PREGÃO ELETRÔNICO Nº 09/2020 – UASG 926470 TIPO DE LICITAÇÃO: MENOR PREÇO
PREGÃO ELETRÔNICO Nº 09/2020 – UASG 926470 TIPO DE LICITAÇÃO: MENOR PREÇO
1. PREÂMBULO
1.1 A Câmara Municipal de Foz do Iguaçu torna público que se acha aberta licitação na modalidade PREGÃO, NA FORMA ELETRÔNICA, do tipo MENOR PREÇO, que será regida pela Lei Federal nº 10.520, de 17 de julho de 2002, Ato da Presidência n° 34/2019, de 16 de Abril de 2019 e, aplicando-se subsidiariamente, no que couber, as disposições da Lei Federal nº 8.666, de 21 de junho de 1993 e alterações posteriores, todas combinadas com a Lei Complementar nº 123, de 14 de dezembro de 2006, e demais normas regulamentares aplicáveis, tendo como objetivo a escolha da proposta mais vantajosa para o fornecimento de solução de virtualização e de solução de firewall conforme condições, quantidades e exigências estabelecidas neste edital e seus anexos. As propostas deverão obedecer às especificações e condições deste instrumento convocatório e anexos que dele fazem parte integrante.
1.2 É pregoeiro desta Casa de Leis: Xxxxxx Xxxxxxx Xxxxxx, matrícula nº 201.489, e são membros da equipe de apoio ao pregoeiro os senhores Xxxxxx Xxxxxxx, matrícula 200.530 e Xxxxxxx Xxxxx Xxxxxxxxx, matrícula 201.501, designados através da Portaria da Presidência de nº 21/2019 de 01 de Fevereiro de 2019, publicada no Diário Oficial do Município de Foz do Iguaçu em 19 de Fevereiro de 2019, além do servidor Xxxxxxx xx Xxxxx xxx Xxxxxx, matrícula 201.757 designado através da Portaria da Presidência nº 285/2019 de 16 de dezembro de 2019, publicada no Diário Oficial do Município de Foz do Iguaçu em 20 de Dezembro de 2019.
1.3 O recebimento das propostas, abertura e disputa de preços, será exclusivamente por meio eletrônico, no endereço xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, conforme datas e horários definidos abaixo.
DATA E HORÁRIO DO RECEBIMENTO DAS PROPOSTAS | ATÉ 10H00 DO DIA 21/08/2020 |
DATA E HORÁRIO DA ABERTURA DA SESSÃO PÚBLICA | 10H00 DO DIA 21/08/2020 |
1.4 Até 2 (dois) dias úteis antes da data fixada para abertura da sessão pública, qualquer cidadão ou pretenso licitante poderá impugnar este ato convocatório de acordo com o artigo 18 do Ato da Presidência nº 34/2019 e instruções contidas no Item 4 do presente Edital.
1.5 Os esclarecimentos sobre o conteúdo do Edital e seus Anexos somente serão prestados e considerados quando solicitados por escrito ao Pregoeiro ou à Equipe de Apoio, até 2 (dois) dias úteis antes da data fixada para a abertura da licitação, devendo ser endereçados ao email: xxxxxxxxx@xxxxxxxxxxx.xx.xxx.xx.
1.6 As respostas a todos os questionamentos (dúvidas ou esclarecimentos) serão disponibilizados no sítio da Câmara Municipal de Foz do Iguaçu – xxx.xxxxxxxxxxx.xx.xxx.xx, no link “Transparência/Licitações/2020”.
1.6.1 O Pregoeiro deverá decidir sobre a petição de esclarecimento no prazo de até 1 (um) dia útil.
1.7 Os atos e decisões da presente licitação serão publicados no Diário Oficial do Município de Foz do Iguaçu, acessível no sítio eletrônico do Município de Foz do Iguaçu no seguinte endereço: xxxxx://xxx0.xxxx.xx.xxx.xx/xxxxxxXxxxxxx e disponibilizados também no endereço do sistema eletrônico: xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
2. DO OBJETO E DOS PREÇOS MÁXIMOS
2.1 A presente licitação tem por objeto a escolha da proposta mais vantajosa para o fornecimento de solução de virtualização e de solução de firewall conforme condições, quantidades e exigências estabelecidas neste edital e seus anexos.
2.2 Por força do disposto no art. 27, inciso XXI, da Constituição do Estado do Paraná, fica fixado o preço máximo deste certame conforme quantitativo e tabela abaixo.
ITEM | Descrição resumida | Quantidade (a) | Valor unitário (b) | Preço máximo aceito (a*b) |
GRUPO 1 | ||||
1 | Servidores de Virtualização com licenciamento por Volume | 02 | R$ 100.149,57 | R$ 200.299,14 |
2 | Servidor de Backup com licenciamento por Volume | 01 | R$ 88.133,74 | R$ 88.133,74 |
3 | Biblioteca de Fita para Backup | 01 | R$ 69.092,57 | R$ 69.092,57 |
4 | Fitas LTO7 para gravação e dados | 09 | R$ 960,00 | R$ 8.640,00 |
5 | Switch Core | 02 | R$ 51.087,48 | R$ 102.174,96 |
6 | Equipamento de Armazenamento Storage SAN | 01 | R$ 182.814,98 | R$ 182.814,98 |
7 | Nobreak | 02 | R$ 6.237,36 | R$ 12.474,72 |
8 | Software de Backup | 01 | R$ 94.916,95 | R$ 94.916,95 |
VALOR MÁXIMO PARA O GRUPO 1 | R$ 758.547,06 | |||
GRUPO 2 | ||||
9 | Equipamentos de Firewall para proteção de Borda | 02 | R$ 97.713,39 | R$ 195.426,78 |
VALOR MÁXIMO PARA O GRUPO 2 | R$ 195.426,78 |
2.3 Em caso de discordância existente entre as especificações deste objeto descritas no Compras Governamentais e as especificações constantes deste Edital, prevalecerão as últimas.
2.4 A proposta que consignar valor máximo superior ao fixado no item 2.2 deste Edital será desclassificada, tanto para os valores para cada item quanto para o valor do grupo.
3. DA PARTICIPAÇÃO
3.1 Poderão participar desta licitação:
3.1.1 As empresas interessadas, regularmente estabelecidas no país, que satisfaçam integralmente as condições deste Edital e seus anexos e previamente credenciadas perante o provedor do sistema Eletrônico – Comprasnet;
3.1.2 Como requisito para participação no pregão a licitante deverá manifestar, em campo próprio do sistema eletrônico, o pleno conhecimento e atendimento às exigências de habilitação previstas neste Edital;
3.1.2.1 A declaração falsa relativa ao cumprimento dos requisitos de habilitação sujeitará o licitante às sanções previstas neste Edital;
3.1.3 As empresas cujo ramo de atividade seja compatível com o objeto da licitação, conforme disposto nos respectivos atos constitutivos.
3.2 Não poderão participar deste certame os interessados:
3.2.1 Empresas cujo objeto social não seja pertinente e compatível com o objeto deste Pregão;
3.2.2 Que se encontrem em regime de recuperação judicial ou sob decretação de falência, em processo de recuperação judicial ou extrajudicial, sob concurso de credores, em dissolução ou em liquidação;
3.2.3 Que tenham sido declaradas inidôneas para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida sua reabilitação;
3.2.4 Que tenham sido punidas com suspensão/impedimento de licitar ou contratar com a Câmara Municipal de Foz do Iguaçu ou com a Prefeitura Municipal de Foz do Iguaçu, durante o prazo da sanção aplicada.
3.2.5 Empresas cujo diretor, proprietário, controlador ou integrante de conselho seja servidor público do Município de Foz do Iguaçu, seu cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade até terceiro grau;
3.3 A participação neste certame importa ao licitante o conhecimento de todas as condições estabelecidas no presente Edital, bem como a observância dos regulamentos, normas administrativas e técnicas aplicáveis.
3.4 Na presente licitação é vedada a participação de empresas reunidas em consórcio, qualquer que seja a sua forma de constituição, em virtude do pequeno vulto e da baixa complexidade do objeto licitado, o que permite a participação de vários licitantes no presente certame.
3.5 É vedada a representação de mais de uma empresa pelo mesmo representante, sob pena de exclusão de todas as representadas.
4. IMPUGNAÇÃO AO EDITAL
4.1 As impugnações ao presente Edital poderão ser feitas até as 14 horas do dia 19/08/2020, dois dias antes da data fixada para a realização da sessão pública do Pregão, por qualquer cidadão ou licitante, conforme artigo 18 do Ato da Presidência nº 34/2019.
4.2 A impugnação por um licitante deverá ser apresentada por escrito, dirigida ao Pregoeiro, e conter o nome completo do responsável, indicação da modalidade e número do certame, a razão social da empresa, número do CNPJ, telefone e endereço eletrônico para contato, devendo ser protocolada na Câmara Municipal de Foz do Iguaçu, no endereço indicado no preâmbulo, no horário das 08h00 às 14h00, ou encaminhada por e-mail ao endereço eletrônico: xxxxxxxxx@xxxxxxxxxxx.xx.xxx.xx.
4.3 A impugnação será julgada em até 24 (vinte e quatro) horas, a contar da data do seu recebimento e a resposta será publicada no xxxxx xxxxxxxxxx xx Xxxxxx Xxxxxxxxx xx Xxx xx Xxxxxx – xxx.xxxxxxxxxxx.xx.xxx.xx, no link “Transparência/Licitações/2020”.
4.4 Não serão conhecidas as impugnações interpostas por fax e/ou vencidos os respectivos prazos legais.
4.5 Acolhida a impugnação, será designada nova data para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
5. DO CREDENCIAMENTO
5.1 Os interessados em participar desta Licitação deverão estar previamente credenciados no Sistema de Cadastramento Unificado de Fornecedores -SICAF e perante o Sistema Integrado de Administração de Serviços Gerais –SIASG, pelo site xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
5.2 O uso da senha de acesso ao sistema eletrônico é de responsabilidade exclusiva do licitante, não cabendo ao provedor do sistema ou à Câmara Municipal de Foz do Iguaçu responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros.
5.3 O credenciamento junto ao provedor do sistema implica responsabilidade legal do licitante e a presunção de sua capacidade técnica para a realização das transações inerentes ao Pregão na forma Eletrônica.
5.4 O licitante deverá comunicar imediatamente ao provedor do sistema qualquer acontecimento que possa comprometer o sigilo ou a inviabilidade do uso da senha, para imediato bloqueio de acesso.
5.5 O licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas e lances.
6. EDITAL
6.1 Integram o presente Edital, os seguintes documentos:
6.1.1 ANEXO I – Termo de referência;
6.1.2 ANEXO II – Minuta de Contrato;
6.1.3 ANEXO III – Modelo de Proposta de Preços;
7. CADASTRAMENTO DA PROPOSTA
7.1 A proposta eletrônica deverá ser encaminhada exclusivamente por meio do sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, a partir da liberação do Edital, até as 10h00 do dia 21 de Agosto de 2020, horário de Brasília-DF.
7.2 Até a abertura da sessão pública os licitantes poderão retirar ou substituir a proposta anteriormente apresentada.
7.3 O licitante deverá dar oferta firme e precisa, sem alternativas de preços ou qualquer outra condição que induza o julgamento a ter mais de um resultado.
7.4 A apresentação das propostas implicará plena aceitação por parte do licitante, das condições estabelecidas neste Edital.
7.5 Ocorrendo discordância entre o valor numérico e por extenso contido na proposta, prevalecerá este último e, no caso de discordância entre o valor unitário e total, prevalecerá o primeiro.
7.6 As propostas cadastradas no sistema não podem conter qualquer identificação do licitante proponente (tais como nome, CNPJ, papel timbrado da empresa, telefone, e-mail, etc.), sob pena de desclassificação.
7.6.1 A vedação acima limita-se à proposta cadastrada no sistema, não sendo aplicável aos anexos enviados pelo sistema que não são acessíveis pelo pregoeiro durante a aceitação das propostas iniciais.
8. ABERTURA DA SESSÃO PÚBLICA
8.1 A partir das 10h00 horas do dia 21 de Agosto de 2020, horário de Brasília-DF, a sessão pública na internet, no sítio eletrônico xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, será aberta por comando do Pregoeiro, com a divulgação das propostas eletrônicas recebidas e início da etapa de lances.
8.2 A comunicação entre o Pregoeiro e os licitantes ocorrerá exclusivamente mediante troca de mensagens, em campo próprio do sistema eletrônico.
8.3 Cabe ao licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de qualquer mensagem emitida pelo sistema ou de sua desconexão.
8.4 Aberta a sessão, o Pregoeiro verificará as propostas apresentadas e desclassificará aquelas que não estiverem em conformidade com os requisitos estabelecidos no Edital, sejam omissas, apresentem irregularidades ou defeitos capazes de dificultar o julgamento, ou que identifiquem o licitante.
8.5 A desclassificação de proposta será sempre fundamentada e registrada no sistema, com acompanhamento em tempo real por todos os participantes.
8.6 O sistema ordenará, automaticamente, as propostas classificadas pelo Pregoeiro, sendo que somente estas participarão da fase de lances.
8.7 Ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão pública será automaticamente transferida para o primeiro dia útil subsequente, no horário estabelecido neste Edital, desde que não haja comunicação do Pregoeiro em contrário.
8.8 Durante a sessão pública o pregoeiro estará incomunicável, não recebendo telefonemas, e-mails e quaisquer outros meios de contato.
9. FORMULAÇÃO DOS LANCES
9.1 Aberta, a etapa competitiva observará o modo de Disputa ABERTO e os licitantes com propostas classificadas poderão encaminhar lances exclusivamente por meio do sistema eletrônico, sendo imediatamente informados do recebimento e respectivo horário de registro e valor.
9.2 O licitante somente poderá oferecer lance inferior ao último por ele ofertado e registrado no sistema.
9.3 Durante o transcurso da sessão, os licitantes serão informados, em tempo real, do valor do menor lance registrado, vedada a identificação do ofertante.
9.4 Em caso de empate, prevalecerá o lance recebido e registrado primeiro.
9.5 Caso o licitante não realize lances, permanecerá o valor da proposta inicial para efeito da classificação final.
9.6 Os lances apresentados e levados em consideração para efeito de julgamento serão de exclusiva e total responsabilidade do licitante, não lhe cabendo o direito de pleitear qualquer alteração.
9.7 O Pregoeiro poderá suspender a sessão de lances caso seja imprescindível à realização de eventual diligência.
9.8 Realizada a diligência, o Pregoeiro notificará os licitantes sobre a data, horário e local onde será dado prosseguimento à sessão pública.
9.9 Se ocorrer a desconexão do Pregoeiro no decorrer da etapa de lances, e o sistema eletrônico permanecer acessível aos licitantes, os lances continuarão sendo recebidos, sem prejuízo dos atos realizados.
9.10 Caso a desconexão do Pregoeiro persista por tempo superior a 10 (dez) minutos, a sessão do Pregão será suspensa automaticamente e terá reinício somente após decorridas vinte e quatro horas após a comunicação expressa aos participantes no sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
9.11 A etapa de envio de lances da sessão pública terá duração de 10 (dez) minutos, e após isso, será prorrogada automaticamente pelo sistema eletrônico quando houver lance ofertado nos últimos 2 (dois) minutos do período de duração da sessão pública.
9.12 O intervalo de diferença entre os lances deverá obedecer a tabela abaixo, tanto em relação aos lances intermediários, quanto em relação do lance que cobrir a melhor oferta:
ITEM | Descrição resumida | Valor unitário inicial | Intervalo mínimo |
GRUPO 1 | |||
1 | Servidores de Virtualização com licenciamento por Volume | R$ 100.149,57 | R$ 600,00 |
2 | Servidor de Backup com licenciamento por Volume | R$ 88.133,74 | R$ 360,00 |
3 | Biblioteca de Fita para Backup | R$ 69.092,57 | R$ 360,00 |
4 | Fitas LTO7 para gravação e dados | R$ 960,00 | R$ 20,00 |
5 | Switch Core | R$ 51.087,48 | R$ 310,00 |
6 | Equipamento de Armazenamento Storage SAN | R$ 182.814,98 | R$ 800,00 |
7 | Nobreak | R$ 6.237,36 | R$ 80,00 |
8 | Software de Backup | R$ 94.916,95 | R$ 500,00 |
GRUPO 2 | |||
9 | Equipamentos de Firewall para proteção de Borda | R$ 97.713,39 | R$ 500,00 |
9.13 Os documentos necessários à habilitação deverão ser apresentados em original ou por qualquer processo de cópia autenticada por Xxxxxxxx de Notas ou cópia acompanhada do original para autenticação pelo Pregoeiro ou por membro da Equipe de Apoio. Se perdurarem as suspensões administrativas por conta do COVID-19, tal apresentação deverá ser realizada posteriormente.
10. NEGOCIAÇÃO
10.1 Após o encerramento da etapa de lances, o Pregoeiro poderá encaminhar contraproposta diretamente ao licitante que tenha apresentado o lance mais vantajoso, para que seja obtida melhor proposta, observado o critério de julgamento e o valor estimado para a contratação, não se admitindo negociar condições diferentes das previstas neste Edital.
10.2 A negociação será realizada por meio do sistema, podendo ser acompanhada pelos demais licitantes.
11. ENVIO DA PROPOSTA DE PREÇOS
11.1 A proposta de preços adequada ao último lance deverá ser anexada no sistema Compras Governamentais, pelo licitante convocado, em até 02 (duas) horas contado da convocação efetuada pelo Pregoeiro por meio da opção “Enviar Anexo” no sistema Comprasnet. O prazo de envio poderá ser alterado por solicitação do licitante
convocado ou por decisão do Pregoeiro, ambas as opções devidamente justificadas.
11.2 O licitante que abandonar o certame, deixando de enviar a documentação indicada no item anterior, será desclassificado e sujeitar-se-á às sanções previstas neste Edital.
11.3 O Pregoeiro examinará a proposta mais bem classificada quanto à compatibilidade do preço ofertado com o valor estimado e à compatibilidade da proposta com as especificações técnicas do objeto.
11.3.1 O Pregoeiro poderá solicitar parecer de técnicos pertencentes ao quadro de pessoal da Câmara Municipal de Foz do Iguaçu ou, ainda, de pessoas físicas ou jurídicas estranhas a ele, para orientar sua decisão.
11.4 A proposta deverá conter:
11.4.1 Proposta de preços, conforme modelo constante do Anexo III do presente Edital, vedado o preenchimento desta com dados aleatórios, sob pena de desclassificação da proposta;
11.4.2 Preços unitários e totais, em Real, em algarismo, com no máximo duas casas após a vírgula, e por extenso, sem inclusão de qualquer encargo financeiro ou previsão inflacionária;
11.4.3 Indicação de que nos preços ofertados já estão inclusos os tributos, fretes, taxas, seguros, encargos sociais, trabalhistas e todas as demais despesas necessárias à execução do objeto;
11.4.4 Prazo de validade da proposta de no mínimo 60 (sessenta) dias, contados da data de abertura da licitação.
11.4.5 A proposta, enviada exclusivamente por meio do Sistema Eletrônico, deve atender todas as especificações técnicas obrigatórias do Edital e Anexos sob pena de desclassificação.
11.4.6 A proposta apresentada terá que refletir preços equivalentes aos praticados no mercado no dia de sua apresentação.
11.5 A apresentação da proposta implicará:
11.5.1 Conhecimento e aceitação plena e total de todas as cláusulas e condições estabelecidas por este Edital e seus Anexos;
11.5.2 Conhecimento das especificações, quantitativos, encargos gerais, e, condições para o fornecimento dos itens e a execução dos serviços, sujeitando-se ao gerenciamento e fiscalização da Câmara Municipal de Foz do Iguaçu.
12. CRITÉRIO DE JULGAMENTO
12.1 O critério de julgamento da presente licitação é o MENOR PREÇO POR GRUPO.
12.2 A proposta deve ser cadastrada no sistema comprasnet obedecendo a previsão do item 2 deste Edital.
13. ACEITABILIDADE DA PROPOSTA VENCEDORA
13.1 Encerrada a etapa de lances e depois de concluída a negociação e verificação de possível empate, após o recebimento da proposta atualizada, o Pregoeiro examinará a proposta classificada em primeiro lugar quanto às especificações do objeto ofertado e compatibilidade do preço em relação ao valor estimado para a
contratação.
13.2 Não se considerará qualquer oferta de vantagem não prevista neste Edital, inclusive financiamentos subsidiados ou a fundo perdido.
13.3 Não se admitirá proposta que apresente valores simbólicos, irrisórios ou de valor zero, incompatíveis com os preços de mercado, exceto quando se referirem a materiais e instalações de propriedade do licitante, para os quais ele renuncie à parcela ou à totalidade de remuneração.
13.4 Não serão aceitas propostas com valor superior ao máximo ou com preço manifestamente inexequível.
13.5 Considerar-se-á inexequível a proposta que não venha a ter demonstrada sua viabilidade por meio de documentação que comprove que os custos envolvidos na contratação são coerentes com os de mercado do objeto deste Pregão.
13.6 Havendo indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderá ser efetuada diligência, na forma do parágrafo 3º do artigo 43 da Lei n.º 8.666 de 1993, para efeito de comprovação de sua exequibilidade, podendo-se adotar, dentre outros, os seguintes procedimentos:
13.6.1 Questionamentos junto ao proponente para a apresentação de justificativas e comprovações em relação aos custos com indícios de inexequibilidade;
13.6.2 Pesquisas em órgãos públicos ou empresas privadas;
13.6.3 Verificação de outros contratos que o proponente mantenha com a Administração ou com a iniciativa privada;
13.6.4 Verificação de notas fiscais dos produtos adquiridos pelo proponente;
13.6.5 Consultas às Secretarias de Fazenda Federal, Distrital, Estadual ou Municipal;
13.6.6 Verificação de acordos coletivos, convenções coletivas ou sentenças normativas em dissídios coletivos de trabalho;
13.6.7 Levantamento de informações junto ao Ministério do Trabalho e Emprego, e junto ao Ministério da Previdência Social;
13.6.8 Consultas a entidades ou conselhos de classe, sindicatos ou similares;
13.6.9 Pesquisa de preço com fornecedores dos insumos utilizados, tais como: atacadistas, lojas de suprimentos, supermercados e fabricantes;
13.6.10 Levantamento de indicadores salariais ou trabalhistas publicados por órgãos de pesquisa;
13.6.11 Estudos setoriais;
13.6.12 Análise de soluções técnicas escolhidas e/ou condições excepcionalmente favoráveis que o proponente disponha para a prestação dos equipamentos.
13.6.13 Demais verificações que porventura se fizerem necessárias.
13.7 No julgamento das propostas o Pregoeiro poderá relevar omissões puramente formais e sanar erros ou falhas, desde que não contrariem a legislação vigente.
13.8 A adequação da proposta na forma do item anterior não poderá acarretar majoração de seu valor global.
13.9 Se a proposta não for aceitável, ou for desclassificada, o Pregoeiro examinará a subsequente, e assim sucessivamente, até a apuração de uma proposta que atenda a este Edital.
13.10 No julgamento das propostas, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos os licitantes, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.
13.11 Serão também desclassificadas as propostas:
13.11.1 Que estejam em desacordo com as especificações, prazos e condições fixados neste Edital;
13.11.2 Que apresentem preço baseado exclusivamente em proposta das demais proponentes;
13.11.3 Que contiverem vícios, por omissão, irregularidades e/ou defeitos capazes de dificultar o julgamento e que não sejam passíveis de saneamento na própria sessão;
13.11.4 Que para sua viabilização indiquem condições genéricas de cobertura de outras propostas, ou de subsídios condicionados que não estejam autorizados em Lei, ou se refiram a repasse de descontos ou de isenção de tributos ou ainda aquelas em desacordo com o edital, ou qualquer norma jurídica aplicável à contratação.
13.11.5 Com valor superior ao preço unitário e total estabelecidos no presente Edital;
13.11.6 Que após diligências não forem corrigidas ou justificadas.
14. DO DIREITO DE PREFERÊNCIA DAS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE
14.1 Todos os licitantes deverão permanecer conectados até que o Pregoeiro possa verificar a ocorrência de um possível empate, pois, caso aconteça, serão tomadas as seguintes providências:
14.1.1 A microempresa ou empresa de pequeno porte considerada empatada e mais bem classificada deverá ser convocada, após o término dos lances, para apresentar nova proposta de preço inferior àquela considerada vencedora do certame em até 5 (cinco) minutos da convocação, sob pena de preclusão;
14.1.2 A microempresa ou empresa de pequeno porte acima indicada que efetivamente apresente nova proposta de preço inferior àquela considerada vencedora do certame, desde que em tempo hábil, e atenda às demais exigências previstas neste edital, terá adjudicado em seu favor o objeto licitado;
14.1.3 Não ocorrendo contratação da microempresa ou empresa de pequeno porte mais bem classificada, serão convocadas as microempresas e as empresas de pequeno porte remanescentes consideradas empatadas na ordem classificatória para o exercício do direito de ofertar proposta de preço inferior àquela considerada vencedora do certame.
14.2 Entende-se por empate aquelas situações em que as propostas apresentadas pelas microempresas e empresas de pequeno porte sejam iguais ou até 5% (cinco por cento) superiores ao lance mais vantajoso.
14.3 No caso de equivalência dos valores apresentados pelas microempresas e empresas de pequeno porte que se encontre em situação de empate será obedecida a ordem dos lances apresentados conforme indicação do horário no sistema para seleção da primeira empresa que poderá apresentar melhor oferta.
14.4 Somente se a contratação de microempresa ou empresa de pequeno porte que esteja dentro do critério de empate não ocorrer, o objeto licitado será adjudicado em favor da proposta originalmente vencedora, atendidas as demais disposições deste edital.
14.5 O disposto nos itens acima somente será aplicável quando a melhor oferta inicial não tiver sido apresentada por microempresa ou empresa de pequeno porte.
14.6 As microempresas e empresas de pequeno porte deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal e trabalhista, mesmo que esta apresente alguma restrição;
14.6.1 Havendo alguma restrição em sua comprovação da regularidade fiscal e trabalhista, o licitante classificado em primeiro lugar terá prazo adicional de 5 (cinco) dias úteis, contados da decisão do(a) Pregoeiro(a) que declará-lo vencedor do certame, para a regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas com efeito de certidão negativa. A critério do(a) Pregoeiro(a) e desde que tenha sido requerido pelo licitante, o prazo poderá ser prorrogado por igual período;
14.6.2 A não regularização da documentação, no prazo previsto no subitem anterior, implicará a inabilitação das licitantes, sem prejuízo das sanções previstas neste edital.
15. HABILITAÇÃO
15.1 Para a habilitação do licitante detentor da melhor oferta, será exigida a documentação relativa:
15.1.1 À habilitação jurídica;
15.1.2 À qualificação técnica;
15.1.3 À qualificação econômico-financeira;
15.1.4 À regularidade fiscal e trabalhista;
15.1.5 Ao cumprimento do disposto no inciso XXXIII do artigo 7º da Constituição Federal.
15.2 Documentos relativos à habilitação jurídica:
15.2.1 No caso de empresário individual: inscrição no Registro Público de Empresas Mercantis, a cargo da Junta Comercial da respectiva sede;
15.2.2 No caso de sociedade empresária ou empresa individual de responsabilidade limitada - EIRELI: ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado na Junta Comercial da respectiva sede, acompanhado de documento comprobatório de seus administradores;
15.2.3 No caso de Sociedade Simples: inscrição do ato constitutivo no Registro Civil das Pessoas Jurídicas do local de sua sede, acompanhada de prova da indicação dos seus administradores;
15.2.4 No caso de sociedade estrangeira em funcionamento no país: Decreto de autorização e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir.
15.2.5 Os documentos deverão estar acompanhados de todas as alterações ou da consolidação respectiva e de comprovação de inscrição no CNPJ.
15.3 Documentos relativos à qualificação técnica:
15.3.1 Empresas, cadastradas ou não no SICAF, deverão comprovar a qualificação técnica, mediante apresentação de atestado de capacidade técnico-operacional.
15.3.1.1 GRUPO 1:
15.3.1.1.1 Comprovação de fornecimento e entrega de equipamentos e licenças similares aos solicitados no item através de atestado emitido por entidade de direito público ou privados atestando fornecimento e entrega dos itens, assinada pelo seu representante em via original ou cópia autenticada.
15.3.1.1.2 A empresa licitante deverá comprovar aptidão técnica, constituída de atestados de capacidade técnica, emitidos por pessoas jurídicas de direito público ou privado, que comprovem o atendimento do licitante ao objeto desta licitação, sendo:
a. Prestação/execução de serviços em tecnologias Microsoft compatíveis com aquelas que serão empregadas na execução dos serviços desse lote.
b. Prestação/execução de serviços em tecnologias Linux/Unix compatíveis com aquelas que serão empregadas na execução dos serviços desse lote.
c. Fornecimento de servidores do tipo Rack com configurações similares ou superiores ao solicitado neste, de no mínimo 50% da quantidade.
d. Fornecimento e configuração de pelo menos 01 Switch com configurações similares ou superiores ao solicitado neste projeto.
e. Fornecimento e configuração de pelo menos 01 Storage com configurações similares ou superiores ao solicitado neste projeto.
15.3.1.2 GRUPO 2:
15.3.1.2.1 A empresa licitante deverá comprovar aptidão técnica, constituída de atestados de capacidade técnica, emitidos por pessoas jurídicas de direito público ou privado, que comprovem o atendimento do licitante ao objeto desta licitação, sendo:
a.Fornecimento e configuração de pelo menos 01 Appliance de Firewall com configurações similares ou superiores ao solicitado neste projeto.
15.4 O (s) atestado (s) deverá (ão) conter os itens e as respectivas quantidades de serviços prestados, bem como informações necessárias para confirmação da sua autenticidade junto ao emissor.
15.5 Quando existir dúvidas em relação à veracidade do (s) atestado (s) serão solicitados os documentos comprobatórios do fornecimento, tais como cópias de notas fiscais, recibos, contratos, nota de empenho, Demonstrativo de Resultados, devendo ser enviados por e-mail em até 4 (quatro) horas da solicitação e enviados os documentos originais ou cópia autenticada via correio em até 48 horas após a solicitação.
15.6 Para a comprovação de qualificação técnica das empresas, servidores da Câmara Municipal de Foz do Iguaçu poderão, a seu critério, visitar as instalações atuais da proponente, devendo, na ocasião, serem comprovadas as informações solicitadas.
15.7 Documentos relativos à qualificação econômico-financeira:
15.7.1 Certidão negativa de falência e recuperação judicial ou extrajudicial, ou de certidão que comprove plano de recuperação acolhido ou homologado judicialmente, expedida pelo distribuidor da sede da pessoa jurídica, ou de execução patrimonial, expedida no domicílio da pessoa física.
15.8 Documentos relativos à regularidade fiscal e trabalhista:
15.8.1 Prova de regularidade com a Fazenda Nacional, mediante a apresentação de certidão expedida conjuntamente pela Secretaria da Receita Federal do Brasil (SRFB) e pela Procuradoria-Geral da Fazenda Nacional (PGFN), referente a todos os créditos tributários federais e à Dívida Ativa da União (DAU) por elas administrados, inclusive os créditos tributários relativos às contribuições sociais previstas nas alíneas "a", "b" e "c" do parágrafo único do artigo 11 da Lei Federal n.º 8.212/1991, às contribuições instituídas a título de substituição, e às contribuições devidas, por lei, a terceiros;
15.8.2 Prova de regularidade perante o Fundo de Garantia por Tempo de Serviço -FGTS, mediante apresentação do Certificado de Regularidade do FGTS –CRF, fornecido pela Caixa Econômica Federal
–CEF;
15.8.3 Prova de regularidade fiscal perante a Fazenda Estadual relativa aos Tributos Estaduais, mediante apresentação de Certidão Negativa de Débito ou Certidão Positiva com efeito de Negativa do domicílio ou sede do licitante, ou outra equivalente, na forma da lei;
15.8.4 Prova de regularidade fiscal perante a Fazenda Municipal relativa aos Tributos Municipais da sede da proponente, mediante apresentação de Certidão Negativa de Débito ou Certidão Positiva com efeito de Negativa ou documento equivalente do Município do domicílio ou sede do licitante, na forma da lei;
15.8.5 Prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de Certidão Negativa ou Positiva com Efeito de Negativa, nos termos do artigo 642-A da Consolidação das Leis do Trabalho, aprovada pelo Decreto-Lei n.º 5.452, de 1º de maio de 1943.
15.9 As microempresas e as empresas de pequeno porte deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal e trabalhista, mesmo que esta apresente alguma restrição.
15.10 A comprovação de regularidade fiscal e trabalhista das microempresas e das empresas de pequeno porte somente será exigida para efeito de assinatura do contrato.
15.11 Havendo alguma restrição na comprovação da regularidade fiscal e trabalhista, será assegurado o prazo de 5 (cinco) dias úteis, cujo termo inicial corresponderá ao momento em que o proponente for declarado o vencedor do certame, prorrogável por igual período, a critério da Administração Pública, para a regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas com efeito de certidão negativa.
15.12 A existência de restrição relativamente à regularidade fiscal e trabalhista não impede que o licitante qualificado como microempresa ou empresa de pequeno porte seja declarado vencedor, uma vez que atenda a todas as demais exigências do Edital.
15.13 A declaração do vencedor acima referida será realizada no momento imediatamente posterior à fase de habilitação, aguardando-se os prazos de regularização fiscal para a abertura da fase recursal.
15.14 A não-regularização da documentação, no prazo previsto acima, implicará decadência do direito à contratação, sem prejuízo de aplicação das sanções previstas neste Edital, sendo facultado ao Pregoeiro convocar o autor do menor lance seguinte aos já convocados para apresentar sua documentação de habilitação e, se necessário, observada a ordem crescente de preço, os autores dos demais lances, desde que atendam ao critério de aceitabilidade estabelecido pelo instrumento convocatório, ou revogar a licitação.
15.15 Para as certidões emitidas que não especifiquem seu prazo de validade, será considerado o prazo máximo de 90 (noventa) dias, contados a partir de suas respectivas emissões, devendo estar válidas na data do recebimento dos documentos de habilitação.
15.16 Documentação complementar:
15.16.1 Declaração de inexistência de fato superveniente impeditivo da habilitação;
15.16.2 Declaração do licitante de que não possui, em seu quadro de pessoal, empregado com menos de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, e de 16 (dezesseis) anos em qualquer trabalho, salvo na condição de aprendiz, a partir de 14 anos, em observância ao artigo 7º, inciso XXXIII, da Constituição Federal;
15.16.3 Declaração de pleno atendimento aos requisitos de habilitação, nos termos do inciso VII, do artigo 4º, da Lei Federal nº 10.520/2002;
15.16.4 Declaração de “Elaboração Independente de Proposta”;
15.16.5 Declaração de que não possui, em sua cadeia produtiva, empregados executando trabalho degradante ou forçado, observando o disposto nos incisos III e IV do art.1º e no inciso III do art.5º da Constituição Federal.
15.17 As declarações exigidas no subitem acima serão consultadas no sistema Compras Governamentais.
15.18 A licitante não pode possuir registro impeditivo da contratação no SICAF, no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS), da CGU, disponível no Portal da Transparência (xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxxx), no Cadastro Nacional de Condenações Cíveis por Ato de Improbidade Administrativa (CNCIA), do CNJ, por meio de consulta a ser realizada no sítio (xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx) e no Cadastro de Impedidos de Licitar do TCE/PR (xxxx://xxxxxxxx.xxx.xx.xxx.xx/xxxxx/xxxxxxxxx/xxx/XxxxxxxxxXxxxxxxxxXxx.xxxx).
15.19 A consulta aos cadastros será realizada em nome da empresa licitante e, no caso do Cadastro Nacional de Condenações Cíveis por Ato de Improbidade Administrativa (CNCIA), do CNJ, também de seu sócio majoritário, por força do artigo 12 da Lei n° 8.429, de 1992, que prevê, dentre as sanções impostas ao responsável pela prática de ato de improbidade administrativa, a proibição de contratar com o Poder Público, inclusive por intermédio de pessoa jurídica da qual seja sócio majoritário.
15.20 A habilitação do licitante cadastrado no SICAF será verificada por consulta online ao sistema, aos documentos por ele abrangidos, e por meio da documentação complementar especificada neste Edital.
15.21 Os documentos abrangidos pelo SICAF são os relativos à:
15.21.1 Habilitação jurídica;
15.21.2 Qualificação econômico-financeira;
15.21.3 Regularidade fiscal e trabalhista.
15.22 O licitante não cadastrado no SICAF deverá apresentar toda a documentação de habilitação prevista neste Edital.
15.23 Ao licitante inscrito no SICAF, cuja documentação relativa à regularidade fiscal, trabalhista e à qualificação econômico-financeira encontrar-se vencida no referido sistema, será facultada a apresentação da documentação atualizada ao Pregoeiro no momento da habilitação.
15.24 Não serão aceitos documentos rasurados ou ilegíveis.
15.25 Todos os documentos deverão ser apresentados:
15.25.1 Na forma prevista em lei, e quando não houver regulamentação específica, deverão sempre ser apresentados em nome da licitante e com o número do CNPJ ou CPF, se pessoa física;
15.25.2 Em nome da matriz, se o licitante for a matriz;
15.25.3 Em nome da filial, se o licitante for a filial, exceto aqueles documentos que, pela própria natureza, forem emitidos somente em nome da matriz;
15.25.4 Em original, em publicação da imprensa oficial, em cópia autenticada por xxxxxxxx ou em cópia em conjunto ao original que será devolvido após certificação pela Equipe de Pregão.
15.26 Todos os documentos emitidos em língua estrangeira deverão ser entregues acompanhados da tradução para a língua portuguesa, efetuada por tradutor juramentado.
15.27 Caso os documentos sejam de procedência estrangeira, deverão ser devidamente consularizados.
15.28 A habilitação dos licitantes que comporão o cadastro de reserva será solicitada quando houver necessidade de contratação de licitante integrante do cadastro.
16. ENCAMINHAMENTO DA DOCUMENTAÇÃO
16.1 O licitante deverá remeter cópia simples dos documentos não abrangidos pelo SICAF ou desatualizados no sistema e dos documentos relativos à qualificação técnica, anexando-os no sistema do Compras Governamentais, no prazo máximo de 2 (duas) horas, contada da solicitação do Pregoeiro no sistema eletrônico.
16.2 A documentação acima, em original ou cópias autenticadas ou original e cópia simples para autenticação da Equipe de Pregão e posterior devolução, e a proposta original deverão ser apresentadas no xxxxx xxxxxx xx 00 (xxxxxxxx x xxxx) horas contadas da solicitação do Pregoeiro, no seguinte endereço: Xxxxxxxx Xxxxx Xxxxxxxx, 00, Xxxxxx, Xxx xx Xxxxxx, Xxxxxx, CEP: 85851-490, aos cuidados do Setor de Compras e do respectivo Pregoeiro responsável. O envelope lacrado contendo os documentos deve informar o nome da empresa ou empresário individual, número do CNPJ, e número e ano do Pregão Eletrônico.
16.2.1 O prazo retro indicado poderá ser alterado durante a sessão pública em caso da persistência da suspensão de recebimento de documentação motivados, atualmente, pela COVID-19.
17. VERIFICAÇÃO DA DOCUMENTAÇÃO DE HABILITAÇÃO
17.1 Consideradas cumpridas todas as exigências do Edital quanto à apresentação da documentação de habilitação pelo licitante classificado em primeiro lugar, o Pregoeiro o declarará vencedor.
17.2 Ocorrendo a inabilitação, o Pregoeiro convocará o autor do segundo menor lance para apresentar sua documentação de habilitação e, se necessário, observada a ordem crescente de preço, os autores dos demais lances, desde que atendam ao critério de aceitabilidade estabelecido pelo instrumento convocatório, ou poderá revogar a licitação.
18. RECURSOS
18.1 Declarado o vencedor, o Pregoeiro abrirá prazo de 30 (trinta) minutos, durante o qual, qualquer licitante poderá de forma motivada, em campo próprio do sistema, manifestar sua intenção de recorrer.
18.2 A falta de manifestação motivada quanto à intenção de recorrer importará na decadência desse direito.
18.3 Uma vez aceita a intenção de recurso será concedido o prazo de 05 (cinco) dias para a apresentação das razões de recurso, ficando os demais licitantes, desde logo, intimados para, querendo, apresentarem as contrarrazões em igual prazo, que começará a contar do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos elementos indispensáveis à defesa dos seus interesses.
18.4 Os recursos e contrarrazões deverão ser manifestados exclusivamente por meio eletrônico via internet, no sítio: xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
18.5 Decorridos os prazos para os recursos e contrarrazões, o Pregoeiro terá até 05 (cinco) dias para:
18.5.1 Negar admissibilidade ao recurso, quando interposto sem motivação ou fora do prazo estabelecido;
18.5.2 Motivadamente, reconsiderar a decisão;
18.5.3 Manter a decisão, encaminhando o recurso à autoridade julgadora, que terá 05 (cinco) dias úteis para decidir.
18.5.4 O acolhimento do recurso importará na invalidação apenas dos atos insuscetíveis de aproveitamento.
18.6 Decididos os recursos e constatada a regularidade dos atos procedimentais, a autoridade competente adjudicará o objeto e homologará o processo licitatório para determinar a contratação.
18.7 Não havendo recurso, o Pregoeiro adjudicará o objeto ao licitante vencedor e encaminhará o procedimento à autoridade superior para homologação.
18.8 A publicidade do julgamento dos eventuais recursos se dará na forma prevista no item 1.7 do presente Edital.
18.9 Os prazos referidos no presente item 18 poderão ser prorrogados e/ou suspensos em caso de necessidade de realização de diligencias e/ou ocorrência de recessos legislativos/administrativos.
19. ASSINATURA DO CONTRATO
19.1 Antes da assinatura do contrato, a Câmara Municipal de Foz do Iguaçu realizará consulta online ao SICAF para identificar a regularidade e a eventual proibição da licitante adjudicatária de contratar com o Poder Público.
19.2 Na hipótese de irregularidade do registro, o licitante deverá regularizar a sua situação perante o cadastro ou à Câmara Municipal no prazo de até 05 (cinco) dias úteis, sob pena de aplicação das penalidades previstas no Edital.
19.3 Farão parte da contratação, independentemente de suas transcrições, as condições estabelecidas neste Edital.
19.4 Após a homologação da licitação, o Contrato será enviado ao licitante vencedor para assinatura.
19.5 A licitante vencedora terá o prazo de 05 (cinco) dias úteis, contados do recebimento do Contrato, para devolvê- lo assinado, sob pena de decair do direito à contratação, sem prejuízo das sanções previstas neste Edital.
19.6 O prazo para devolução do Contrato poderá ser prorrogado, por igual período, por solicitação justificada da adjudicatária e aceita pela Câmara Municipal de Foz do Iguaçu.
19.7 A pessoa que assinar o Contrato deverá demonstrar que possui poderes para praticar o ato, mediante a apresentação dos atos constitutivos, alterações e demais documentos necessários à comprovação de seus poderes em original, em publicação da imprensa oficial, em cópia autenticada por xxxxxxxx ou em cópia em conjunto ao original que será devolvido após certificação pela Equipe de Pregão.
19.8 Em caso de recusa ou impossibilidade do licitante vencedor em assinar o Contrato, executar o objeto, ou quando o mesmo não fizer a comprovação referida no item anterior, a Câmara Municipal adotará as providências cabíveis à imposição de sanção, bem como convocará os licitantes remanescentes, respeitada a ordem de classificação, para, após comprovados os requisitos habilitadores e feita a negociação, contratar com a Administração.
20. DOTAÇÃO ORÇAMENTÁRIA
20.1 O pagamento decorrente do objeto desta licitação correrá à conta dos recursos das seguintes dotações orçamentárias: 01.02.01.031.0001.1001.4.4.90.52.0000 – Equipamentos e Material Permanente, 01.02.01.031.0001.2003.3.3.90.40.0000 – Serviço de Tecnologia.
21. DAS SANÇÕES
21.1 Será aplicada a suspensão temporária de participação em licitação e impedimento de contratar com a Administração ao licitante que:
21.1.1 Recusar-se injustificadamente, após ser considerado adjudicatário, dentro do prazo estabelecido pela Administração, a assinar o Contrato, bem como aceitar ou retirar o instrumento equivalente;
21.1.2 Não mantiver a sua proposta.
21.2 A declaração de inidoneidade será aplicada ao licitante que:
21.2.1 Fizer declaração falsa na fase de habilitação;
21.2.2 Apresentar documento falso;
21.2.3 Frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o procedimento;
21.2.4 Afastar ou procurar afastar participante, por meio de violência, grave ameaça fraude ou oferecimento de vantagem de qualquer tipo;
21.2.5 Tenha sofrido condenação judicial definitiva por praticar, por meios dolosos, fraude fiscal no recolhimento de quaisquer tributos;
21.2.6 Demonstrar não possuir idoneidade para contratar com a Administração, em virtude de atos ilícitos praticados;
21.2.7 Tenha sofrido condenação definitiva por ato de improbidade administrativa, na forma da lei.
21.3 Caberá multa compensatória a ser calculada sobre o valor total da proposta, sem prejuízo das demais sanções administrativas e indenização suplementar em caso de perdas e danos decorrentes da recusa, ao licitante que:
21.3.1 Apresentar declaração falsa: multa de 2% (Dois por cento);
21.3.2 Deixar de apresentar documento na fase de saneamento: multa de 1% (Um por cento);
21.3.3 Não mantiver sua proposta, até o momento da adjudicação: multa de 2% (Dois por cento);
21.4 Caberá multa compensatória de 10% (dez por cento) sobre o valor total da proposta ao licitante que se recusar injustificadamente, após ser considerado adjudicatário e dentro do prazo estabelecido pela Administração, a assinar o contrato, bem como aceitar ou retirar o instrumento equivalente, sem prejuízo de indenização suplementar em caso de perdas e danos decorrentes da recusa e da sanção de suspensão de licitar e contratar com a Câmara Municipal de Foz do Iguaçu, pelo prazo de até 2 (dois) anos, garantida a ampla defesa.
21.5 A multa poderá ser aplicada juntamente com a suspensão temporária de participação em licitação e impedimento de contratar com a Administração ou com a declaração de inidoneidade.
21.6 As sanções por atos praticados no decorrer da contratação estão previstas na minuta do Contrato e no Termo de referência.
21.7 As sanções administrativas serão aplicadas em procedimento administrativo autônomo, assegurando-se o contraditório e a ampla defesa.
21.8 As multas pecuniárias serão recolhidas no Banco do Brasil, agência 0140-6 - C/C 1729-9, Prefeitura Municipal de Foz do Iguaçu, sob pena de inscrição em dívida ativa municipal.
21.9 As sanções previstas poderão ser aplicadas cumulativamente.
22. REVOGAÇÃO E ANULAÇÃO
22.1 Fica assegurado à Câmara Municipal de Foz do Iguaçu o direito de revogar a licitação por razões de interesse público decorrentes de fato superveniente devidamente comprovado, ou anulá-la em virtude de vício insanável.
22.2 A declaração de nulidade de algum ato do procedimento somente resultará na nulidade dos atos que diretamente dele dependam.
22.3 Quando da declaração de nulidade de algum ato do procedimento, a autoridade competente indicará expressamente os atos a que ela se estende.
22.4 A nulidade do procedimento de licitação não gera obrigação de indenizar pela Administração.
22.5 Nenhum ato será declarado nulo se do vício não resultar prejuízo ao interesse público ou aos demais interessados.
23. DAS DISPOSIÇÕES FINAIS
23.1 Os proponentes assumem todos os custos de preparação e apresentação de seus documentos de habilitação, e a Câmara Municipal não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório.
23.2 É facultado ao Pregoeiro ou à autoridade competente, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar do processo desde a realização da sessão pública.
23.3 A Câmara Municipal não se responsabiliza pelo conteúdo e autenticidade de cópias deste Edital obtidas por meio de terceiros.
23.4 Das sessões públicas serão geradas atas circunstanciadas.
23.5 Os casos omissos serão resolvidos pelo Pregoeiro, que decidirá com base na legislação vigente.
23.6 Na hipótese de divergência entre este Edital e as condições apresentadas pelos licitantes em suas propostas, prevalecerão sempre os termos deste Edital.
23.7 Na contagem dos prazos constantes do presente Edital, observar-se-á o disposto no artigo 110 da Lei n.º 8.666 de 1.993, excluindo-se o dia de início e incluindo-se o dia de vencimento. Só se iniciam e vencem os prazos em dia de expediente na Câmara Municipal.
23.8 Para dirimir quaisquer questões decorrentes da licitação, não resolvidas na esfera administrativa, será competente o foro da Comarca de Foz do Iguaçu, Estado do Paraná.
Foz do Iguaçu-PR, 29 de Julho de 2020.
XXXX XXXXXXXXX
Presidente
ANEXO I - TERMO DE REFERÊNCIA PREGÃO ELETRÔNICO Nº 09/2020 – UASG 926470
1. IDO OBJETO
1.1 O objeto da presente contratação é a escolha da proposta mais vantajosa para o fornecimento de solução de virtualização e de solução de firewall conforme condições, quantidades e exigências estabelecidas neste edital e seus anexos.
2. JUSTIFICATIVA DOS BENS E SERVIÇOS
2.1. A aquisição de equipamentos e licenças de uso, serviço de instalação e configuração destes produtos, bem como a migração de dados é extremamente necessário para propiciar a implantação de uma solução de segurança de dados (Sistema de Armazenamento de dados e Backup) para a Câmara Municipal de Foz do Iguaçu, tendo em vista as ocorrências de perda de dados de e-mail em março de 2018 (Processo Giig nº 499/2018) e do Cyberataque em novembro de 2018 (Processo Giig nº 2607/2018).
2.2. A solução em estudo pretende mitigar os riscos de novas perdas de dados e evitar, assim, consequências desastrosas ao bom andamento dos serviços deste Órgão, hoje, inteiramente dependente dos serviços de informática.
3. CLASSIFICAÇÃO DOS BENS E SERVIÇOS COMUNS
3.1. Os bens e serviços a serem contratados enquadram-se na classificação de bens e serviços comuns, nos termos da Lei nº 10.520, de 2002.
4. DA SUBCONTRATAÇÃO
4.1. Não será admitida a subcontratação do objeto.
5. ESPECIFICAÇÕES MÍNIMAS
5.1. Todos equipamentos deverão ser novos e estar em fase normal de fabricação, não sendo aceitos equipamentos descontinuados ou fora de linha, apresentar comprovação com a proposta;
5.2. Todos equipamentos deverão ser integrados em fabrica, não sendo aceita adaptação dos equipamentos pelo licitante a fim de atender ao edital, apresentar comprovação com a proposta;
5.3. Os requisitos mínimos a serem cumpridos são os que seguem:
ESPECIFICAÇÃO TÉCNICA | ||
ITEM | QTDE | DESCRIÇÕES MINIMAS DO PRODUTO |
1 | 2 | Servidor de Virtualização Chassi: |
• Possuir Ventiladores em redundância, necessários para a refrigeração do sistema interno do servidor na sua configuração máxima; • Chassi deve suportar no mínimo 4 conectores automáticos para unidades de disco • de 3,5” ou 8 conectores para unidade de disco de 2,5”; • Os servidores devem ser adequados para montagem em rack padrão 19 polegadas, ocupando, no mínimo, 1 (UM) unidades de rack (1U). • Deverá ser fornecido Trilho para instalação no Rack 19. Fonte de Alimentação: • Duas fontes de alimentação redundantes de conector automático hot-plug ou hotswap (1 + 1), para substituição automática da fonte de alimentação principal em caso de falha, mantendo assim o seu funcionamento; • Faixa de tensão de entrada de 110/220 VAC à 60Hz, chaveada automaticamente, com capacidade para suportar a configuração ofertada e expansões de memórias, discos e placa de rede; • Possuindo potência mínima de 750 Watts; • Deverá possuir tecnologia de correção de fator de potência ativo, para evitar a perda de energia e eficiência de no mínimo 90%; • As fontes devem possuir certificado 80Plus na categoria Platinum (no mínimo 93% de eficiência a 50% de carga e 92% de eficiência a 50% de carga quando operando em 220V), tal comprovação deverá se dar através de consulta ao site xxx00xxxx.xxx, em nome do fabricante do servidor. • Deverá acompanhar cabos de alimentação com plugue padrão IEC C13 / NBR para ambientes de 220V para cada fonte de alimentação; Placa mãe “motherboard”: • A motherboard deve ser da mesma marca do fabricante do servidor. Desenvolvida especificamente para o modelo ofertado, não serão aceitas placas de livre comercialização no mercado, não sendo aceita solução em OEM; • Chipset do mesmo fabricante do processador ofertado; • Barramento de dados da comunicação da motherboard com os periféricos compatível com o padrão PCI-Express, com suporte para até 3 (Três) expansões; • No mínimo, 24 (Vinte e Quatro) conectores na própria placa mãe, sem uso de placa de expansão para módulo de memória. • 1 (uma) placa gráfica on-board para monitor com conectores DB15 (análogo). Processador: • Processador de arquitetura com suporte a 64bits da última geração disponível em catálogo pelo fabricante do servidor; • Deverá possuir suporte para criptografia de dados; • O equipamento deve acompanhar no mínimo de 2 (Dois) processadores com no mínimo 16 (Dezesseis) núcleos e 32 threads cada em sua configuração máxima. • Processador deve possuir frequência base mínima de 2.3 GHz. • Deve possuir pelo menos 22MB de cache • No mínimo Memória com frequência de DDR4-2666MHz. Memória: • Deverá suportar expansão mínima de 2 TB (Terabytes), em 24 pentes (12 pentes por processador). • Servidores deve possuir no mínimo 256GB de memória RAM. • Modelos de memória não poderão ser de tamanho inferior à 32GB de memória do tipo DDR4 na frequência de 2666MHz Unidade de disco rígido: • Suportar no mínimo 4 (QUATRO) discos do tipo Serial SATA-III ou SAS, com taxa de transferência mínima de 6 (seis) Gbit/S ou 12 (Doze) Gbps, com conector hot-swap de 3,5” Ou 2.5”; |
• Deve suportar discos com velocidade rotacional de 7.200 rpm, 10.000 rpm, 15.000rpm, do tipo SSD; • Tecnologia de pré-falha SMART (Self Monitor Analysis Report Test) ou equivalente incorporado, atrelado à controladora de disco e ao Software de gerenciamento; • Deve-se fornecer 02 discos do tipo Enterprise 15k SAS 12Gbps com no mínimo 300GB para o Hypervisor. Controladora de RAID: • Suportando padrão SATA ou superior, com taxa de transferência de no mínima 6 (seis) Gb/s; • Mínimo de memória cache implementada na controladora de 2 (Dois) GB; • O dispositivo deve contemplar o uso de disco rígido, array de disco (RAID) e disco de estado sólido, suportados pelo equipamento ofertado; • A controladora deve ser capaz de implementar os seguintes arranjos: RAID 0, RAID 1, RAID 5, RAID 6, RAID 10, RAID 50; Interface de rede local: • No mínimo 4 (quatro) portas interface RJ45, rede Gigabit Ethernet 10/100/1000 MBPs, possibilitando o chaveamento de velocidade de 10Mbps/100Mbps/1000Mbps, sem a necessidade de software/hardware adicionais, led indicador de status, suportando o modo de operação "Full Duplex", auto-sense, integrada à placa-mãe ou em uma placa instalada em conector (slot) PCI-E, totalmente compatível com os padrões Ethernet IEEE 802.3, IEEE 802.3ab, IEEE 802.3u, IEEE 802.3x, IEEE 802.3ad, IEEE 802.3az. IEEE 802.lq, IEEE 802.1, IEEE 802.1ah e IEEE 802.1aq; • A s interfaces de rede poderão ser ofertadas integradas à placa mães; • Tais placas de rede deverão suportar os seguintes recursos nativos: o Teaming (NIC teaming); o Recurso Wake on Lan; o Recurso PXE; • Suporte à VLAN, Link Aggregation e Jumbo Frames; Suporte à VMware NetQueue e Microsoft VMQ. • No mínimo 2 (duas) portas interface do tipo Fiber Channel com taxa de transmissão de 16Gbps (dezesseis gigabits por segundo) para conexão direta com storage, ou, conexão via iSCSI com pelo menos 2 (duas) portas 10Gb SFP+ ligadas aos switches fornecidos; • Deve possuir pelo menos duas (02) portas 10GbE Base-T com conectores RJ45, ou duas (02) portas 10Gb SFP+, devendo ser compatíveis e interligáveis com os switchs ofertados; • Cada servidor deverá vir acompanhado de 2 (dois) cabos Fiber Channel de 3 (três) metros, 2 (dois) cabos CAT6a de 3 (três) metros, e/ou 2 ou 4 (dois ou quatro) cabos Twinas/DAC 10Gb SFP de 3 (três) metros. o Os cabos entregues devem ser em conformidade com o tipo de portas ofertados no servidor, permitindo a conexão com os switches e a devida instalação do storage; Portas de Comunicação: • 4 (quatro) portas USB, sendo pelo menos 1 (uma) porta USB 2.0 e 1 (uma) porta USB 3.0 no painel frontal (Front panel) e 2 (duas) portas USB 3.0 no painel traseiro (Back panel). BIOS: • BIOS desenvolvida pelo mesmo fabricante do equipamento ou este fabricante deve ter direitos copyright sobre a mesma, comprovados através de atestado. Não será aceito equipamentos com BIOS em regime de OEM ou customizadas; • Implementação em “flash memory”, atualizável diretamente pelo microcomputador, com senhas separadas para acesso do usuário comum e do administrador do equipamento, proteção integrada contra vírus de “boot”, alerta de |
troca ou remoção de memória e, suportando o registro de número de série do equipamento, podendo estes números, ser lidos, remotamente via comandos DMI 2.0 ou superior; • Modo de boot do BIOS UEFI com partição GPT; • Deverá possibilitar campo próprio da BIOS para realizar o registro do número do patrimônio do equipamento; • Possuir chip de segurança TPM (Trusted Plataform Modulem) versão 2.0 para armazenamento de chaves criptográficas. Controladora de vídeo: • 1 (uma) compatível com o padrão SVGA, com no mínimo 16 Mb de memória, com suporte resolução mínima de 1280x1024, sinal de sincronismo vertical mínimo de 60 HERTZ para as resoluções de 1440x900, compatível com cores de 32 bits; • Deverá possuir conectores externos VGA (DB15). Unidades Óptica / DVD+/-RW: • Mínimo de 01 (uma) unidade leitora e gravadora de DVDRW; Interna ou Externa (USB) • Aceito solução em OEM, desde que seja gravado no periférico a marca do fabricante do equipamento. Gerenciamento Deverá fornecer junto ao equipamento um software de gerência, do mesmo fabricante do servidor, compatível com o padrão IPMI 2.0 que possibilite o gerenciamento remoto através de controladora de gerenciamento integrada com porta RJ-45 dedicada, não sendo essa nenhuma das interfaces de controladora de rede, e software de gerenciamento, que ofereça as seguintes funções para a solução ofertada. Trabalhar com console remota que ofereça controle pleno do servidor, isto é, com funcionalidades de uma console local independente do funcionamento do sistema operacional. Ligar e desligar servidor remotamente. Receber alertas de pré-falhas e defeitos de discos e memórias. Possibilidade de emissão de inventário de hardware. Deve possuir interface ethernet dedicada, suportando alocação fixa de endereço IP. Fornecer recursos de hardware e software para acesso ao console (vídeo, teclado e mouse) de cada servidor. Permitir redirecionamento de mídia (mídia virtual). Controle dos servidores via KVM Virtual (Teclado, Vídeo e Mouse) dispensando o uso de switches KVM. Operar independentemente da CPU do servidor e do sistema operacional, mesmo se a CPU ou o sistema operacional estiverem travados ou inacessíveis de alguma forma. Permitir a criação de grupos de usuários. Deve o software de gerência ser do mesmo fabricante do hardware. Deve o fornecedor dos equipamentos implementar e configurar toda a solução de gerenciamento (KVM Virtual mencionado acima). Compatibilidade com sistemas operacionais O modelo do servidor ofertado deve estar certificado para o sistema operacional Windows Server 2016 ou posterior. O modelo do servidor ofertado deve estar certificado para o sistema operacional Red Hat Enterprise Linux 6.7 ou posterior. O modelo do servidor ofertado deve apresentar compatibilidade comprovada para o sistema de virtualização VMWare ESX 6.5 ou posterior. Licenciamento: |
Cada servidor deve acompanhar licenças do tipo perpétua de Microsoft Windows Server Standart 2019 no mínimo. Para sua totalidade de COREs referenciados no descritivo acima. Deve ser fornecido Windows Server CAL de acesso para 150 Devices. O Licenciamento deve ser fornecido no modelo de contrato por volume; Sendo aceito os contratos OPEN GOV, MPSA ou SELECT PLUS. Não sendo aceito a modalidade OEM, de forma a proteger o investimento de licenciamento para a Câmara Municipal de Foz do Iguaçu. O equipamento e todos os seus componentes, devem possuir garantia mínima, incluindo suporte e assistência técnica “On-Site”, de 60 (Sessenta) meses, na modalidade 24x7x365, pelo fabricante do ativo de conexão, e com troca reparo on-site em dois dias úteis. Todos os equipamentos ofertados, bem como, seus acessórios e componentes a serem entregues devem ser idênticos, ou seja, todos os componentes externos e internos de mesmos modelos e marca conforme informados na Proposta Comercial, caso, os mesmos, não mais se encontrem disponíveis no mercado, admitem-se substitutos com qualidade e características idênticas ou superiores, mediante declaração técnica; Devem ser entregues, junto com cada equipamento ofertado, os prospectos com as características técnicas de todos os seus componentes ofertados, através de documentos oficiais do fabricante, contendo informações oficiais, tais como: fontes de alimentação, gabinetes (chassi), interfaces, e ainda, que inclua especificação de marca, modelo, e outros elementos que de forma inequívoca identifiquem e comprovem as configurações cotadas através de certificados, manuais técnicos, folders e demais literaturas técnicas oficiais do fabricante. Serão aceitas cópias das especificações obtidas em websites do fabricante na internet, em que constem o respectivo endereço eletrônico. A escolha do material a ser utilizado fica a critério da empresa licitante. O equipamento deverá ser totalmente integrado em fábrica, não sendo aceita adaptação pelo licitante a fim de atender as características do edital. Apresentar juntamente com a proposta comprovação emitida pelo fabricante. Fabricante deverá dispor de atendimento 0800 em português Brasil e via chat para abertura de chamados e dúvidas técnicas sobre o equipamento entregue. O fabricante deverá ainda dispor de WEB Site para que seja possível verificar o Status da garantia e configuração original do equipamento entregue. Serviços: Servidores de Virtualização: Instalação Física e Lógica dos Equipamentos. Instalação do Sistema Operacional Windows Server Standart 2019. Instalação do sistema de virtualização Hyper-V. Configuração do Cluster para alta disponibilidade. Implantação e configuração dos serviços de Autenticação (Active Directory); Migração da base atual de autenticação Active Directory.; Implantação e configuração dos serviços de Diretório (File Server); Implantação e configuração do serviço de DHCP; Implantação e configuração do serviço de DNS; Implantação e configuração do serviço NTP; Documentação e repasse de conhecimento; | ||
2 | 1 | Servidor de Backup Chassi: • Possuir Ventiladores em redundância, necessários para a refrigeração do sistema interno do servidor na sua configuração máxima; • Chassi deve suportar no mínimo 12 conectores automáticos para unidades de disco de 3,5” ou 2,5”; • Os servidores devem ser adequados para montagem em rack padrão 19 polegadas, ocupando, no mínimo, 2 (Duas) unidades de rack (2U). • Deverá ser fornecido Trilho para instalação no Rack 19. |
Fonte de Alimentação: • Duas fontes de alimentação redundantes de conector automático hot-plug ou hotswap (1 + 1), para substituição automática da fonte de alimentação principal em caso de falha, mantendo assim o seu funcionamento; • Faixa de tensão de entrada de 110/220 VAC à 60Hz, chaveada automaticamente, com capacidade para suportar a configuração ofertada e expansões de memórias, discos e placa de rede; • Possuindo potência mínima de 750 Watts; • Deverá possuir tecnologia de correção de fator de potência ativo, para evitar a perda de energia e eficiência de no mínimo 90%; • As fontes devem possuir certificado 80Plus na categoria Platinum (no mínimo 93% de eficiência a 50% de carga e 92% de eficiência a 50% de carga quando operando em 220V), tal comprovação deverá se dar através de consulta ao site xxx00xxxx.xxx, em nome do fabricante do servidor. • Deverá acompanhar cabos de alimentação com plugue padrão IEC C13 / NBR para ambientes de 220V para cada fonte de alimentação; Placa mãe “motherboard”: • A motherboard deve ser da mesma marca do fabricante do servidor. Desenvolvida especificamente para o modelo ofertado, não serão aceitas placas de livre comercialização no mercado, não sendo aceita solução em OEM; • Chipset do mesmo fabricante do processador ofertado; • Barramento de dados da comunicação da motherboard com os periféricos compatível com o padrão PCI-Express, com suporte para até 6 expansões; • No mínimo, 24 (Vinte e Quatro) conectores na própria placa mãe, sem uso de placa de expansão para módulo de memória. • 1 (uma) placa gráfica on-board para monitor com conectores DB15 (análogo). Processador: • Processador de arquitetura com suporte a 64bits da última geração de processadores disponível pelo fabricante do servidor; • Deverá possuir suporte para criptografia de dados; • O equipamento deve suportar no mínimo de 2 (Dois) processadores com no mínimo 08 (Oito) núcleos e 16 threads cada em sua configuração máxima. • Processador deve possuir frequência base mínima de 2.1 GHz. • Deve possuir pelo menos 11MB de cache • No mínimo Memória com frequência de DDR4-2666MHz. Memória: • Deverá suportar expansão mínima de 2 TB (Terabytes), em 24 pentes (12 pentes por processador). • O Servidor deve possuir no mínimo 64 GB de memória RAM. • Modelos de memória não poderão ser de tamanho inferior à 16GB de memória do tipo DDR4 na frequência de 2666MHz Unidade de disco rígido: • Suportar no mínimo discos do tipo Serial SATA-III ou SAS, com taxa de transferência mínima de 6 (seis) Gbit/S ou 12 (Doze) Gbps, com conector hot-swap de 3,5” Ou 2.5”; • Deve suportar discos com velocidade rotacional de 7.200 rpm, 10.000 rpm, 15.000rpm, do tipo SSD e NVMe; • Tecnologia de pré-falha SMART (Self Monitor Analysis Report Test) ou equivalente incorporado, atrelado à controladora de disco e ao Software de gerenciamento; • Servidor deve possuir pelo menos -2 discos de 300GB SAS 10K e 06 discos de 8TB NL SAS 7.2k Controladora de RAID: |
• Suportando padrão SATA ou superior, com taxa de transferência de no mínima 6 (seis) Gb/s; • Mínimo de memória cache implementada na controladora de 2 (dois) GB; • O dispositivo deve contemplar o uso de disco rígido, array de disco (RAID) e disco de estado sólido, suportados pelo equipamento ofertado; • A controladora deve ser capaz de implementar os seguintes arranjos: RAID 0, RAID 1, RAID 5, RAID 6, RAID 10, RAID 50; Interface de rede local: • No mínimo 4 (quatro) portas interface RJ45, rede Gigabit Ethernet 10/100/1000 MBPs, possibilitando o chaveamento de velocidade de 10Mbps/100Mbps/1000Mbps, sem a necessidade de software/hardware adicionais, led indicador de status, suportando o modo de operação "Full Duplex", auto-sense, integrada à placa-mãe ou em uma placa instalada em conector (slot) PCI-E, totalmente compatível com os padrões Ethernet IEEE 802.3, IEEE 802.3ab, IEEE 802.3u, IEEE 802.3x, IEEE 802.3ad, IEEE 802.3az. IEEE 802.lq, IEEE 802.1, IEEE 802.1ah e IEEE 802.1aq; • A s interfaces de rede poderão ser ofertadas integradas à placa mães; • Tais placas de rede deverão suportar os seguintes recursos nativos: o Teaming (NIC teaming); o Recurso Wake on Lan; o Recurso PXE; • Suporte à VLAN, Link Aggregation e Jumbo Frames; Suporte à VMware NetQueue e Microsoft VMQ. • Deve possuir pelo menos duas (02) portas 10GbE Base-T com conectores RJ45, ou duas (02) portas 10Gb SFP+, devendo ser compatíveis e interligáveis com os switchs ofertados; • Cada servidor deverá vir acompanhado de 2 (dois) cabos Fiber Channel de 3 (três) metros, 2 (dois) cabos CAT6a de 3 (três) metros ou 2 (dois) cabos Twinax/DAC 10Gb SFP de 3 (três) metros. o Os cabos entregues devem ser em conformidade com o tipo de portas ofertados no servidor, permitindo a conexão com os switches entregues e a devida instalação,; Portas de Comunicação: • 4 (quatro) portas USB, sendo pelo menos 2 (duas) porta USB 2.0 no painel frontal (Front panel) e 2 (duas) portas USB 3.0 no painel traseiro (Back panel). BIOS: • BIOS desenvolvida pelo mesmo fabricante do equipamento ou este fabricante deve ter direitos copyright sobre a mesma, comprovados através de atestado. Não será aceito equipamentos com BIOS em regime de OEM ou customizadas; • Implementação em “flash memory”, atualizável diretamente pelo microcomputador, com senhas separadas para acesso do usuário comum e do administrador do equipamento, proteção integrada contra vírus de “boot”, alerta de troca ou remoção de memória e, suportando o registro de número de série do equipamento, podendo estes números, ser lidos, remotamente via comandos DMI 2.0 ou superior; • Modo de boot do BIOS UEFI com partição GPT; • Deverá possibilitar campo próprio da BIOS para realizar o registro do número do patrimônio do equipamento; • Possuir chip de segurança TPM (Trusted Plataform Modulem) versão 2.0 para armazenamento de chaves criptográficas. Controladora de vídeo: • 1 (uma) compatível com o padrão SVGA, com no mínimo 16 Mb de memória, com suporte resolução mínima de 1280x1024, sinal de sincronismo vertical mínimo de 60 HERTZ para as resoluções de 1440x900, compatível com cores de 32 bits; |
• Deverá possuir conectores externos VGA (DB15). Unidades Óptica / DVD+/-RW: • Mínimo de 01 (uma) unidade leitora e gravadora de DVDRW; Interna ou Externa (USB) • Aceito solução em OEM, desde que seja gravado no periférico a marca do fabricante do equipamento. Gerenciamento Deverá fornecer junto ao equipamento um software de gerência, do mesmo fabricante do servidor, compatível com o padrão IPMI 2.0 que possibilite o gerenciamento remoto através de controladora de gerenciamento integrada com porta RJ-45 dedicada, não sendo essa nenhuma das interfaces de controladora de rede, e software de gerenciamento, que ofereça as seguintes funções para a solução ofertada. Trabalhar com console remota que ofereça controle pleno do servidor, isto é, com funcionalidades de uma console local independente do funcionamento do sistema operacional. Ligar e desligar servidor remotamente. Receber alertas de pré-falhas e defeitos de discos e memórias. Possibilidade de emissão de inventário de hardware. Deve possuir interface ethernet dedicada, suportando alocação fixa de endereço IP. Fornecer recursos de hardware e software para acesso ao console (vídeo, teclado e mouse) de cada servidor. Permitir redirecionamento de mídia (mídia virtual). Controle dos servidores via KVM Virtual (Teclado, Vídeo e Mouse) dispensando o uso de switches KVM. Operar independentemente da CPU do servidor e do sistema operacional, mesmo se a CPU ou o sistema operacional estiverem travados ou inacessíveis de alguma forma. Permitir a criação de grupos de usuários. Deve o software de gerência ser do mesmo fabricante do hardware. Deve o fornecedor dos equipamentos implementar e configurar toda a solução de gerenciamento (KVM Virtual mencionado acima). Compatibilidade com sistemas operacionais O modelo do servidor ofertado deve estar certificado para o sistema operacional Windows Server 2016 ou posterior. O modelo do servidor ofertado deve estar certificado para o sistema operacional Red Hat Enterprise Linux 6.7 ou posterior. O modelo do servidor ofertado deve apresentar compatibilidade comprovada para o sistema de virtualização VMWare ESX 6.5 ou posterior. O equipamento e todos os seus componentes, devem possuir garantia mínima, incluindo suporte e assistência técnica “On-Site”, de 60 (Sessenta) meses, na modalidade 24x7x365, pelo fabricante do ativo de conexão, e com troca reparo on-site em dois dias úteis. Todos os equipamentos ofertados, bem como, seus acessórios e componentes a serem entregues devem ser idênticos, ou seja, todos os componentes externos e internos de mesmos modelos e marca conforme informados na Proposta Comercial, caso, os mesmos, não mais se encontrem disponíveis no mercado, admitem-se substitutos com qualidade e características idênticas ou superiores, mediante declaração técnica; Devem ser entregues, junto com cada equipamento ofertado, os prospectos com as características técnicas de todos os seus componentes ofertados, através de documentos oficiais do fabricante, contendo informações oficiais, tais como: fontes de alimentação, gabinetes (chassi), interfaces, e ainda, que inclua especificação de marca, modelo, e outros elementos que de forma inequívoca identifiquem e comprovem as configurações cotadas através de certificados, manuais técnicos, folders e demais literaturas técnicas oficiais do fabricante. |
Serão aceitas cópias das especificações obtidas em websites do fabricante na internet, em que constem o respectivo endereço eletrônico. A escolha do material a ser utilizado fica a critério da empresa licitante. O equipamento deverá ser totalmente integrado em fábrica, não sendo aceita adaptação pelo licitante a fim de atender as características do edital. Apresentar juntamente com a proposta comprovação emitida pelo fabricante. Fabricante deverá dispor de atendimento 0800 em português Brasil e via chat para abertura de chamados e dúvidas técnicas sobre o equipamento entregue. O fabricante deverá ainda dispor de WEB Site para que seja possível verificar o Status da garantia e configuração original do equipamento entregue. Licenciamento: O servidor deve acompanhar licença do tipo perpétua de Microsoft Windows Server Standart 2019 caso necessário. Para sua totalidade de COREs referenciados no descritivo acima. Serviços: Servidor de Backup: Instalação Física e Lógica do Equipamento. (Servidor de Backup); Instalação e configuração do Software de Backup Instalação e configuração dos pacotes de instalação; Análise do ambiente atual de backup; Criar tarefas de backup definidas pela CONTRATANTE; Documentação e Repasse de conhecimento; | ||
3 | 1 | Biblioteca de Fita de Backup Equipamento do tipo biblioteca de fitas de backup (tape library) Deve possuir um mecanismo robotizado que permita automação completa da movimentação dos cartuchos internamente com leitor de código de barras; O gabinete da tape library deve seguir padrão industrial para racks de 19’’ (dezenove polegadas), incluindo porcas, trilhos, parafusos e demais acessórios necessários para sua instalação em rack; Possuir fonte de alimentação interna 110/220 com cabo de alimentação IEC C13 / NBR; Biblioteca de fita com 1U de altura; Deve possuir um drive de gravação e leitura LTO7 SAS; Deve possuir pelo menos 9 Slots internos para Fita LTO7; Deve possuir capacidade total de backup no equipamento com driver LTO7 de no mínimo 54 TB nativo e 135 TB com compressão; Deve suportar taxa de transferência de no mínimo 300 MB/s nativa e 750 MB/s com compressão; Deve possuir pelo menos 9 baias internas para mídias; Deve possuir no mínimo 1 porta Ethernet 10/100 Mbps (UTP, RJ-45) para gerenciamento remoto: GUI baseada na Web; Notificações SNMP e email; Deve acompanhar pelo menos 1 (um) cabo 6Gbps ou 12Gbps SAS de 2 metros, compatível com a HBA e a biblioteca de fita; Deve ser fornecido HBA SAS com pelo menos 1 (um) porta 6Gbps ou 12Gbps a ser instalada no servidor de backup ofertado, devidamente compatível, para permitir a comunicação com a biblioteca de fita, com o cabo entregue Deve acompanhar unidade de fita de limpeza do mesmo fabricante; Deve permitir o gerenciamento através de interface web e SNMP; Deve possuir painel LCD com botões para checagem de status e diagnóstico; Deve possuir compatibilidade com no mínimo os seguintes sistemas operacionais: Microsoft Windows Server 2008 R2, 2012, 2012 R2, 2016 e 2019; Red Hat Enterprise Linux (RHEL) 6, 7 e superior; SUSE Linux Enterprise Server (SLES) 11, 12 e superior. A licitante deve ser parceira autorizada do fabricante de modo a comprovar a capacidade de entrega do equipamento e seus componentes; O appliance deve ser novo, sem uso e constar da linha de produção do fabricante; |
Não serão aceitos gateways e/ou composições feitas exclusivamente para atendimento ao presente edital; Deve-se informar marca e modelo do equipamento na proposta; Todas as características deverão ser comprovadas no momento da entrega da proposta; O equipamento e todos os seus componentes, devem possuir garantia mínima, incluindo suporte e assistência técnica “On-Site”, de 60 (Sessenta) meses, na modalidade 24x7x365, pelo fabricante do ativo de conexão, e com troca reparo on-site em dois dias úteis. Todos os equipamentos ofertados, bem como, seus acessórios e componentes a serem entregues devem ser idênticos, ou seja, todos os componentes externos e internos de mesmos modelos e marca conforme informados na Proposta Comercial, caso, os mesmos, não mais se encontrem disponíveis no mercado, admitem-se substitutos com qualidade e características idênticas ou superiores, mediante declaração técnica; Devem ser entregues, junto com cada equipamento ofertado, os prospectos com as características técnicas de todos os seus componentes ofertados, através de documentos oficiais do fabricante, contendo informações oficiais, tais como: fontes de alimentação, gabinetes (chassi), interfaces, e ainda, que inclua especificação de marca, modelo, e outros elementos que de forma inequívoca identifiquem e comprovem as configurações cotadas através de certificados, manuais técnicos, folders e demais literaturas técnicas oficiais do fabricante. Serão aceitas cópias das especificações obtidas em websites do fabricante na internet, em que constem o respectivo endereço eletrônico. A escolha do material a ser utilizado fica a critério da empresa licitante. O equipamento deverá ser totalmente integrado em fábrica, não sendo aceita adaptação pelo licitante a fim de atender as características do edital. Apresentar juntamente com a proposta comprovação emitida pelo fabricante. Fabricante deverá dispor de atendimento 0800 em português Brasil e via chat para abertura de chamados e dúvidas técnicas sobre o equipamento entregue. O fabricante deverá ainda dispor de WEB Site para que seja possível verificar o Status da garantia e configuração original do equipamento entregue. Serviços Unidade de FITA: Instalação Física e Lógica dos Equipamentos. Testes e configuração software de gerenciamento. | ||
4 | 9 | Fitas LTO-7 Medias para gravação LTO-7 compatíveis com equipamento do item 3; Capacidade de armazenamento de 6TB nativa e até 15TB comprimido; Acompanhar etiqueta de código de barras para leitura pela biblioteca de fita; |
5 | 2 | Switch Core Cada switch ofertado, deve possuir altura máxima 1U, com dimensões apropriadas para montagem em rack de 19’’ Cada switch ofertado, assim como seus acessórios, módulos, cabos e componentes, devem ser do mesmo fabricante, ou mesmo, fornecidos pelo mesmo fabricante dos nodes (servidores ou appliances) especificados neste edital, visando garantir total compatibilidade e homologação entre todos esses componentes, para efetivo funcionamento da Solução de armazenamento; Os switches devem ser entregues em conformidade com os seguintes cenários abaixo, permitindo a devida conexão com os servidores e storage, sem adaptações: Cada switch ofertado, deve possuir, no mínimo, 16 (dezesseis) portas 1/10GbE Base-T e 8 (oito) portas SFP+ 10GbE; ou, cada switch deve possuir 24 (vinte e quatro) portas SFP+ 10GbE; As portas SFP+ 10GbE devem suportar o uso de transceivers SFP ou SFP+, 10GBASE-SR, 10GBASE-LR, e cabos Twinax/DAC (Direct Attach); Para os switches com 24 (vinte e quatro) portas SFP+ 10GbE deverão ser fornecidos 10 (dez) Gbics SFP do tipo RJ45 1GB por Switch core; |
Deverão ser fornecidos os devidos cabos DAC, Twinax, cordões, transceivers ou patchcords CAT6a, em quantidades suficientes para conectar todas as portas de velocidade 10Gbps ou superior solicitadas nos servidores e storages ofertados; Além dos cabos solicitados anteriormente, e utilizados para instalação para a conexão dos servidores e storage especificados nesse edital com os switches, deverão ser entregues os seguintes adicionais, por equipamento: Deverão ser fornecidos, no mínimo, 04 (quatro) cabos DAC (Direct Attach) ou Twinax, com conectores 10GbE SFP+ em ambas as extremidades, com pelo menos 3 (três) metros de comprimento. Deverão ser fornecidos, no mínimo, 4 (quatro) módulos transceivers 10GbE padrão 10BASE-SR SFP+, e com conectores LC; Deverão ser fornecidos, no mínimo, 4 (quatro) cabos de fibra padrão OM3, ou superior, com conectores LC em ambas extremidades com pelo menos 5 (cinco) metros de comprimento; Todas as portas deve estar devidamente licenciadas para uso; Deverá ser fornecido para cada switch, no mínimo, 02 (dois) cabos DAC (Direct Attach) ou Twinax, com conectores 10GbE SFP+ em ambas as extremidas, ou com velocidade superior, compatível com as portas do switch, com pelo menos 1 (um) metro de comprimento, para interconexão entre os switches ofertados, via stacking, link trunking ou agregação dos chassis, permitindo a alta disponibilidade do ambiente em casa de falha de um dos equipamentos. Tal funcionalidade deve ser licenciada e instalada; Cada switch ofertado, deve possuir capacidade de comutação (throughput) para, no mínimo, 640Gbps dedicado às portas ethernet; Cada switch ofertado, deve possuir latência, inferior a 900 nanosegundos; Cada switch ofertado, deve possuir, no mínimo, capacidade de transmissão de 470 milhões de pacotes por segundo (Mpps), sendo este valor medido em pacotes de 64 bytes; Cada switch ofertado deve possuir, no mínimo, 12 megabytes de tamanho de Buffer; Todas as portas de cada switch ofertado devem operar em modo “Wirespeed” e “Non- Blocking”; Os switches ofertados devem implementar ou suportas as seguintes funcionalidades Layer 2: Suportar “Jumbo Frames” de, no mínimo, 9.216 (nove mil, duzentos e dezesseis) bytes em todas as suas portas; Implementar o padrão “LACP” (Link Aggregation Control Protocol) IEEE 802.3ad para criação de grupos de portas agregadas; Permitir a criação de, no mínimo, 32 (trinta e dois) grupos de links agregados (Link Aggregation Groups); Permitir a criação de grupos de “LACP” (Link Aggregation Control Protocol) contendo, no mínimo, 32 (trinta e dois) portas ativas dentro do mesmo grupo de links agregados (Link Aggregation Groups); Suportar os protocolos de disponibilidade IEEE 802.1D STP, IEEE 802.1s Multiple STP (MSTP), IEEE 802.1w Rapid STP (RSTP), Per-VLAN Rapid STP (PVRST) e Layer 2 Failover; Suportar tabela MAC para capacidade mínima de 200.000 (duzentos mil) endereços; Suportar controle de tempestades (storm control) de Broadcast e Multicast; Implementar os padrões IEEE 802.3x (Flow Control) e IEEE 802.1Q (VLAN Tagging); Permitir a utilização simultânea de, no mínimo, 4000 (quatro mil) VLANs IDs; Implementar “IGMP” (Internet Group Management Protocol) snooping v1, v2 e v3; Suportar autenticação e autorização através de LDAP/LDAPS, Radius e TACACS+; Implementar o padrão IEEE 802.1p; Implementar IP ToS/DSCP; Implementar até listas de controle de acessos baseadas em endereços MAC e IP para classificação de tráfego e processamento; Implementar Traffic Shapping; Implementar tecnologias para evitar congestionamento de pacotes como WRED (Weighted Random Early Detection) com ECN (Explicit Congestion NotificatioN) ou tecnologia similiar; |
Os switches ofertados devem implementar ou suportar as seguintes funcionalidades Layer 3: Permitir a configuração de, no mínimo 256 (cento e vinte oito) rotas estáticas IPv4 e IPv6; Suportar, no mínimo 15.000 (quinze mil) rotas dinâmicas em IPv4 e, no mínimo, 6.000 (seis mil), rotas dinâmicas, em IPv6; Permitir implementar protocolos de roteamento “OSPFv2” e BGP; Permitir implementar “VRRP” (Virtual Router Redundancy Protocol); Os switches ofertados devem implementar ou suportar as seguintes funcionalidades de virtualização e convergência: Implementar os padrões IEEE 802.1Qbb “PFC” (Priority-Based Flow Control), IEE 802.1Qaz “ETS” (Enhanced Transmission Selection) e IEEE 802.1AB “DCBX” (Data Center Bridging Capability Exchange Protocol) Suportar tráfego de protocolos de armazenamento iSCSI; Cada switch ofertado, deve possuir sistema de refrigeração redundante, e ainda, deve ser entregue com fontes de alimentação internas e redundantes, do tipo “hot swappable”, com chaveamento automático entre 100/240VAC, e ainda, a fonte de alimentação redundante deve possuir características idênticas à fonte principal; Cada switch ofertado, deve ser fornecido com todos os acessórios necessários para sua instalação no rack, tais como: kit para montagem em rack 19” e os cabos de alimentação elétrica, com tamanho mínimo de 1.5m (padrão NBR); Cada switch ofertado, e todos seus componentes que o compõem, devem possuir garantia mínima, incluindo suporte e assistência técnica “On-Site”, de 60 (Sessenta) meses, na modalidade 24x7x365, pelo fabricante do ativo de conexão, e com troca reparo on-site em dois dias úteis. Todos os switches ofertados, bem como, seus acessórios e componentes a serem entregues devem ser idênticos, ou seja, todos os componentes externos e internos de mesmos modelos e marca conforme informados na Proposta Comercial, caso, os mesmos, não mais se encontrem disponíveis no mercado, admitem-se substitutos com qualidade e características idênticas ou superiores, mediante declaração técnica; Devem ser entregues, junto com cada switch ofertados, os prospectos com as características técnicas de todos os seus componentes ofertados, através de documentos oficiais do fabricante, contendo informações oficiais, tais como: interfaces de conectividades, fontes de alimentação, gabinetes (chassi), cabos, módulos transceivers, e ainda, que inclua especificação de marca, modelo, e outros elementos que de forma inequívoca identifiquem e comprovem as configurações cotadas através de certificados, manuais técnicos, folders e demais literaturas técnicas editadas, oficialmente, pelo fabricante dos ativos de conexão ofertados. Serão aceitas cópias das especificações obtidas em websites do fabricante na internet, em que constem o respectivo endereço eletrônico. A escolha do material a ser utilizado fica a critério da empresa licitante. Fabricante deverá dispor de atendimento 0800 em português Brasil e via chat para abertura de chamados e dúvidas técnicas sobre o equipamento entregue. O fabricante deverá ainda dispor de WEB Site para que seja possível verificar o Status da garantia e configuração original do equipamento entregue. Serviço: Switch Core: Instalação Física e Lógica dos Equipamentos. Configuração do Empilhamento das caixas conforme especificação dos equipamentos. Configuração da Segmentação de Redes com DMZ e Vlans necessárias. A CONTRATADA poderá solicitar configurações relativas de todos os recursos exigidos para este item | ||
6 | 1 | Storage SAN/NAS Controladoras Equipaento deve possuir controladoras redundantes, sendo que a falha de uma das controladoras não acarrete interrupção dos serviços, sendo capaz de suportar a capacidade máxima de discos suportada pelo equipamento; Deve suportar no mínimo os padrões RAID 0, 1, 5, 6 e 10; |
Deve permitir reconstrução transparente do RAID sem necessidade de reiniciar o equipamento; Deve suportar reconfigurações dinâmicas, inclusão de LUN, assinalamento de HOST, sem necessidades de parada dos demais serviços; O equipamento deverá permitir a adição de gavetas de expansão sem parada do equipamento; Comunicação entre as controladoras e os discos devem ser de no mínimo 12Gbps; Cache Deve suportar extensão do cache através de discos SSDs até 4TB; Deve suportar proteção de cache com ou sem uso de baterias; Deve possuir memória cache de no mínimo, 8GB por controladora, espelhado entre as controladoras, que garanta integridade dos dados presentes na memória e ainda não gravados em disco, em caso de falha de uma das controladoras ou falta súbita de energia; Possuir funcionalidade de tierização e/ou read cache, através de discos SSD, devendo ser nativa ou licenciada com o sistema ofertado; Front-End O equipamento deve possuir pelo menos 4 (quatro) portas FC 16Gbps por controladora, para conexão direta DAS FC; ou, deve possuir pelo menos 4 (quatro) portas 10GbE SFP+ por controladora, para conexão iSCSI via switches core fornecidos. Qualquer das opções de porta ofertada, deve estar em plena conformidade para instalação do storage com os demais itens, considerando a conexão de todas as portas ofertadas, ou de pelo menos duas portas FC por servidor quando conectado diretamente. Deverão ser entregues 8 (oito) cordões ópticos LC OM3 de pelo menos 3 (três) metros para as conexões diretas FC; ou, deverão ser entregues 8 (oito) cabos DAC/Twinax SFP+ de pelo menos 3 (três) metros para as via switch. Back-End Possuir back-end redundante com largura de banda mínima de 12 Gbps por porta para a conexão com às gavetas de expansão de disco. Cada par redundante de portas de backend suportar no mínimo 192LFF/SFF discos; Capacidade de armazenamento e unidades de disco Deve suportar recurso de hot-spare global para as unidades de disco rígido, ou seja, havendo falha de qualquer disco em determinado array/gaveta, o sistema deverá reconstruir, automaticamente, os dados do disco defeituoso usando o disco spare; Todos os discos deverão ser hot-plug/hot-swap; Deve permitir a instalação de discos com capacidades diferentes, dentro da mesma gaveta de discos (enclosure); Possuir capacidade instalada inicial de: 04 (Quatro) unidades de disco padrão SSD (Flash) com capacidade bruta mínima individual de 800 GB e formato 2.5” (duas e meia polegadas); 14 (Quatorze) unidades de disco padrão SAS de 12 Gbps com capacidade bruta mínima individual de 1800 GB, velocidade rotacional de 10k RPM e formato 2.5” (duas e meia polegadas); Deve suportar discos com tecnologia de criptografia FIPS. Alimentação e Ventilação Possuir fontes de alimentação e sistema de ventilação redundantes e tipo “hot-swap”, que mantenham o equipamento em operação integral, em caso de falha de uma das fontes ou ventiladores, respeitados os limites máximos e mínimos de operação; Funcionalidades e Gerenciamento Deve possuir software(s) para monitoração, controle, gerenciamento e configuração do storage através de interface única e compatível com web (HTTP), com as seguintes funções: Deve permitir o envio de mensagens de e-mail ao administrador em caso de falhas; Deve permitir o envio de mensagens de e-mail ao suporte técnico do fabricante do equipamento em caso de falhas – sendo que o atendimento de suporte técnico deve ser oferecido em idioma português; Deve permitir o envio de alertas SNMP para uma console de gerenciamento centralizada; |
Deve permitir gerar registros para todos os eventos relacionados ao storage, sejam eles de falhas ou configurações; Deve permitir a criação e configuração, através do software de gerenciamento, de RAID groups e volumes lógicos (LUNs); Deve permitir a adição de capacidade de armazenamento e expansão de volumes de forma dinâmica; Deve permitir a configuração de LUN Masking, LUN Partitioning ou similar, ou seja, restringir o acesso a determinado volume lógico (LUN) para um servidor ou conjunto de servidores, físicos; O sistema deve suportar replicação assincrona; O sistema deve suportar replicação síncrona; Deve permitir entrada de linha de comando através de telnet, ssh ou conexão direta na porta serial; Além do software gerenciamento, devem ser incluso os seguintes software / facilidades abaixo, licenciados e com o mesmo prazo manutenção/garantia do hardware ofertado; Deve permitir a realização de cópias instantâneas (snapshots) de pelo menos 128 volumes online em tempo real; Deve permitir o provisionamento nativo da capacidade realmente utilizada pelos aplicativos e usuários através de funcionalidade de thin provisioning. Não será aceita a implementação da funcionalidade através de equipamentos externo; Deve permitir o monitoramento de desempenho em tempo real do sistema para os componentes discos, grupos, pools e tiers com as seguintes métricas: Total IOPS, Read/Write IOPS, Data/Read/Write Throughput, número de reads/writes, dados transferidos, dados escritos e dados lidos; Deve permitir o monitoramento de desempenho em tempo real do sistema para os componentes discos e grupos com as seguintes métricas: Média de tempo de resposta, média de tempo de resposta de leitura/escrita, média do tamanho do I/O, média do tamanho do I/O leitura/escrita e número de erros de discos; Deve suportar multipath software; O software de gerenciamento deverá estar licenciado para a capacidade total de armazenamento suportado pelo equipamento; Todos os softwares envolvidos deverão ser fornecidos na modalidade de licenciamento perpétuo; Deve suportar configuração AFA (All-Flash-Array); Deve suportar Pools de storage virtual, permitir provisionamento de novo volumes de forma simples e rápida, onde os dados são armazenados e distribuídos através de todos os discos dos grupos no pool, ajudando a melhorar o desempenho, baixa latência e atingir volumes com grande capacidade. Quando novos grupos de discos são adicionados ao pool, o sistema deve redistribuir os dados através dos novos grupos, rebalanceando todos os dados no pool e melhorando o desempenho; Deve possuir a funcionalidade de Thin provisioning deve estar licenciada para toda a capacidade do storage ofertado; A funcionalidade de tierização e/ou read cache, através de discos SSD, devendo ser nativa ou licenciada com o sistema ofertado. Características Gerais O equipamento deverá ser fornecido com todos os elementos necessários para sua correta fixação em rack padrão 19” (trilhos, parafusos...) bem como cabos de alimentação. Visando melhor interoperabilidade entre a solução, o equipamento Storage deve ser do mesmo fabricante do Item 1 Servidores de Virtualização e Item 4 Switch Core; Compatibilidade O Storage deverá suportar, no mínimo os Sistemas Operacionais Microsoft Windows 2012 R2, 2016 e 2019, Red Hat Enterprise Linux 6, 7 e superior, SUSE Linux Enterprise Server 11 SP4, 12 e superior e VMWare ESX 5.5, 6.0, 6.5 e superior; |
Deve-se apresentar comprovação de que o fabricante do equipamento ofertado deverá ser participante do SNIA (Storage Networking Industry Association), na qualidade de "Large Voting Member", com comprovação através do site: xxxx://xxx.xxxx.xxx/xxxxxx_xxx/xxxxxx_xxxxxxxxx/. Cópia do documento comprovando tal informação deverá estar contida na proposta. O equipamento e todos os seus componentes, devem possuir garantia mínima, incluindo suporte e assistência técnica “On-Site”, de 60 (sessenta) meses, na modalidade 24x7x365, pelo fabricante do ativo de conexão, e com troca reparo on-site em dois dias úteis. Todos os equipamentos ofertados, bem como, seus acessórios e componentes a serem entregues devem ser idênticos, ou seja, todos os componentes externos e internos de mesmos modelos e marca conforme informados na Proposta Comercial, caso, os mesmos, não mais se encontrem disponíveis no mercado, admitem-se substitutos com qualidade e características idênticas ou superiores, mediante declaração técnica; Devem ser entregues, junto com cada equipamento ofertado, os prospectos com as características técnicas de todos os seus componentes ofertados, através de documentos oficiais do fabricante, contendo informações oficiais, tais como: fontes de alimentação, gabinetes (chassi), interfaces, e ainda, que inclua especificação de marca, modelo, e outros elementos que de forma inequívoca identifiquem e comprovem as configurações cotadas através de certificados, manuais técnicos, folders e demais literaturas técnicas oficiais do fabricante. Serão aceitas cópias das especificações obtidas em websites do fabricante na internet, em que constem o respectivo endereço eletrônico. A escolha do material a ser utilizado fica a critério da empresa licitante. Fabricante deverá dispor de atendimento 0800 em português Brasil e via chat para abertura de chamados e dúvidas técnicas sobre o equipamento entregue. O fabricante deverá ainda dispor de WEB Site para que seja possível verificar o Status da garantia e configuração original do equipamento entregue. Serviços: Storage: Instalação Física e Lógica dos Equipamentos. Configuração das LUNs. Configuração dos caminhos de rede. Configuração dos recursos de Tierização. A CONTRATADA poderá solicitar configurações relativas de todos os recursos exigidos para este item. | ||
7 | 2 | NOBREAK 3.000VA Saída • Capacidade de energia de saída: 2.7 KWatts / 3.0 kVA • Potência Máxima Configurável (Watts): 2.7 KWatts / 3.0 kVA • Tensão nominal de saída: 120V • Freqüência de Saída (sincronizada com rede elétrica): 47 - 53 Hz para 50 Hz nominal, 57 - 63 Hz para 60 Hz nominal • Outras tensões de saída: 115V • Conexão de Saida: mínimo 5 saidas NBR • Topologia: Line interactive • Tipo de forma de onda: Onda senoidal • Tempo de Transferência 4ms typical: 8ms maximum Entrada • Tensão nominal de entrada: 115V • Frequência de entrada: 50/60 Hz +/- 3 Hz (auto sensing) • Tipo de Conexão de Entrada: Nema L5-30P ou NBR • Comprimento do Cabo: 1,83 metros • Número de Cabos de Alimentação: 1O Baterias & Tempo de operação |
• Tipo de bateria: Bateria selada Chumbo-Acido livre de manutenção : a prova de vasamento • Tempo de recarga típico: 3hora(s) • Vida útil esperada das baterias (anos): 3-5 • Quantidade de RBC: 1 • Capacidade VA/hora da Bateria: 547 Autonomia Comunicação & Gerenciamento • Interface Port(s): USB • Painel de controle: Console LCD de status e controle multifunção • Alarme sonoro Soar alarme quando na bateria: Alarme distinto de pouca bateria : Configuração de 'delays' • Quantidade Disponível de Interfaces SmartSlot: 1 Proteção contra surtos e filtragem • Regime nominal de picos de tensão de energia: 320 Joules Físico • Altura do rack: 2U Ambiental • Temperatura de operação: 0 - 40 °C • Umidade Relativa de Operação: 0 - 95 % • Elevação de Operação: 0-3000 metros • Temperatura de Armazenamento: -15 - 45 °C • Umidade Relativa de Armazenamento: 0 - 95 % • Elevação de Armazenamento: 0-15000metros • Ruído audível a: 1 metro da superfície da unidade 55.0dBA • Dissipação térmica online: 348.0BTU/hr • Garantia: 12 Meses | ||
SOFTWARE | ||
8 | 1 | 1. SOFTWARE DE BACKUP Software de backup com base em imagem Características do módulo de backup em disco Deve ser fornecido licenciamento para os dois hosts de Virtualização do item 1 contemplando maquinas virtuais ilimitadas. E licenciamento para o servidor de Backup do Item 02 comtemplando a plataforma do software com suporte para unidade de Fita. O Software de Backup deve estar na lista de compatibilidade da Biblioteca de Fita do Item 3. O licenciamento deve contemplar atualizações de Patches e versões, assim como suporte técnico por no mínimo 36 meses de contrato. Compatibilidade dos módulos de gerenciamento e de controle dos repositórios de pontos de recuperação com plataformas Windows Server 2008 R2, 2012, 2012 R2, 2016 e 2019; Compatibilidade dos agentes do software de backup com plataformas Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 e 2019, de 32 e 64-bits; Compatibilidade dos agentes do software de backup com plataformas Windows : Windows 7, Windows 8, Windows 8.1 e Windows 10; Compatibilidade dos agentes do software com plataformas Linux (Red Hat Enterprise Linux 5.x, 6.x e 7.x; CentOS, 6.x e 7.x; Oracle Enterprise Linux 5.x, 6.x e 7.x; SUSE Enterprise Linux 11, 12 e 15; Debian 8.x e 9.x; Ubuntu 14.04 LTS, 16.04 LTS e 18.04 LTS); Dispor de uma interface web, acessível ao menos através dos navegadores Internet Explorer, Mozilla Firefox ou Google Chrome, que ofereça acesso rápido às informações de suporte técnico, manuais on-line e assistentes; Possuir um console web de administração central, com a opção de centralização dos planos de proteção de dados e de replicação, bem como oferecer uma visualização de status das tarefas nos nós protegidos; Dispor de função de instalação e atualização automática dos agentes e componentes do produto em servidores remotos, sem que seja necessária sua reinicialização; |
Oferecer a opção de gestão centralizada de múltiplos sites por meio de comunicação WAN/NAT, de forma que seja possível administrar os nós protegidos, destinos de backup e planos de proteção remotamente; Possuir painel de gerenciamento web do ambiente de backup com suporte a visualização do status de todas as tarefas de backup, com opções de gerar relatórios online e enviar os mesmo por e-mail; Dispor de módulo de autenticação integrado ao Active Directory, com a possibilidade de criar diferentes perfis de acesso e especificar as permissões e privilégios de cada usuário que operará a solução; Possuir aplicativo para download e instalação de updates do produto, de forma manual, agendada ou sem intervenção do administrador; Possuir interface de gerenciamento via linha de comando, para integração com ferramentas de agendamento e automação de terceiros; Realizar backups através de tecnologia de imagem (snapshot) de servidores físicos e virtuais, suportando os sistemas operacionais mencionados nos sub-itens 1.2, 1.3 e 1.4, efetuando cópia completa de volumes, inclusive de informações como sistemas operacionais, aplicações, dados e configurações dos mesmos; Realizar backups em nível de arquivos ou diretórios a partir de compartilhamentos de rede baseados nos protocolos CIFS/SMB ou NFS; Permitir a execução de backup de arquivos abertos, mesmo que estejam sendo alterados durante a operação de backup, sem necessidade de suspender a utilização das aplicações pelos usuários, nem a conexão da rede. A cópia do arquivo salvo deverá ser idêntica ao arquivo residente em disco, quando do início da operação de backup; Integrar-se à tecnologia VSS (Volume Shadowcopy Service) do Windows para realizar cópias e assegurar a consistência de qualquer aplicação que disponha de um VSS Writer em estado funcional quando da execução do backup; Integrar-se ao Exchange Online (Office 365), de forma que seja possível realizar a proteção e armazenamento do conteúdo das caixas postais hospedadas nesse serviço no repositório de backups local, oferecendo posteriormente ao menos as seguintes opções de recuperação granular: Mensagens; Itens de calendário e compromissos; Tarefas; Contatos; Itens de pastas públicas; Itens arquivados; Objetos recuperáveis (In-place Hold e Litigation Hold). Integrar-se ao SharePoint Online (Office 365), de forma que seja possível realizar a proteção e armazenamento do conteúdo de sites, bibliotecas e listas hospedados nesse serviço no repositório de backups local, oferecendo posteriormente a possibilidade de recuperação granular de itens individuais; Integrar-se ao OneDrive (Office 365), de forma que seja possível realizar a proteção e armazenamento do conteúdo arquivos hospedados nesse serviço no repositório de backups local, oferecendo posteriormente a possibilidade de recuperação granular de itens individuais; Possuir tecnologia de backups de imagem (snapshots) incrementais permitindo que, após o primeiro backup completo, apenas os blocos novos ou modificados nos volumes protegidos sejam copiados. Tais incrementais devem ser realizados por tempo indeterminado, dispensando a necessidade de realizar novos backups completos; Dispor de tecnologia de backups incrementais para dados em compartilhamentos de rede, caixas postais do Exchange Online (Office 365) e em sites, bibliotecas ou listas do SharePoint Online (Office 365) e arquivos hospedados no OneDrive (Office 365), permitindo que, após o primeiro backup completo, apenas os novos arquivos/itens ou arquivos/itens modificados sejam copiados. Tais incrementais devem ser realizados por tempo indeterminado, dispensando a necessidade de realizar novos backups completos; Permitir agendar backups com frequência de, pelo menos, 15 em 15 minutos; |
Possuir capacidade de agendamento avançado, com possibilidade de, dentro de uma mesma tarefa de backup utilizar frequências diferentes em determinadas janelas de horários, realizando backups mais frequentes durante o dia e mais espaçados durante a madrugada, por exemplo; Dispor de um servidor de gerenciamento dos pontos de recuperação, com as seguintes características: Possibilidade de criação de diversos Data Stores dentro de um mesmo servidor para segmentação lógica dos backups em diferentes pastas ou volumes; Centralização das tarefas de geração de catálogos e mesclagem de pontos de recuperação que tenham ultrapassado o período de retenção determinado no plano de proteção de dados; Funcionalidades de desduplicação global de dados, compressão e criptografia em nível de Data Store. Possuir tecnologia de desduplicação de dados nativa do software, sem necessidade de hardware específico para este fim, contemplando as seguintes características: Realização da desduplicação de dados no agente de backup ou no servidor proxy, fazendo com que apenas os blocos de dados únicos sejam trafegados pela rede; Desduplicação global de dados entre todos os pontos de recuperação armazenados em um mesmo Data Store, de forma que qualquer bloco de dados já armazenado anteriormente por qualquer servidor protegido não seja enviado novamente pelos demais agentes quando da execução dos backups; Possibilidade de determinar o tamanho de blocos a ser utilizado durante a desduplicação de dados, oferecendo ao menos as seguintes opções: 4KB, 8KB, 16KB, 32KB e 64KB; Possuir tecnologia de replicação de pontos de recuperação nativa do software, sem necessidade de hardware específico para este fim, contemplando as seguintes características: Replicação de pontos de recuperação entre diferentes Data Stores e servidores de gerenciamento de pontos de recuperação; Possibilidade de replicação imediata após a execução de cada backup ou em intervalos programados; Possibilidade de controle do consumo de banda para replicação, incluindo ajustes por dia da semana e janelas de horário; Utilização da tecnologia de desduplicação de dados durante o processo de replicação, realizando a comparação do conteúdo do Data Store de origem e o de destino e trafegando pela rede apenas os blocos únicos ausentes no destino; Replicação otimizada para redes WAN/NAT através de tunelamento HTTP; Possibilidade de replicação de uma origem para múltiplos destinos diferentes; Possibilidade de replicação e consolidação de dados de múltiplas origens para um mesmo destino central; Possibilidade de retomar a replicação do ponto onde a mesma foi interrompida em casos de perda de comunicação entre origem e destino; Possibilidade de exportar o conteúdo de um Data Store para uma mídia removível, possibilitando o transporte físico dos dados até o destino para sincronização off-line. Após essa sincronização inicial, a replicação deverá enviar apenas os blocos únicos ausentes no Data Store de destino; Possibilidade de aplicar diferentes políticas de retenção de dados nos Data Stores de origem e destino durante o processo de replicação. Possuir funcionalidade de cópia de arquivos após a tarefa de backup, devendo possuir as seguintes características: Seleção de arquivos e pastas a serem copiados e aplicação de filtros para localizar arquivos com tipos ou atributos específicos; Possibilidade de cópia dos arquivos selecionados para um disco local, disco removível ou compartilhamento de rede; Possibilidade de cópia dos arquivos selecionados para nuvens públicas, com suporte a pelo menos Amazon S3 e Windows Azure Blob Storage; Realização de criptografia dos dados copiados usando AES 128-bits ou 256-bits; |
Dispor de recurso de arquivamento (“archiving”), permitindo excluir os arquivos da origem ao término da cópia para um armazenamento de custo mais baixo, de acordo com critérios como idade, data de acesso, data de modificação, tamanho ou tipo de arquivo. Após a exclusão deve ser mantido no local original um arquivo de mesmo nome contendo instruções para recuperação do mesmo, caso o usuário necessite acessá- lo. A partir de qualquer backup realizado, seja completo ou incremental, devem ser possíveis as seguintes opções de restauração de dados: Restaurar qualquer arquivo ou pasta do servidor em questão, ainda que esse arquivo não tenha sido modificado na data em que o backup foi realizado; Restaurar bases de dados do Microsoft SQL Server 2008, 2008 R2, 2012, 2014, 2016 e 2017, com opção de recuperação Point-In-Time (PIT) quando o backup tiver sido realizado através de agentes; Restaurar bases de dados do Microsoft Exchange Server 2010, 2013, 2016 e 2019; Restaurar individualmente, sem a necessidade de se restaurar toda a base de correio do Exchange, ao menos os seguintes itens: Caixas postais; Mensagens; Anexos; Itens de calendário e compromissos; Tarefas; Contatos; Pastas públicas; Recuperar os itens do Exchange para a caixa postal original ou para uma caixa postal alternativa – inclusive em outro servidor Exchange – ou ainda exportar os mesmos para um arquivo .PST; Restaurar objetos ou atributos de objetos do Microsoft Active Directory; Restaurar dados do Microsoft Sharepoint, versões 2010 ou 2016, com as seguintes opções de granularidade: Farm; Serviços da aplicação; Aplicações Web; Banco de dados de conteúdo; Coleção de sites; Sites; Lista ou biblioteca de documentos; Arquivo, pasta ou item de lista. Restaurar bases de dados Oracle, versões 11g (R1/R2) ,12c (R1/R2) e 18c, com as seguintes opções de granularidade: Banco de dados completo (Tablespaces e control files); Parameter File; Redo Logs arquivados; Tablespaces; Datafiles; System; Undo Tablespaces; Control Files; Restaurar bases de dados MySQL; Restaurar o sistema completo (Bare Metal Recovery), inclusive em hardware diferente do original ou em máquina virtual, permitindo recuperar um servidor completamente em caso de desastres sem a necessidade de reinstalação manual do sistema operacional. Oferecer funcionalidade de “standby virtual” para recuperação de desastres através de tarefas automáticas de conversão dos backups realizados em máquinas virtuais VMware ou Hyper-V, copiando-as e registrando-as automaticamente no hipervisor de destino, esteja ele no site local ou em um site remoto; Oferecer funcionalidade de “máquina virtual instantânea” para criação de máquinas virtuais diretamente de qualquer ponto de recuperação armazenado em disco de forma |
imediata, permitindo iniciar um servidor rapidamente em caso de desastres sem que seja necessário copiar previamente os dados para o hipervisor de destino; Deverá realizar a recuperação instantânea de máquinas físicas ou virtuais, Windows ou Linux, montando-as em servidores com VMware, Hyper-V ou Nutanix Acropolis Hypervisor. Deverá executar esta funcionalidade independentemente de backups originados de máquinas físicas ou virtuais, e de forma interoperável entre Hypervisores diferentes. Oferecer funcionalidades de “standby virtual” e “máquina virtual instantânea” em nuvem, para recuperação de desastres através de tarefas automáticas ou sob demanda de conversão dos backups realizados em instâncias virtuais no serviço Elastic Cloud Computing (EC2) da Amazon Web Services (AWS) ou de máquinas virtuais no Microsoft Azure, copiando-as e registrando-as automaticamente, de forma que possam ser rapidamente ativadas em caso de um desastre; Deverá permitir recuperar em nível de objetos qualquer aplicação, em qualquer sistema operacional suportado, utilizando as próprias ferramentas de gestão das aplicações existentes; Permitir a montagem de pontos de recuperação como unidades de disco de forma que seja possível acessar seu conteúdo imediatamente a partir do repositório de backup, sem a necessidade de transferir dados; Deverá ser possível executar uma ou várias máquinas virtuais a partir do arquivo de backup para a criação de ambientes de homologação, testes e resolução de problemas, realizando modificações ilimitadas, em um ambiente isolado, sem a necessidade de espaço de armazenamento adicional e sem modificar os arquivos de backup, permanecendo estes inalterados; Esta opção deverá estar disponível para backups originados de máquinas físicas e virtuais, sendo estas Windows ou Linux. Oferecer integração nativa, através de APIs, a subsistemas de armazenamento, possibilitando que as capacidades de geração de snapshot do hardware sejam empregadas durante o backup para reduzir seu impacto, com suporte ao menos a equipamentos dos seguintes fabricantes/modelos: NetApp Data ONTAP versões 8.1 ou mais recente (7-mode e Cluster-Mode); HPE 3PAR e outros storages HPE compatíveis com o HPE RMC que possuam capacidade de geração de snapshots por hardware; Nimble; Dell EMC Unity para sites compatíveis com VSS Hardware Provider A integração com subsistemas de armazenamento deve estar disponível ao menos para os seguintes tipos de backup: Backup de servidores Windows através de agentes; Backup de servidores virtuais em plataforma VMware, sem agentes; Backup de servidores virtuais em plataforma Hyper-V, sem agentes; Backup de servidores virtuais em plataforma Nutanix Acropolis, sem agentes. Suporte para ambientes virtualizados na plataforma VMWare vSphere, devendo: Suportar VMWare ESX/ESXi, vCenter Server e vCenter Server Appliance versões 5.1, 5.5, 6.0, 6.5, 6.7; Sem requerer a instalação de agentes dentro das máquinas virtuais, permitir recuperar a máquina virtual completa para o host/datastore original ou para um host/datastore alternativo, com a opção de renomear a máquina virtual durante a recuperação e alterar o tipo de disco empregado (Thick/Thin); Sem requerer a instalação de agentes dentro das máquinas virtuais e através de uma única tarefa de backup de snapshot, restaurar de forma granular: Arquivos e diretórios pertencentes a Guest VM Windows e Linux; Arquivos e bases de dados do Microsoft Exchange pertencentes a Guest VM Windows; Itens e objetos do Microsoft Exchange (mensagens, anexos, compromissos, tarefas, contatos e pastas públicas) pertencentes a Guest VM Windows; Arquivos e bases de dados do Microsoft SQL Server pertencentes a Guest VM Windows; |
Arquivos, bases de dados e itens do Microsoft Sharepoint pertencentes a Guest VM Windows; Arquivos e bases de dados Oracle pertencentes a Guest VM Windows ou Linux; Arquivos e bases de dados MySQL pertencentes a Guest VM Windows ou Linux; No caso da restauração granular, não há necessidade de se restaurar a Guest VM inteira; Permitir redirecionar a restauração de uma Guest VM para uma pasta alternativa, outro datastore, host ou rede; As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts; Integração com tecnologia CBT – (Changed Block Tracking) da VMware para identificar e copiar apenas os blocos em uso dos discos virtuais (arquivos .vmdk); Suporte para ambientes virtualizados na plataforma Microsoft Hyper-V, devendo: Suportar o Microsoft Hyper-V Server versões 2008 R2, 2012, 2012 R2, e 2016; Suportar o Hyper-V do Microsoft Windows Server versões 2008 R2, 2012, 2012 R2, 2016 e 2019; Suportar clusters Hyper-V, incluindo Cluster Shared Volumes (CSV), baseados no Windows Server 2012, 2012 R2, 2016 e 2019; Sem requerer a instalação de agentes dentro das máquinas virtuais, permitir recuperar a máquina virtual completa para o host/diretório original ou para um host/diretório alternativo, com a opção de renomear a máquina virtual durante a recuperação e alterar o tipo de disco empregado (Fixed/Dynamic); Sem requerer agentes instalados dentro das máquinas virtuais e através de uma única tarefa de backup de snapshot, restaurar de forma granular: Arquivos e diretórios pertencentes a Guest VM Windows e Linux; Arquivos e bases de dados do Microsoft Exchange pertencentes a Guest VM Windows; Itens e objetos do Microsoft Exchange (mensagens, anexos, compromissos, tarefas, contatos e pastas públicas) pertencentes a Guest VM Windows; Arquivos e bases de dados do Microsoft SQL Server pertencentes a Guest VM Windows; Arquivos, bases de dados e itens do Microsoft Sharepoint pertencentes a Guest VM Windows; Arquivos e bases de dados Oracle pertencentes a Guest VM Windows ou Linux; Arquivos e bases de dados MySQL pertencentes a Guest VM Windows ou Linux; No caso da restauração granular, não há necessidade de se restaurar a Guest VM inteira; Permitir redirecionar a restauração de uma Guest VM para uma pasta alternativa, outro host ou rede; As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts; Dispor de tecnologia CBT (Changed Block Tracking) própria ou integrar-se à tecnologia RCT (Resilient Change Tracking) do Hyper-V 2016, para identificar e copiar apenas os blocos em uso dos discos virtuais de VMs do Microsoft Hyper-V (arquivos .vhd/.vhdx); Suporte para ambientes virtualizados na plataforma Nutanix Acropolis, devendo: Suportar o Nutanix versões AHV AOS 5.1.3.1 e 5.10 Sem requerer a instalação de agentes dentro das máquinas virtuais, permitir recuperar a máquina virtual completa para o host/diretório original ou para um host/diretório alternativo, com a opção de renomear a máquina virtual durante a recuperação. Sem requerer agentes instalados dentro das máquinas virtuais e através de uma única tarefa de backup de snapshot, restaurar de forma granular: Arquivos e diretórios pertencentes a Guest VM Windows e Linux; Arquivos e bases de dados do Microsoft Exchange pertencentes a Guest VM Windows; Itens e objetos do Microsoft Exchange (mensagens, anexos, compromissos, tarefas, contatos e pastas públicas) pertencentes a Guest VM Windows; Arquivos e bases de dados do Microsoft SQL Server pertencentes a Guest VM Windows; Arquivos, bases de dados e itens do Microsoft Sharepoint pertencentes a Guest VM Windows; |
Arquivos e bases de dados Oracle pertencentes a Guest VM Windows ou Linux; Arquivos e bases de dados MySQL pertencentes a Guest VM Windows ou Linux; No caso da restauração granular, não há necessidade de se restaurar a Guest VM inteira; Permitir redirecionar a restauração de uma Guest VM para uma pasta alternativa, outro host ou rede; As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts; Dispor de tecnologia CBT (Changed Block Tracking) própria para identificar e copiar apenas os blocos em uso dos discos virtuais de VMs do Acropolis. Permitir expandir e navegar no conteúdo dos backups realizados diretamente pelo Windows Explorer, sem necessidade de operar o console de gerenciamento da solução para fazer uma restauração de arquivos e pastas; Possuir módulo nativo de criptografia, permitindo escolher entre AES 128-bits ou 256- bits; Permitir o envio automático de alertas através de correio eletrônico, ao menos para as seguintes ocorrências: Falha de um procedimento de backup ou restore; Sucesso de um procedimento de backup ou restore; Espaço disponível no destino dos backups é inferior a um valor pré-determinado; Novas atualizações disponíveis para instalação; Utilização de memória, CPU, I/O de rede ou disco superam valores limite pré- determinados. Permitir a automatização de diferentes tarefas como backup, cópia de arquivos, replicação de pontos de recuperação e standby virtual dentro de um mesmo plano de proteção de dados, permitindo criar diferentes estratégias de acordo com os objetivos de ponto de recuperação e objetivos de tempo de recuperação de cada servidor protegido; Dispor de funcionalidade para realização de testes automatizados de integridade dos backups, com o intuito de dispensar a necessidade de se restaurar os dados de forma manual periodicamente afim de validar a confiabilidade dos backups. Devem ser oferecidos ao menos os seguintes tipos de teste: Teste de integridade e consistência do sistema de arquivos, através de verificação baseada no utilitário chkdsk.exe ou mecanismo similar; Teste extensivo da imagem, através da inicialização da mesma como uma máquina virtual em ambiente VMware ou Hyper-V previamente especificado para essa finalidade. A criação dessas máquinas virtuais deve ocorrer diretamente de qualquer ponto de recuperação armazenado em disco de forma imediata, sem que seja necessário copiar previamente os dados para o hipervisor de destino ou ocupar qualquer espaço adicional nos discos do hipervisor; Deve ser permitida a especificação de scripts personalizados para serem executados durante os testes, de forma que seja possível ajustar os critérios de aprovação ou falha de acordo com características específicas do ambiente; Deverá permitir regular de forma dinâmica e parametrizável, a exigência sobre os sistemas protegidos, de forma tal, que se possa definir limites de utilização de performance em discos e/ou na rede para diminuir o impacto na infraestrutura de produção, durante as atividades de backup; Permitir dentro do software a definição dos SLAs de recuperação (RTO – Recovery Time Objective – Objetivo de Tempo de Recuperação) para os nós ou grupos de nós protegidos; A solução deverá dispor de relatórios integrados em sua console web, com pelo menos as seguintes opções: Relatório de tendências do tamanho dos backups; Relatório de distribuição dos dados nas mídias; Relatórios de status dos backups; Relatório de RPO (Recovery Point Objective – Objetivo de Ponto de Recuperação); Relatório de RTO (Recovery Time Objective – Objetivo de Tempo de Recuperação); |
Relatório de status das tarefas, incluindo tempo de execução, total de dados processados e total ocupado em disco; O schema do banco de dados da solução deve possuir documentação disponível, de forma que seja possível elaborar relatórios personalizados diretamente do banco de dados ou integrar soluções de monitoramento de terceiros; Suporte/garantia: os produtos adquiridos deverão contemplar suporte/assistência 24 horas por dia, 7 dias por semana (24 x 7), por telefone – disponibilização de central 0800 – via Internet/Web, por um período de garantia de até 36 (trinta e seis) meses. Características do módulo de backup em fita Compatibilidade do software de backup com plataformas Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 e 2019, de 32 e 64-bits; Possuir um console de visualização das operações da infraestrutura de backup em modo gráfico, que realize gerenciamento em tempo real das rotinas de backup, restore e status de device de todo ambiente; Ter funções de análise tipo trend analysis do ambiente de backup e dos volumes dos servidores; Possuir módulo de gerenciamento de ambiente de backup (dashboard) com suporte a visualização de todas as rotinas de backup, com opções de gerar relatórios e enviar os mesmo por e-mail; Possuir módulos de Multi-Streaming e Multiplexing para até 32 fluxos/sessões simultâneos; Possuir módulo de controle de acesso e auditoria dos usuários que acessam a solução de backup; Possuir módulo de backups completos sintéticos, integrado com tecnologia de desduplicação, para otimização de tempo e volume de dados armazenados; Possuir Módulo de File Archive, com capacidade de arquivar dados em fita, em disco e em Nuvem (Cloud), nativo na solução; Oferecer módulo de backup na Nuvem (Cloud), nativo na solução. Possuir módulo de Disaster Recovery, integrado na solução garantindo restauração completa do sistema em hardware diferente do original; Oferecer monitoramento e administração remota de servidores individuais a partir de qualquer servidor ou estação de trabalho Windows (para operações de backup altamente distribuídas); Possuir a função de backups completos (FULL), incrementais e diferenciais; Deverá permitir, em nível de software, o envio automático de alertas, quando da falha de um procedimento de backup ou restore, através de mensagens de correio eletrônico; Possuir recursos de “Job Test Run” para verificar a capacidade das fitas, outros critérios para identificar problemas potenciais que possam impedir uma conclusão bem-sucedida do job e notificar o administrador através de correio eletrônico, telefone ou pelo console de administração; Possuir recursos para monitorar a mídia remota por localização de cofre, atribuir prioridade de um job sobre outro e estabelecer proativamente normas de administração de erros para automatizar o processo; Ter a capacidade de expandir para sistemas de fitotecas multidrive, permitindo que drives adicionais em uma fitoteca sejam acessados, garantindo uma expansão da capacidade de armazenamento; Deve ter uma console de administração central, de múltiplos servidores de backup, com a opção de centralização, distribuição e replicação dos catálogos e permitir a instalação automática do produto, suas opções e modelos de job para servidores remotos; Possuir aplicativo para download e instalação de updates do produto, de forma manual, agendada ou sem intervenção do administrador; Possuir módulo nativo de criptografia AES 128-bits, 256-bits; Possuir suporte nativo de criptografia para unidades de fitas XXX-0, XXX0, XXX0, XXX0 e LTO8; Possuir módulo de backup de storages conectados à rede (NAS) através do protocolo NDMP; |
Possibilidade de geração de relatórios customizados, utilizando as seguintes categorias: alertas, configurações, jobs, mídia, dispositivos e política; Possuir recursos avançados de agendamento de rotinas de backup e restore, para datas específicas, dias da semana recorrentes, dias do mês recorrentes, intervalo de dias e intervalo de reinício; Possuir recurso que permita a escolha de uma interface de rede secundária de backup, criando assim uma “Backup Area Network” (BAN); Possuir compatibilidade com “Storage Area Networks” (SAN), em ambientes Windows, Linux e Unix, permitindo backups e restaurações de alta velocidade e o compartilhamento de dispositivos de armazenamento entre múltiplos servidores de backup; Possuir tecnologia de desduplicação nativa da solução, devendo: Permitir desduplicar os dados no servidor de backup; A desduplicação ser compatível também com backup de aplicações como Exchange, Sharepoint, máquinas virtuais, etc; A própria solução de backup deve prover proteção e fácil recuperação da base de dados desduplicada, no caso de disaster recovery. A solução deve possuir agentes remotos para sistemas Windows, MacOS X, Linux e UNIX, suportando as seguintes versões: Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows 2012 R2, Windows Server 2016, Windows Server 2019, Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 e Windows 10; Debian, Suse Linux Enterprise Server, Red Hat Enterprise Linux, CentOS, Oracle Enterprise Linux e Ubunto Server; Solaris SPARC e x64 versões 10 e 11; IBM AIX (máquina física e LPAR) v6.1, v7.1 e v7.2; HP-UX 11.31; MacOS X 10.9.X e 10.14.X; FreeBSD 9.x, 10.x, 11.x e 12.x Permitir a execução de backup de arquivos abertos em Windows, mesmo que estejam sendo alterados durante a operação de backup, sem necessidade de suspender a utilização das aplicações pelos usuários, nem a conexão da rede. A cópia do arquivo salvo deverá ser idêntica ao arquivo residente em disco, quando do início da operação de backup; Oferecer proteção de dados contínua para servidores de arquivos através da tecnologia de replicação de dados baseado em block-level integrada à solução de backup; A solução deve possuir agente remoto para Microsoft Exchange, devendo: Suportar Exchange 2010, 2013, 2016 e 2019; Através de uma única tarefa de backup do Information Store, restaurar caixas postais individuais e mensagens específicas; Permitir redirecionar a restauração para um outro servidor Exchange, como também redirecionar para uma outra caixa de entrada, no caso de se restaurar mensagens individuais; A solução deve possuir agente remoto para Microsoft Sharepoint, devendo: Suportar Sharepoint Server e Sharepoint Services; Através de uma única tarefa de backup, restaurar documentos individuais, sites, sub- sites, listas, itens de listas e calendários, sem a necessidade de se restaurar toda aplicação; A solução deve possuir agente remoto para Active Directory, devendo: Através de uma única tarefa de backup restaurar objetos e atributos específicos, sem a necessidade de se fazer a restauração completa nos modos autoritativos e não- autoritativos do Windows. A restauração dos objetos e dos atributos não deve exigir que se reinicie o servidor Domain Controller; A solução deve possuir agente remoto para Microsoft SQL Server, devendo: Suportar o Microsoft SQL Server versões 2008, 2008 R2, 2012, 2014, 2016 e 2017; Permitir a realização dos backups das bases de dados armazenadas no Microsoft SQL Server através da interface gráfica da solução de backup, sem interrupção da aplicação; |
Suportar backups completos, diferenciais e de logs de transações; Suportar restauração Point-in-Time; A solução deve possuir agente remoto para Oracle Database, devendo: Suportar plataformas Windows, Linux e Unix (conforme tipos e versões especificados no item 2.a); Suportar o Oracle Database versões 10g (R1 e R2), 11g (R1 e R2), 12c e 18c; Permitir a realização dos backups através da integração com o RMAN, através da interface gráfica da solução de backup, sem interrupção da aplicação ou comprometimento; Suportar o backup cross-platform, quando o servidor de backup possui sistema operacional Windows e o Oracle Database está em plataforma Linux ou Unix; Suportar backups completos, diferenciais e de logs de transações; Suportar restauração Point-in-Time; A solução deve possuir agente remoto para SAP R/3, devendo: Suportar plataformas Windows, Linux e Unix (conforme tipos e versões especificados no item 2.a); Suportar o SAP BRTOOLS for Oracle versões 7.0, 7.1 e 7.2; A solução deve possuir agente remoto para SAP Hana em plataforma Linux; A solução deve possuir agente remoto para Lotus Notes/Domino, devendo: Suportar as seguintes versões: 8.0, 8.5 e 9.0.1; A solução deve possuir agente remoto para VMWare, devendo: Suportar VMWare ESX/ESXi, vCenter Server e vCenter Server Appliance versões 5.5, 6.0, 6.5 e 6.7 com todos os updates de cada versão; Através de uma única tarefa de backup, restaurar de forma granular arquivos e itens do Microsoft Exchange, SQL e Active Directory pertencentes a Guest VM Windows assim como também restaurar a Guest VM inteira; No caso da restauração granular, não há necessidade de se restaurar a Guest VM inteira; Permitir redirecionar a restauração de uma Guest VM para uma pasta alternativa, outro datastore, host ou rede; As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts; Integração com tecnologia CBT – (Changed Block Tracking) para identificar e copiar apenas os blocos em uso dos discos virtuais (arquivos .vmdk); A solução deve possuir agente remoto para Microsoft Hyper-V, devendo: Através de uma única tarefa de backup, restaurar de forma granular arquivos e itens do Microsoft Exchange, SQL e Active Directory pertencentes a Guest VM Windows assim como também restaurar a Guest VM inteira; No caso da restauração granular, não há necessidade de se restaurar a Guest VM inteira; Suportar o backup das Guest VM que estejam on-line, off-line ou no estado saved; Permitir incluir Guest VM on-line e off-line na mesma tarefa de backup; As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts; A solução deve integrar-se aos servidores de gerenciamento de pontos de recuperação do módulo de backup em disco, ao menos com as seguintes características: Controle do processo de cópia dos pontos de recuperação armazenados em disco para unidades de fita através dos planos de proteção, de forma que a configuração e o monitoramento dessa tarefa sejam feitos por um único console; Envio automático do backup mais recente disponível no disco para a fita, realizando a reidratação do mesmo caso o mesmo seja um incremental ou backup desduplicado; Possibilidade de restaurar diretamente da fita arquivos e pastas, sem necessidade de recuperar a imagem completa do servidor; Possibilidade de restaurar a imagem completa de um determinado servidor da fita para um local em disco, de forma a permitir a recuperação do mesmo após um desastre. Suporte/garantia: os produtos adquiridos deverão contemplar suporte/assistência 24 horas por dia, 7 dias por semana (24 x 7), por telefone – disponibilização de central 0800 – via Internet/Web, por um período de garantia de até 36 (trinta e seis) meses. |
LOTE 2
1 | 2 | Firewall – Solução para proteção de borda FIREWALL A Câmara Municipal de Foz do Iguaçu utilizará um appliance de firewall que se integra a uma solução de segurança completa para permitir gerenciamento centralizado e visibilidade da segurança e qualidade da solução de segurança de rede de computadores. Devem ser disponibilizados dois equipamentos em alta disponibilidade. A. Funcionalidades O equipamento de firewall deve suportar configuração de quatro zonas de segurança, sendo externa, privada, opcional (DMZ) e customizada. O equipamento de firewall deve suportar endereçamento IP estático e dinâmico [DHCP e PPPoE nas interfaces externas] O equipamento de firewall deve possuir funcionalidades de DHCP relay que permitam a adição de três servidores DHCP simultâneos. O equipamento de firewall deve permitir DHCPv6 em interfaces externas. O equipamento de firewall deve possuir um throughput de 19 Gbps para firewall e 3,1 Gbps para UTM (combinando GAV e IPS) O equipamento de firewall deve suportar 3.800.000 conexões simultâneas. O equipamento de firewall deve possuir funcionalidades de UTM, incorporando as funcionalidades de filtro WEB e URL, IPS, GAV, Controle de Aplicação, DLP e proteção contra ameaças day-zero, firewall DNS consolidado com educação anti-phishing além de possuir capacidade de detecção e resposta de malwares, utilizando correlação de dispositivos de rede. O equipamento de firewall deve suportar a implementação de políticas de segurança na camada de aplicação (camada 7), funcionalidade também conhecida como proxies de aplicação. O equipamento de firewall deve possuir políticas na camada de aplicação pré-configuradas com proteção padrão para suportar os seguintes protocolos com inspeção de malware: • HTTP / HTTPS • POP3 / POP3S • IMAP / IMAPS • SMTP / SMTPS • FTP • DNS • SIP • H323 O equipamento de firewall deve suportar autenticação via RADIUS, SecureID, LDAP e Active Directory O equipamento de firewall deve suportar autenticação transparente de usuários (Single Sign On) de AD e RADIUS O equipamento de firewall deve permitir habilitar e desabilitar SSLv3 em proxies de HTTPS/SMTP O equipamento de firewall deve suportar a configuração de regras de proxy explicito para aceitar solicitações de clientes e buscar informação em nome dos clientes O equipamento de firewall deve suportar a habilidade de web FTP por proxy explicito para utilizar comandos FTP nativos e enviar dados no formato HTTP response O equipamento de firewall deve suportar a habilidade de configurar um proxy SMTP para analisar documentos com macros embutidas e o equipamento também deve possuir uma opção para remover estes macros antes de enviar o documento para seus destinatários O equipamento de firewall deve possuir certificados digitais do tipo self-signed para executar deep inspection de pacotes via proxy SMTP sobre TLS O equipamento de firewall deve executar deep contente inspection de dados em proxy HTTPS |
O equipamento de firewall deve limitar o acesso de usuários a contas Google pessoais, e simultaneamente permitir acesso ao Google Apps for Work/Google Apps for Educators O equipamento de firewall deve definir o intervalo de tempo entre tentativas de login incorretas por conexão tanto de clientes quanto servidores FTP. O equipamento de firewall deve possuir a funcionalidade de NTP server e possuir uma política criada automaticamente de NTP para equipamentos conectados em sua rede interna. O equipamento de firewall deve suportar DNS dinâmico dos seguintes provedores, pelo menos: • XxxXXX.xxx • Xx-XX.xxx • xxxx.xxx • xxxxxxxxxx.xxx • xxxxxx.xxx • xxxxxxx.xxx O equipamento de firewall deve possuir defesas de ataques fragmentados, permitindo que o firewall monte os pacotes fragmentados antes de encaminha-los a redes internas O equipamento de firewall deve conseguir filtrar conteúdo nos protocolos maios comuns, assim como filtrar conteúdo tipo “MIME” O equipamento de firewall deve proteger e-mails internos contra open relay. Ele deve ser capaz e ser configurado para domínios de e-mail aceitos no ambiente O equipamento de firewall deve permitir a configuração de limites para detecção de ataques de flood e Denial of Service (DoS) além de distributed denial of service (DDoS) O equipamento de firewall deve suportar Protocol Anomaly Detection (PAD) para DNS e outros tipos de protocolos O equipamento de firewall deve suportar Server Name Indication (SNI) para configurar domínios para funcionalidades de bloqueio, inspeção ou permissão O equipamento de firewall deve complementar capacidades e bloqueio de CN existentes com SNI com a finalidade de bloquear domínios específicos do Google O equipamento de firewall deve suportar bloqueio e gerenciamento de trafego por domínios especificados por FQDNs (Fully Qualified Domain Names) a fim de bloquear sites disponibilizados por Content Delivery Networks (CDNs) O equipamento de firewall deve suportar o bloqueio de dominios através de wildcard O equipamento de firewall deve permitir a criação de políticas por IP utilizando wildcard O equipamento de firewall deve suportar o a configuração por política de bloqueio de conexões inbound e outbound para um país (ou conjunto de países) Equipamento ofertado deverá estar presente no Gartner 2018 Magic Quadrant for UTM ou no NGFW. O equipamento de Firewall deve suportar o cliente a atender ao menos 06 requerimentos do padrão PCI DSS, sendo estes: A. Requerimento 1 B. Requerimento 2 C. Requerimento 5 D. Requerimento 6 E. Requerimento 10 F. Requerimento 11 O equipamento deve suportar ações baseadas em conteúdo HTTP e HTTPS, permitindo o roteamento de solicitações HTTP ou HTTPS descriptografadas para diferentes servidores da web internos com base no conteúdo do cabeçalho do host HTTP e da solicitação HTTP A ação baseada em conteúdo HTTP e HTTPS deve permitir, além do redirecionamento baseado em cabeçalho do host, o descarregamento de TLS/SSL A ação baseada em conteúdo HTTP e HTTPS deve suportar acionamento via padrão do cabeçalho e via expressão regular O equipamento de firewall deve estar possuir as seguintes certificações/compliance: - ANATEL - CE - FCC - RoHS |
- WEEE - REACH - IC - VCCI Class A ITE - Taiwan Class A O equipamento de firewall deve integrar a autenticação do Access Portal mecanismos de Autenticação Forte de Múltiplo Fator (MFA) através do protocolo SAML O equipamento de firewall deve oferecer integração a mecanismos de Autenticação Forte de Múltiplo Fator (MFA) através do Protocolo Radius para as formas de VPN suportadas, sendo no mínimo SSL VPN (cliente), através da implementação PAP, L2TP (clientless) através da implementação MSCHAPv2 e IKEv2 (clientless) através da implementação EAP-MSCHAPv2 O Fabricante da solução deve disponibilizar uma plataforma de abertura de chamados para suporte sem limite de número de chamados enquanto o licenciamento do dispositivo estiver válido O Fabricante deve possuir estoque de RMA dentro do Brasil a fim de agilizar a entrega de produtos em caso de falha/quebra O equipamento de firewall deve aplicar políticas granulares para restringir o tráfego de países considerados arriscados de acordo com a política de segurança da empresa contratante de acordo com o tipo de trafego, porta, protocolo, endereço, usuário ou grupo de origem assim como destino. O equipamento de firewall deve permitir outros tipos de tráfego que não ofereçam ameaças semelhantes, como DNS ou Mail para / de países que tenham certos protocolos bloqueados quando considerados perigosos pela política de segurança da empresa. A solução de UTM dever permitir que o administrador de rede realize uma configuração em modo “offline” para posteriormente ser injetada ao firewall A solução de UTM deve possuir funcionalidade de Gateway Wireless Controller (GWC) embutida na solução, e deve se comunicar com os Access Points em compliance com o padrão criptográfico NSA Suite B para o sistema operacional da solução A solução de UTM deve suportar SSO para soluções RADIUS A solução de UTM deve rastrear as sessões de usuários via SSO para RADIUS A solução de UTM deve suportar o download e alteração de diferentes versões de configuração para equipamentos, possibilitando utilizar a mesma configuração para hardwares distintos e versões de SO distintas A solução de UTM deve suportar SSO redundantes a fim de eliminar o ponto único de falha de um único agente SSO garantindo maior disponibilidade de recursos em rede. A solução de UTM deve ser possuir nativamente (sem a necessidade de um hardware externo para integração) a integração de tecnologias com pelo menos as seguintes soluções: AUTOTASK, CONNECTWISE e TIGERPAW UTM Esta solução de segurança deve ser capaz de proteger cada localidade de ameaças provenientes da internet utilizando UTM (Unified Threat Management), combinando serviços de firewall, proteção anti-virus, prevenção de intrusão, filtro de conteúdo, anti- spam, DLP, proteção contra malware avançado e VPN site-to-site e client-to-site para usuários remotos, em um único equipamento. Criptografia e VPN A solução de UTM deve suportar VPN Mobile A solução de UTM deve suportar pelo menos 250 VPNs Mobile usando IPSec A solução de UTM deve suportar ao menos 250 conexões mobile usando VPN SSL A solução de UTM deve permitir o download do cliente de VPN SSL através do próprio firewall ou apenas do arquivo de configuração para ser importado em clientes de mercado A solução de UTM deve ser compatível com clientes SSL para Windows XP, Vista, 7, 8, 10, MAC OS, Android e IOS A solução de UTM deve suportar VPN entre localidades (site-to-site VPN) A solução de UTM deve suportar pelo menos 250 VPNs entre escritórios utilizando IPSec A solução de UTM deve suportar iterações com outros produtos e marcas que suportem o padrão IPSec |
A solução de UTM deve suportar os seguintes métodos de autenticação: • DES • 3DES • AES 128 -, 192-, 256-bit A solução de UTM deve suportar os seguintes métodos de criptografia: • SHA-2 • MD5 • IKE Pre-Shared Key • 3rd Party Cert. • AES with CBC and GCM A solução de UTM deve suportar Dead Peer Detection (DPD) A solução de UTM deve suportar VPN site-to-site com IKEv2 A solução de UTM deve suportar VPN client-to-site com IKEv2 A solução de UTM deve suportar Perfect Forward Secrecy (PFS) com chaves Diffie- Hellman (ou Diffie-Hellman-Merkle) em pacotes web e email A solução de UTM deve suportar VPN Failover (reestabelecer a VPN através de um segundo link em caso de falha do link primário) A solução de UTM deve suportar VPN IPSEC com um throughput igual ou maior que 5.2 Gbps A solução de UTM deve permitir criar interfaces virtuais para VPNs e rotear trafego utilizando VPNs site-to-site com protocolos de roteamento dinâmico A solução de UTM deve suportar Branch Office VPN (BOVPN) de forma que uma interface virtual suporte qualquer interface como gateway local A solução de UTM deve suportar configuração de relatórios BOVPN que facilitem o troubleshooting A solução de UTM deve suportar VPN site-to-site sobre TLS A solução de UTM deve suportar VPN client-to-site com SSL com VLANs e redes secundárias através de configuração de roteamento A solução de UTM deve permitir visualizar estatísticas de VPN em interfaces virtuais, gateways, tunnel types, etc. para qualquer tipo de usuário A solução de UTM deve permitir visualizar mensagens de diagnóstico de VPN para ajudar a remediar e realizar o troubleshooting pelos administradores do sistema A solução de UTM deve suportar single-sign on (SSO) em conexões de rede via tuneis BOVPN A solução de UTM deve suportar tuneis VPN site-to-site estáticos (politicas) e dinâmicas (roteadas) para MS Azure A solução de UTM deve suportar tuneis VPN site-to-site estáticos (politicas) e dinâmicas (roteadas) para AWS A solução de UTM deve suportar VPN em interfaces virtuais e realizar Failover entre as mesmas Filtro de Conteúdo Web e URL A solução de UTM deve suportar filtro de conteúdo Web via subscrição adicional. A solução de UTM deve suportar filtro de conteúdo URL via mesma subscrição adicional. A solução deve permitir que o filtro trabalhe por categorias, ajustado por grupos de usuário e possuir um mínimo de 120 categorias A solução de UTM deve permitir exceções no filtro de conteúdo por meio de whitelist A solução de UTM deve apresentar ao usuário uma tela de aviso indicando que a categoria do website acessado não está de acordo com as políticas da empresa, permitindo ao mesmo seguir adiante após clicar em um “aceite” A solução de UTM deve suportar uma base de dados atualizada dinamicamente localizada na nuvem ou disponível em uma solução de máquina virtual compatível com VMWARE ou Hyper-V A solução de UTM deve filtrar conteúdo em múltiplas línguas, incluindo, mas não limitado a: português, inglês, alemão, espanhol, francês, italiano, holandês, japonês, chinês tradicional e simplificado |
A solução de UTM deve identificar e bloquear mais de 1800 aplicações diferentes, incluindo controle granular de aplicação, como telas de login e metodologias especificas de transferência de arquivo. A solução de UTM deve suportar updates automáticos de assinaturas de aplicação A solução de UTM deve reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, , twitter reply, twitter retweet, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs, aol mail, msft-store, spotify, xxxxxx.xx, vevo, winamp, appletalk echo, sftp, sql-net, vmnet, quic, cisco tdp, openvpn, tinyvpn, dotvpn, tor, yammer, fortnite, diablo3, cs game, call of duty, LoL, second life, edonkey, emule, netscout, klogin, etc A solução de UTM deve suportar validação de URL com content filtering através de um proxy server externo Lista de Blacklist IPs A solução de UTM deve suportar o bloqueio de trafego vindo de IPs maliciosos reconhecidos por base de dados de blacklists disponíveis no mercado. A solução de UTM deve suportar o bloqueio de trafego de botnets reconhecidos por base de dados de blacklist disponíveis no mercado. Controle de Aplicação A solução de UTM deve suportar a filtro de aplicação no próprio hardware UTM através de subscrição adicional A solução de UTM deve suportar a configuração de exceções para filtro de aplicação A solução de UTM deve ter suas assinaturas de aplicação atualizadas automaticamente e regularmente A solução de UTM deve ter suas assinaturas de aplicação atualizadas de forma offline Gateway AntiVirus A solução de UTM deve suportar a funcionalidade de antivírus de borda fornecida por fabricantes líderes no segmento de antivírus no mesmo equipamento UTM através de subscrição adicional A solução de UTM deve receber atualizações de assinaturas de antivírus automaticamente A solução de UTM deve suportar a opção de quarentena para e-mails recebidos A solução de UTM deve suportar whitelists para e-mails a fim de receber mensagens de domínios confiáveis em seu ambiente A solução de UTM deve ter a capacidade de detectar e bloquear spyware A solução de UTM deve ser capaz de classificar Potentially Unwanted Programs (PUPs) como malware A solução de UTM deve ser capaz de escanear todos os arquivos comprimidos (.zip, .tar, .rar, .gzip) com até 5 níveis de compressão. A solução de UTM deve ser separar uma ação configurável para tratar arquivos criptografados. A solução de UTM deve suportar os principais protocolos: HTTP, FTP, SMTP, POP3 A solução de UTM deve possuir pontuação de reputação para cada URL/IP acessado, de 1 a 100, permitindo o by-pass do escaneamento do AV a fim de otimizar a performance da solução ofertada. O score deve ser estipulado baseado em informação recebida pela nuvem. A solução de UTM deve possuir pontuação de reputação para cada URL/IP acessado, de 1 a 100, permitindo o bloqueio a estes endereços com reputação (score) baixa devido a histórico de vírus e/ou outros tipos de malware. O score deve ser estipulado baseado em informação recebida pela nuvem. A solução de UTM deve possuir um throughput de ao menos 3,5 Gbps A solução de UTM deve permitir o acesso a updates de assinatura de manualmente e manualmente instalar estas assinaturas a partir de um ambiente offline. A solução de UTM deve possuir dois engines de antivírus de borda distintos A solução de UTM deve possuir um engine de análise heurística avançada de borda |
A solução de UTM deve possuir um segundo engine de AV de inteligência artificial de borda A solução de UTM deve desenvolver perfis de arquivos maliciosos e benignos. Esses perfis incluem comportamentos e características de arquivos para fornecer uma visão abrangente da ameaça em potencial. Anti-spam A solução de UTM deve possuir capacidades de Anti-Spam ativadas a partis de uma assinatura adicional no mesmo hardware A solução de UTM deve trabalhar com tecnologia de anti-spam baseada em Recurrent Pattern Detection (RPD) A solução de UTM deve possuir em sua solução de anti-spam uma opção de quarentena A solução de UTM deve possuir em sua solução de anti-spam integração com analise de antivírus com o anti-spam (detecção e surto de vírus) A solução de UTM deve possuir em sua solução de anti-spam capacidade para bloquear spam em diversos idiomas A solução de UTM deve possuir em sua solução de anti-spam capacidade para bloquear spam baseado em imagem além de spam baseado em texto Intrusion Prevention System A solução de UTM deve oferecer suporte à funcionalidade de IPS no mesmo hardware através de assinatura adicional. A solução de UTM deve oferecer suporte para atualizações automáticas de assinaturas de IPS A solução de UTM deve oferecer suporte para o IPS conduzir análises na camada de aplicativos (camada 7), definir o nível de severidade do ataque e gerar alarmes remotos para notificações de eventos A solução de UTM deve oferecer suporte para bloqueio automático de fontes conhecidas de ataque A solução de UTM deve oferecer suporte a todos os principais protocolos: HTTP, FTP, SMTP, POP3, IMAP A solução de UTM deve oferecer throughput de IPS de, no mínimo, 5,7 Gbps A solução de UTM deve oferecer suporte para acessar atualizações de assinatura e, manualmente, instalar assinaturas em modo off-line A solução de UTM deve possuir a capacidade de realizar os escaneamentos em modo FAST SCAN e FULL SCAN A solução de UTM deve permitir que cada ameaça de IPS seja tratada de forma especifica, de acordo com seu nível de ameaça Data Loss Prevention A solução de UTM deve oferecer suporte para recursos de prevenção contra perda de dados (DLP) no mesmo hardware através de uma assinatura adicional A solução de UTM deve oferecer suporte DLP para iniciativas de conformidade com PCI e HIPAA A solução de UTM deve oferecer suporte a regras predefinidas de DLP para números de identidade nacionais/internacionais, dados de cartão de crédito, dados de endereço, informações pessoais identificáveis (PII) e informações sobre saúde A solução de UTM deve fornecer regras predefinidas de DLP para 20 países diferentes, incluindo Brasil A solução de UTM deve oferecer suporte para acessar atualizações de assinatura de DLP e a instalação manual de assinaturas de DLP em modo off-line Detecção de malware avançado (APT) / Zero Day Prevention A solução de UTM deve oferecer suporte para adicionar recursos de detecção de malware avançado no mesmo hardware através de uma assinatura adicional A solução de UTM deve oferecer suporte para emulação completa de sistema para detectar malware avançado durante o tempo de execução da execução em uma Next Generation Sandbox na nuvem A solução de UTM deve oferecer suporte de APT para todos os executáveis de Windows, zip, PDF, objeto do Microsoft Office, Mac OS, Javascript e tipos de arquivo AKP do Android |
A solução de UTM deve fornecer relatórios detalhados com análises acionáveis que identificam um arquivo como malware A solução de UTM deve incluir uma lista sumário de indicadores de ameaças que informam porque o arquivo foi bloqueado como malware Threat Detection and Response & Host Ransomware Prevention A solução de UTM deve habilitar a funcionalidade de TDR no mesmo hardware através de assinatura adicional A solução de UTM deve incluir um serviço em nuvem que prove correlação em tempo real entre eventos de segurança de end-point e de rede através da análise de logs de UTM, um agente instalado no end point, um agente instalado do Active Directory e uma Nuvem de sincronia e coleta de dados forenses sobre diferentes tipos de ameaças que ocorrem ao redor do mundo As informações anônimas forenses coletadas pela nuvem são compartilhadas com todos os clientes desta funcionalidade ao redor do mundo, reduzindo a possibilidade de um end point ser o paciente zero da infecção, uma vez que este ataque já pode ter sido detectado por outro dispositivo e assim, reconhecido pela tecnologia compartilhada A solução de UTM deve prover detecção de ameaças em tempo real através da correlação da Threat Intelligence, analise comportamental, analise heurística avançada, sandboxing e machine learning A solução de UTM deve normalizar, priorizar e dar um score para cada evento de segurança que ocorre na rede e no end-point A solução de UTM deve prover resposta automática aos incidentes e indicadores de níveis de ameaça A solução de UTM deve prover emulação completa do sistema a fim de detectar malware avançado durante runtime e execução em uma Next Generation Sandbox na nuvem para conteúdo suspeito detectado no end-point A solução de UTM deve escalar e responder cada evento automaticamente baseado no resultado da análise do sandbox A solução de UTM deve prover detecção de malware avançado compatível com todos os sistemas Windows, macOS e executáveis Linux A solução de UTM deve utilizar toda a inteligência e informação de ataques de forma inteligente, compartilhando estes dados entre o UTM e o end-point A solução de UTM deve prover relatórios detalhados com analise que identifica as atividades de infecção e remediação. A solução de UTM deve prover uma variedade de fontes de informação para sua base de dados de ameaças como fontes internas, lookups externos e resultados de análise de sandbox A solução de UTM deve possuir uma solução de host ransomware prevention, solução dedicada e prevenir localmente, sem a necessidade de acesso a internet, qualquer tentativa de criptografia do host A solução de UTM deve possuir um gerenciamento centralizado em nuvem A solução de UTM deve fornecer acessos distintos, permitindo um ambiente em nuvem multi-tier, multi-tenant, que acomode as necessidades de cliente e provedor de serviço. A solução deve possibilitar a criação de diversas regras por grupo de máquinas, mais, ou menos restritivas, de acordo com as politicas de segurança definidas pelo administrador do sistema A solução deve consumir poucos recursos do end point a fim de atuar em paralelo ao anti- virus instalado no sistema, com o intuito de complementar sua proteção sem reduzir ou piorar a disponibilidade de recursos e processamento do end point As funcionalidades dos sensores instalados nos hosts (end points) devem contemplar: • Permitir eventos em sensores instalados no host • Modo de Prevenção do Host Ransomware em Host Sensors • Permitir heurística em sensores instalados no host • Permitir módulos carregados em sensores instalados no host • Permitir a definição de uma baseline de funcionamento do dispositivo por sensores instalados no host As funcionalidades de prevenção de adulteração do sensor instalado nos hosts (end points) devem contemplar |
• Evitar alterações no serviço do sensor instalado no host • Evitar a desinstalação do sensor instalado no host As definições de configuração de drivers dos hosts (end points) devem contemplar • Ativar eventos de processo do kernel • Ativar Eventos do arquivo do kernel • Ativar eventos de registro do kernel • Ativar Ação de Eliminação de Processo diretamente pelo Kernel • Ativar ação de exclusão de arquivos diretamente pelo kernel • Ativar ação de contenção de host diretamente pelo kernel • Ativar enumeração de identificador de arquivo do kernel • Ativar a varredura do kernel As definições do ícone do sensor instalado no host (end points) devem possibilitar • Habilitar o ícone do sensor de host no System Tray • Permitir que usuários pausem a proteção por tempo determinado Firewall DNS e Educação contra Phish A solução de UTM deve habilitar a funcionalidade de Firewall de DNS e educação anti- phishing no mesmo hardware através de assinatura adicional A solução de UTM deve fornecer proteção anti-malware de blacklists de domínios por firewall de DNS A solução de UTM deve fornecer filtro de conteúdo a nível de domínio A solução de UTM deve prover educação contra Phishing para usuários que visitem domínios maliciosos A solução de UTM deve prover detalhes de contexto da ameaça em cada alerta A solução de UTM deve permitir a comunicação individualizada e personalizada entre a vítima do ataque e o fornecedor do sistema de análise de ameaças A solução de UTM deve fornecer relatórios com dados detalhados e análise aprofundada identificando o arquivo como malware. A solução de UTM deve prover configuração com apenas um clique A solução de UTM deve prover gerenciamento centralizado da funcionalidade de Filtro de DNS em nuvem proprietária do fabricante Access Portal Permite a administradores realizar o suporte de implementação e acesso centralizado à aplicações na nuvem e recursos internos via RDP e SSH. SAML deve prover integração com soluções de SSO e provedores de MFA além das autenticações permitidas pelo UTM, inclusive, Active Directory, RADIUS e Base de Dados local. A solução de UTM deve habilitar a funcionalidade de Access Portal no mesmo hardware através de assinatura adicional A solução de UTM deve incluir no suporte a SAML no Access Portal para a integração com SSO e provedores de MFA, que atuem como identity provider (IDP). A solução de UTM deve suportar a criação de acesso remoto de sessões RDP ou SSH sem a necessidade de hardware adicional (ou seja, clientless) A solução de UTM deve possuir um local centralizado e customizável a fim de prover um ponto de login único para acesso a aplicações em nuvem e recursos RDP/SSH internos A solução de UTM deve integrar a autenticação do Access Portal com mecanismos de autenticação do firewall, incluindo RADIUS Network Discovery Permite administradores de rede realizar o escaneamento a rede a partir do Firewall, gerando um mapa visual de cada nódulo (end point) na rede além de ter visibilidade de quais protocolos, sistemas operacionais e portas estão abertas na rede. O dashboard de visibilidade e gerenciamento desta funcionalidade deve ser customizável e configurável de forma simples e intuitiva, podendo ser realizado em minutos. A solução de UTM deve permitir que administradores do firewall enviem pacotes UDP multi-thread para o escaneamento de endpoints na rede A solução de UTM deve escanear a rede a fim de descobrir os equipamentos conectados e apresentar as suas portas abertas, IP, MAC Address, host, serviços e versão de sistema operacional |
A solução de UTM deve aproveitar a funcionalidade de escaneamento para detectar equipamentos rogue e aprovados na rede A solução de UTM deve utilizar as seguintes ferramentas para detectar e determinar os detalhes de dispositivos no mapa de rede: • Varredura de rede • Detecção de DHCP • Monitoramento do Exchange • Detecção HTTP • Detecção SSL VPN e IKE para dispositivos móveis A solução de UTM deve coletar os seguintes detalhes dos dispositivos no mapa de rede: • IP address • Device name and host name • MAC address • Operating system and services • Open network ports A solução de UTM deve encontrar todos os detalhes para cada dispositivo conectado à sua rede realizando a varredura em três etapas: • Descoberta rápida de host • TCP e SO • UDP e versão de serviço O escaneamento de redes pode ser agendado para ocorrer automaticamente ou iniciar manualmente via GUI na WebUI Capacidade de Rede O Firewall deve possuir, ao menos, as seguintes interfaces: - 1 interface console RJ45 - 8 interfaces x 10/100/1000 BaseT - 1 interface x 10/100 BaseT - Firewall deve suportar transceivers para conexões 10 Gb - As interfaces do equipamento devem permitir serem configuradas como qualquer uma das zonas de segurança indicadas no item 3.1.1.1 O firewall deve possuir ao menos duas interfaces USB que podem ser utilizadas como 1) acesso failover por Modem USB; 2) Storage Externo para salvar copias de Backup automaticamente de Configuração e S.O. além de arquivos de throubleshooting; ou 3) utilizadas para setup inicial do Firewall para configuração de suas interfaces externas PPPOE, entre outras O firewall deve suportar configurações de multi-wan, permitindo, ao menos, 4 conexões externas com a internet simultaneamente O firewall deve operar com interfaces em modo de failover O firewall deve suportar a funcionalidade de failover para um modem USB diretamente conectado O firewall deve suportar a configuração de um modem USB como uma interface a ser utilizada em Failover de WAN O firewall deve suportar interfaces externas configuradas em modo Round Robin, com pesos configuráveis O firewall deve suportar interfaces externas configuradas com a funcionalidade de “overflow”, permitindo o uso de links externos secundários quando o principal for excedido O firewall deve suportar um mínimo de 300 VLANs O firewall deve suportar controle de banda por usuário, grupo de usuários, políticas e protocolo O firewall deve suportar controle de banda por interface O firewall deve suportar controle de banda por endereço de IP e VLAN O firewall deve suportar controle de banda por aplicação e categorias de aplicações O firewall deve suportar consumo de banda e cota de tempo por usuário. Em caso de atingimento de cota, uma mensagem deve ser apresentada ao browser do usuário notificando o atingimento da cota O firewall deve suportar sua implementação como Routing Mode; Drop-In Mode (mesmo endereço IP em todas as interfaces) e em Transparent Bridge Mode |
O firewall deve suportar NAT estático e dinâmico, além de NAT 1 para 1 O firewall deve operar em modo de alta-disponibilidade, podendo atuar como ATIVO- PASSIVO e ATIVO-ATIVO Firewall deve suportar NAT e XXX Xxxxxxxx deve suportar load balancing entre pelo menos 10 servidores internos com pesos distintos Firewall deve suportar NAT Estático (Port Forwarding) Firewall deve suportar NAT Dinâmico Firewall deve suportar NAT 1 para 1 Firewall deve suportar IPSEC NAT Transversal Firewall deve suportar NAT baseado em politica Firewall deve possuir capacidade de atuar como um roteador multicast para encaminhamento de trafego multicast da origem até os destinos dentro da rede Firewall deve suportar a detecção e mitigação de flood UDP SD-WAN A solução de SD-WAN UTM deve suportar roteamento baseado por política de SD-WAN, permitindo que administradores especifiquem parâmetros para definir por qual interface certo tipo de trafego será enviado. A solução de SD-WAN UTM deve permitir a configuração da funcionalidade de SD-WAN em qualquer interface WAN de forma agnóstica, independente se a mesma for MPLS, internet, 4G/LTE, entre outras A solução de SD-WAN UTM deve ser compatível com a solução de VPN do UTM, permitindo que suas características e análises sejam realizadas nas VPNs assim como em links WAN A solução de SD-WAN UTM possuir uma lógica de roteamento que deve medir o desempenho do circuito de roteamento quase em tempo real; portanto, permitindo que os algoritmos de roteamento ativo-ativo de melhor caminho considerem também a melhor resiliência do site em comparação com a lógica tradicional de roteamento A solução de SD-WAN UTM deve possuir roteamento Baseado em Políticas e multiplas saidas (e tipos de saídas) WANs A solução de SD-WAN UTM pode ser configurada para realizar failover entre links principais e secundários caso os links utilizados ultrapassem os limites previamente definidos de jitter, latência e perda de pacotes. Estes limites podem ser configurados para forçar o failover caso apenas um ou todos os limites sejam atingidos simultaneamente. A solução de SD-WAN UTM deve ser configurável via implantação Zero-Touch Deploy A solução de SD-WAN UTM deve ser compatível com VPNs montadas em interfaces virtuais com roteamento dinâmico A solução de SD-WAN UTM deve realizar o gerenciamento de tráfego por tipo de aplicação A solução de SD-WAN UTM deve considerar um modem USB conectado diretamente ao firewall como uma interface WAN válida A solução de SD-WAN UTM deve suportar atualizações automáticas de endereço IP via serviço de DNS Dinâmico A solução de SD-WAN UTM deve selecionar o melhor caminho baseado em tipo de tráfego e do host de origem A solução de SD-WAN UTM deve verificar JITTER, LATENCIA e PERDA DE PACOTES de cada link externo com endereços distintos na internet A solução de SD-WAN UTM deve suportar o monitoramento de link com DNS A solução de SD-WAN UTM deve suportar o monitoramento de link com PING A solução de SD-WAN UTM deve suportar o monitoramento de link com TCP A solução de SD-WAN UTM deve suportar o monitoramento de links VPN (Interfaces Virtuais) A solução de SD-WAN UTM deve permitir a exportação de informações via Netflow Gerenciamento A solução de UTM deve prover administração em tempo real de diversos firewalls através de uma única interface de gerencia A solução de UTM deve suportar monitoramento em tempo real de logs de trafego, alarmes, eventos, diagnósticos e estatísticas |
A solução de UTM deve enviar diversos alertas via SNMP ou email A solução de UTM deve permitir o uso de NAT para conexões via gateway de aplicação SNMP A solução de UTM deve permitir ser gerenciado através de múltiplos computadores simultaneamente A solução de UTM deve permitir a criação de templates para configurações de VPN hub- and-spoke A solução de UTM deve suportar o Management Protocol Support DVCP A solução de UTM deve permitir a configuração e edição de políticas através de interface GUI de maneira offline, sem estar diretamente conectada ao equipamento A solução de UTM deve permitir a edição de políticas através de Windows GUI, interface Web e CLI A solução de UTM deve suportar autenticação via Windows Active Directory A solução de UTM deve suportar gerenciamento via Web Browser A solução de UTM deve suportar single sign-on (SSO) para logins via RDP A solução de UTM deve suportar single sign-on (SSO) para IPv6 A solução de UTM deve suportar SSO Exchange Monitor para MS Exchange Server 2013 A solução de UTM deve suportar via SSO diversos usuários em uma única máquina para Windows Vista, Windows 7, Windows 8, Server 2008, and Server 2012 A solução de UTM deve gerenciamento via linha comando através de porta serial e via SSH A solução de UTM deve suportar interfaces WebUI para gerenciamento capaz de rodar em tablets e outros dispositivos moveis A solução de UTM deve suportar o rastreio de configurações e indicar as alterações realizadas entre configurações criadas anteriormente (comparação de versão de configurações) A solução de UTM deve suportar a instalação em locais remotos sem a presença de técnicos no local, através de armazenamento de configuração do Firewall em nuvem que pode ser diretamente entregue ao firewall em sua primeira ativação (Vide item “F. Implantação Remota do Firewall”) A solução de UTM deve permitir o uso de arquivos no formato de CSV para alterar configurações da interface externa a fim de facilitar a conectividade com a internet de forma automática no caso de um link de configuração PPPOE ou IP ESTÁTICO Implantação Remota do Firewall A solução de UTM deve possuir a funcionalidade de ser configurada de forma automática, sem a necessidade de uma equipe de TI treinada presente no local da implementação para ajudar na configuração inicial do dispositivo A solução de Implantação Remota deve operar sempre que o equipamento for iniciado em configurações de padrão de fábrica (Factory Reset) e com um acesso a internet, forçando assim com que o Firewall UTM entre em contato automaticamente com um portal disponibilizado pelo fabricante para baixar um arquivo de configuração, se disponível. A solução de Implantação remota deve possuir as seguintes formas de configuração: Implantação via Portal Implantação via Servidor de Gerência A O opção de Início Rápido permite que o firewall UTM baixe e use automaticamente um arquivo de configuração criado pelo fabricante da solução com as configurações recomendadas de firewall e segurança, garantindo assim uma proteção eficiente do ambiente no momento inicial de implantação da solução A opção de Implantação via Portal permite que o firewall UTM seja configurado remotamente através do carregamento de uma configuração do firewall (através de arquivo extensão *.XML) no site do Fabricante da solução. A opção de Implantação via Portal permite que o arquivo a ser injetado no Firewall UTM tenha qualquer configuração e política previamente definida pelo administrador do ambiente, desta forma, garantindo que o Firewall esteja quase ou totalmente configurado, dentro das políticas de segurança da empresa, antes de permitir qualquer acesso de end points a internet. A opção de Implantação via Portal também deve aceitar a configuração de VPNs Site to Site e Client to Site, permitindo que administradores do ambiente localizados em um ambiente |
remoto previamente definido possam se conectar ao Firewall UTM e finalizar as configurações remotamente A opção de Implantação Servidor de Gerência deve permitir que o Firewall UTM se conecte automaticamente a solução de gerencia centralizada fornecida pelo Fabricante da solução a fim de que o administrador do ambiente possa realizar a configuração de diversos firewalls simultaneamente através do uso de Templates e/ou configuração de cada firewall separadamente A opção de Implantação Servidor de Gerência deve suportar a configuração de diversos firewalls simultaneamente em sua plataforma com o uso de um template de registro e configuração de equipamentos no formato *.CSV A opção de Implantação Servidor de Gerência deve suportar o registro dos firewalls previamente definidos a sua plataforma de maneira automática, permitindo assim que o administrador do ambiente possa validar quando um Firewall UTM remoto foi ligado pela primeira vez ou então iniciado em modo de Reset de Fabrica A opção de Implantação Servidor de Gerência deve aceitar conexões de Firewalls UTM em configuração de fábrica porem que tiveram a interface externa configurada via USB a fim de conseguir um acesso a internet em caso de link PPPOE ou IP ESTÁTICO Logging and Reporting A solução de UTM deve permitir a implementação de servidores externos ao firewall de forma a centralizar os logs e relatórios A solução de armazenamento de logs e relatórios não deve ter custo adicional A solução de logs e relatórios deve suportar Transport Control Protocol (TCP) e utilizar uma SQL database para garantir a escalabilidade A solução de UTM deve permitir o envio de logs para diversos servidores simultaneamente A solução de UTM deve permitir a configuração de servidores de log de backup para que, no caso de falha do primário, o segundo continue a receber os logs A solução de UTM deve criptografar a transmissão dos logs sem que seja necessária a criação de uma VPN para tal A solução de logs e relatórios deve possuir ao menos 90 relatórios pré-configurados, sem qualquer custo adicional A solução de logs e relatórios deve permitir o envio de alertas quando a base de dados atingir um tamanho previamente definido UTM solution supports alerting when approaching the maximum size defined for the logging and reporting database A solução de logs e relatórios deve suportar a extração de relatórios no formato de PDF e CSV A solução de logs e relatórios deve possuir relatórios para HIPAA e PCI compliance A solução de logs e relatórios deve gerar relatórios contendo dados do último dia, semana ou mês, automaticamente e enviá-los por e-mail e FTP A solução de logs e relatórios deve possuir um relatório executivo com um sumário de informação high level A solução de logs e relatórios deve permitir em seu dashboard o pivotamento ou aprofundamento para maiores detalhes dos logs A solução de logs e relatórios deve suportar o envio de todos os relatórios por e-mail para períodos específicos A solução de logs e relatórios deve suportar acessos distintos de administração e somente leitura para acessos a logs para diferentes firewalls conectados a solução A solução de logs e relatórios deve possuir uma imagem virtual pronta para a importação em servidores locais A solução de logs e relatórios deve ser compatível com solução VMWare A solução de logs e relatórios deve ser compatível com solução Hyper-V A solução de logs e relatórios deve ser disponibilizada em Cloud mantida pelo fabricante dos últimos 30 dias gratuitamente, possibilitando o aumento do período de armazenamento via subscrição adicional A solução de logs e relatórios deve prover uma vista tipo “tree map” para indicar os tipos de trafego passando pelo firewall em um layout gráfico |
A solução de logs e relatórios deve prover uma visão de mapa mundi, indicando a origem e destino do trafego de aplicação, pacotes negados e eventos de IPS A solução de logs e relatórios deve possuir relatórios de IPS que detalhem as informações e CVE de cada ameaça através de um portal online A solução de logs e relatórios deve suportar a agregação de diversos firewalls a fim de criar um relatório de grupos de firewall A solução de logs e relatórios deve suportar eventos de SSO para melhorar a monitoria A solução de UTM deve suportar failover e load balancing para Event Log Monitors instalados em múltiplos dominios A solução de UTM deve suportar um agente de SSO que pode enviar uma requisição de resolução de DNS para resolver o host name para o endereço de IP do cliente e determinar o domínio de qualquer cliente A solução de logs e relatórios deve apresentar os FQDNs de clientes do Firewall em relatórios por usuário A solução de logs e relatórios deve indicar o consumo de banda e tempo utilizado por usuário em forma de relatório, acessível pelo appliance ou WebUI A solução de logs e relatórios deve possuir um dashboard possibilitando o bloqueio de IPs de origens de ataques A solução de logs e relatórios deve possuir a capacidade de criação de políticas de firewall A solução de logs e relatórios deve possuir um dashboard indicando o uso de cada política, inclusive informando as políticas não utilizadas no firewall A solução de logs e relatórios deve possuir um dashboard indicando o fluxo do trafego do firewall, politicas acionadas assim como o IP de origem e destino do trafego Serviços: Servidor de Firewall: Instalação Física e Lógica do Equipamento. (Servidor de Firewall); Criar regras do ambiente de firewall definidos pela CONTRATANTE; Documentação e repasse de conhecimento; |
6. Prazo e local de entrega
6.1. A entrega dos produtos e prestação dos serviços deverá ocorrer junto à sede da Câmara Municipal de Foz do Iguaçu, localizada na Travessa Xxxxx Xxxxxxxx, 81, centro, nesta cidade, dentro do prazo de até 60 (sessenta) dias contados do recebimento da nota de empenho.
6.2. O prazo previsto no item anterior poderá, justificadamente, ser prorrogado caso a licitante requisite a dilação do prazo, acompanhado da justificativa, antes de vencido o mesmo.
ANEXO II – MINUTA DE CONTRATO PREGÃO ELETRÔNICO Nº 09/2020 – UASG 926470
MINUTA
CONTRATO Nº XXXX/XX
TERMO DE CONTRATO DE FORNECIMENTO DE BENS E PRESTAÇÃO DE SERVIÇOS, QUE FAZEM ENTRE SI A CÂMARA MUNICIPAL DE FOZ DO IGUAÇU
E A EMPRESA xxxxxxxxxxxxxxxxxxxxxxxxxxx
A Câmara Municipal de Foz do Iguaçu, pessoa jurídica de direito público, com sede em Foz do Iguaçu, Estado do Paraná, situada na Xxxxxxxx Xxxxx Xxxxxxxx, 00, Xxxxxx, inscrita no CNPJ/MF sob o nº 75.914.051/0001-28, neste ato representada por seu Presidente, Xxxx Xxxxxxxxx, consoante competência originária prevista no art. 17 do Regimento Interno da Câmara Municipal de Foz do Iguaçu, daqui para frente denominada simplesmente de CONTRATANTE, e, de outro lado, a empresa XXXXXXXXXXXX, inscrita no CNPJ/MF sob o nº XX.XXX.XXX/XXXX-XX, situado na rua XXXXXXXXXXXXXX, no bairro XXXXXXXX, cidade de XXXXXXXXXX, Estado do xxxxxx, CEP: XXXXX-XX, representada por seu representante legal xxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxx, a seguir denominada simplesmente CONTRATADA, firmam o presente contrato, que se regerá pelas cláusulas a seguir, sob a égide da Lei n.º 10.520/02, da Lei n.º 8.666/1993 e suas alterações posteriores e pelas condições estabelecidas no Edital e Anexos do Pregão Eletrônico nº xx/2020, ao qual se acham vinculadas, têm entre si justo e contratado o que segue:
1. CLÁUSULA PRIMEIRA – DO OBJETO
1.1 O presente contrato tem por objeto a contratação da proposta mais vantajosa para o fornecimento de solução de virtualização e de solução de firewall conforme condições, quantidades e exigências estabelecidas neste edital e seus anexos.
2. CLÁUSULA SEGUNDA – DA CLASSIFICAÇÃO DOS SERVIÇOS
2.1. Os serviços a serem contratados constituem-se em atividades materiais acessórias, instrumentais ou complementares à área de competência legal da CONTRATANTE, não inerentes às categorias funcionais abrangidas por seu respectivo plano de cargos.
2.2. A prestação dos serviços não gera vínculo empregatício entre os empregados da CONTRATADA e a Administração, vedando-se qualquer relação entre elas que caracterize pessoalidade e subordinação direta.
3. CLÁUSULA TERCEIRA – DA VIGÊNCIA
3.1 O presente Contrato terá validade até 31 de Dezembro de 2020.
3.2 A garantia dos equipamentos fornecidos e serviços prestados tem vigência própria além da prevista neste Termo de Contrato, devendo a empresa apresentar termos de garantia pelos períodos indicados em cada um dos itens que assim o exijam nas especificações técnicas (anexo I do edital) em conformidade com a previsão do parágrafo único do artigo 50 da lei nº 8.078/1990.
4. CLÁUSULA QUARTA – PREÇO
4.1 Pelo fornecimento dos bens e prestação dos serviços contratados, a CONTRATANTE pagará a CONTRATADA, o valor constantes abaixo:
ITEM | Descrição resumida | Quantidade (a) | Valor unitário (b) | Valor total (a*b) |
GRUPO 1 | ||||
1 | Servidores de Virtualização com licenciamento por Volume | 02 | ||
2 | Servidor de Backup com licenciamento por Volume | 01 | ||
3 | Biblioteca de Fita para Backup | 01 | ||
4 | Fitas LTO7 para gravação e dados | 09 | ||
5 | Switch Core | 02 | ||
6 | Equipamento de Armazenamento Storage SAN | 01 | ||
7 | Nobreak | 02 | ||
8 | Software de Backup | 01 | ||
VALOR MÁXIMO PARA O GRUPO 1 | ||||
GRUPO 2 | ||||
9 | Equipamentos de Firewall para proteção de Borda | 02 | ||
VALOR MÁXIMO PARA O GRUPO 2 |
4.2 No valor indicado estão incluídas todas as despesas ordinárias diretas e indiretas decorrentes da execução do objeto, inclusive tributos e/ou impostos, encargos sociais, trabalhistas, previdenciários, fiscais e comerciais incidentes, taxa de administração, seguro e outros necessários ao cumprimento integral do objeto da contratação.
5. CLÁUSULA QUINTA – DOTAÇÃO ORÇAMENTÁRIA
5.1 O pagamento decorrente do objeto desta licitação correrá à conta dos recursos das seguintes dotações orçamentárias: 01.02.01.031.0001.1001.4.4.90.52.0000 – Equipamentos e Material Permanente, 01.02.01.031.0001.2003.3.3.90.40.0000 – Serviço de Tecnologia.
6. CLÁUSULA SEXTA – PAGAMENTO
6.1 O pagamento será efetuado até o 15º dia contados da apresentação da Nota Fiscal Eletrônica/Fatura correspondente e demais documentos pertinentes, desde que cumpridas às cláusulas contratuais e obedecidas às condições para liberação dos valores;
6.2 Na eventualidade de ocorrer atraso no pagamento, o valor será atualizado conforme variação do IPCA/IBGE, ou outro índice que venha a substituir, contados desde o momento em que o pagamento se tornou exigível.
6.3 Em havendo a ocorrência do fato previsto no item anterior, a CONTRATADA fica obrigada a emitir
nota fiscal eletrônica/fatura suplementar, identificando de forma clara que se trata de valor pertinente a atualização financeira originária de pagamento de fatura em atraso por inadimplemento da CONTRATANTE.
7. CLÁUSULA SÉTIMA – REAJUSTE
7.1 O preço contratado não será reajustado.
8. XXXXXXXX XXXXXX – REGIME DE EXECUÇÃO DOS SERVIÇOS
8.1 O regime de execução dos serviços contratados será o do regime de execução indireta, nos termos do artigo 6º, inc. VIII, da Lei nº 8666/93, não sendo permitida a transferência e responsabilização de terceiros estranhos a este Termo de contrato.
8.2 A CONTRATADA responsabiliza-se pela completa execução do objeto deste Termo de contrato, o qual se vincula à proposta da empresa e ao procedimento administrativo que o deu origem, independentemente de transcrição.
9. CLÁUSULA NONA – FISCALIZAÇÃO E DO RECEBIMENTO
9.1 O acompanhamento e a fiscalização da execução do contrato consistem na verificação da conformidade da prestação dos serviços e da alocação dos recursos necessários, de forma a assegurar o perfeito cumprimento do ajuste, devendo ser exercidos por um ou mais representantes da CONTRATANTE, especialmente designados, na forma dos arts. 67 e 73 da Lei nº 8.666, de 1993.
9.2 A fiscalização das obrigações oriundas deste contrato ficará a cargo do Fiscal de Contratos, xxxxxxx, designado por Portaria da Presidência ou de Comissão de Recebimento designada por Portaria da Presidência.
9.3 O fiscal do contrato deverá promover o registro das ocorrências verificadas, adotando as providências necessárias ao fiel cumprimento das cláusulas contratuais, conforme o disposto nos §§ 1º e 2º do art. 67 da Lei nº 8.666, de 1993.
9.4 O descumprimento total ou parcial das demais obrigações e responsabilidades assumidas pela CONTRATADA ensejará a aplicação de sanções administrativas, previstas neste Termo de Contrato e na legislação vigente, podendo culminar em rescisão contratual, conforme disposto nos artigos 77 e 80 da Lei nº 8.666, de 1993.
9.5 A fiscalização de que trata esta cláusula não exclui nem reduz a responsabilidade da CONTRATADA, inclusive perante terceiros, por qualquer irregularidade, ainda que resultante de imperfeições técnicas, vícios redibitórios, ou emprego de material inadequado ou de qualidade inferior e, na ocorrência desta, não implica em corresponsabilidade da CONTRATANTE ou de seus agentes e prepostos, de conformidade com o art. 70 da Lei nº 8.666, de 1993.
9.6 Os bens fornecidos e serviços prestados serão recebidos provisoriamente mensalmente no ato da entrega da Nota fiscal/Fatura, das certidões e dos documentos relacionados aos empregados, para efeito de posterior verificação de sua conformidade com as especificações constantes nas especificações do Anexo I do Edital de Pregão.
9.7 O recebimento definitivo dar-se-á em até 5 (cinco) dias depois do recebimento provisório, após verificação de que os serviços foram prestados de acordo com as condições e as especificações previstas no contrato e de que os valores cobrados estão de acordo com a previsão contratual.
9.8 Na hipótese de a verificação a que se refere o item anterior não ser procedida dentro do prazo fixado, reputar-se-á como realizada, consumando-se o recebimento definitivo no dia do esgotamento do prazo.
9.9 O recebimento provisório ou definitivo do objeto não exclui a responsabilidade da contratada pelos prejuízos resultantes da incorreta execução do contrato.
10. CLÁUSULA DÉCIMA – DAS OBRIGAÇÕES DA CONTRATADA
10.1 A CONTRATADA deve cumprir todas as obrigações constantes no Edital, seus anexos e sua proposta, assumindo como exclusivamente seus os riscos e as despesas decorrentes da boa e perfeita execução do objeto e, ainda:
10.2 Efetuar a entrega do objeto em perfeitas condições, conforme especificações, prazo e local constantes no Edital e seus anexos, acompanhado da respectiva nota fiscal, na qual constarão as indicações referentes a: marca, fabricante, modelo, procedência e prazo de garantia ou validade;
10.3 O objeto deve estar acompanhado do manual do usuário, com uma versão em português e da relação da rede de assistência técnica autorizada;
10.4 Responsabilizar-se pelos vícios e danos decorrentes do objeto, de acordo com os artigos 12,13 e 17 a 27, do Código de Defesa do Consumidor (Lei nº 8.078, de 1990);
10.5 Substituir, reparar ou corrigir, às suas expensas, no prazo fixado no Termo de Referência, o objeto com avarias ou defeitos;
10.6 Comunicar à Contratante, no prazo máximo de 24 (vinte e quatro) horas que antecede a datada entrega, os motivos que impossibilitem o cumprimento do prazo previsto, com a devida comprovação;
10.7 Manter, durante toda a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação;
10.8 Indicar preposto para representá-la durante a execução do contrato.
10.9 Atender a todas as condições descritas no presente Termo de Referência e respectivo Contrato
11. CLÁUSULA DÉCIMA PRIMEIRA – DAS OBRIGAÇÕES DA CONTRATANTE
11.1 Receber o objeto no prazo e condições estabelecidas neste contrato;
11.2 Exigir o cumprimento de todas as obrigações assumidas pela CONTRATADA;
11.3 Acompanhar e fiscalizar o cumprimento das obrigações da CONTRATADA, através de comissão ou servidor especialmente designado;
11.4 Efetuar o pagamento do preço ajustado na forma, prazos e condições previstas no Contrato;
11.5 Prestar as informações e esclarecimentos que venham a ser solicitados pela CONTRATADA;
11.6 Garantir o fiel cumprimento do Contrato, obrigando-se a proporcionar todas as facilidades para que a CONTRATADA possa cumprir suas obrigações dentro das normas e condições do contrato;
11.7 Notificar a CONTRATADA por escrito da ocorrência de eventuais imperfeições no curso da execução dos serviços, fixando prazo para a sua correção;
11.8 Efetuar as retenções tributárias devidas sobre o valor da fatura de serviços da CONTRATADA, em conformidade com a legislação.
12. CLÁUSULA DÉCIMA SEGUNDA – DA SUBCONTRATAÇÃO
12.1 Não será admitida a subcontratação do objeto da contratação.
13. CLÁUSULA DÉCIMA TERCEIRA – DAS SANÇÕES ADMINISTRATIVAS
13.1 Comete infração administrativa nos termos da Lei nº 8.666, de 1993 e da Lei nº 10.520, de 2002, a CONTRATADA que:
13.1.1 Inexecutar total ou parcialmente qualquer das obrigações assumidas em decorrência da contratação;
13.1.2 Ensejar o retardamento da execução do objeto;
13.1.3 Fraudar na execução do contrato;
13.1.4 Comportar-se de modo inidôneo;
13.1.5 Cometer fraude fiscal;
13.1.6 Não mantiver a proposta.
13.2 A CONTRATADA que cometer qualquer das infrações discriminadas nos subitens acima ficará sujeita, sem prejuízo da responsabilidade civil e criminal, à aplicação das seguintes sanções:
13.2.1 Advertência por faltas leves, assim entendidas aquelas que não acarretem prejuízos significativos para a CONTRATANTE;
13.2.2 Multa moratória de 0,1% (um décimo por cento) por dia de atraso injustificado sobre o valor da parcela inadimplida, que não excederá à 2% (dois por cento) do montante;
13.2.3 Multa compensatória de até 20% (Vinte por cento) sobre o valor total do contrato, no caso de inexecução total do objeto;
13.2.3.1 Em caso de inexecução parcial, a multa compensatória, no mesmo percentual do subitem acima, será aplicada de forma proporcional à obrigação inadimplida;
13.2.4 Suspensão de licitar e impedimento de contratar com o órgão, entidade ou unidade administrativa pela qual a Administração Pública opera e atua concretamente, pelo prazo de até dois anos;
13.2.5 Declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que a CONTRATADA ressarcir a CONTRATANTE pelos prejuízos causados.
13.3 A aplicação de qualquer das penalidades previstas realizar-se-á em processo administrativo que assegurará o contraditório e a ampla defesa à CONTRATADA, observando-se o procedimento previsto na Lei nº 8.666, de 1993, e subsidiariamente a Lei nº 9.784, de 1999.
13.4 A autoridade competente, na aplicação das sanções, levará em consideração a gravidade da conduta do infrator, o caráter educativo da pena, bem como o dano causado à CONTRATANTE, observado o princípio da proporcionalidade.
14. CLÁUSULA DÉCIMA QUARTA – RESCISÃO
14.1 O presente Termo de Contrato poderá ser rescindido nas hipóteses previstas no art. 78 da Lei nº 8666, de 1993, com as consequências indicadas no art. 80 da mesma Lei, sem prejuízo da aplicação das sanções previstas neste Termo de contrato.
14.2 Os casos de rescisão contratual serão formalmente motivados, assegurando-se à CONTRATADA o direito à prévia e ampla defesa.
14.3 A CONTRATADA reconhece os direitos da CONTRATANTE em caso de rescisão administrativa prevista no art. 77 da Lei nº 8.666, de 1993.
14.4 O termo de rescisão, sempre que possível, será precedido:
14.4.1 Balanço dos eventos contratuais já cumpridos ou parcialmente cumpridos;
14.4.2 Relação dos pagamentos já efetuados e ainda devidos;
14.4.3 Indenizações e multas.
15. CLÁUSULA DÉCIMA QUINTA – DAS VEDAÇÕES
15.1 É vedado à CONTRATADA:
15.1.1 Caucionar ou utilizar este Termo de Contrato para qualquer operação financeira;
15.1.2 Interromper a execução dos serviços sob alegação de inadimplemento por parte da CONTRATANTE, salvo nos casos previstos em lei.
16. CLÁUSULA DÉCIMA SEXTA – ALTERAÇÕES
16.1 Eventuais alterações contratuais reger-se-ão pela disciplina do art. 65 da Lei nº 8.666, de 1993.
16.2 A CONTRATADA é obrigada a aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem necessários, até o limite de 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
16.3 As supressões resultantes de acordo celebrado entre as partes CONTRATANTES poderão exceder o limite de 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
17. CLÁUSULA DÉCIMA SÉTIMA – DOS CASOS OMISSOS
17.1 Os casos omissos serão decididos pela CONTRATANTE, segundo as disposições contidas na Lei nº 8.666, de 1993, na Lei nº 10.520, de 2002 e demais normas federais aplicáveis e, subsidiariamente, segundo as disposições contidas na Lei nº 8.078, de 1990 – Código de Defesa do Consumidor – e normas e princípios gerais dos contratos.
18. CLÁUSULA DÉCIMA OITAVA – PUBLICAÇÃO
18.1 Incumbirá à CONTRATANTE providenciar a publicação deste instrumento, por extrato, no Diário Oficial do Município, no prazo previsto na Lei nº 8.666, de 1993.
19. CLÁUSULA DÉCIMA NONA – DO FORO – Fica eleito o foro desta cidade de Foz do Iguaçu, Estado do Paraná, para dirimir toda e qualquer questão que derivar deste contrato.
E por estarem justas e acordadas, assinam as partes o presente instrumento em 03 (três) vias de igual teor, na presença de duas testemunhas, que também o subscrevem, para que surtam todos os efeitos jurídicos e legais.
Foz do Iguaçu, xx de xxxx de 2020.
CÂMARA MUNICIPAL DE FOZ DO IGUAÇU Beni Rodrigues | XXXXXXXXXXXX XXXXXXXXXXXX |
Testemunhas: Nome: XXXXXXXXXX RG: XXXXXXXXX CPF: XXXXXXXXX | Nome: XXXXXXXXXX RG: XXXXXXXXX CPF: XXXXXXXXX |
ANEXO III
PREGÃO, NA FORMA ELETRÔNICA, Nº 009/2020
MODELO DE PROPOSTA DE PREÇOS
REF: PREGÃO, NA FORMA ELETRÔNICA, Nº 009/2020-TIPO MENOR PREÇO
A empresa , estabelecida na
, no bairro , no Município de
, no Estado de , no n.º , na Prefeitura sob o n.º e no Estado sob o nº , CNPJ n.º , telefone n.º ( ) e e-mail , pela presente e consoante as especificações técnicas contidas no Edital, vem propor os valores abaixo para a escolha da proposta mais vantajosa para o fornecimento de solução de virtualização e de solução de firewall conforme condições, quantidades e exigências estabelecidas neste edital e seus anexos, na forma Eletrônica, n° 009/2020, conforme segue:
ITEM | Descrição resumida | Quantidade (a) | Valor unitário proposto (b) | Preço máximo proposto (a*b) |
GRUPO 1 | ||||
1 | Servidores de Virtualização com licenciamento por Volume | 02 | ||
2 | Servidor de Backup com licenciamento por Volume | 01 | ||
3 | Biblioteca de Fita para Backup | 01 | ||
4 | Fitas LTO7 para gravação e dados | 09 | ||
5 | Switch Core | 02 | ||
6 | Equipamento de Armazenamento Storage SAN | 01 | ||
7 | Nobreak | 02 | ||
8 | Software de Backup | 01 | ||
VALOR MÁXIMO PARA O GRUPO 1 | ||||
GRUPO 2 | ||||
9 | Equipamentos de Firewall para proteção de Borda | 02 | ||
VALOR MÁXIMO PARA O GRUPO 2 |
O PREÇO TOTAL apresentado na presente proposta é de R$ (valor por extenso).
a) O atendimento às especificações detalhadas do objeto, consoante Anexo I deste Edital;
b) A inclusão de todas as despesas que influenciam nos custos, tais como despesas com custo, transporte e frete, tributos (impostos, taxas, emolumentos, contribuições fiscais e parafiscais), obrigações sociais, trabalhistas, fiscais, encargos comerciais ou de qualquer natureza e todos os ônus diretos e indiretos,
c) O prazo de validade da proposta de no mínimo 60 (sessenta) dias, a contar da data da sessão deste pregão, na forma eletrônica.
Esta empresa declara que está ciente e cumprirá, integralmente, todas as cláusulas do EDITAL retro citado.
Foz do Iguaçu, de de .
(INSERIR NOME E ASSINATURA DO REPRESENTANTE LEGAL DA EMPRESA PROPONENTE)