EDITAL DE PREGÃO ELETRÔNICO OBJETIVANDO A PRESTAÇÃO DE SERVIÇOS CONTÍNUOS – PARTICIPAÇÃO AMPLA
EDITAL DE PREGÃO ELETRÔNICO OBJETIVANDO A PRESTAÇÃO DE SERVIÇOS CONTÍNUOS – PARTICIPAÇÃO AMPLA
EDITAL DE PREGÃO ELETRÔNICO FB n.º 138/2021
PROCESSO FB n.° 001/0708/000.022/2021
OFERTA DE COMPRA N° 895000801002021OC00238
ENDEREÇO ELETRÔNICO: xxx.xxx.xx.xxx.xx
DATA INÍCIO DO PRAZO PARA ENVIO DA PROPOSTA ELETRÔNICA: 19/10/2021 DATA E HORA DA ABERTURA DA SESSÃO PÚBLICA: 29/10/2021– 09h30min
A FUNDAÇÃO BUTANTAN, pessoa jurídica de direito privado sem fins lucrativos, instituída em 31 de maio de 1989 por escritura pública, devidamente registrada no 3º cartório de registro civil de pessoas jurídicas de São Paulo–SP, sob o n° 133326, inscrita no CNPJ/MF sob o nº 61.189.445/0001-56, credenciada como Fundação de Apoio da ICTESP Instituto Butantan, pela Resolução SDECTC nº 55/2018, torna público que se acha aberta, nesta unidade, situada na Xxxxxxx Xxxxxx Xxxxx Xxxxxx, xx 0000, Xxxxxxx, Xxx Xxxxx–XX, XXX xx 00000-000, com endereço para correspondência na Xxxxxxx xx Xxxxxxxxxxxx, xx 000, Xxxxxxx, Xxx Xxxxx-XX, XXX xx 00000-000, licitação na modalidade PREGÃO, a ser realizada por intermédio do sistema eletrônico de contratações denominado “Bolsa Eletrônica de Compras do Governo do Estado de São Paulo – Sistema BEC/SP”, com utilização de recursos de tecnologia da informação, denominada PREGÃO ELETRÔNICO, objetivando a CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA LICENCIAMENTO PERPÉTUO DE SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS, IMPLANTAÇÃO, ATUALIZAÇÃO E GARANTIA, TREINAMENTO E SERVIÇOS DE MANUTENÇÃO e SUPORTE TÉCNICO sob o regime de
empreitada por preço unitário, que será regida pela Lei Federal nº 10.520/2002, pelo Decreto Estadual n° 49.722/2005 e pelo regulamento anexo à Resolução CC-27, de 25 de maio de 2006, aplicando-se, subsidiariamente, no que couberem, as disposições da Lei Federal nº 8.666/1993, do Decreto Estadual n° 47.297/2002, do
regulamento anexo à Resolução CEGP-10, de 19 de novembro de 2002, e demais normas regulamentares aplicáveis à espécie.
As propostas deverão obedecer às especificações deste instrumento convocatório e seus anexos e ser encaminhadas por meio eletrônico após o registro dos interessados em participar do certame e o credenciamento de seus representantes no Cadastro Unificado de Fornecedores do Estado de São Paulo – CAUFESP.
A sessão pública de processamento do Pregão Eletrônico será realizada no endereço eletrônico xxx.xxx.xx.xxx.xx, no dia e hora mencionados no preâmbulo deste Edital, e será conduzida pelo Pregoeiro com o auxílio da equipe de apoio, designados nos autos do processo em epígrafe e indicados no sistema pela autoridade competente.
1. OBJETO
1.1. Descrição. A presente licitação tem por objeto a CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA LICENCIAMENTO PERPÉTUO DE SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS, IMPLANTAÇÃO, ATUALIZAÇÃO E GARANTIA, TREINAMENTO E SERVIÇOS DE MANUTENÇÃO e SUPORTE TÉCNICO, conforme especificações constantes do Termo de Referência que integra este Edital como ANEXO I.
2. PARTICIPAÇÃO NA LICITAÇÃO
2.1. Participantes. Poderão participar do certame todos os interessados em contratar com a Fundação Butantan que estejam registrados no CAUFESP, que atuem em atividade econômica compatível com o seu objeto, sejam detentores de senha para participar de procedimentos eletrônicos e tenham credenciado os seus representantes na forma estabelecida no regulamento que disciplina a inscrição no referido Cadastro.
2.1.1. O registro no CAUFESP, o credenciamento dos representantes que atuarão em nome da licitante no sistema de pregão eletrônico e a senha de acesso deverão ser obtidos anteriormente à abertura da sessão pública e autorizam a participação em qualquer pregão eletrônico realizado por intermédio do Sistema BEC/SP.
2.1.2. O registro no CAUFESP é gratuito. As informações a respeito das condições exigidas e dos procedimentos a serem cumpridos para a inscrição
no Cadastro, para o credenciamento de representantes e para a obtenção de senha de acesso estão disponíveis no endereço eletrônico xxx.xxx.xx.xxx.xx.
2.2. Vedações. Não será admitida a participação, neste certame licitatório, de pessoas físicas ou jurídicas:
2.2.1. Que estejam com o direito de licitar e contratar temporariamente suspenso, ou que tenham sido impedidas de licitar e contratar com a Fundação Butantan, com base no artigo 87, inciso III, da Lei Federal nº 8.666/1993 e no artigo 7º da Lei Federal nº 10.520/2002;
2.2.2. Que tenham sido declaradas inidôneas pela Administração Pública federal, estadual ou municipal, nos termos do artigo 87, inciso IV, da Lei Federal nº 8.666/1993;
2.2.3. Que possuam vínculo de natureza técnica, comercial, econômica, financeira ou trabalhista com a autoridade competente, o Pregoeiro, o subscritor do edital ou algum dos membros da respectiva equipe de apoio, nos termos do artigo 9º da Lei Federal nº 8.666/1993;
2.2.4. Que não tenham representação legal no Brasil com poderes expressos para receber citação e responder administrativa ou judicialmente;
2.2.5. Que estejam reunidas em consórcio ou sejam controladoras, coligadas ou subsidiárias entre si;
2.2.6. Que tenham sido proibidas pelo Plenário do CADE de participar de licitações promovidas pela Administração Pública federal, estadual, municipal, direta e indireta, em virtude de prática de infração à ordem econômica, nos termos do artigo 38, inciso II, da Lei Federal n° 12.529/2011;
2.2.7. Que estejam proibidas de contratar com a Administração Pública em virtude de sanção restritiva de direito decorrente de infração administrativa ambiental, nos termos do art. 72, § 8°, inciso V, da Lei Federal n° 9.605/1998;
2.2.8. Que tenham sido proibidas de contratar com o Poder Público em razão de condenação por ato de improbidade administrativa, nos termos do artigo 12 da Lei Federal nº 8.429/1992;
2.2.9. Que tenham sido declaradas inidôneas para contratar com a Administração Pública pelo Plenário do Tribunal de Contas do Estado de São Paulo, nos termos do artigo 108 da Lei Complementar Estadual nº 709/1993;
2.2.10. Que tenham sido suspensas temporariamente, impedidas ou declaradas inidôneas para licitar ou contratar com a Administração Pública estadual, direta e indireta, por desobediência à Lei de Acesso à Informação, nos termos do artigo 33, incisos IV e V, da Lei Federal nº 12.527/2011 e do artigo 74, incisos IV e V, do Decreto Estadual nº 58.052/2012;
2.3. Inexistência de fato impeditivo à participação. A participação no certame está condicionada, ainda, a que o interessado declare, ao acessar o ambiente eletrônico de contratações do Sistema BEC/SP, mediante assinalação nos campos próprios, que inexiste qualquer fato impeditivo de sua participação no certame ou de sua contratação, bem como que conhece e aceita os regulamentos do Sistema BEC/SP, relativos a Dispensa de Licitação, Convite e Pregão Eletrônico.
2.4. Uso do sistema BEC/SP. A licitante responde integralmente por todos os atos praticados no pregão eletrônico, por seus representantes devidamente credenciados, assim como pela utilização da senha de acesso ao sistema, ainda que indevidamente, inclusive por pessoa não credenciada como sua representante. Em caso de perda ou quebra do sigilo da senha de acesso, caberá ao interessado efetuar o seu cancelamento por meio do sítio eletrônico xxx.xxx.xx.xxx.xx (opção “CAUFESP”), conforme Resolução CC-27, de 25 de maio de 2006.
2.5. Cada representante credenciado poderá representar apenas uma licitante em cada pregão eletrônico.
2.6. O envio da proposta vinculará a licitante ao cumprimento de todas as condições e obrigações inerentes ao certame.
2.7. Direito de preferência. Para o exercício do direito de preferência de que trata o item 5.6, bem como para a fruição do benefício de habilitação previsto na alínea “f” do item 5.9, a condição de microempresa, de empresa de pequeno porte ou de cooperativa que preencha as condições estabelecidas no art. 34, da Lei Federal nº 11.488/2007, deverá constar do registro da licitante junto ao CAUFESP, sem prejuízo do disposto nos itens 4.1.4.3 a 4.1.4.5 deste Edital.
3. PROPOSTAS
3.1. Envio. As propostas deverão ser enviadas por meio eletrônico disponível no endereço xxx.xxx.xx.xxx.xx na opção “PREGAO–ENTREGAR PROPOSTA”, desde a divulgação da íntegra do Edital no referido endereço eletrônico até o dia e horário previstos no preâmbulo para a abertura da sessão pública, devendo a licitante, para formulá-las, assinalar a declaração de que cumpre integralmente os requisitos de habilitação constantes do Edital.
3.2. Preços. Os preços unitários e total para a prestação dos serviços serão ofertados no formulário eletrônico próprio, em moeda corrente nacional, em algarismos, apurados nos termos do item 3.3, sem inclusão de qualquer encargo financeiro ou previsão inflacionária. Nos preços propostos deverão estar incluídos, além do lucro, todas as despesas e custos diretos ou indiretos relacionados à prestação de serviços, tais como tributos, remunerações, despesas financeiras e quaisquer outras necessárias ao cumprimento do objeto desta licitação, inclusive gastos com transporte e alimentação.
3.2.1. As propostas não poderão impor condições e deverão limitar-se ao objeto desta licitação, sendo desconsideradas quaisquer alternativas de preço ou qualquer outra condição não prevista no Edital e seus anexos.
3.2.2. O licitante deverá arcar com o ônus decorrente de eventual equívoco no dimensionamento de sua proposta, inclusive quanto aos custos variáveis decorrentes de fatores futuros, mas que sejam previsíveis em seu ramo de atividade, tais como aumentos de custo de mão-de-obra decorrentes de negociação coletiva ou de dissídio coletivo de trabalho.
3.2.3. Simples Nacional. As microempresas e empresas de pequeno porte impedidas de optar pelo Simples Nacional, ante as vedações previstas na Lei Complementar Federal nº 123/2006, não poderão aplicar os benefícios decorrentes desse regime tributário diferenciado em sua proposta, devendo elaborá-la de acordo com as normas aplicáveis às demais pessoas jurídicas, sob pena de não aceitação dos preços ofertados pelo Pregoeiro.
3.2.3.1. Caso venha a ser contratada, a microempresa ou empresa de pequeno porte na situação descrita no item 3.2.3 deverá requerer ao órgão
fazendário competente a sua exclusão do Simples Nacional até o último dia útil do mês subsequente àquele em que celebrado o contrato, nos termos do artigo 30, caput, inciso II, e §1º, inciso II, da Lei Complementar Federal nº 123/2006, apresentando à Fundação Butantan à comprovação da exclusão ou o seu respectivo protocolo.
3.3. Data de referência. A proposta de preço deverá ser orçada na data da apresentação da proposta, que será considerada a data de referência de preços.
3.4. Validade da proposta. Na ausência de indicação expressa em sentido contrário no ANEXO II, o prazo de validade da proposta será de 60 (sessenta) dias contados a partir da data de sua apresentação.
4. HABILITAÇÃO
4.1. O julgamento da habilitação se processará mediante o exame dos documentos a seguir relacionados, os quais dizem respeito a:
4.1.1. Habilitação jurídica
a) Registro empresarial na Junta Comercial, no caso de empresário individual ou Empresa Individual de Responsabilidade Limitada - EIRELI;
b) Ato constitutivo, estatuto ou contrato social atualizado e registrado na Junta Comercial, em se tratando de sociedade empresária ou cooperativa, devendo o estatuto, no caso das cooperativas, estar adequado à Lei Federal nº 12.690/2012;
c) Documentos de eleição ou designação dos atuais administradores, tratando-se de sociedades empresárias ou cooperativas;
d) Ato constitutivo atualizado e registrado no Registro Civil de Xxxxxxx Xxxxxxxxx, tratando-se de sociedade não empresária, acompanhado de prova da diretoria em exercício;
e) Decreto de autorização, tratando-se de sociedade empresária estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
f) Registro perante a entidade estadual da Organização das Cooperativas Brasileiras, em se tratando de sociedade cooperativa;
4.1.2. Regularidade fiscal e trabalhista
a) Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas, do Ministério da Fazenda (CNPJ);
b) Prova de inscrição no cadastro de contribuintes estadual ou municipal, relativo à sede ou domicilio do licitante, pertinente ao seu ramo de atividade e compatível com o objeto do certame;
c) Certificado de regularidade do Fundo de Garantia por Tempo de Serviço (CRF - FGTS);
d) Certidão negativa, ou positiva com efeitos de negativa, de débitos trabalhistas (CNDT);
e) Certidão negativa, ou positiva com efeitos de negativa, de Débitos relativos a Créditos Tributários Federais e à Dívida Ativa da União;
f) Certidão negativa, ou positiva com efeito de negativa, de Débitos inscritos na Fazenda Estadual da sede ou domicílio da Licitante, pertinentes ao objeto da licitação, especialmente em relação ao Imposto sobre Operações relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual, Intermunicipal e de Comunicação - ICMS;
g) Certidão emitida pela Fazenda Municipal da sede ou domicílio da licitante que comprove a regularidade de débitos tributários relativos ao Imposto sobre Serviços de Qualquer Natureza – ISSQN;
4.1.3. Qualificação econômico-financeira
a) Certidão negativa de falência, recuperação judicial ou extrajudicial, expedida pelo distribuidor da sede da pessoa jurídica ou do domicílio do empresário individual;
a.1). Se a licitante for cooperativa ou sociedade não empresária, a certidão mencionada na alínea “a” deverá ser substituída por certidão negativa de ações de insolvência civil.
a.2). Caso o licitante esteja em recuperação judicial ou extrajudicial, deverá ser comprovado o acolhimento do plano de recuperação judicial ou a homologação do plano de recuperação extrajudicial, conforme o caso.
4.1.4. Declarações e outras comprovações
4.1.4.1. Declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do ANEXO III.1, atestando que:
a) se encontra em situação regular perante o Ministério do Trabalho no que se refere a observância do disposto no inciso XXXIII do artigo 7.º da Constituição Federal, na forma do Decreto Estadual nº. 42.911/1998;
b) não se enquadra em nenhuma das vedações de participação na licitação do item 2.2 deste Edital, tampouco se enquadra em vedação decorrente das disposições da Lei Estadual nº 10.218/1999;
c) cumpre as normas relativas à saúde e segurança do trabalho.
d) atenderá, na data da contratação, ao disposto no artigo 5º-C e se compromete a não disponibilizar empregado que incorra na vedação prevista no artigo 5º-D, ambos da Lei Federal nº 6.019/1974, com redação dada pela Lei Federal nº 13.467/2017.
4.1.4.2. Declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do ANEXO III.2, afirmando que sua proposta foi elaborada de maneira independente e que conduz seus negócios de forma a coibir fraudes, corrupção e a prática de quaisquer outros atos lesivos à Administração Pública, nacional ou estrangeira, em atendimento à Lei Federal nº 12.846/ 2013 e ao Decreto Estadual nº 60.106/2014.
4.1.4.3. Em se tratando de microempresa ou de empresa de pequeno porte, declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do ANEXO III.3, declarando seu enquadramento nos critérios previstos no artigo 3º da Lei Complementar Federal n° 123/2006, bem como sua não inclusão nas vedações previstas no mesmo diploma legal.
4.1.4.4. Em se tratando de cooperativa que preencha as condições estabelecidas no art. 34, da Lei Federal nº 11.488/2007, declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do ANEXO III.4, declarando que seu estatuto foi adequado à Lei Federal nº 12.690/2012 e que aufere Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei Complementar Federal n° 123/2006.
4.1.4.5. Sem prejuízo das declarações exigidas nos itens 4.1.4.3 e 4.1.4.4 e admitida a indicação, pelo licitante, de outros meios e documentos aceitos pelo ordenamento jurídico vigente, a condição de microempresa, de empresa de pequeno porte ou de cooperativa que preencha as condições estabelecidas no art. 34, da Lei Federal nº 11.488/2007 será comprovada da seguinte forma:
4.1.4.5.1. Se sociedade empresária, pela apresentação de certidão expedida pela Junta Comercial competente;
4.1.4.5.2. Se sociedade simples, pela apresentação da “Certidão de Breve Relato de Registro de Enquadramento de Microempresa ou Empresa de Pequeno Porte”, expedida pelo Cartório de Registro de Pessoas Jurídicas;
4.1.4.5.3. Se sociedade cooperativa, pela Demonstração do Resultado do Exercício ou documento equivalente que comprove Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei Complementar Federal n° 123/2006.
4.1.5. Qualificação técnica
4.1.5.1. A proponente deverá apresentar atestado(s) de bom desempenho anterior em contrato da mesma natureza e porte, fornecido(s) por pessoas jurídicas de direito público ou privado, que especifique(m) em seu objeto necessariamente os tipos de serviços realizados, com indicações das quantidades e prazo contratual, datas de início e término e local da prestação dos serviços, a identificação da pessoa jurídica emitente bem como o nome, o cargo do signatário e telefone para contato.
4.1.5.1.1. Entende-se por mesma natureza e porte, atestado(s) de serviços similares ao objeto da licitação que demonstre(m) que a empresa prestou serviços correspondentes a 50% (Cinquenta por cento) do objeto da licitação, especificamente aos apresentados nos itens “4.12.6” (subitem do item “4.12 - MENSURAÇÃO E QUANTIFICAÇÃO DO LICENCIAMENTO DA SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS E SERVIÇOS”) e “2.2” - Etapa de Suporte e Manutenção, ambos descritos
no Anexo I - Termo de Referência. A solução deverá suportar, no mínimo, os seguintes dispositivos, conforme apresentado abaixo:
ITEM | ESPECIFICAÇÃO | QDE. TOTAL | QUANTIDADE EXIGIDA (50%) |
1 | Servidores Windows/Linux | 300 | 150 |
2 | Dispositivos de Rede (LAN, WAN, WIFI) | 600 | 300 |
3 | Desktops/Laptops/Dispositivos Celulares | 0000 | 0000 |
4 | Suporte e Manutenção: compreendendo os serviços mensais de Manutenção e | 24 | 12 |
5 | Dispositivos de Segurança (Firewall, IPS, AntiSpam, Anti- Bot, Antivirus Application | 6 | 2 |
6 | VM / Storage | 12 | 6 |
7 | Servidores controladores de domínios | 6 | 2 |
8 | Servidores Balanceadores de | 2 | 2 |
9 | Servidores de Banco de Dados – MSSQL/MYSQL/Postgress | 14 | 7 |
10 | Usuários com perfil Privilegiado | 120 | 60 |
4.1.5.1.1.1. A comprovação a que se refere o item 4.1.5.1.1 poderá ser efetuada pelo somatório das quantidades realizadas em tantos contratos quanto dispuser o licitante;
4.1.5.1.2. O(s) atestado(s) deverá(ão) conter a identificação da pessoa jurídica emitente bem como o nome, o cargo do signatário e telefone para contato
4.1.5.2.1. A visita técnica será obrigatória em função da complexidade do projeto e solução a ser desenvolvida e tem como objetivo verificar as condições locais para a execução e implementação do objeto da contratação, permitindo aos interessados verificar localmente as informações que julgarem necessárias e eliminar quaisquer dúvidas sobre os detalhes do projeto, instalações, funcionamento, requisitos gerais e de integração obrigatórios na construção da solução para a Gestão de Tecnologia da Informação, possibilitando a elaboração da sua proposta de acordo com o que o próprio interessado julgar conveniente, não cabendo à Fundação Butantan nenhuma responsabilidade em função de insuficiência dos dados levantados por ocasião da visita técnica.
4.1.5.2.2. Poderão ser feitas tantas visitas técnicas quantas cada interessado considerar necessário. Cada visita deverá ser agendada nos seguintes e-
mails: xxx.xxxxxx@xxxxxxxx.xxx.xx e xxx.xxxxx@xxxxxxxx.xxx.xx e poderá ser realizada até o dia imediatamente anterior à sessão pública, no período das 10h00 às 12h30 horas
4.1.5.2.3. Competirá a cada interessado, quando da visita técnica, fazer-se acompanhar dos técnicos e especialistas que entender suficientes para colher as informações necessárias à elaboração da sua proposta.
4.1.5.2.4. As prospecções, investigações técnicas, ou quaisquer outros procedimentos que impliquem interferências no local em que serão prestados os serviços deverão ser previamente informadas e autorizadas pela Fundação Butantan.
4.1.5.2.5. O interessado não poderá pleitear modificações nos preços,
nos prazos ou nas condições contratuais, tampouco alegar quaisquer
prejuízos ou reivindicar quaisquer benefícios sob a invocação de insuficiência de dados ou de informações sobre o local em que serão executados os serviços objeto da contratação.
4.1.5.3 No momento da assinatura do contrato, a CONTRATADA deverá obrigatoriamente ter em seu quadro permanente (durante toda a vigência do contrato) no mínimo 01 (hum) profissional com Certificação do fabricante, caso o fabricante não tenha cursos com certificações, a CONTRATADA deverá fornecer uma declaração de cursos específicos, do software da fabricante, para os ambientes em que será foco de atividades, o qual deverá ser integrante da equipe na execução dos serviços durante toda a vigência do contrato.
A Contratada deverá comprovar o vínculo com o profissional técnico “mediante a apresentação de contrato de trabalho, anotações da CTPS – Carteira de Trabalho e Previdência Social ou, no caso de prestador de serviços autônomo, do respectivo contrato de prestação de serviços. No caso de sócio (s), deverá o licitante apresentar cópia do contrato social atualizado.
4.2. Disposições gerais sobre os documentos de habilitação
4.2.1. Na hipótese de não constar prazo de validade nas certidões apresentadas, a Fundação Butantan aceitará como válidas as expedidas nos 180 (cento e oitenta) dias imediatamente anteriores à data de apresentação das propostas.
4.2.2. O Pregoeiro, a seu critério, poderá diligenciar para esclarecer dúvidas ou confirmar o teor das declarações solicitadas no item 4.1.4 deste Edital e das comprovações de qualificação econômico-financeira e de qualificação técnica (caso exigidas nos itens 4.1.3 e 4.1.5), aplicando-se, em caso de falsidade, as sanções penais e administrativas pertinentes.
4.2.3. Caso o objeto contratual venha a ser cumprido por filial da licitante, os documentos exigidos no item 4.1.2 deverão ser apresentados tanto pela matriz quanto pelo estabelecimento que executará o objeto do contrato.
4.2.4. O licitante que se considerar isento ou imune de tributos relacionados ao objeto da licitação, cuja regularidade fiscal seja exigida no presente Edital, deverá comprovar tal condição mediante a apresentação de declaração emitida pela correspondente Fazenda do domicílio ou sede, ou outra equivalente, na forma da lei.
5. SESSÃO PÚBLICA E JULGAMENTO
5.1. Abertura das propostas. No dia e horário previstos neste Edital, o Pregoeiro dará início à sessão pública do pregão eletrônico, com a abertura automática das propostas e a sua divulgação pelo sistema na forma de grade ordenatória, em ordem crescente de preços.
5.2. Análise. A análise das propostas pelo Pregoeiro se limitará ao atendimento das condições estabelecidas neste Edital e seus anexos e à legislação vigente.
5.2.1. Serão desclassificadas as propostas:
a) cujo objeto não atenda as especificações, prazos e condições fixados neste Edital;
b) que apresentem preço baseado exclusivamente em proposta das demais licitantes;
c) apresentadas por licitante impedida de participar, nos termos do item 2.2 deste Edital;
d) que apresentem preços unitários ou total simbólicos, irrisórios ou de valor zero, incompatíveis com os preços dos insumos ou salários de mercado;
e) formuladas por licitantes participantes de cartel, conluio ou qualquer acordo colusivo voltado a fraudar ou frustrar o caráter competitivo do certame licitatório.
5.2.2. A desclassificação se dará por decisão motivada do Pregoeiro, observado o disposto no artigo 43, §3º, da Lei Federal nº 8.666/1993.
5.2.3. Serão desconsideradas ofertas ou vantagens baseadas nas propostas das demais licitantes.
5.2.4. O eventual desempate de propostas do mesmo valor será promovido pelo sistema, com observância dos critérios legais estabelecidos para tanto.
5.3. Nova grade ordenatória será divulgada pelo sistema, contendo a relação das propostas classificadas e das desclassificadas.
5.4. Lances. Será iniciada a etapa de lances com a participação de todas as licitantes detentoras de propostas classificadas.
5.4.1. Os lances deverão ser formulados exclusivamente por meio do sistema eletrônico em valores distintos e decrescentes, inferiores à proposta de menor preço ou ao último valor apresentado pela própria licitante ofertante, observada em ambos os casos a redução mínima fixado no item 5.4.2, aplicável, inclusive, em relação ao primeiro formulado, prevalecendo o primeiro lance recebido, quando ocorrerem 02 (dois) ou mais lances do mesmo valor.
5.4.2. O valor de redução mínima entre os lances será de R$ 5.400,00 (Cinco mil e quatrocentos reais) e incidirá sobre o valor total.
5.4.3. A etapa de lances terá a duração de 15 (quinze) minutos.
5.4.3.1. A duração da etapa de lances será prorrogada automaticamente pelo sistema, visando à continuidade da disputa, quando houver lance admissível ofertado nos últimos 03 (três) minutos do período de que trata o item 5.4.3 ou nos sucessivos períodos de prorrogação automática.
5.4.3.2. Não havendo novos lances ofertados nas condições estabelecidas no item 5.4.3.1, a duração da prorrogação encerrar-se-á, automaticamente, quando atingido o terceiro minuto contado a partir do registro no sistema do último lance que ensejar prorrogação.
5.4.4. No decorrer da etapa de lances, as licitantes serão informadas pelo sistema eletrônico:
5.4.4.1. Dos lances admitidos e dos inválidos, horários de seus registros no sistema e respectivos valores;
5.4.4.2. Do tempo restante para o encerramento da etapa de lances.
5.4.5. A etapa de lances será considerada encerrada findos os períodos de duração indicados no item 5.4.3.
5.5. Classificação. Encerrada a etapa de lances, o sistema divulgará a nova grade ordenatória contendo a classificação final, em ordem crescente de valores, considerando o último preço admitido de cada licitante.
5.6. Empate ficto. Com base na classificação a que alude o item 5.5, será assegurada às licitantes microempresas, empresas de pequeno porte e cooperativas que
preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, preferência à contratação, observadas as seguintes regras:
5.6.1. A microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, detentora da proposta de menor valor, dentre aquelas cujos valores sejam iguais ou superiores até 5% (cinco por cento) ao valor da proposta melhor classificada, será convocada pelo Pregoeiro para que apresente preço inferior ao da melhor classificada no prazo de 5 (cinco) minutos, sob pena de preclusão do direito de preferência. Caso haja propostas empatadas, a convocação recairá sobre a licitante vencedora de sorteio.
5.6.2. Não havendo a apresentação de novo preço, inferior ao preço da proposta melhor classificada, serão convocadas para o exercício do direito de preferência, respeitada a ordem de classificação, as demais microempresas, empresas de pequeno porte e cooperativas que preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, cujos valores das propostas se enquadrem nas condições indicadas no item 5.6.1.
5.6.3. Caso a detentora da melhor oferta, de acordo com a classificação de que trata o item 5.5, seja microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, não será assegurado o direito de preferência, passando-se, desde logo, à negociação do preço.
5.7. Negociação. O Pregoeiro poderá negociar com o autor da oferta de menor valor mediante troca de mensagens abertas no sistema, com vistas à redução do preço.
5.8. Aceitabilidade. Após a negociação, se houver, o Pregoeiro examinará a aceitabilidade do menor preço, decidindo motivadamente a respeito.
5.8.1. A aceitabilidade dos preços será aferida com base nos valores de mercado vigentes na data de referência de preços, apurados mediante pesquisa realizada pela Fundação Butantan que será juntada aos autos por ocasião do julgamento.
5.8.2. Não serão aceitas as propostas que tenham sido apresentadas por microempresas ou empresas de pequeno porte impedidas de optar pelo Simples
Nacional e que, não obstante, tenham considerado os benefícios desse regime tributário diferenciado.
5.8.3. Na mesma sessão pública, o Pregoeiro solicitará da licitante detentora da melhor oferta o envio, no campo próprio do sistema, da planilha de proposta detalhada, elaborada de acordo com o modelo do ANEXO II deste Edital, contendo os preços unitários e o novo valor total para a contratação a partir do valor total final obtido no certame.
5.8.3.1. O Pregoeiro poderá a qualquer momento solicitar às licitantes a composição de preços unitários de serviços e/ou de materiais/equipamentos, bem como os demais esclarecimentos que julgar necessários.
5.8.3.2. A critério do Pregoeiro, a sessão pública poderá ser suspensa por até 02 (dois) dias úteis para a apresentação da planilha de proposta em conformidade com o modelo do ANEXO II.
5.8.3.3. Se a licitante detentora da melhor oferta deixar de cumprir a obrigação estabelecida no item 5.8.3, sua proposta não será aceita pelo Pregoeiro.
5.9. Exame das condições de habilitação. Considerada aceitável a oferta de menor preço, passará o Pregoeiro ao julgamento da habilitação, observando as seguintes diretrizes:
a) Verificação dos dados e informações do autor da oferta aceita, constantes do CAUFESP e extraídos dos documentos indicados no item 4 deste Edital;
b) Caso os dados e informações constantes no CAUFESP não atendam aos requisitos estabelecidos no item 4 deste Edital, o Pregoeiro verificará a possibilidade de suprir ou sanear eventuais omissões ou falhas mediante consultas efetuadas por outros meios eletrônicos hábeis de informações. Essa verificação será certificada pelo Pregoeiro na ata da sessão pública, devendo ser anexados aos autos os documentos obtidos por meio eletrônico, salvo impossibilidade devidamente certificada e justificada;
c) A licitante poderá suprir eventuais omissões ou sanear falhas relativas ao cumprimento dos requisitos e condições de habilitação estabelecidos neste
Edital mediante a apresentação de documentos, preferencialmente no campo próprio do Sistema BEC/SP ou por correio eletrônico a ser fornecido pelo Pregoeiro no chat do sistema, desde que os envie no curso da própria sessão pública e antes de ser proferida a decisão sobre a habilitação.
d) A Fundação Butantan não se responsabilizará pela eventual indisponibilidade dos meios eletrônicos hábeis de informações, no momento da verificação a que se refere a alínea “b”, ou dos meios para a transmissão de cópias de documentos a que se refere a alínea “c”, ambas deste subitem 5.9, ressalvada a indisponibilidade de seus próprios meios. Na hipótese de ocorrerem essas indisponibilidades e/ou não sendo supridas ou saneadas as eventuais omissões ou falhas, na forma prevista nas alíneas “b” e “c”, a licitante será inabilitada, mediante decisão motivada;
e) Os originais ou cópias autenticadas por tabelião de notas dos documentos enviados na forma constante da alínea “c” deverão ser apresentados no endereço indicado no preâmbulo deste Edital, em até 02 (dois) dias após o encerramento da sessão pública, sob pena de invalidade do respectivo ato de habilitação e aplicação das penalidades cabíveis;
f) A comprovação da regularidade fiscal e trabalhista de microempresas, empresas de pequeno porte ou cooperativas que preencham as condições estabelecidas no artigo 34 da Lei Federal n° 11.488/2007 será exigida apenas para efeito de celebração do contrato. Não obstante, a apresentação de todas as certidões e documentos exigidos para a comprovação da regularidade fiscal e trabalhista será obrigatória na fase de habilitação, ainda que apresentem alguma restrição ou impedimento.
f.1) A prerrogativa tratada na alínea “f” abrange apenas a regularidade fiscal e trabalhista do licitante enquadrado como microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34 da Lei Federal n° 11.488/2007, não abrangendo os demais requisitos de habilitação exigidos neste Edital, os quais deverão ser comprovados durante o certame licitatório e na forma prescrita neste item 5.9.
g) Constatado o cumprimento dos requisitos e condições estabelecidos no Edital, a licitante será habilitada e declarada vencedora do certame.
h) Havendo necessidade de maior prazo para analisar os documentos exigidos, o Pregoeiro suspenderá a sessão, informando no chat eletrônico a nova data e horário para sua continuidade.
i) Por meio de aviso lançado no sistema, o Pregoeiro informará às demais licitantes que poderão consultar as informações cadastrais da licitante vencedora utilizando opção disponibilizada no próprio sistema para tanto. O Pregoeiro deverá, ainda, informar o teor dos documentos recebidos por meio eletrônico.
5.10. Regularidade fiscal e trabalhista de ME/EPP/COOPERATIVA. A licitante habilitada nas condições da alínea “f” do item 5.9 deverá comprovar sua regularidade fiscal e trabalhista sob pena de decadência do direito à contratação, sem prejuízo da aplicação das sanções cabíveis, mediante a apresentação das competentes certidões negativas de débitos, ou positivas com efeito de negativa, no prazo de 5 (cinco) dias úteis, contado a partir do momento em que a licitante for declarada vencedora do certame, prorrogável por igual período, a critério da Fundação Butantan.
5.11. Ocorrendo a habilitação na forma indicada na alínea “f”, do item 5.9, a sessão pública será suspensa pelo Pregoeiro, observados os prazos previstos no item 5.10 para que a licitante vencedora possa comprovar a regularidade fiscal e trabalhista.
5.12. Por ocasião da retomada da sessão, o Pregoeiro decidirá motivadamente sobre a comprovação ou não da regularidade fiscal e trabalhista de que trata o item 5.10, ou sobre a prorrogação de prazo para a mesma comprovação.
5.13. Licitação fracassada. Se a oferta não for aceitável, se a licitante desatender às exigências para a habilitação, ou não sendo saneada a irregularidade fiscal e trabalhista, nos moldes dos itens 5.10 a 5.12, o Pregoeiro, respeitada a ordem de classificação de que trata o item 5.5, examinará a oferta subsequente de menor preço, negociará com o seu autor, decidirá sobre a sua aceitabilidade e, em caso positivo, verificará as condições de habilitação e assim sucessivamente, até a apuração de uma oferta aceitável cujo autor atenda aos requisitos de habilitação, caso em que será declarado vencedor.
6. RECURSO, ADJUDICAÇÃO E HOMOLOGAÇÃO
6.1. Recursos. Divulgado o vencedor ou, se for o caso, saneada a irregularidade fiscal e trabalhista nos moldes dos itens 5.10 a 5.12, o Pregoeiro informará às licitantes por meio de mensagem lançada no sistema que poderão interpor recurso, imediata e motivadamente, por meio eletrônico, utilizando exclusivamente o campo próprio disponibilizado no sistema.
6.2. Havendo interposição de recurso o Pregoeiro informará aos recorrentes que poderão apresentar memoriais contendo as razões recursais no prazo de 03 (três) dias úteis após o encerramento da sessão pública, sob pena de preclusão. Os demais licitantes poderão apresentar contrarrazões ao(s) recurso(s) interposto(s) no prazo comum de 03 (três) dias úteis contados a partir do término do prazo para apresentação, pelo(s) recorrente(s), dos memoriais recursais, sendo-lhes assegurada vista aos autos do processo no endereço indicado pela FUNDAÇÃO BUTANTAN, na Avenida da Universidade nº 210, Butantã, São Paulo – SP, CEP nº 05508-0406.3 – Centro Administrativo – Departamento de Compras e Licitações.
6.3. Os memoriais de recurso e as contrarrazões serão oferecidos por meio eletrônico no sítio xxx.xxx.xx.xxx.xx, opção “RECURSO”. A apresentação de documentos relativos às peças antes indicadas, se houver, será efetuada mediante protocolo dentro dos prazos estabelecidos no item 6.2.
6.4. A falta de interposição do recurso na forma prevista no item 6.1 importará na decadência do direito de recorrer, podendo o Pregoeiro adjudicar o objeto do certame ao vencedor na própria sessão pública e, em seguida, propor à autoridade competente a homologação do procedimento licitatório.
6.5. O recurso terá efeito suspensivo e o seu acolhimento importará a invalidação dos atos insuscetíveis de aproveitamento.
6.6. Homologação. Decididos os recursos e constatada a regularidade dos atos praticados, a autoridade competente adjudicará o objeto da licitação à licitante vencedora e homologará o procedimento licitatório.
6.7.Adjudicação. A adjudicação será feita considerando a totalidade do objeto.
7. DESCONEXÃO COM O SISTEMA ELETRÔNICO
7.1. Desconexão. À licitante caberá acompanhar as operações no sistema eletrônico durante a sessão pública, respondendo pelos ônus decorrentes de sua desconexão ou da inobservância de quaisquer mensagens emitidas pelo sistema.
7.2. Efeitos. A desconexão do sistema eletrônico com o Pregoeiro, durante a sessão pública, implicará:
a) fora da etapa de lances, a sua suspensão e o seu reinício, desde o ponto em que foi interrompida. Neste caso, se a desconexão persistir por tempo superior a 15 (quinze) minutos, a sessão pública deverá ser suspensa e reiniciada somente após comunicação expressa às licitantes de nova data e horário para a sua continuidade;
b) durante a etapa de lances, a continuidade da apresentação de lances pelas licitantes, até o término do período estabelecido no Edital.
7.3. A desconexão do sistema eletrônico com qualquer licitante não prejudicará a conclusão válida da sessão pública ou do certame.
8. LOCAL E CONDIÇÕES DE EXECUÇÃO DOS SERVIÇOS
8.1. Remissão ao Termo de Referência. O objeto desta licitação deverá ser executado em conformidade com as especificações constantes do Termo de Referência, que constitui ANEXO I deste Edital, correndo por conta da contratada as despesas necessárias à sua execução, em especial as relativas a seguros, transporte, alimentação, tributos, encargos trabalhistas e previdenciários decorrentes da execução do objeto do contrato.
9. CONDIÇÕES DE RECEBIMENTO DO OBJETO
9.1. Remissão ao contrato. As condições de recebimento do objeto são aquelas definidas pelo termo de contrato, cuja minuta constitui o Anexo V deste Edital.
10. PAGAMENTOS E REAJUSTE DE PREÇOS
10.1. Remissão ao contrato. Os pagamentos e o reajuste de preços serão efetuados em conformidade com o termo de contrato, cuja minuta constitui o ANEXO V deste Edital.
11. CONTRATAÇÃO
11.1. Celebração do contrato. A contratação decorrente deste certame licitatório será formalizada mediante a assinatura de termo de contrato, cuja minuta integra este Edital como ANEXO V.
11.1.1. Se, por ocasião da celebração do contrato, algum dos documentos apresentados pela adjudicatária para fins de comprovação da regularidade fiscal ou trabalhista estiver com o prazo de validade expirado, a Fundação Butantan verificará a situação por meio eletrônico hábil de informações e certificará a regularidade nos autos do processo, anexando ao expediente os documentos comprobatórios, salvo impossibilidade devidamente justificada.
11.1.2. Se não for possível atualizar os documentos referidos no item 11.1.1 por meio eletrônico hábil de informações, a adjudicatária será notificada para, no prazo de 02 (dois) dias úteis, comprovar a sua situação de regularidade mediante a apresentação das certidões respectivas com prazos de validade em plena vigência, sob pena de a contratação não se realizar.
11.1.3. Com a finalidade de verificar o eventual descumprimento pelo licitante das condições de participação previstas no item 2.2 deste Edital serão consultados, previamente à celebração da contratação, os seguintes cadastros:
11.1.3.1. Sistema Eletrônico de Aplicação e Registro de Sanções Administrativas – e-Sanções (xxxx://xxx.xxxxxxxx.xx.xxx.xx);
11.1.3.2. Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS (xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx);
11.1.3.3. Cadastro Nacional de Condenações Cíveis por Atos de Improbidade Administrativa e Inelegibilidade – CNIA, do Conselho Nacional de Justiça (xxxx://xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx),
devendo ser consultados o nome da pessoa jurídica licitante e também de seu sócio majoritário (artigo 12 da Lei Federal n° 8.429/1992).
11.1.4. Constituem, igualmente, condições para a celebração do contrato:
a) a indicação de gestor encarregado de representar a adjudicatária com exclusividade perante o contratante, caso se trate de sociedade cooperativa;
b) a apresentação do(s) documento(s) que a adjudicatária, à época do certame licitatório, houver se comprometido a exibir antes da celebração do contrato por meio de declaração específica, caso exigida no item
4.1.4.6 deste Edital.
11.2. A adjudicatária deverá, no prazo de 5 (cinco) dias corridos contados da data da convocação, comparecer no local e horário indicados pela Fundação Butantan para assinatura do termo de contrato. O prazo para assinatura poderá ser prorrogado por igual período por solicitação justificada do interessado e aceita pela Fundação Butantan.
11.3. Celebração frustrada. As demais licitantes classificadas serão convocadas para participar de nova sessão pública do pregão, com vistas à celebração do contrato, quando a adjudicatária:
11.3.1. Deixar de comprovar sua regularidade fiscal e trabalhista, nos moldes do item 5.10, ou na hipótese de invalidação do ato de habilitação com base no disposto na alínea “e” do item 5.9;
11.3.2. For convocada dentro do prazo de validade de sua proposta e não apresentar a situação regular de que tratam os itens 11.1.1 a 11.1.4 deste Edital.
11.3.3. Recusar-se a assinar o contrato ou não comparecer no horário e local indicados para a sua assinatura;
11.3.4. For proibida de participar desta licitação, nos termos do item 2.2 deste Edital;
11.4 A nova sessão de que trata o item 11.3 será realizada em prazo não inferior a 03 (três) dias úteis contados da publicação do aviso no Diário Oficial do Estado de São Paulo.
11.4.1. O aviso será também divulgado nos endereços eletrônicos xxx.xxx.xx.xxx.xx e xxx.xxxxx.xxx.xx, opção “NEGÓCIOS PÚBLICOS”.
11.4.2. Na nova sessão, respeitada a ordem de classificação, observar-se-ão as disposições dos itens 5.7 a 5.10 e 6.1 a 6.7 deste Edital.
12. GARANTIAS
12.1 As condições para prestação da(s) garantia(s) estão previstas e seguirão os procedimentos da Portaria nº 001/2020 (ANEXO IV.1).
12.2 Para a contratação decorrente deste certame será exigida a Garantia do Serviço, nos termos da Portaria referida no item 12.1 acima.
13. SANÇÕES ADMINISTRATIVAS
13.1 As sanções administrativas e contratuais serão aplicadas conforme previsto na
Portaria nº 048/2019 (ANEXO IV.2).
14. IMPUGNAÇÕES E PEDIDOS DE ESCLARECIMENTOS
14.1. Forma. As impugnações e os pedidos de esclarecimentos serão formulados por meio eletrônico, em campo próprio do sistema, encontrado na opção “EDITAL”. As impugnações e os pedidos de esclarecimentos não suspendem os prazos previstos no certame.
14.2. Decisão. As impugnações serão decididas pelo subscritor do Edital e os pedidos de esclarecimentos respondidos pelo Pregoeiro até o dia útil anterior à data fixada para a abertura da sessão pública.
14.2.1. Acolhida a impugnação contra o ato convocatório, será designada nova data para realização da sessão pública, se for o caso.
14.2.2. As decisões das impugnações e as respostas aos pedidos de esclarecimentos serão entranhados aos autos do processo licitatório e estarão disponíveis para consulta por qualquer interessado.
14.3. Aceitação tácita. A ausência de impugnação implicará na aceitação tácita, pelo licitante, das condições previstas neste Edital e em seus anexos, em especial no Termo de Referência e na minuta de termo de contrato.
15. DISPOSIÇÕES GERAIS
15.1. Interpretação. As normas disciplinadoras desta licitação serão interpretadas em favor da ampliação da disputa, respeitada a igualdade de oportunidade entre as licitantes, desde que não comprometam o interesse público, a finalidade e a segurança da contratação.
15.2. Omissões. Os casos omissos serão solucionados pelo Pregoeiro e as questões relativas ao sistema, pelo Departamento de Contratações Eletrônicas, da Secretaria da Fazenda.
15.3. Atas. Das sessões públicas de processamento do Pregão serão lavradas atas circunstanciadas, observado o disposto no artigo 14, inciso IX, do Regulamento anexo à Resolução CC-27/2006, a serem assinadas pelo Pregoeiro e pela equipe de apoio.
15.4. Sigilo dos licitantes. O sistema manterá sigilo quanto à identidade das licitantes:
15.4.1. Para o Pregoeiro, até a etapa de negociação com o autor da melhor oferta;
15.4.2. Para os demais participantes, até a etapa de habilitação;
15.5. Será excluído do certame o licitante que, por quaisquer meios, antes ou durante a sessão pública, franqueie, permita ou possibilite a sua identificação para a Fundação Butantan, para o Pregoeiro ou para os demais participantes em qualquer momento, desde a publicação do aviso até a conclusão da etapa de negociação, especialmente no preenchimento do formulário eletrônico para a entrega das propostas.
15.6. A exclusão de que trata o item anterior dar-se-á por meio de desclassificação do licitante na etapa "Análise de Propostas" e/ou pela não aceitabilidade do preço pelo pregoeiro na etapa "Análise da Aceitabilidade de Preço".
15.7. Saneamento de erros e falhas. No julgamento das propostas e da habilitação, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.
15.7.1. As falhas passíveis de saneamento na documentação apresentada pelo licitante são aquelas cujo conteúdo retrate situação fática ou jurídica já existente na data da abertura da sessão pública deste Pregão.
15.7.2. O desatendimento de exigências formais não essenciais não importará no afastamento do licitante, desde que seja possível o aproveitamento do ato, observados os princípios da isonomia e do interesse público.
15.8. Publicidade. O resultado deste Pregão e os demais atos pertinentes a esta licitação, sujeitos à publicação, serão divulgados no Diário Oficial do Estado e nos sítios eletrônicos xxx.xxx.xx.xxx.xx, opção “PREGÃO ELETRÔNICO” e xxx.xxxxxxxxxxxxxxxx.xxx.xx, opção “LICITAÇÕES”.
15.9. Prazos. Os prazos indicados neste Edital em dias corridos, quando vencidos em dia não útil, prorrogam-se para o dia útil subsequente.
15.10. Foro. Para dirimir quaisquer questões decorrentes da licitação, não resolvidas na esfera administrativa, será competente o foro da Comarca da Capital do Estado de São Paulo.
15.11. Anexos. Integram o presente Edital: Anexo I – Termo de Referência;
Anexo II – Modelo de Planilha de Proposta;
Anexo III.1 – Declaração a que se refere o item 4.1.4.1 do edital; Anexo III.2 – Declaração de Elaboração de Proposta Independente; Anexo III.3 – Declaração de Enquadramento como ME e EPP; Anexo III.4 – Declaração de Enquadramento como Cooperativa; Anexo IV.1 - Portaria nº 001/2020 – Política de Garantias;
Anexo IV.2 – Portaria nº 048/2019 – Política de Sanção;
Anexo IV.3 – Portaria nº 013/2019 – Política de Conservação, Higiene e Limpeza do Complexo Butantan;
Anexo V – Minuta de Termo de Contrato;
Anexo VI.1 – Certificado de Realização de Visita Técnica; Anexo VII – Termo de Recebimento Definitivo - TRD; Anexo VIII – Termo de Sigilo e Confidencialidade;
Anexo IX – Anexo Lc-01 - Termo de Ciência e de Notificação
Anexo X – Anexo Lc-03 - Declaração de Documentos à Disposição do TCE-SP. São Paulo, 21 de setembro de 2021.
XXX XXXXXXXX XXXX XX XXXXXXXX
Subscritor do Edital
ANEXO I
TERMO DE REFERÊNCIA
1. OBJETO
Contratação de empresa especializada para Licenciamento perpétuo de SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS, IMPLANTAÇÃO, ATUALIZAÇÃO E GARANTIA, TREINAMENTO E SERVIÇOS DE
MANUTENÇÃO e SUPORTE TÉCNICO, conforme características constantes deste Termo de Referência.
2. VIGÊNCIA E EXECUÇÃO DO SERVIÇO
A contratação será composta pelas etapas abaixo, totalizando um prazo de 26 (vinte e seis) meses de contrato, incluindo a garantia e atualização de versões durante toda sua vigência:
2.1 Etapa de Implementação: compreendendo o fornecimento do software perpétuo, a instalação e implantação, parametrização de configurações, testes e validações, treinamento técnico especializado, entrega para homologação/validação do Gestor do Contrato, com todos os componentes do software necessários e instalados, conforme especificações técnicas e de negócio descritas neste Termo de Referência. com prazo estimado de até 60 (sessenta) dias corridos;
2.2 Etapa de Suporte e Manutenção: compreendendo os serviços mensais de Manutenção e Serviços de Suporte Técnico e de Operação Assistida, a ser iniciado através de comunicado da instituição após a finalização da Etapa de Implementação, após a solução validada pelo gestor, operando em ambiente de produção, com prazo estimado de 24 meses (vinte e quatro) meses, cujo encerramento se dará no término da vigência do Contrato.
3. DETALHAMENTO DO SERVIÇO
O licenciamento de uso de software contemplará:
3.1. Licenciamento de Sofware;
3.2. Implantação e configuração em níveis avançados para quaisquer módulos/ recursos disponíveis na ferramenta;
3.3. Manutenção, atualização de versões e garantia;
3.4. Treinamento especializado da Solução para níveis básicos / avançados da plataforma ofertada com disponibilidade para 20 pessoas da equipe de TI da CONTRATANTE;
3.5. Serviços de suporte técnico corretivo / preventivo e de operação.
3.6. Justificativa Técnica e Objetivos a serem alcançados
3.6.1. Justificativa Técnica Prévia:
3.6.1.1. É uma diretriz da CONTRATANTE que as empresas interessadas em participar da licitação proposta da SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS, apresentar funcionalidades de controle de logins de redes sociais. Os departamentos de MARKETING
/ COMUNICAÇÂO utilizam serviços em redes sociais e necessitam da segurança no acesso para suas atribuições.
3.6.1.2. No cenário atual é imprescindível informatizar todo o processo. Esse salto tecnológico tende a propiciar para essa administração uma informação bem construída, com lastro, integrada ou com a possibilidade de integra-se com demais áreas.
3.6.1.3. As senhas de acesso aos sistemas são as clássicas necessidades do ambiente virtual e, quando combinadas com nomes de usuários, formam as credenciais. Quase toda atividade online exige a criação de credenciais, seja para contas de e-mail, contas bancárias, acesso a redes corporativas, redes sociais, jogos, serviços de streaming, ou qualquer registro online.
3.6.1.4. Deve proteger as senhas de credenciais administrativas locais de todas estações de trabalho Windows no repositório central seguro de credenciais, permitindo a aplicação de políticas granulares de rotações e trocas automáticas das senhas, trilha de auditoria dos acessos às mesmas, mitigando situações de roubo, perda e exploração de credenciais.
3.6.1.5. Quando as estações de trabalho não puderem estar conectadas de forma permanente ao repositório central de credenciais, deve aplicar, de
forma autônoma, políticas de rotação de credenciais locais até a sincronização das mesmas definidas no repositório central da solução.
3.6.2. O zelo pela informação pública tem início a partir da afirmação que diz que grande parte das violações a dados sensíveis ocorrem quando os controles básicos são ineficazes ou inexistentes. Se debilidades evidentes ficam expostas, um atacante certamente irá explorá-las.
3.6.3. Qualquer que seja a sofisticação e agressividade dos ataques, a capacidade de detectar uma violação quando ela está ocorrendo é um enorme obstáculo para a maioria das organizações. Se a deficiência está na tecnologia ou no processo o fato é que poucas vítimas conseguem descobrir suas violações e, menos ainda, descobri-las em tempo hábil.
3.6.4. Como desafios, podemos listar a necessidade de assegurar que os controles essenciais estão preenchidos, pesquisando, acompanhando e avaliando os dados; coletar e monitorar logs de evento; auditar contas de usuário e suas credenciais; promover a identificação da origem e o destino pretendido dos acessos.
3.6.5. As senhas de alto privilégio são um fator crítico para o gerenciamento do ambiente;
3.6.6. O ambiente de ameaças se altera rapidamente e um número grande e crescente das chamadas “ameaças web”, em um número infinito de variantes, estão causando estragos, geralmente, sem o conhecimento das secretarias, órgãos e empresas afetadas;
3.6.7. O ambiente de ameaças cresce rapidamente e ataques em grande volume com objetivo de constranger a infraestrutura e gerar indisponibilidade nas aplicações são cada vez mais frequentes;
3.6.8. Os criminosos virtuais estão roubando desde lista de números de CPF de empresas de planos de saúde, números de cartão de crédito de instituições financeiras a informações confidenciais de empresas de tecnologia e recursos de todos os setores privados e governamentais;
3.6.9. As ameaças mistas geram comprometimento em massa e os ataques direcionados por meio de novos e emergentes métodos; incluindo técnicas avançadas de engenharia social;
3.6.10. Multiplicarem-se os vírus, worms e cavalos de Tróia que roubam credenciais de alto privilégio;
3.6.11. As técnicas inovadoras dos criminosos virtuais;
3.6.12. As técnicas de exibição de conteúdo de propaganda como anúncio de pop-up;
3.6.13. As técnicas de coleta de informações demográficas e de usuários são recolhidas e enviadas para um servidor remoto pela Internet (Callback);
3.6.14. Plug-ins de ajuda do navegador que podem monitorar ou manipular a navegação do usuário na web.
3.6.15. Crime eletrônico como ferramentas de hacker que são usadas como componentes de fraudes inovadoras;
3.6.16. Rastreabilidade do uso de redes sociais;
3.6.17. Ferramentas de hacker que são programas projetados para romper medidas de segurança de computadores e de redes.
3.6.18. Uma credencial legítima é a porta de entrada da organização, independentemente se o dono da credencial ou quem a roubou esteja usando. Portanto, não é de estranhar que o Relatório da Verizon de 2014, o DBIR (sigla em inglês para Data Breach Investigations Report), aponte que dois a cada três ataques envolvem credenciais comprometidas.
3.6.19. Esse relatório também revela que 63% das violações de dados foram realizadas com roubo de credenciais – que é a abordagem mais comum em ataques de web-app. As credenciais são o oxigênio da atividade maliciosa: elas estão sempre lá, necessárias, mas quase nunca recebem a atenção merecida. Os cibercriminosos desenvolvem suas estratégias mirando o roubo dessas credenciais como um alvo ou como um meio para obter acesso a uma rede em todas as fases do ciclo de vida do ataque.
3.6.20. O roubo pode ocorrer de várias formas, incluindo phishing, malware distribuídos com SPAM, engenharia social, reutilização de senha e falta de
tecnologia adequada para imprimir políticas maduras de controle de credenciais de alto privilégio.
3.6.21. Já em posse das credenciais, eles podem utilizá-las para acessar redes remotamente, recursos da nuvem ou realizar movimentos laterais, um passo importante na estratégia em ataques e violações de dados. Os recursos da nuvem enfrentam desafios particulares de cibersegurança, já que empresas com proteções potentes de credenciais em suas redes podem não ter o mesmo cuidado na nuvem.
3.6.22. Por tudo isso, é fundamental buscar uma plataforma de gestão de senhas de alto privilégio potente e atualizada, capaz de interromper o envio de credenciais corporativas com senhas em sites desconhecidos, bloquear o acesso a sites de phishing conhecidos e assim proteger os ativos de infraestrutura e aplicações críticas.
3.6.23. Vale lembrar que o roubo de credenciais não requer alto nível de habilidade técnica, agentes maliciosos podem alugar as ferramentas necessárias como keyloggers e trojans em fóruns ou até mesmo comprar credenciais já roubadas – em muitos casos verificadas e ativas.
3.6.24. O objetivo, portanto, é preservar a integridade, confidencialidade e disponibilidade das informações custodiadas da CONTRATANTE, resguardando a conduta de manuseio, controle e proteção das informações contra destruição, modificação, comercialização, divulgação indevida e acessos não autorizados, acidentais ou intencionais, garantindo a continuidade dos serviços a todos os servidores, contribuintes, cidadãos e fornecedores.
3.6.25. A CONTRATANTE já vem investindo no sentido de assegurar a garantia de disponibilidade dos dados e informações, ao longo dos anos, tem realizado investimentos contínuos em infraestrutura de TI, implementado procedimentos de acordo com os mais elevados padrões tecnológicos e atuado na formação e capacitação de seu corpo técnico.
3.6.26. Considerando as informações tratadas no âmbito da organização, como ativos valiosos para a eficiente prestação dos serviços, cumpre-nos
desenvolver ações que viabilizem e assegurem a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações, garantindo a qualidade dos serviços, oferecendo segurança com relação à guarda de "dados sensíveis", através da adoção de medidas rigorosas de segurança para acesso dessas informações.
3.6.27. O Departamento de Tecnologia da CONTRATANTE, dada sua natureza e responsabilidade como fiel custodiante de sistemas e bases de dados, acessados pelos cidadãos e servidores via internet ou intranet, precisa assegurar a segurança dos dados e da informação. Partindo-se deste princípio, faz-se mister implantar uma solução de segurança que permita
não só́ controlar as credenciais de alto privilégio, mas também que permita
o tratamento e remediação de possíveis ataques.
3.6.28. A confiabilidade da informação e sua segurança lógica e física são essenciais para os projetos em execução. Proteger informações se tornou um grande desafio devido a constantes e crescentes ameaças. A solução proposta garantirá o controle, rastreabilidade e assegurar políticas de segurança consistentes, evitando acessos não autorizados e a parada dos serviços, mitigando o risco de roubo, sequestro e alteração de dados e informações sensíveis.
3.6.29. Busca-se, através da presente contratação, atualizar e expandir a atual solução de segurança integrada que tem como objetivo garantir a segurança da informação quanto ao tratamento da segurança dos dados e informações sensíveis, para:
3.6.30. Minimizar os pontos de falha de segurança dos sistemas, informações e dados em custódia, hospedados e neste Departamento de Tecnologia;
3.6.31. Desenvolver estratégias que possam inibir a tentativa de busca, vazamento e sequestro de informações que possam comprometer a segurança de dados da CONTRATANTE;
3.6.32. Permitir o tratamento das informações sensíveis, sujeitas às legislações e normas brasileiras de acordo com os níveis de sigilo, prevenindo ataques
ou penalizando repasse ou acesso indevido de informações pela rede de dados da CONTRATANTE;
3.6.33. Reduzir riscos de ataques ao ambiente computacional e buscar estar em conformidade com as normas e padrões de segurança da informação, bem como atendendo aos preceitos legais que regem a responsabilidade sobre os dados gerados, armazenados, tratados e trafegados em ambiente da CONTRATANTE;
3.6.34. Construção de uma base de conhecimento precisa dos acessos realizados aos recursos da rede permitindo detectar, em tempo real, eventuais fraudes ou abusos de utilização;
3.6.35. Maior poder e autonomia da área de segurança no tocante ao gerenciamento dos acessos as áreas, sistemas e aplicações;
3.6.36. Garantir a performance e disponibilidade das aplicações reduzindo a possibilidade de indisponibilidade de acesso aos serviços;
3.6.37. Aumento do sigilo nas informações tratadas em aplicações em rede com a redução de riscos em aplicações;
3.6.38. Aumento da produtividade pelo maior uso de soluções em ambiente tecnológico que facilita e agiliza as ações e a comunicação, devido à confiabilidade no ambiente;
3.6.39. Maior rastreabilidade quanto às tentativas de ataques efetuados dentro do ambiente computacional;
3.6.40. Menores chances de intrusão, vazamento ou sequestro de informações por meio de ataques relacionados a brechas de segurança em aplicações e sistemas operacionais;
3.6.41. Ainda que a aquisição da Solução se justifique pelo alcance dos propósitos expostos, convém explicitar que sua utilidade vai além destes, podendo ser destacados, ainda:
3.6.42. Controle, auditoria e validação das credenciais de alto privilégio dentro do ambiente da CONTRATANTE;
3.6.43. Monitoração segura e não-intrusiva dos acessos realizados aos recursos na rede;
3.6.44. Minimização dos custos de operação e administração das rotinas de segurança e auditoria;
3.6.45. Aumento do sigilo das informações tratadas em aplicações em rede com a redução de riscos de ataques;
3.6.46. Aumento da capacidade de proteção contra ataques a partir de estrutura capaz de escalar de acordo com o crescimento do acesso;
3.6.47. Aumento da produtividade pelo maior uso de soluções em ambiente tecnológico que facilita e agiliza as ações e a comunicação, devido à confiabilidade no ambiente;
3.6.48. Maior rastreabilidade quanto às tentativas de ataques efetuados dentro dos ambientes computacionais;
3.6.49. Menores chances de intrusão, vazamento ou sequestro de informações por meio de ataques relacionados a brechas de segurança em aplicações, sistemas operacionais e credenciais de alto privilégio;
3.6.50. Capacidade de armazenamento centralizado, em cofre digital, das credenciais com elevados privilégios de acesso.
3.6.51. Considerando a preocupação e o zelo pela CONTRATANTE e a importância das informações geradas e armazenadas por esse Departamento de Tecnologia, detalhadamente evidenciado nesse documento;
3.6.52. A solução deverá realizar a identificação e o correlacionamento de todas as ações citadas abaixo, montando perfis de comportamento gerais (usuários, acessos, credenciais, máquinas, outros) do ambiente privilegiado e acessos aos sistemas-alvo por meio da solução.
3.6.53. Deve combinar ações que caracterizam abusos, comportamentos anormais e fora dos padrões aprendidos/mapeados, aplicando ações mitigatórias automáticas como nova autenticações MFA, suspensão e encerramento de sessões e troca das credenciais privilegiadas, em caso de atividades suspeitas de alto risco, detectando, no mínimo:
3.6.54. Acessos a solução: Durante horários, dias e IPs irregulares dias irregulares; Através de IP desconhecido; não gerenciados (quando uma
conexão com uma máquina é feita com uma conta privilegiada que não é gerenciada na solução).
3.6.55. Acessos gerais:
Excessivos a contas privilegiadas e a uma máquina; anômalos a várias máquinas; realizados fora da solução (diretamente no sistema-alvo); Usuários incomuns logando de uma máquina de origem conhecida; quando ocorrem indicações de atividade de um usuário inativo da solução; Atividades definidas como suspeitas detectadas em sessões privilegiadas (comandos e anomalias na solução).
3.6.56. Máquinas:
Acessadas a partir de endereços IP e horários incomuns; incomuns originando acessos.
Credenciais e Contas: Suspeita de roubo de credenciais, quando um usuário se conecta a uma máquina sem primeiro recuperar as credenciais necessárias da solução; Alteração de senha suspeita; Contas de serviço conectadas por meio de logon interativo.
3.6.57. Deve permitir a configuração de eventos críticos a serem reportados automaticamente, baseados em comandos Linux, comandos, janelas e aplicações Windows, expressões regulares para comandos em geral e eventos configurados manualmente, permitindo a atribuição de nível de risco customizado;
3.6.58. A solução deve monitorar todos os Controladores de Domínio e mitigar automaticamente situações como roubo de identidade, acesso não autorizado e ataques que visam a tomada de controle da rede via estrutura de diretórios, confirmação de integridade das solicitações e tickets Kerberos utilizados nos equipamentos e contas de usuário detectando, no mínimo ataques como por exemplo: Pass-the-ticket, Pass-the-Hash, Overpass-the- Hash, PAC Forjado/Manipulado, Golden Ticket, DCSync.
4. SOLUÇÃO TECNOLÓGICA
4.1. DETALHAMENTO DAS FUNCIONALIDADES E REQUISITOS FUNCIONAIS DA SOLUÇÃO
4.1.1. Premissas e requisitos da arquitetura
4.1.1.1. Deverá ser fornecida uma solução de Gerenciamento de identidades privilegiadas (PAM - Privileged Access Managment) ou solução de cofre de senhas com o objetivo de mitigar riscos associados a credencias de alto privilégio utilizadas internamente ao ambiente da CONTRATANTE;
4.1.1.2. A solução deverá controlar o acesso de usuários com autenticação centralizada com o objetivo de proteger e controlar o uso de credenciais de alto privilégio;
4.1.1.3. A solução deverá fazer o armazenamento seguro e controle de credenciais pessoais e impessoais privilegiadas de Servidores Linux/Unix, Windows (Incluindo contas de serviço como COM+ e IIS), Sistemas, Bancos de Dados, Estações de Trabalho, Dispositivos de Rede e Redes Sociais;
4.1.1.4. A solução deverá alterar automaticamente senhas em períodos pré-definidos com políticas de rotação flexíveis de modo a garantir que uma senha não seja de conhecimento de um usuário por um período além do determinado;
4.1.1.5. Deverá consultar senhas e fornecimento de sessões (proxy) com workflow de aprovação multinível e flexível;
4.1.1.6. Deverá controlar senhas locais - com vencimento por prazo de validade, não repetição das últimas senhas e por complexidade.
4.1.1.7. Fazer o controle de cofre individual de senhas pessoais corporativas
4.1.1.8. Integrar com ferramentas de Service Desk e de Gestão Mudança com possibilidade de validação de critérios pré-definidos para liberação de acesso;
4.1.1.9. A solução deverá possuir gerenciamento e utilização através de interface Web, sem necessidade de possuir um CONTRATANTE instalado na máquina
4.1.1.10. O gerenciamento deverá ser compatível com navegadores Google Chrome, Firefox e Internet Explorer;
4.1.1.11. A solução deverá fazer autenticação transparente no sistema-alvo ou dispositivo de rede, de forma que a senha não seja exposta ao solicitante do acesso;
4.1.1.12. A solução deverá gravar vídeos ou logs de textos das sessões realizadas, armazenados em repositório seguro, criptografado e protegido contra qualquer alteração que comprometa a integridade dessas evidências;
4.1.1.13. A solução deverá possuir integração com as principais plataformas tecnológicas de rede, servidores, banco de dados, aplicações web e equipamentos de segurança;
4.1.1.14. A solução deverá permitir substituir credenciais inseridas em códigos-fonte, scripts e arquivos de configuração, fazendo com que as senhas passem a ser gerenciadas pela solução e invisíveis aos desenvolvedores e equipe de suporte de TI;
4.1.1.15. A solução deverá ter a função de discovery automatizado de credencias em servidores e bancos de dados;
4.1.1.16. A solução deverá possuir a função de Restrição de Privilégios (Bloqueio de comandos) em sessões (proxy) com possibilidade de notificação para SIEM, alerta ao usuário, interrupção de sessão;
4.1.1.17. A solução deverá possuir gatilhos de transferência de arquivo - Permitir colocar plugins para avaliar ou notificar um arquivo que está sendo transferido para um servidor;
4.1.1.18. A solução deverá ser capaz de segregar configurações e comandos auditados por Dispositivo, credencial, usuário e grupo de acessos.
4.1.1.19. A solução deverá fazer teste de conectividade aos dispositivos para identificação se a solução tem acesso ao dispositivo com alertas ao SIEM em caso de falhas;
4.1.1.20. A solução deverá provisionar e revogar acesso de usuários locais privilegiados em plataforma Windows, Linux e UNIX;
4.1.1.21. A solução deve basear decisões de requisitar múltiplos fatores de autenticação de forma dinâmica, permitir o login sem o uso de múltiplos fatores e negar a autenticação, se utilizando de contextos de acessos;
4.1.1.22. A solução deverá possuir a capacidade de mapeamento de compartilhamento de rede com usuário diferente do usuário logado na máquina (“Mapear como”).
4.1.1.23. A solução deverá analisar o comportamento de usuários e identificação de comportamentos suspeitos;
4.1.1.24. A solução deverá permitir a busca de sessões em múltiplos nós do cluster sem que os usuários tenham que entrar em múltiplas instâncias para localizar uma sessão de um usuário;
4.1.1.25. Deverá reautenticar / token para ver uma sessão, sacar senha ou acessar proxy
4.1.1.26. Deverá possuir proteção de chaves SSH;
4.1.1.27. Deverá respeitar os principais padrões de segurança do mercado como criptografia AES 256, SHA 256, RSA 2048 bits ou superior, comunicação criptografada entre todos os elementos dá solução, trazer embarcado recursos de segurança como Firewall e IPS;
4.1.1.28. Deverá possuir suporte à utilização de certificados digitais válidos pela ICP- Brasil e certificados auto-assinados gerados pela própria solução;
4.1.1.29. A solução deverá ter de possibilitar a configuração em cluster de contingência, alta disponibilidade (HA) ou recuperação de desastres (DR);
4.1.1.30. A solução deverá possibilitar a configuração do backup da solução e seus dados conforme Política de Backup da CONTRATANTE
4.1.1.31. A solução deverá possuir Gráficos, Relatórios e Dashboards para operação e gestão da ferramenta;
4.1.1.32. A solução deverá ser aderente às Normas ISO/IEC 27.001, SOX e PCI;
4.1.1.33. A solução deve ser baseada em uma das plataformas abaixo:
4.1.1.33. 1 Appliance virtual, com sistema operacional customizado e banco de dados embarcado;
4.1.1.33. 2 Servidor virtual, com todas as licenças necessárias da solução, inclusive as licenças do sistema operacional e banco de dados, exceto as licenças para a infraestrutura de virtualização;
4.1.1.33. 3 Computador servidor físico, com todas as licenças necessárias da solução, inclusive as licenças do sistema operacional e banco de dados;
4.1.1.34. Deverá oferecer interface com visão personalizada exclusiva para Auditorias e Órgãos Reguladores, contendo os dispositivos e credenciais gerenciadas pela solução
4.1.1.35. Deverá possuir interface intuitiva, amigável e padronizada;
4.1.1.37. A solução deve ser apresentada em idioma português do Brasil.
4.1.1.38. Para a gestão de usuários e perfis a solução deverá:
4.1.1.39. Cadastrar usuários com informações de nome, e-mail e departamento no mínimo.
4.1.1.40. Cadastrar perfis de usuários;
4.1.1.41. Segregar funções por perfis de acesso;
4.1.1.42. Flexibilizar a criação de quaisquer perfis novos, com diversas combinações de telas e funcionalidades de acordo com a necessidade do negócio sem intervenção do fornecedor;
4.1.1.43. Importar automaticamente contas de usuários do AD;
4.1.1.44. Importar automaticamente contas de usuários do LDAP;
4.1.1.45. Gerenciar Grupos e Perfis de acesso integrados aos grupos de AD.
4.1.1.46. A solução deverá trabalhar com a autenticação dos usuários da seguinte maneira:
4.1.1.47. Autenticação local através de usuários e senha;
4.1.1.48. Autenticação centralizada integrada com LDAP, LDAPS para MS AD com múltiplos DCS;
4.1.1.49. Duplo fator de autenticação dentro da aplicação para um grupo de acesso, dispositivo ou credencial
4.1.1.50. Autenticação centralizada integrada com:
4.1.1.51. RADIUS, LDAP, CERTIFICATES, AD, TACACS;
4.1.1.52. Autenticação centralizada integrada com autenticação por certificado digital pessoal para usuários e administradores;
4.1.1.53. Duplo fator de autenticação nativo para acesso web ou através de client;
4.1.1.54. Gestão de autenticação com múltiplos autenticadores simultaneamente
4.1.1.55. A solução deverá trabalhar com ativos da seguinte maneira:
4.1.1.56. Cadastro de equipamentos parametrizado manualmente;
4.1.1.57. Atributos como Marca, Modelo, Fabricante, Localidade, Grupo abertos para configuração do administrador da ferramenta independente do fabricante;
4.1.1.58. Deverá ser entregue o cofre de credenciais nas seguintes características:
4.1.1.59. Sistema seguro de armazenamento de credenciais e senhas;
4.1.1.60. Armazenamento de senhas criptografadas com padrões de criptografias fortes como AES 256 ou superior;
4.1.1.62. Consolidação periódica de senhas para identificar senhas que foram alterados em sistema gerenciados;
4.1.1.63. Envio de alerta por SIEM de senhas que não estejam iguais ao cofre.
4.1.1.64. Para controle de informações privilegiadas o cofre deverá:
4.1.1.65. Armazenar senhas pessoais;
4.1.1.66. Possuir tela de busca de informações amigável;
4.1.1.67. Gravar logs de alteração de informações privilegiadas;
4.1.1.68. Possuir permissão para compartilhamento de informações com outros usuários.
4.1.1.69. A solução deverá atender os seguintes requisitos quanto ao acesso da sessão via browser:
4.1.1.70. Suporte a sessão remota através de Browser para conexões SSH;
4.1.1.71. Suporte a sessão remota através de Browser para conexões TELNET;
4.1.1.72. Suporte a sessão remota através de Browser para conexões HTTP e HTTPS;
4.1.1.73. Suporte a sessão remota através de Browser para conexões RDP;
4.1.1.74. Suporte a sessão remota através de Browser para conexões RDP Remote App;
4.1.1.75. Suporte a sessão remota através de Browser para conexões VNC;
4.1.1.76. Elevação de privilégio automático para SUDO em sessões SSH;
4.1.1.77. Conexão sistema alvo por chave SSH;
4.1.1.78. Aviso de gravação de sessão;
4.1.1.79. Interface para acesso a aplicações locais com gravação de sessão;
4.1.1.80. Injeção automática de credenciais em aplicações no sistema alvo (Exemplo: MS SQL Manager)
4.1.1.81. A solução deverá atender os seguintes requisitos quanto ao acesso transparente, quando o acesso é feito através de um CONTRATANTE:
4.1.1.82. A solução deve possibilitar a sessão remota através de programa CONTRATANTEs instalados na estação de trabalho do usuário sem a necessidade de passar por aplicação web ou baixar nenhum CONTRATANTE adicional na máquina do usuário.;
4.1.1.83. Suporte a CONTRATANTEs RDP Linux, Windows;
4.1.1.84. Suporte a CONTRATANTEs SSH;
4.1.1.85. Suporte a CONTRATANTE Telnet;
4.1.1.86. Elevação de privilégio automático para SUDO;
4.1.1.87. Suporte a todos os workflows de aprovação;
4.1.1.88. Suporte a duplo fator de autenticação;
4.1.1.89. Geração de Logs em Vídeo e Texto;
4.1.1.90. Conexão sistema alvo por chave SSH;
4.1.1.91. Aviso de gravação de sessão;
4.1.1.92. Interface para acesso via RDP a aplicações locais com gravação de sessão;
4.1.1.93. Proxy Transparente com gravação de logs e vídeos ao sistema alvo sem revelar aos usuários as credenciais utilizadas através CONTRATANTE local utilizado pelo usuário como Putty, ou RDP Client sem necessidade de abrir interface web ou baixar nenhum CONTRATANTE adicional na máquina do usuário.
4.1.1.94. Colocar uma ação no log de vídeos de sessão para sessões que foram mandadas para coleta de parecer de usuário
4.1.1.95. Compartilhamento de Vídeo sem Download com fluxo dentro da ferramenta
4.1.1.96. Proxy para aplicações através de servidores ponte com MS Terminal Server em plataforma Windows ou plataforma Linux (com ou sem interface gráfica)
4.1.1.97. No caso de acesso a aplicação remota (Remote App) ao fechar a aplicação a sessão do usuário deve ser encerrada
4.1.1.98. A solução deverá gravar logs das sessões atendendo os seguintes requisitos:
4.1.1.99. Gravação de Vídeo das sessões realizadas através de webproxy ou proxy transparente em formato otimizado;
4.1.1.100. Gravação de comandos digitados em ambientes RDP e SSH;
4.1.1.101. Oferecer opção de assistir o vídeo de uma sessão realizada diretamente na solução, sem necessidade de converter em formato de vídeo ou realizar download;
4.1.1.102. Exportação de sessão em formato vídeo;
4.1.1.103. Busca de registro de sessão por usuário, sistema alvo, IP alvo, data e hora;
4.1.1.104. Busca por comandos e entradas de teclado digitados em plataforma Linux;
4.1.1.105. Busca de comandos e entradas de teclado em plataforma Windows;
4.1.1.106. Gravação de Logs de Input e Output de comandos;
4.1.1.107. A solução não deve necessitar de agentes locais para gravação de sessão;
4.1.1.108. Validação Automática de Evidencias: Integridade de Vídeo
4.1.1.109. Expurgo Automático de Vídeos
4.1.1.110. Transferência de Arquivo em Lote
4.1.1.111. Possibilidade de monitorar vídeo em tempo real e derrubar seção
4.1.1.112. Armazenamento e consulta de logs que forneçam ao menos, as seguintes informações:
4.1.1.113. Identificação do usuário que realizou determinado acesso a um dispositivo;
4.1.1.114. Identificação de quem aprovou o acesso do usuário;
4.1.1.115. Data e hora do acesso realizado e das ações que o usuário realizou no dispositivo remoto.
4.1.1.116. Prover, ao menos, os seguintes filtros para a recuperação de logs: Usuário; Sistema-alvo acessado, Tipo de atividade, Intervalo de tempo (data/hora/minuto inicial e final)
4.1.1.117. Permitir o acompanhamento on-line de sessões remotas pelo administrador e desligamento da sessão remotamente;
4.1.1.118. A solução deverá ser capaz de bloquear comandos e controlar privilégios respeitando:
4.1.1.119. Bloqueio ou alerta de comandos com alertas, interrupção de sessão ou apenas o registro de execução - Baseado em blacklist;
4.1.1.120. Bloqueio ou alerta de comandos com alertas, interrupção de sessão ou apenas o registro de execução - Baseado em whitelist;
4.1.1.121. Possibilidade de bloqueio e auditoria de comandos específicos;
4.1.1.122. Buscar por comandos específicos executados pelo usuário através de linha de comando em logs ou sessões gravadas;
4.1.1.123. Configuração de alertas imediatos quando realizados determinados comandos por usuários privilegiado;
4.1.1.124. Marcação de pontuação de comandos de acordo com nível de risco de cada comando.
4.1.1.125. A solução deverá permitir a função de saque de senha:
4.1.1.126. Exibição de senha ao usuário se permitido em política;
4.1.1.129. Possibilidade copiar para área de trabalho;
4.1.1.130. Alerta de cópia para a área de trabalho para notificar usuário dos riscos;
4.1.1.131. Devolução de senhas após término de uso;
4.1.1.132. Rastreabilidade de consulta de senhas;
4.1.1.133. Possibilidade de dois ou mais usuários solicitarem acesso a mesma conta privilegiada e/ou genérica, sem comprometimento da rastreabilidade;
4.1.1.134. Política de Acesso com permissão para abrir uma sessão ou ver a senha segmentado por grupo de usuários, equipamentos ou região geográfica;
4.1.1.135. Acesso Emergencial à visualização imediata de senhas com solicitação de justificativa e alerta para responsáveis em caso de indisponibilidade de aprovadores ou emergência;
4.1.1.136. Dupla Custódia de senhas para garantir dupla presença no acesso;
4.1.1.137. Registro de acessos de consulta e utilização de senhas;
4.1.1.138. Exportação automática de backup de senhas criptografado para servidor externo;
4.1.1.139. Registro de mudanças de políticas de acesso para auditoria;
4.1.1.140. Bloqueio de acesso simultâneo da mesma senha;
4.1.1.141. Apresentar o recurso "break glass" para acesso de emergência às contas, ou seja, permitirá acesso a ativos protegidos de forma emergencial, sem a necessidade de aprovação prévia em contas no qual o usuário não teria acesso, sem perda de rastreabilidade;
4.1.1.142. Possuir workflow de aprovação para uso de credenciais;
4.1.1.143. Flexibilidade no processo de aprovação para o acesso a contas privilegiadas (acessos pré-aprovados, acessos com aprovação única, acessos com aprovação dupla ou outros que possam compor a solução);
4.1.1.144. Notificar, via e-mail ou SMS, novas solicitações de aprovação de acesso aos respectivos responsáveis pelas credenciais;
4.1.1.145. Prover área de transferência segura, de forma que o solicitante possa visualizar a senha ou copiá-la para a tela de login do sistema-alvo;
4.1.1.146. Liberação ou revogação de todos os acessos de uma determinada credencial de maneira automatizada e imediata;
4.1.1.147. A solução deverá ser capaz de alterar senhas considerando:
4.1.1.148. Troca automática de senhas para Servidores (Unix, Linux, Windows), Bancos de Dados (MS SQL, ORACLE, MYSQL, PostgreSQL), Aplicações Web, Dispositivos de Rede;
4.1.1.149. Geração automática de senhas de força/complexidade de acordo com as regras de cada tecnologia e Política de Segurança da empresa;
4.1.1.150. Flexibilidade para configuração de força de senha gerada;
4.1.1.151. Realizar a troca automática das senhas, em horário programado, após terem sido liberadas para uso ou por vencimento de prazo;
4.1.1.152. Possibilidade de gerenciar senhas privilegiadas em aplicações e integração com sistemas legado;
4.1.1.153. Armazenamento de histórico de senhas por equipamento;
4.1.1.154. Registro de troca executadas;
4.1.1.155. Relatório de acompanhamento de trocas;
4.1.1.156. Relatório de erros de trocas;
4.1.1.157. Alertas de falha ou sucesso de trocas;
4.1.1.158. Possibilidade de reconfiguração de scripts de troca por configuração;
4.1.1.159. Configuração de políticas de trocas de senhas com agendamento programado ou por ocorrências de eventos com especificação de parâmetros de prazo para a troca;
4.1.1.160. Disponibilizar os Templates de troca de senha de forma que possam ser abertos, editáveis e auditáveis;
4.1.1.161. Templates com linguagem acessível e fácil interpretação;
4.1.1.162. Workflow de aprovação para alterar os templates de execução
4.1.1.163. Fluxo de aprovação de alteração de Template para evitar fraudes;
4.1.1.164. Rastreabilidade de Alteração de Template;
4.1.1.166. Possibilidades na troca de senha: Não repetir a senha na troca de senha, configurar periodicidade de troca, dias da semana e horários.
4.1.1.167. A solução deverá ser capaz de trabalhar com políticas de acesso pré- definidas:
4.1.1.168. Criação de políticas de acesso baseada em tipos equipamento, grupos de usuários, localidade de equipamentos, modelos;
4.1.1.169. Suporte a políticas baseadas em “tags” de credenciais;
4.1.1.170. Criação de políticas de acesso flexível;
4.1.1.171. Política de acesso de dupla custódia para garantir cumplicidade no saque de senha;
4.1.1.172. Vinculação de políticas de acesso à grupos do AD de modo que para cada grupo de AD a política seja associada a um grupo da solução sem a necessidade de configuração local de grupos;
4.1.1.173. Rastreabilidade de todas as ações de configuração administrativas;
4.1.1.174. Workflow para aprovação de mudanças administrativas configuração de políticas;
4.1.1.175. Obrigação de Justificativa para consulta de senha ou iniciar sessão através de webproxy ou proxy transparente;
4.1.1.176. Obrigação de Workflow para consulta de senha ou iniciar sessão através de webproxy ou proxy transparente.
4.1.1.177. Suporte à ativação/inativação de usuário no momento da sessão, evitando deixar um usuário ativo na base sem a necessidade de uso
4.1.1.178. A solução deverá ser capaz de trabalhar com workflow de aprovação:
4.1.1.179. Workflow de aprovação de visualização de senha através de interface web com suporte aos fluxos de uma aprovação, aprovação por quórum, aprovação do gestor;
4.1.1.180. Workflow de aprovação de início de sessão através webproxy com suporte aos fluxos de uma aprovação, aprovação por quórum, aprovação do gestor;
4.1.1.181. Workflow de aprovação de início de sessão através proxy transparente com CONTRATANTE local sem necessidade de abrir interface web com suporte aos fluxos de uma aprovação, aprovação por quórum, aprovação do gestor;
4.1.1.182. Integração com sistema de chamados para aprovação de workflow;
4.1.1.183. O workflow deve notificar os envolvidos por e-mail e permitir aprovação por e-mail;
4.1.1.184. Aprovação de notificação no próprio e-mail sem necessidade de uso do sistema.
4.1.1.185. A solução deverá ser capaz de realizar descoberta (scan) de credenciais dos dispositivos:
4.1.1.186. Função de scan periódico de rede por range de IPS;
4.1.1.187. Identificação automática de contas privilegiadas em ambientes Unix;
4.1.1.188. Identificação automática de contas privilegiadas em ambientes Linux;
4.1.1.189. Identificação automática de contas privilegiadas em ambientes Windows em máquinas Locais;
4.1.1.190. Identificação automática de contas privilegiadas em ambientes Windows no Active Directory;
4.1.1.191. Identificação de contas privilegiadas em ambientes Oracle;
4.1.1.192. Identificação de contas privilegiadas em ambientes MS SQL;
4.1.1.193. Identificação de contas privilegiadas em ambientes MySQL.
4.1.1.194. Deve ser possível, bloquear usuários via ferramenta;
4.1.1.195. A ferramenta deve permitir inclusive que todos os logins de um determinado usuário sejam bloqueados automaticamente quando o usuário for bloqueado;
4.1.1.196. Todo o processo deve gerar logs que fiquem disponíveis para solicitações de auditoria.
4.1.1.197. A solução deverá fazer análise de comportamento de utilização:
4.1.1.198. Análise de sessão de usuário baseado em histórico de comportamento. Análise mínima das variáveis de estações origem, estações destino, credenciais, horários, duração de sessão;
4.1.1.199. Identificação de comportamento diferenciados com alertas de anormalidade em relatórios em tela ou alertas para SIEM/SYSLOG;
4.1.1.200. Análise de sessão de usuários com pontuação de comando críticos com alertas de anormalidade em relatórios em tela ou alertas para SIEM/SYSLOG;
4.1.1.201. Dashboards gráficos com informações sobre riscos e ameaças.
4.1.1.202. A solução deverá possuir APIs para integração sendo, no mínimo:
4.1.1.203. Cadastro de aplicações;
4.1.1.204. Criação de Tokens de autenticação;
4.1.1.205. Limitação de acesso através de consulta de APIs por IP, Path e Token;
4.1.1.206. Suporte à integração por API´s RESTFULL;
4.1.1.207. Cadastro de credencial;
4.1.1.208. Recuperação de Credencial;
4.1.1.209. Recuperação de informações de credenciais;
4.1.1.210. Criação de informações privilegiadas;
4.1.1.211. Recuperação de informações privilegiadas;
4.1.1.212. Para a gestão de chaves SSH a solução deverá:
4.1.1.213. Scan de servidores Linux e identificação de chaves SSH;
4.1.1.214. Organização de lista de conexões entre servidores;
4.1.1.215. Reset de Chaves SSH com publicação manual;
4.1.1.216. Publicação de Chaves SSH;
4.1.1.217. Relatórios de Mapeamento de chaves.
4.1.1.218. Cadastrar automaticamente chaves públicas das chaves SSH em servidores autorizados;
4.1.1.219. A solução deverá apresentar Dashboards e Relatórios sendo, no mínimo:
4.1.1.220. Relatórios de operação com lista e usuários cadastrados, equipamentos cadastros, credenciais cadastradas;
4.1.1.221. Relatórios PCI;
4.1.1.222. Relatórios de Gestão de Evidências;
4.1.1.223. Relatórios de Auditoria;
4.1.1.224. Relatórios de Alertas;
4.1.1.225. Exportação para Excel (.csv);
4.1.1.226. Dashboard de utilização;
4.1.1.227. Dashboard de conexões;
4.1.1.228. Dashboard de utilização de sessões;
4.1.1.229. Dashboard de sessão;
4.1.1.230. Dashboard de usuário;
4.1.1.231. Dashboard de servidor;
4.1.1.232. DashBoard de estação de acesso.
4.1.1.233. A solução deverá ter a capacidade de controlar a elevação de privilégios em endpoints Windows:
4.1.1.234. Para plataforma Windows possui a possibilidade de um agente local capaz de iniciar aplicações injetando credenciais automaticamente;
4.1.1.235. Mapeamento de compartilhamento de rede com usuário diferente do usuário logado na máquina (“Mapear como”);
4.1.1.236. As aplicações fazem parte da lista de uma lista autorizada;
4.1.1.237. Este tipo de acesso não revela senha ao usuário;
4.1.1.238. Não faz a gravação de sessão;
4.1.1.239. Faz a gravação de logs no cofre.
4.1.1.240. A solução deverá possuir um módulo para liberação de acesso para execução de tarefas específicas em plataforma SSH e TELNET.
4.1.1.241. A solução deve possuir uma console central de gerenciamento da aplicação com capacidade para:
4.1.1.242. Criação de usuários;
4.1.1.243. Busca de sessão gravada;
4.1.1.244. Busca de Consulta de senhas;
4.1.1.245. Gestão de políticas de acesso centralizadas;
4.1.1.246. Cadastro de credenciais dos dispositivos centralizados.
4.1.1.247. A solução deve trabalhar com solução para disaster recovery e alta disponibilidade:
4.1.1.248. Extrair informações do servidor localizado nos Data Centers remotos caso seja necessário restaurar todas as configurações e os dados da solução de cofre de senhas;
4.1.1.249. Suportar replicação de configurações de aplicação, dados e gravações e logs para pelo menos 2 sites de DR;
4.1.1.250. Acionamento de DR manual;
4.1.1.251. Acionamento de DR automática por ferramenta externa através de script;
4.1.1.252. Suportar configuração em cluster de alta disponibilidade Ativo Passivo;
4.1.1.253. No caso de falha de um dos servidores do cluster de cofre de senhas de alta disponibilidade local, cada um dos servidores deve tratar todas as requisições de acesso, sem nenhum prejuízo no desempenho ou nas funcionalidades;
4.1.1.254. Alterações realizadas no cluster de cofre de senhas de alta disponibilidade local deve ser automaticamente replicada para os outros servidores de redundância.
4.1.1.255. Para backup a solução deverá:
4.1.1.256. Possuir mecanismo para exportar arquivo com as últimas senhas para repositório remoto, de forma criptografada e um outro mecanismo para recuperação dos dados em caso de falha total da solução.
4.1.1.257. Backup de dados, configurações e evidências para ambiente externo à solução;
4.1.1.258. Backup através de servidor espelho;
4.1.1.259. A solução não permite a instalação de agentes de backup por motivos de segurança e performance.
4.1.1.260. A solução deverá suportar monitoramento e ntp:
4.1.1.261. Suporte aos protocolos SNMP V1, V2C E V3
4.1.1.262. Pode-se utilizar, para o tráfego de informação, comunicação via API com payload REST e SysLOG;
4.1.1.263. Envio de Alertas por E-mail de todas as notificações importantes;
4.1.1.264. Relatórios de monitoramento de estado da ferramenta;
4.1.1.265. Possibilidade de implementar a MIB II, conforme RFC 1213;
4.1.1.266. A solução não permite a instalação de agentes de monitoramento por motivos de segurança e performance;
4.1.1.267. A solução deverá suportar as seguintes configurações de rede:
4.1.1.268. Suportar sincronização do relógio interno via protocolo NTP e atualização automática do horário de verão com suporte e customização local;
4.1.1.269. Bloqueio de Acesso por IP nativo
4.1.1.270. A solução deverá fornecer informações para sistemas de Syslog e/ou Siem, no mínimo:
4.1.1.271. Envio de logs padrão Syslog;
4.1.1.272. Integração com SENSAGE;
4.1.1.273. Integrações HP ArchSight.
4.1.1.274. Deverá ser compatível com os seguintes sistemas/aplicações:
4.1.1.275. Sistemas Operacionais: Windows Server 2008 e superiores, Red Hat Enterprise Linux 6 ou superiores e AIX 6.1, E 7.1;
4.1.1.276. Aplicações Windows: Contas de serviço englobando contas de serviço do SQL server em cluster, tarefas agendadas, pools de conexão do IIS, COM+, usuário anônimo do IIS, serviços de Cluster;
4.1.1.277. Sistemas Gerenciadores de Banco de Dados: Oracle, Oracle RAC, MSSQL, MySQL;
4.1.1.278. Appliances de Segurança: CheckPoint, Nokia, Cisco, Fortinet, IBM, Palo Alto, SourceFire e Imperva;
4.1.1.279. Dispositivos de redes: Cisco, Egde Core, Juniper, D-Link, HP, 3com, Alcatel, Foundry, Brocade e ARUBA, Hauwei, Ericsson;
4.1.1.280. Aplicações: WebLogic, JBOSS, Tomcat, Peoplesoft, Oracle Application Server, Apache e IIS;
4.1.1.281. Serviços de Diretórios: OpenLDAP;
4.1.1.282. Acesso Remoto e monitoração: CA, IBM (Incluindo a HMC - Hardware Managemente Console dos servidores IBM), HP, iLO, Sun, Dell, DRAC, Digi, Cyclades, Fujitsu;
4.1.1.283. Ambientes Virtuais: VMware e Openstack;
4.1.1.284. Storages: Hitachi, EMC e IBM;
4.1.1.285. Possui estrutura aberta para integração e configuração de integração independente de fabricante;
4.1.1.286. Integração com redes sociais como Facebook, Twitter, LinkedIn;
4.1.1.287. A solução deverá respeitar, no mínimo, os seguintes critérios de segurança:
4.1.1.288. Armazenamento de dados de maneira criptografada com os melhores padrões de criptografia;
4.1.1.289. Não possui funções de Hash obsoleta como MD5 em seus componentes;
4.1.1.290. A solução deve permitir padrões de criptografia atualizados como certificados de 2048bits, algoritmo de criptografia AES256 e Hash SHA256;
4.1.1.291. As comunicações entre seus componentes são criptografas;
4.1.1.292. Possui garantia de integridade de evidências (vídeos e logs);
4.1.1.293. Todas as transmissões de dados, entre os componentes da solução, devem ser criptografadas;
4.1.1.294. Utilizar algoritmo AES-256 para criptografia do tráfego de informações;
4.1.1.295. Para operações de autenticação e de acordo de chave de sessão, deve permitir a utilização de algoritmos dos sistemas de criptografia de chave pública RSA ou ECC;
4.1.1.296. Para os algoritmos do sistema de criptografia ECC, permite a utilização de chaves com a utilização de curvas Brainpool (RFC 5639);
4.1.1.297. Para os algoritmos do sistema de criptografia RSA, deve permite a utilização de chaves de 2048 bits ou superior;
4.1.1.298. Autenticar de forma confiável todas as requisições de senhas realizadas pela solução, com a finalidade de não permitir que qualquer usuário ou código malicioso tenha acesso ao repositório de senhas.
4.2. REQUISITOS FUNCIONAIS DA SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS.
4.2.1. A solução deve ser aderente à Norma ISO/IEC 27001.
4.2.2. A solução deve ser ofertada contemplando todo software e/ou hardware necessários para o funcionamento da solução de Cofre de Senhas e que possam ser instalados.
4.2.3. A interface de gerenciamento da solução deve ser acessada através de navegadores web utilizando protocolo HTTPS.
4.2.4. A solução deve ser compatível com, pelo menos, os navegadores: Google Chrome, Firefox e Internet Explorer.
4.2.5. Se for necessária a existência de banco de dados na solução fornecida, o mesmo deverá ser parte integrante da solução, não sendo aceito banco de dados externo ao cofre.
4.2.6. O mecanismo de gravação deve ser fornecido e desenvolvido como parte integrante da solução, não sendo aceitos programas de outros fabricantes que não o desenvolvedor da solução proposta.
4.2.7. O sistema não deve colocar um limite de usuários, sessões ou dispositivos. Isso dependerá do licenciamento e hardware
4.2.8. Deve ser permitido que os usuários se autentiquem na solução de cofre de senhas utilizando credenciais de usuário e senha.
4.2.9. Deve ser permitido que os usuários se autentiquem na solução de cofre de senhas utilizando Token
4.2.10. Por razões de segurança, deve ser permitido aos administradores se autenticarem nos servidores de gerência da solução utilizando contas cadastradas em uma base local da própria solução.
4.2.11. A autenticação de usuário e senha deverá suportar RADIUS.
4.2.12. A autenticação de usuário e senha deverá suportar TACACS.
4.2.13. A autenticação de usuário e senha deverá suportar estruturas LDAP.
4.2.14. A autenticação de usuário e senha deverá suportar Windows AD.
4.2.15. A solução deve permitir a criação de grupos de acesso para que diferentes tipos de usuários vejam determinados tipos de credenciais.
4.2.16. Prover autenticação transparente no sistema-alvo, ou seja, a solução deverá iniciar uma sessão no sistema-alvo, injetando diretamente as credenciais na tela de login do sistema-alvo e servindo como um proxy para a sessão entre o usuário e o sistema alvo, de forma que a senha não seja exposta ao solicitante do acesso e ao mesmo tempo isolando a sessão de ameaças relacionadas a softwares maliciosos instalados na estação do administrador. Com esse isolamento, mesmo que as estações dos administradores estejam comprometidas, os sistemas finais não serão afetados.
4.2.17. A solução deve alertar ao usuário que a sessão está sendo gravada.
4.3. APROVAÇÃO AO ACESSO AS CONTAS PRIVILEGIADAS.
A solução deve ser flexível no processo de aprovação ao acesso as contas privilegiadas, podendo ser:
4.3.1 Acessos pré-aprovados.
4.3.2 Acessos com aprovação única.
4.3.3 Acessos com aprovação dupla ou maior.
4.3.4 A solução deve ser capaz de notificar novas solicitações para os aprovadores.
4.3.5 A solução deve ser capaz de notificar ao solicitante os acessos que foram ou não aprovados, bem como o motivo da não aprovação.
4.3.6 A solução deve oferecer um campo para que seja inserido um número identificador de demanda ou mudança ao qual o acesso estará associado.
4.3.7 A solução deve apresentar recurso “break glass” para acesso de emergência às contas, ou seja, deverá permitir acesso a ativos protegidos de forma emergencial, sem a necessidade de aprovação prévia em contas no qual o usuário não teria acesso, sem perda de rastreabilidade. 3.10 O sistema deve permitir a separação de visualização de senha por custódia em duas ou mais partes, dependendo da solicitação para as custódias.
4.3.8 A solução de Cofre de Senha deve oferecer duas maneiras de acessar os sistemas-alvo: Acesso através do cofre (com rastreabilidade)
4.3.9 Acesso fora do cofre (sem rastreabilidade)
4.3.10 Prover área de transferência segura, de forma que o solicitante possa visualizar a senha e/ou copiá-la para a tela de login do sistema-alvo.
4.3.11 A solução deve oferecer interface para usuários e auditores, provendo mecanismos de controle de acesso flexíveis para criar visões/grupos personalizados de dispositivos gerenciados e contas privilegiadas.
4.3.12 A solução deve permitir acesso simultâneo às contas privilegiadas desde que o dispositivo suporte essa função
4.3.13 O sistema deve permitir que uma credencial de domínio acesse outros dispositivos do mesmo domínio
4.3.14 A solução deve oferecer funcionalidade de “Discovery” para a realizar busca de novos servidores e elementos de rede.
4.3.15 A solução deve oferecer levantamento de contas privilegiadas em sistemas operacionais Windows e Linux.
4.3.16 O sistema deve ser capaz de realizar sessões SSH, Telnet, RDP e VNC através dos navegadores suportados.
4.3.17 O sistema deve ser capaz de realizar sessões SSH e Telnet através do terminal Linux, Putty ou aplicações similares.
4.3.18 O sistema deve ser capaz de realizar sessões RDP através do terminal Linux, Remote Desktop Connection ou aplicações similares.
4.3.19 A solução deverá permitir o controle granular da execução de comandos específicos por usuários em sessões SSH/Telnet, podendo bloquear a execução de determinados comandos ou encerrar uma determinada sessão.
4.3.20 A solução deverá permitir o controle granular de execução com base em comandos permitidos pelo administrador (white list).
4.3.21 O sistema deve permitir aos administradores visualizar uma sessão ativa.
4.3.22 O sistema deve permitir aos administradores interromper uma sessão ativa.
4.3.23 O sistema deve permitir o uso de sudo de forma automática, não necessitando que o usuário insira a senha de sudo.
4.3.24 O sistema deve permitir fazer utilizar o CTRL + C e CTRL + V entre a sessão remota e a máquina host.
4.3.25 O sistema deve permitir a transferência de arquivos entre as sessões SSH, Telnet e RDP (Web). O sistema deve permitir o acesso a um aplicativo específico, caso o dispositivo suporte esta funcionalidade.
4.3.26 A solução deve permitir que seja gerada automaticamente uma nova senha para cada conta após sua utilização, depois de um período pré-determinado a partir da solicitação original ou após uma solicitação manual.
4.3.27 As senhas geradas automaticamente pela solução de cofre de senhas devem seguir os seguintes requisitos:
4.3.28 Ser composta por números, letras maiúsculas, letras minúsculas e por caracteres especiais;
4.3.29 A quantidade de números, letras maiúsculas, letras minúsculas e caracteres especiais ser parametrizável;
4.3.30 Não seja baseada em palavra de dicionário.
4.3.31 Aleatórias de modo que dentro do histórico de uma conta seja improvável encontrar duas senhas iguais.
4.3.32 Falhas nas trocas de senha devem gerar alertas imediatamente ou, se desejado, após um determinado número de tentativas.
4.3.33 A solução deve possuir uma ferramenta de armazenamento e consulta de logs que forneça, ao menos, as seguintes informações: Identificação do usuário que realizou determinado acesso a um dispositivo; identificação de quem aprovou o acesso do usuário; data e hora do acesso realizado e das ações que o usuário realizou no dispositivo remoto.
4.3.34 A solução deve armazenar os logs das sessões de forma transparente para o usuário, servindo como um proxy para a sessão entre o usuário e o sistema alvo. Essa ação deve ser executada de forma automática, independente da ação do usuário.
4.3.35 A solução deve prover mecanismos de gravação em vídeo das sessões realizadas pelos usuários nos sistemas-alvo. Essa gravação pode ser customizada para ser realizada ou não realizada.
4.3.36 A solução deve prover mecanismos de gravação de input das sessões realizadas pelos usuários nos sistemas-alvo. Essa gravação pode ser customizada para ser realizada ou não realizada.
4.3.37 A solução deve permitir a busca por comandos específicos executados pelo usuário em sessões através de linha de comando.
4.3.38 A solução deve gerenciar senhas privilegiadas de aplicações, de modo a evitar situação de senhas embutidas em códigos-fonte.
4.3.39 A solução deve autenticar de forma confiável as requisições de senhas realizadas por aplicações, com a finalidade de não permitir que qualquer usuário ou código malicioso tenha acesso ao repositório de senhas, utilizando para tal tecnologia de restrição e autenticação que inclua Assinatura Digital (Hash), Path e endereço IP do host ou conjunto de hosts onde a aplicação reside.
4.3.40 Os agentes instalados devem armazenar um cache das respostas fornecidas pelo cofre de senhas, para impedir que as aplicações assistidas parem de executar suas ações caso o cofre de senhas fique indisponível.
4.3.41 A solução deve notificar os usuários a respeito de determinadas ações através de:
Notificação através de e-mail. Notificação através da tela.
Notificação através de SMS.
4.3.42 A solução deve permitir a segregação das notificações.
4.3.43 O sistema deve permitir integração a ambientes Virtuais: VMware, AWS, Azure dentre outros. O sistema deve permitir integração a serviços de Diretórios: OpenLDAP.
4.3.44 O sistema deve permitir integração a sistemas Gerenciadores de Bancos de Dados: Oracle, Oracle RAC, MSSQL, MySQL, PostgreSQL.
4.3.45 A solução deverá possuir mecanismo para exportar arquivo com as últimas senhas para repositório remoto, de forma criptografada e com dupla custódia para o acesso, de forma a prover um mecanismo de recuperação de senhas no caso de falha total da solução.
4.3.46 O sistema deve permitir integração a aplicações: WebLogic, JBOSS, Tomcat, Peoplesoft, Oracle Application Server, Apache e IIS.
4.3.47 O sistema deve permitir integração aos seguintes sistemas operacionais: Windows e Linux
4.3.48 O sistema deve permitir integração as seguintes conectividades: SSH, Telnet, MySQL, Oracle, Windows RPC, PostgreSQL, SQL Server, Windows SMB, HTTP, HTTPS, LDAP, LDAPS, RDP, Windows RM
4.3.49 O sistema deve permitir integração à: aplicação web, balanceador, banco de dados, firewall, roteador, servidor, switch, workstation;
4.3.50 O sistema deve permitir integração a appliances de Segurança: Check Point, Cisco, IBM, SourceFire, Imperva, TrendMicro iMSVA.
4.3.51 O sistema deve permitir integração a storages: Hitachi, EMC e IBM.
4.4 INSTALAÇÃO E CONFIGURAÇÃO
4.4.1 Uma das premissas da CONTRATADA é garantir as exigências do ITEM: TESTE DE BANCADA, incluído no final deste termo de referência.
4.4.2 A implantação contempla a instalação e configuração da solução de gerenciamento de identidades privilegiadas, no datacenter da CONTRATANTE, por meio de técnico designado para esta atividade.
4.4.3 A Implantação do Sistema deve incluir:
4.4.4 A Instalação e configuração do ambiente tecnológico e operacional, em local a ser definido, garantindo seu perfeito funcionamento, com a devida supervisão e apoio da equipe técnica da CONTRATANTE.
4.4.5 Configuração dos perfis de acesso dos usuários da solução conforme listagem fornecida pelo CONTRATANTE.
4.4.6 A CONTRATADA deverá apresentar Plano de Instalação e Configuração de ambiente em até 15 (dias) dias úteis após a data de assinatura do contrato, detalhando os aspectos da instalação e configuração dos componentes da Solução (Ver itens TESTE DE BANCADA), incluindo, no mínimo:
4.4.7 Detalhamento do Escopo.
4.4.8 Descrição de atividades em cada etapa do projeto.
4.4.9 Cronograma de atividades.
4.4.10 Definição de responsabilidades.
4.4.11 Pontos de controle.
4.4.12 Descrição detalhada dos componentes.
4.4.13 Documentação a ser entregue, incluindo todos os detalhes das instalações a serem realizadas, deverá apresentar informações para procedimentos, incluindo comandos e testes aplicáveis, procedimentos de inicialização e procedimentos de configuração.
4.4.14 A implantação deverá ser prestada em horário comercial, de segunda a sexta- feira, das 08h00 às 17h00.
4.4.15 A Solução deverá ser instalada e configurada nos locais indicados, atendendo a todos os requisitos de segurança da informação estabelecidos pel0 CONTRATANTE.
4.4.16 Será disponibilizada pelo CONTRATANTE a seguinte infraestrutura mínima para instalação da Solução;
4.4.17 Todo o processo de instalação deverá ser acompanhado e homologado pela equipe técnica da CONTRATANTE que, após sua conclusão, emitirá o “Termo de Aceite da Instalação”.
4.4.18 O “Termo de Aceite da Instalação” deverá ser emitido em até́́ 5 (cinco) dias úteis, contados da homologação do processo de instalação da Solução.
4.4.19 A Instalação e Configuração da Solução deverá incluir, no mínimo:
4.4.20 Instalação e configuração da Solução no ambiente tecnológico e operacional da CONTRATANTE, garantindo seu perfeito funcionamento, incluindo sistema operacional, banco de dados, ambiente de rede e armazenamento de dados;
4.5. TREINAMENTO ESPECIALIZADO DA SOLUÇÃO
4.5.1. O treinamento de capacitação técnica deverá ser ministrado para servidores selecionados pelo CONTRATANTE, deverá ser entregue material oficial do fabricante, e conteúdo necessários a capacitá-los para utilizar a solução ofertada.
4.5.2. O programa para o treinamento deverá ser previamente aprovado pela CONTRATANTE e eventuais mudanças de conteúdo solicitadas deverão constar no material didático.
4.5.3. Deverá ser emitido certificado de participação ao final do curso.
4.5.4. Todo o material didático deve ser repassado de forma impressa e em mídia para os alunos.
4.5.5. Somente serão aceitos materiais oficiais dos fornecedores da solução ofertada, e não será permitida a adaptação sobre apostilas/conteúdos de cursos não oficiais.
4.5.6. Os instrutores deverão possuir experiência em didática, certificados na tecnologia e em português.
4.5.7. O treinamento deverá ocorrer nas dependências da CONTRATANTE, ou local por ela indicado na capital do estado, ficando responsável por montar o ambiente adequado para realização do mesmo, isto é, todo o espaço necessário assim como toda infraestrutura computacional e de rede necessária. Caberá à CONTRATADA prover o acesso a Solução de Gerenciamento de Identidades Privilegiadas no ambiente de treinamento.
4.5.8. Todas as despesas relativas à execução do treinamento serão de exclusiva responsabilidade da CONTRATADA, incluindo os gastos com instrutores, seu deslocamento e hospedagem, a confecção e distribuição dos originais do material didático e a emissão de certificados para os profissionais treinados.
4.5.9. O programa de treinamento deverá ser divido considerando as competências para usuário e administradores da solução conforme segue:
4.6 TREINAMENTO PARA USUÁRIOS DA SOLUÇÃO
4.6.1 Treinamentos Usuário Final e Rastreabilidade (Treinamento “hands on”): 5 sessões de 4 horas para até 10 participantes por sessão nas dependências da CONTRATANTE em 5 dias diferentes. Este treinamento terá sua qualidade avaliada pelos participantes.
4.6.2 A metodologia do curso deve ser desenvolvida baseada nas melhores práticas e técnicas de trabalho.
4.6.3 Deverá ser considerada a apresentação de conteúdos teóricos e atividades práticas em laboratório baseadas no conteúdo estudado.
4.6.4 No mínimo, deverá ser abordado os seguintes temas:
4.6.5 Introdução à solução de PAM;
4.6.6 Conhecimentos básicos da solução
4.6.7 Estrutura do produto
4.6.8 Xxxxxxx;
4.6.9 Arquitetura;
4.6.10 Componentes e capacidades.
4.7 TREINAMENTO PARA PROVISIONAMENTO DE USUÁRIOS
4.7.1 Treinamento Provisionamento de Usuário (Específico para os servidores da CONTRATANTEX com essa incumbência):
4.7.2 3 sessões de 4 horas para até 10 participantes. Este treinamento terá sua qualidade avaliada pelos participantes.
4.7.3 A metodologia do curso deve ser desenvolvida baseada nas melhores práticas e técnicas de trabalho.
4.7.4 Deverá ser considerada a apresentação de conteúdos teóricos e atividades práticas em laboratório baseadas no conteúdo estudado.
4.7.5 No mínimo, deverá ser abordado os seguintes temas:
4.7.6 Introdução à solução de XXX;
4.7.7 Conhecimentos básicos da solução.
4.7.8 Gestão de usuários;
4.7.9 Gestão de identidade;
4.7.10 Gestão de usuários locais;
4.7.11 Troca de xxxxxx;
4.7.12 Autenticação;
4.7.13 Gestão de evidências;
4.7.14 Estrutura do produto;
4.7.15 Xxxxxxx;
4.7.16 Arquitetura;
4.7.17 Componentes e capacidades;
4.8 TREINAMENTO PARA ADMINISTRADORES
4.8.1 Treinamento Administrador: No total de 24 horas em 4 sessões de seis horas nas dependências da empresa para até 6 participantes. O treinamento deve oferecer o material necessário para capacitação da equipe de administradores. Este treinamento oficial terá sua qualidade avaliada pelos participantes.
4.8.2 A metodologia do curso deve ser desenvolvida baseada nas melhores práticas e técnicas de trabalho.
4.8.3 Deverá ser considerada a apresentação de conteúdos teóricos e atividades práticas em laboratório baseadas no conteúdo estudado.
4.8.4 No mínimo, deverá ser abordado os seguintes temas:
4.8.5 Introdução à solução de PAM;
4.8.6 Conhecimentos básicos da solução.
4.8.7 Gestão de usuários;
4.8.8 Gestão de identidade;
4.8.9 Gestão de usuários locais;
4.8.10 Troca de senhas;
4.8.11 Autenticação;
4.8.12 Gestão de evidências;
4.8.13 Estrutura do produto;
4.8.14 Xxxxxxx;
4.8.15 Arquitetura;
4.8.16 Componentes e capacidades;
4.8.17 Processo de instalação;
4.8.18 Configurações básicas;
4.8.19 Dispositivos;
4.8.20 Credenciais;
4.8.21 Execuções e operações;
4.8.22 Acessos;
4.8.23 Informações protegidas;
4.8.24 Relatórios;
4.8.25 Usuários;
4.8.26 Serviços Básicos;
4.8.27 Backup;
4.8.28 Chave mestra;
4.8.29 Patches e atualizações;
4.8.30 Contingência e Disaster Recovey;
4.8.31 Melhores práticas;
4.8.32 Análise e resolução de problemas.
4.9 ATUALIZAÇÃO E GARANTIA.
4.9.1 A licitante deverá prover junto ao fabricante da solução ofertada, seja ela qual for, as atualizações e garantia pelo período mínimo de 24 meses.
4.9.2 Deverão ser disponibilizadas as atualizações dos softwares, por meio de patches; alerta e correção de possíveis incompatibilidades detectadas, seguindo recomendação de configurações consoante às melhores práticas.
4.9.3 Sempre que o fabricante da solução disponibilizar versões mais atuais da solução oferecida, a licitante deverá fornecer estas versões e releases dos softwares da solução para o CONTRATANTE, sem ônus adicionais.
4.9.4 O início do serviço de atualização e garantia está vinculado diretamente a disponibilização das licenças de uso da solução.
4.10 MANUTENÇÃO, SERVIÇOS DE SUPORTE TÉCNICO E OPERAÇÃO ASSISTIDA
4.10.1 A CONTRATADA deverá disponibilizar o canal de suporte técnico, através de serviço telefônico, por no mínimo, 8x5 (oito horas por dia, cinco dias por semana), através de um número local ou 0800 (zero oitocentos) a um Centro de Atendimento por Voz, com atendimento, devendo operar, no mínimo, em dias úteis no horário comercial, das 8h (oito horas) às 18h (dezoito horas), horário de Brasília.
4.10.2 A CONTRATADA deverá fornecer suporte técnico remoto para prestar atendimento e resolver todos os problemas relacionados às possíveis falhas ou interrupções de funcionamento da solução proposta, sempre que solicitado pelo CONTRATANTE;
4.10.3 A CONTRATADA deverá disponibilizar por meio da Internet uma aplicação WEB para registro dos chamados de suporte técnico através de login e senha fornecida para os usuários autorizados da CONTRATANTE. De modo a assegurar alta disponibilidade do canal de suporte técnico para o Sistema fornecido, o registro de chamados deve estar disponível em regime de 24x7x365 (vinte e quatro horas por dia durante todos os dias do ano, inclusive sábados, domingos e feriados).
4.10.4 Cada pessoa cadastrada no sistema como usuário deverá receber identificação e senha que permitam acesso seguro tanto ao sistema, como ao recurso de abertura de chamadas de suporte técnico, de maneira a evitar que pessoas não autorizadas possam acionar o serviço.
4.10.5 O CONTRATANTE poderá efetuar um número ilimitado de chamados para suporte técnico, durante a vigência do contrato, para suprir suas necessidades com relação aos produtos de segurança.
4.10.6 O nível de serviço de suporte técnico terá caráter reativo no que diz respeito às solicitações de usuários da Solução e preventivo no que diz respeito às atualizações e melhorias em eventuais características ou funcionalidades da Solução, e deverá ser prestado remotamente, de segunda a sexta-feira, em período operacional dentro do horário comercial, das 08:00 às 17:00 horas, de forma a assegurar os níveis de disponibilidade para manter a solução de segurança, disponibilidade e desempenho ofertada em perfeitas condições de uso, ainda que o registro de eventuais chamados técnicos ocorram fora do horário comercial.
4.10.7 Para efeito de avaliação dos níveis de serviços prestados no suporte técnico, considerar-se-á a contagem de tempo de atendimento apenas para os chamados abertos no curso do período de atendimento, em horário comercial, de modo que o chamado aberto fora deste período será contabilizado apenas a partir do início do período útil operacional seguinte.
4.10.8 Relatórios sobre a prestação dos serviços:
4.10.9 A contratada fornecerá relatórios mensais sobre a prestação dos serviços, em papel e em arquivo eletrônico, preferencialmente em formato PDF, com informações analíticas e sintéticas sobre os serviços realizados, incluindo-se chamados abertos e fechados, enfatizando aqueles resolvidos no período.
4.10.10 Constarão dos relatórios dados de todos os chamados ocorridos no período, data e hora de abertura do chamado, data e hora de início do atendimento, data e hora de fechamento do chamado, nome da pessoa que abriu o chamado, nome da pessoa que efetuou o atendimento, descrição do problema e descrição da solução.
4.10.11 Também devem constar dados da reabertura de chamados, quando for o caso, que foram fechados sem serem devidamente resolvidos e que, por esse motivo, necessitaram ser reabertos.
4.10.12 Deverá ainda apresentar relatório para cada solicitação de suporte remoto, contendo data e hora da solicitação de suporte técnico, do início e do término do atendimento, identificação do problema, providências adotadas e demais informações pertinentes.
4.10.13 Os atendimentos das ocorrências técnicas devem ser realizados em acordo com os critérios definidos pelos níveis de serviço da tabela abaixo, estando sujeita a CONTRATADA, no caso do descumprimento dos prazos, às sanções especificadas a seguir:
4.11 NÍVEL DE SEVERIDADE DO CHAMADO BAIXA / MÉDIA / ALTA / URGENTE
4.11.1 Descrição do chamado
4.11.2 Problema técnico que gere pouco ou baixo impacto na utilização da solução.
4.11.3 Problema técnico que impeça a utilização parcial de uma funcionalidade, não impedindo por completo seu uso.
4.11.4 Problema técnico que impeça completamente a utilização de uma funcionalidade.
4.11.5 Problema técnico que impeça a utilização da solução em sua totalidade.
4.11.6 Prazo para atendimento da ocorrência.
4.11.7 Até 48 horas úteis.
4.11.8 Até 24 horas úteis.
4.11.9 Até 12 horas úteis.
4.11.10 Até 6 horas úteis.
4.11.11 Multa 1% do valor mensal
4.11.12 2% do valor mensal
4.11.13 3% do valor mensal
4.11.14 5% do valor mensal
4.11.15 Entende-se por manutenção corretiva a série de procedimentos destinados ao reestabelecimento operacional da solução com todas suas funcionalidades, compreendendo, inclusive, atualização de softwares por um substituto de igual ou maior configuração, ajustes, reparos, correções necessárias e todas as configurações solicitadas pelo CONTRATANTE.
4.11.16 Entende-se por suporte técnico aquele efetuado mediante atendimento telefônico ou remoto, para resolução de problemas e esclarecimentos de dúvidas sobre a configuração e utilização da solução.
4.11.17 Os serviços deverão ser realizados por meio de técnicos especializados, devidamente credenciados e certificados para prestar os serviços de garantia e assistência técnica remoto, de forma rápida, eficaz e eficiente, sem quaisquer despesas adicionais para a CONTRATANTE, inclusive quanto às ferramentas, equipamentos e demais instrumentos necessários à sua realização.
4.11.18 No momento da assinatura do contrato, a CONTRATADA deverá obrigatoriamente ter em seu quadro permanente (durante toda a vigência do contrato) no mínimo 01 (hum) profissional com Certificação do fabricante, caso o fabricante não tenha cursos com certificações, a CONTRATADA deverá fornecer uma declaração de cursos específicos, do software da fabricante, para os ambientes em que será foco de atividades, o qual deverá ser integrante da equipe na execução dos serviços durante toda a vigência do contrato. A Contratada deverá comprovar o vínculo com o profissional técnico “mediante a apresentação de contrato de trabalho, anotações da CTPS – Carteira de Trabalho e Previdência
Social ou, no caso de prestador de serviços autônomo, do respectivo contrato de prestação de serviços.
4.11.19 O serviço de suporte técnico e operação assistida visa o apoio local das atividades de planejamento, execução, controle, documentação de processos, capacitação para novas versões e atualizações do cofre de forma continuada, visando à transferência de conhecimento e melhores práticas para manter o processo de segurança às identidades privilegiadas da CONTRATANTE.
4.11.20 Esta prestação de serviço deve acompanhar todo o prazo de vigência contratual tendo seu início vinculado a disponibilização das licenças de uso da solução. Todas as despesas relativas à prestação dos serviços serão de exclusiva responsabilidade da CONTRATADA, incluindo os gastos com deslocamento e hospedagem dos profissionais que suportarão o serviço.
4.11.21 O suporte técnico e operação assistida deverá ser composto por um conjunto de atividades que permitam a equipe da CONTRATANTE, responsável pelas atividades de gestão de segurança, adquirir o conhecimento e a experiência necessários para a operação da solução ofertada, incluindo a parametrização de recursos de testes, análise de resultados, e demais casos de uso.
4.11.22 Na prestação do suporte técnico e operação assistida, a CONTRATADA deverá utilizar profissionais com qualificação e treinamento adequados de modo a oferecer suporte local na realização de testes, análises, medidas e ajustes, assegurando que as operações diárias sejam realizadas em conformidade com os padrões pré-estabelecidos pelo fabricante, visando à melhoria contínua dos processos de gestão das identidades privilegiadas.
4.11.23 Durante o período previsto para o suporte técnico e operação assistida, a CONTRATADA deverá prestar todo o suporte necessário para a operacionalidade dos produtos, minimizando o risco na implantação de novas tecnologias, e proporcionando as condições ideais para transferência de conhecimento envolvida no processo.
4.11.24 As seguintes atividades mínimas deverão ser contempladas durante o serviço de suporte técnico e operação assistida:
4.11.25 Apoio na execução de atividades operacionais, utilizando os procedimentos recomendados a cada rotina, a partir das funcionalidades disponíveis na interface da solução. Apoio na execução de atividades de avaliação preventiva, rotinas de testes, análises e medidas e desempenho, utilizando os procedimentos que assegurem mínima interferência na operação e máxima disponibilidade dos ambientes.
4.11.26 Elaboração de procedimentos especiais ou detalhamento dos procedimentos padrões, caso seja necessário.
4.12 DA MENSURAÇÃO E QUANTIFICAÇÃO DO LICENCIAMENTO DA SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILGIADAS E SERVIÇOS
4.12.1 Tabela com todos os sistemas-alvo que possuem credenciais a serem guardadas/gerenciadas no repositório seguro da solução.
Item | Descrição | Quantidade |
1 | Dispositivos de Rede (LAN, WAN, WIFI) | 300 Switches e 300 AP´s |
1.1 | Dispositivos de Segurança (Firewall, IPS, AntiSpam, Anti-Bot, Antivirus Application Control & URL Filtering, | 6 Appliances |
1.2 | VM / Storage | 12 Hosts |
2 | Servidores Windows e Linux | 250 Windows / 50 Linux |
2.1 | Servidores controladores de domínios | 6 Controladores |
2.1.1 | Servidores Balanceadores de carga | 2 balanceadores |
2.2 | Servidores de Aplicações | 49 Aplicações em 20 servidores |
2.3 | Servidores de Banco de Dados - MSSQL | 6 servidores |
2.3.1 | Servidores de Banco de Dados - MYSQL | 4 servidores |
2.3.2 | Servidores de Banco de Dados - Postgress | 4 servidores |
3 | Estações de Trabalho - Desktop | 1800 desktop |
3.1 | Estações de Trabalho – Laptops / Dispositivos celulares | 2000 Laptops / Dispositivos celulares |
4 | Sistemas alvo | 9 Sistemas |
5 | Usuários com perfil Privilegiado | 120 users |
4.12.2 O licenciamento da Solução e serviços do presente Termo serão mensurados através dos seguintes critérios:
4.12.3 Licenciamento da Solução como aquisição para Gerenciamento de Identidades Privilegiadas sendo mensurado por unidade e considerando, no mínimo:
4.12.4 A solução deverá suportar, no mínimo, 120 usuários (suporte);
4.12.5 A autenticação de acesso dos usuários poderá ser através de AD, LDAP, Tacacs, Radius, certificado e duplo fator de autenticação
4.12.6 A solução deverá suportar, no mínimo, os seguintes dispositivos descritos na tabela 4.12.1
4.12.7 A solução deverá suportar, no mínimo, 12 gravações de sessões simultâneas para SSH e RDP
4.12.8 A solução deverá suportar, no mínimo, 12 gravações de sessões simultâneas para HTTP/HTTPS. O período mínimo de retenção dos logs e vídeos on-line gerados pela solução deverá ser de, no mínimo, 03 meses.
4.12.9 A solução deverá gerenciar, no mínimo, 05 senhas em hardcode;
4.12.10 A solução deverá reter pelo período mínimo de 12 meses o backup do armazenamento e vídeos off-line
4.12.11 A solução deve ser fornecida com todas as licenças de uso de software necessárias para a operação
4.12.12 Os serviços de Instalação e Configuração da Solução será mensurado como atividade única, tendo sua verificação a partir da estabilização da solução no ambiente da CONTRATANTE, totalmente integrada com os diversos segmentos da rede corporativa.
4.12.13 Os serviços de manutenção, atualização e garantia é quantificado mensalmente, tendo seu início a partir do recebimento por parte da CONTRATANTE das licenças e equipamentos pertencentes à solução, acompanhando toda a vigência do contrato.
4.12.14 O serviço de Treinamento é um item unitário que contempla toda a descrição constante no termo de referência com suas turmas, horas e conteúdo;
4.12.15 O serviço suporte técnico da operação da Solução de Gerenciamento de Identidades Privilegiadas é quantificado mensalmente, tendo seu início a partir da emissão de uma Ordem de Serviço específica acompanhando toda a vigência do contrato.
4.12.16 O licenciamento da solução será contratado na modalidade de aquisição perpétua.
4.13 TESTE DE BANCADA
4.13.1. FASE DE HOMOLOGAÇÃO TÉCNICA
4.13.1.2. No prazo de 20 (vinte) dias úteis, contados da data da solicitação do Pregoeiro no sistema eletrônico, o licitante provisoriamente classificado em primeiro lugar deverá apresentar a solução cotada, a ser demonstrada ao CONTRATANTE.
4.13.1.3. Para apresentação da solução, deverá ser considerado a entrega mínima de 1 (uma) solução completa de Gerenciamento de Acesso Privilegiado com a gestão de 100 (cem) credenciais privilegiadas, sendo necessário contemplar mínimo de 5 (cinco) credenciais por plataforma computacional e 3 (três) credenciais por plataforma de desenvolvimento. O CONTRATANTE poderá indicar as credenciais privilegiadas que deverão ser contempladas na etapa de homologação técnica.
4.13.1.4. A apresentação da solução destinar-se-á à comprovação do atendimento dos requisitos constantes neste Termo, escolhidos aleatoriamente pelo CONTRATANTE, bem como à verificação de que a solução cotada é compatível com o ambiente computacional do CONTRATANTE. A aferição será realizada por equipe técnica do CONTRATANTE.
4.13.1.5. Serão de responsabilidade do licitante as atividades e gastos relacionados com a instalação e configuração da solução no ambiente computacional do CONTRATANTE.
4.13.1.6. Todos os componentes e materiais relativos à solução deverão ser do mesmo modelo da proposta apresentada pelo licitante, identificados e conferidos pelo CONTRATANTE.
4.13.1.7. A instalação será realizada por técnico(s) do licitante com o devido acompanhamento de técnico(s) do CONTRATANTE.
4.13.1.8. Caso os equipamentos instalados para atendimento desta fase sejam comprovadamente novos, e o licitante venha a ser declarado vencedor do certame ao final do Pregão, admitir-se-á o uso desses equipamentos no contrato originado deste certame.
4.13.1.9. A instalação da solução deverá ser feita de modo a abranger a ativação de todos os tipos de componentes de software fornecidos, resguardando as devidas proporções por considerarmos ser ambiente de homologação e não de produção.
4.13.1.10. Caberá ao licitante disponibilizar infraestrutura necessária, bem como designar técnico(s) para realizar os procedimentos de instalação e configuração da solução, apresentando a respectiva documentação técnica, deixando-a em plenas condições para homologação pela equipe do CONTRATANTE.
4.13.1.11. Todos os componentes e materiais relativos à solução deverão ser disponibilizados de acordo com a proposta apresentada pelo licitante, identificados e conferidos pelo CONTRATANTE.
4.13.1.12. No prazo máximo de 2 (dois) dias úteis, a contar da conclusão da instalação dos componentes em perfeito funcionamento da solução no ambiente de homologação, o CONTRATANTE procederá à verificação para comprovação da adequação da solução aos requisitos especificados neste Termo.
4.13.1.13. Os testes para homologação da solução deverão contar com o devido suporte e acompanhamento presencial de técnico(s) do licitante.
4.13.1.14. O licitante deverá comunicar formalmente ao CONTRATANTE quaisquer dificuldades surgidas durante o processo de homologação.
4.13.1.15. Não caberá ao CONTRATANTE, sob qualquer hipótese, o pagamento de nenhum tipo de indenização causada pela rejeição da amostra que não esteja em conformidade com os requisitos estabelecidos nas especificações deste Termo.
4.13.1.16. Havendo conformidade das especificações da solução apresentada com a proposta do licitante e com as definidas deste Termo, será confirmada sua classificação em primeiro lugar.
4.13.1.17. Caso não seja verificada a conformidade das especificações da solução apresentada com a proposta do licitante e com as definidas nos anexos informados, o licitante terá sua proposta desclassificada, sendo convocado o licitante que apresentar o menor preço seguinte na classificação das demais propostas.
Elaborado por:
Xxxxxx Xxxxxxx
Contratos TIC
Gestão Tec. e Sist. de Informação
Xxxxxx Xxxxxxx
Especialista em Segurança de T.I Gestão Tec. e Sist. de Informação
Vinicius Raposo Naito Coordenador de Infraestrutura de T.I Gestão Tec. e Sist. de Informação
Aprovo o Termo de Referência:
Xxxxxxx Xxxxxx Xxxxxx xx Xxxxx
Gerente de Inteligência Corporativa e Novas Tecnologias
Gestão da Diretoria Técnica
XXXXX XX PLANILHA DE PROPOSTA
PROCESSO:
PREGÃO ELETRÔNICO n.°
ASSUNTO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA LICENCIAMENTO PERPÉTUO DE SOLUÇÃO DE GERENCIAMENTO DE IDENTIDADES PRIVILEGIADAS, IMPLANTAÇÃO, ATUALIZAÇÃO E GARANTIA, TREINAMENTO E SERVIÇOS DE MANUTENÇÃO e SUPORTE TÉCNICO
a) Preenchimento obrigatório das células indicadas de “a” até “f”
1. Licenciamento da Solução
Item | DESCRIÇÃO | QTD | VALOR (R$) |
1.1 | Custo de licenciamento da solução – Limitado entre o mínimo 50% até ao máximo 76% do Valor Total da Proposta (item 4.4 - valor da célula indicada como “f” deste ANEXO) | Única | (a) |
2. Serviços Fixos
Item | DESCRIÇÃO | UNIDA DE DE MEDID A | QTD | VALOR MENSAL (R$) | VALOR TOTAL (R$) |
2.1 | Configuração e Instalação – (Setup) – Prazo de até 60 (sessenta) dias corridos, limitado entre o mínimo 5,0% até ao máximo 10% do Valor Total da Proposta. | Unidade | (b) | ||
2.2 | Treinamentos para usuários da Solução / Treinamentos para provisionamento de usuários e Treinamento para Administradores – Prazo de até 60 (sessenta) dias corridos, limitado entre o mínimo 5,0% até ao máximo 10% do Valor Total da Proposta. | Unidade | (c) | ||
2.3 | Custo dos Serviços Fixos (somatória das células indicadas como “b” + “c”) | (d) |
3. Etapa de Suporte e Manutenção: Prazo estimado de 24 meses
Item | DESCRIÇÃO | UNIDADE DE MEDIDA | QTD | VALOR MENSAL (R$) | VALOR TOTAL (R$) |
3.1 | Manutenção, Serviços de Suporte Técnico - Limitado entre o mínimo 14% até ao máximo 30% do Valor Total da Proposta. | Mensal | 24 | ||
3.2 | Total Etapa de Suporte e Manutenção | (e) |
4. RESUMO – VALOR TOTAL PROPOSTA
Item | DESCRIÇÃO | VALOR TOTAL (R$) |
4.1 | Custo do Licenciamento da Solução – Item 1.1 deste ANEXO (valor da célula indicada como “a” – item 1.1) | (a) |
4.2 | Custo dos Serviços Fixos – Item 2.3 deste ANEXO (valor da célula indicada como “d” – item 2.3) | (d) |
4.3 | Custo da Etapa de Suporte e Manutenção – Item 3.2 deste ANEXO | (e) |
4.4 | VALOR TOTAL (somatória das células indicadas como “a” + “d” + “e”) | (f) |
Prazo de Validade da Proposta: 60 (sessenta) dias.
b) Preenchimento obrigatório dos valores resumo da Proposta
b.1. Valor Total da Proposta (item 4.4 - valor da célula indicada como “f” deste ANEXO):
R$ - por extenso: ( )
b.2. O Valor Total da Proposta (item 4.4 deste ANEXO) será composto por:
b.2.1. Valor Total Licenciamento da Solução - (Item 1.1 - valor da célula indicada como “a” deste ANEXO)
R$ - por extenso: ( ), estimado em até 60 (sessenta) dias corridos, a ser pago somente após a emissão do Termo de Aceite do Gestor do Contrato, referente à conclusão da etapa, limitado entre o mínimo 50% até ao máximo 76% do Valor Total da Proposta (item 4.4 - valor da célula indicada como “f” deste ANEXO).
b.2.2. Valor Total dos Serviços Fixos (Item 2.3 - valor da célula indicada como “d”
deste ANEXO)
R$ - por extenso: ( ), estimado pagamento em 1 (uma) parcela, a iniciar após a emissão do Termo de Aceite do Gestor do Contrato referente ao item b.2.1 acima, referente a conclusão da etapa de Licenciamento da Solução, limitado entre o mínimo 5% até ao máximo 10% do Valor Total da Proposta (Item 2.3 deste ANEXO) e somente após comunicação oficial da CONTRATANTE, a ser pago somente após a emissão do Termo de Aceite do Gestor do Contrato.
b.2.3. Valor Total de Suporte e Manutenção (Item 3.2 - valor da célula indicada como
“e” deste ANEXO)
R$ - por extenso: ( ), com prazo estimado em 24 (vinte e quatro) meses, pago em parcelas mensais iguais e sucessivas, a iniciar após a emissão do Termo de Aceite do Gestor do Contrato referente ao item b.2.2 acima, referente à conclusão da etapa de Serviços Fixos e somente após comunicação oficial da CONTRATANTE do início dos Serviços de Suporte e Manutenção cujo encerramento se dará no término da vigência do Contrato.
Declaramos que: Nos preços apresentados estão computadas todas as despesas com impostos, encargos, custos diretos e indiretos para fornecimento do objeto da presente licitação, no qual será mantido em pleno funcionamento.
(Local e data) (Nome/assinatura do representante legal)
ANEXO III MODELOS DE DECLARAÇÕES
ANEXO III.1
DECLARAÇÃO A QUE SE REFERE O ITEM 4.1.4.1. DO EDITAL
(em papel timbrado da licitante)
Nome completo: RG nº: CPF nº:
DECLARO, sob as penas da Lei, que o licitante (nome empresarial), interessado em participar do Pregão Eletrônico nº / , Processo n°
/ :
a) está em situação regular perante o Ministério do Trabalho no que se refere a observância do disposto no inciso XXXIII do artigo 7.º da Constituição Federal, na forma do Decreto Estadual nº. 42.911/1998;
b) não se enquadra em nenhuma das vedações de participação na licitação do item 2.2 deste Edital, tampouco se enquadra em vedação decorrente das disposições da Lei Estadual nº 10.218/1999;
c) cumpre as normas relativas à saúde e segurança do trabalho; e
d) atenderá, na data da contratação, ao disposto no artigo 5º-C e se compromete a não disponibilizar empregado que incorra na vedação prevista no artigo 5º-D, ambos da Lei Federal nº 6.019/1974, com redação dada pela Lei Federal nº 13.467/2017.
(Local e data).
(Nome/assinatura do representante legal)
ANEXO III.2
DECLARAÇÃO DE ELABORAÇÃO INDEPENDENTE DE PROPOSTA E ATUAÇÃO CONFORME AO MARCO LEGAL ANTICORRUPÇÃO
(em papel timbrado da licitante)
Xx, , portador do RG nº
e do CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº / , Processo n° / , DECLARO, sob as penas da Lei, especialmente o artigo 299 do Código Penal Brasileiro, que:
a) a proposta apresentada foi elaborada de maneira independente e o seu conteúdo não foi, no todo ou em parte, direta ou indiretamente, informado ou discutido com qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório;
b) a intenção de apresentar a proposta não foi informada ou discutida com qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório;
c) o licitante não tentou, por qualquer meio ou por qualquer pessoa, influir na decisão de qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório;
d) o conteúdo da proposta apresentada não será, no todo ou em parte, direta ou indiretamente, comunicado ou discutido com qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório antes da adjudicação do objeto;
e) o conteúdo da proposta apresentada não foi, no todo ou em parte, informado, discutido ou recebido de qualquer integrante relacionado, direta ou indiretamente, ao órgão licitante antes da abertura oficial das propostas; e
f) o representante legal do licitante está plenamente ciente do teor e da extensão desta declaração e que detém plenos poderes e informações para firmá-la.
DECLARO, ainda, que a pessoa jurídica que represento conduz seus negócios de forma a coibir fraudes, corrupção e a prática de quaisquer outros atos lesivos à Administração Pública, nacional ou estrangeira, em atendimento à Lei Federal nº 12.846/ 2013 e ao Decreto Estadual nº 60.106/2014, tais como:
I – prometer, oferecer ou dar, direta ou indiretamente, vantagem indevida a agente público, ou a terceira pessoa a ele relacionada;
II – comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos previstos em Lei;
III – comprovadamente, utilizar-se de interposta pessoa física ou jurídica para ocultar ou dissimular seus reais interesses ou a identidade dos beneficiários dos atos praticados;
IV – no tocante a licitações e contratos:
a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de procedimento licitatório público;
b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público;
c) afastar ou procurar afastar licitante, por meio de fraude ou oferecimento de vantagem de qualquer tipo;
d) fraudar licitação pública ou contrato dela decorrente;
e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo;
f) obter vantagem ou benefício indevido, de modo fraudulento, de modificações ou prorrogações de contratos celebrados com a administração pública, sem autorização em lei, no ato convocatório da licitação pública ou nos respectivos instrumentos contratuais; ou
g) manipular ou fraudar o equilíbrio econômico-financeiro dos contratos celebrados com a administração pública;
V – dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.
(Local e data).
(Nome/assinatura do representante legal)
DECLARAÇÃO DE ENQUADRAMENTO COMO MICROEMPRESA OU EMPRESA DE PEQUENO PORTE
(em papel timbrado da licitante)
ATENÇÃO: ESTA DECLARAÇÃO DEVE SER APRESENTADA APENAS POR LICITANTES QUE SEJAM ME/EPP, NOS TERMOS DO ITEM 4.1.4.3. DO EDITAL.
Xx, , portador do RG nº
e do CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº / , Processo n° / , DECLARO, sob as penas da Lei, o seu enquadramento na condição de Microempresa ou Empresa de Pequeno Porte, nos critérios previstos no artigo 3º da Lei Complementar Federal n° 123/2006, bem como sua não inclusão nas vedações previstas no mesmo diploma legal.
(Local e data).
(Nome/assinatura do representante legal)
DECLARAÇÃO DE ENQUADRAMENTO COMO COOPERATIVA QUE PREENCHA AS CONDIÇÕES ESTABELECIDAS NO ART. 34, DA LEI FEDERAL Nº 11.488/2007
(em papel timbrado da licitante)
ATENÇÃO: ESTA DECLARAÇÃO DEVE SER APRESENTADA APENAS POR LICITANTES QUE SEJAM COOPERATIVAS, NOS TERMOS DO ITEM 4.1.4.4. DO EDITAL.
Eu, , portador do RG nº e do CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº / , Processo n° / , DECLARO, sob as penas da Lei, que:
a) O Estatuto Social da cooperativa encontra-se adequado à Lei Federal nº 12.690/2012;
b) A cooperativa aufere Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei Complementar Federal n° 123/2006, a ser comprovado mediante Demonstração do Resultado do Exercício ou documento equivalente;
(Local e data).
(Nome/assinatura do representante legal)
DECLARAÇÃO CONFORME ITEM 4.11.17 e 4.11.18 do edital
(em papel timbrado da licitante)
Xx, , portador do RG nº
e do CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº / , Processo n° / , DECLARO, sob as penas da Lei, especialmente o artigo 299 do Código Penal Brasileiro, declaro estar ciente que:
a) Os serviços deverão ser realizados por meio de técnicos especializados, devidamente credenciados e certificados para prestar os serviços de garantia e assistência técnica remoto, de forma rápida, eficaz e eficiente, sem quaisquer despesas adicionais para a CONTRATANTE, inclusive quanto às ferramentas, equipamentos e demais instrumentos necessários à sua realização.
b) No momento da assinatura do contrato, a CONTRATADA deverá obrigatoriamente ter em seu quadro permanente (durante toda a vigência do contrato) no mínimo 01 (hum) profissional com Certificação do fabricante, caso o fabricante não tenha cursos com certificações, a CONTRATADA deverá fornecer uma declaração de cursos específicos, do software da fabricante, para os ambientes em que será foco de atividades, o qual deverá ser integrante da equipe na execução dos serviços durante toda a vigência do contrato. A Contratada deverá comprovar o vínculo com o profissional técnico “mediante a apresentação de contrato de trabalho, anotações da CTPS – Carteira de Trabalho e Previdência Social ou, no caso de prestador de serviços autônomo, do respectivo contrato de prestação de serviços. No caso de sócio (s), deverá o licitante apresentar cópia do contrato social atualizado.
Local e data
(Nome/assinatura do representante legal)
ANEXO IV.1 - PORTARIA Nº 001/2020
A versão original da portaria pode ser encontrada no seguinte link: xxxx://xxx.xxxxxxxxxxxxxxxx.xxx.xx/xxxxxx/xxxxxxxx/xxxxxxxxxxxx_x_xxxxxxxxx/xxx/X ortaria-001.2020-Politica-de-Garantias.pdf
PORTARIA Nº 001/2020
Prof. Dr. Xxx Xxxx, Diretor Presidente da Fundação Butantan, e Dr. Xxxxxxxx Xxxxxx Xxxx, Superintendente da Fundação Butantan, no uso das atribuições que lhe são conferidas,
RESOLVEM estabelecer a presente Regulamentação para exigência de garantias, pela Fundação Butantan, na seguinte forma:
Capítulo I Disposições Preliminares
Art. 1º Esta Portaria tem como objetivo instituir a política de garantia para os processos de licitação/seleção de fornecedor e contratações realizados pela Fundação Butantan.
Capítulo II Das Garantias
Art. 2º As garantias previstas são:
I – garantia do produto/serviço;
II – garantia de execução contratual; III – garantia da proposta.
Seção I
Da Garantia do Produto/Serviço
Art. 3º O fornecedor do objeto contratado pela Fundação Butantan, na qualidade de destinatária final, responderá integralmente, independentemente da existência de culpa, pela reparação de danos
causados, nos termos da Lei nº 8.078/90 (Código de Defesa do Consumidor).
Parágrafo único. Para fins de aplicação deste artigo, observar-se-á os prazos previstos no art. 26 da Lei nº 8.078/90 (Código de Defesa do Consumidor), acrescidos de mais 60 (sessenta) dias corridos, a título de extensão da garantia.
Art. 4º No caso de fornecedor de produtos de consumo duráveis ou não duráveis, a substituição prevista no art. 18 da Lei nº 8.078/90 (Código de Defesa do Consumidor) deverá ser feita no prazo de até 5 (cinco) dias úteis.
Parágrafo único. Caso o vício não seja sanado no prazo fixado no caput deste artigo, a Fundação Butantan se valerá das alternativas previstas no art. 18, § 1º, da Lei nº 8.078/90 (Código de Defesa do Consumidor)
Art. 5º Nos contratos de empreitada de edifícios ou outras construções consideráveis, a empresa contratada responderá, durante o prazo irredutível de 5 (cinco) anos, pela solidez e segurança do trabalho, assim em razão dos materiais, como do solo, nos termos do art. 618 do Código Civil, acrescido de mais 2 (dois) anos, a título de extensão da garantia.
Seção II
Da Garantia de Execução Contratual
Art. 6º A garantia de execução contratual, a qual é exigida obrigatoriamente para contratação envolvendo obras e serviços de engenharia e facultativamente para as demais formas de contratação, deverá seguir as normas previstas na presente Seção e visará assegurar,
qualquer que seja a modalidade escolhida, o pagamento, a título exemplificativo, de:
I – prejuízos advindos do inadimplemento total ou parcial do objeto do contrato;
II – prejuízos diretos causados à Fundação Butantan decorrentes de culpa ou dolo da contratada durante a execução do objeto do contrato;
III – multas, moratórias e compensatórias, aplicadas pela Fundação Butantan à contratada na forma prevista no contrato e/ou decorrente das sanções previstas na Portaria nº 48/2019; e
IV – obrigações trabalhistas e previdenciárias relacionadas ao contrato não adimplidas pela contratada, quando couber.
Parágrafo único. Não serão aceitas garantias que incluam outras isenções de responsabilidade que não as seguintes:
I – caso fortuito ou força maior;
II – descumprimento das obrigações pela contratada decorrentes de atos ou fatos imputáveis exclusivamente à Fundação Butantan.
Art. 7º A validade da garantia, qualquer que seja a modalidade escolhida, deverá abranger um período mínimo de 3 (três) meses após o término da vigência contratual.
Parágrafo único. A garantia deve assegurar a cobertura de todos os eventos ocorridos durante a sua validade, ainda que o sinistro seja comunicado pela
Fundação Butantan após expirada a vigência do contrato ou a validade da garantia.
Art. 8º Após a adjudicação do objeto da licitação/seleção de fornecedores e até a data da contratação, a adjudicatária deverá prestar garantia de execução, correspondente a:
I – 5% (cinco por cento) do valor da contratação, para as contratações cujo valor do contrato seja superior a R$ 500.000,00 (quinhentos mil reais);
§ 1º Nos casos de garantias prestadas nas modalidades de que tratam os incisos II e III do artigo 9º, ela deverá de apresentada no prazo de até 7 (sete) dias úteis após a assinatura do contrato.
§ 2º A não prestação da garantia de execução, nos termos previstos nesta Portaria, equivale à recusa injustificada para a assinatura do contrato, caracterizando descumprimento total da obrigação assumida e sujeitando a adjudicatária às sanções previstas no instrumento convocatório da licitação/seleção de fornecedores e demais normas pertinentes.
§ 3º No caso de alteração do valor do contrato ou prorrogação dos prazos de execução, a garantia deverá ser readequada nas mesmas condições.
§ 4º Se o valor da garantia for utilizado total ou parcialmente para o pagamento de qualquer obrigação, a contratada deverá efetuar a respectiva reposição no prazo máximo de 07 (sete) dias úteis, contados da data em que for notificada pela Fundação Butantan para fazê-lo.
Art. 9º A adjudicatária poderá optar por uma das seguintes modalidades de garantia:
I – Dinheiro: deverá ser efetuada mediante depósito bancário em favor da Fundação Butantan no Banco do Brasil ou outro banco (cujos dados serão
passados ao contratado quando da confirmação por essa opção de modalidade de garantia), em conta que contemple a correção monetária pela poupança do valor depositado;
II – Fiança bancária: neste caso, no instrumento deverá constar a renúncia expressa do fiador aos benefícios do artigo 827 do Código Civil e a instituição bancária deverá ser cadastrada no Banco Central do Brasil;
III – Seguro-garantia: a apólice de seguro-garantia somente será aceita se contemplar todos os eventos indicados no art. 6º desta Portaria.
§ 1º No caso de opção pela modalidade seguro-garantia, e a cobertura prevista no inciso III deste artigo não conste expressamente da apólice, a adjudicatária poderá apresentar declaração firmada pela seguradora emitente afirmando que a garantia apresentada é suficiente para a cobertura de todos os eventos indicados no art. 6º desta Portaria.
Art. 10. Decorrido o prazo de validade da garantia, e desde que constatado o cumprimento integral de todas as obrigações contratuais, esta será considerada extinta com a devolução da apólice, da carta-fiança ou com a autorização concedida pela Fundação Butantan para que a contratada realize o levantamento do depósito em dinheiro.
Seção III
Da Garantia da Proposta
Art. 11. Para efeitos de qualificação econômico-financeira dos participantes da licitação/seleção de fornecedores, com exceção da modalidade pregão, a garantia da proposta se dará nos mesmos moldes do art. 9º desta Portaria, limitada a 1% (um por cento) do valor estimado do objeto da contratação.
Parágrafo único. A Garantia da Proposta de que trata o caput apenas deverá ser apresentada quando exigida, expressamente, no instrumento convocatório.
Art. 12. A garantia de proposta será entregue em envelope próprio e separado em relação às propostas e documentos de habilitação.
Parágrafo único. O ENVELOPE Nº 3 – GARANTIA DE PROPOSTA deverá ser entregue pelo participante da licitação/seleção de fornecedor na mesma sessão pública de entrega dos demais envelopes e declarações complementares e será aberto por ocasião do julgamento da proposta a que se referir.
Art. 13. Nos casos de ampliação do prazo de validade da proposta, o participante da licitação/seleção de fornecedor deverá substituir ou renovar a garantia pelo mesmo prazo, independentemente de provocação, sob pena de inabilitação.
Art. 14. Quando admitida a participação de empresas em consórcio, a garantia de proposta poderá ser oferecida por qualquer uma das integrantes do consórcio.
Art. 15. A garantia de proposta será restituída ao vencedor após a assinatura do contrato e aos demais participantes da licitação/seleção de fornecedor após a homologação do certame.
Capítulo III Disposições Finais
Art. 16. Os processos de licitação/seleção de fornecedor e contratações realizados pela Fundação Butantan poderão ter prazos, valores, percentuais e termos diferentes dos que tratam esta Portaria, bem como conceder
isenções, fazer inclusões e estabelecer novas exigências, desde que constadas expressamente.
Art. 17. Em caso de conflitos entre as condições, especialmente referente à garantia do produto/serviço, previstas nesta Portaria com as ofertadas pelo fornecedor, prevalecerão as condições mais benéficas à Fundação Butantan.
Art. 18. Esta PORTARIA deverá obrigatoriamente constar dos editais e termos de contrato emitidos pela FUNDAÇÃO BUTANTAN, em complementação às demais leis e atos normativos aplicáveis, inclusive nas hipóteses de dispensa e inexigibilidade de licitação.
Art. 19. Esta PORTARIA entra em vigor na data de sua publicação.
Publique-se.
São Paulo, 15 de abril de 2020.
FUNDAÇÃO BUTANTAN FUNDAÇÃO BUTANTAN
Xxx Xxxx Xxxxxxxx Xxxxxx Xxxx
Diretor Executivo Superintendente
ANEXO IV.2 - PORTARIA Nº 048/2019
A versão original da portaria pode ser encontrada no seguinte link: xxxx://xxxxxxxxxxxxxxxx.xxx.xx/xxxxxx/xxxxxxxx/xxxxxxxxxxxx_x_xxxxxxxxx/xxx/xxxxxxxx
PORTARIA Nº 048/2019
Prof. Dr. Xxx Xxxx, Diretor Presidente da Fundação Butantan, e Dr. Xxxxxxxx Xxxxxx Xxxx, Superintendente da Fundação Butantan, no uso das atribuições que lhes são conferidas,
RESOLVEM estabelecer a presente Regulamentação para apuração e imposição de sanção, pela Fundação Butantan, a fornecedor que praticar infração, na seguinte forma:
Seção I Disposições Preliminares
Art. 1º Os procedimentos que objetivem apurar a prática de infração e impor sanções previstas na Lei nº 8.666, de 21 de junho de 1993, na Lei nº 10.520, de 17 de julho de 2002, no Regulamento de Compras e Contratações da Fundação Butantan, no instrumento convocatório e nos contratos serão disciplinados por esta PORTARIA.
Parágrafo único. O disposto nesta PORTARIA aplica-se, também, às contratações celebradas com dispensa ou inexigibilidade de licitação ou de seleção de fornecedor.
Art. 2º As sanções de que trata esta PORTARIA são as de natureza pecuniária e aquelas descritas na Lei nº 8.666, de 21 de junho de 1993, na Lei nº 10.520, de 17 de julho de 2002, no Regulamento de Xxxxxxx e Contratações da
Fundação Butantan, bem como na forma prevista nos instrumentos convocatórios e nos contratos firmados, aplicadas após regular processo administrativo com garantia de prévia e ampla defesa.
Seção II Das Sanções
Art. 3º A empresa participante de licitação ou de processo de seleção de fornecedores que ensejar o retardamento do certame ou não mantiver a proposta pelo prazo estabelecido, ou fizer declaração falsa, ficará sujeita à suspensão do direito de participar de licitação ou processo de seleção de fornecedor e celebrar contrato com a FUNDAÇÃO BUTANTAN, pelo prazo de até 2 (dois) anos, ou sob declaração de inidoneidade, sem prejuízo da multa de 20% (vinte por cento) do valor total de sua proposta.
Art. 4º A recusa injustificada em assinar, aceitar ou retirar o contrato ou instrumento equivalente dentro do prazo estabelecido pela FUNDAÇÃO BUTANTAN implicará no impedimento de participar de licitação ou de processo de seleção de fornecedor e celebrar contrato com a FUNDAÇÃO BUTANTAN, pelo prazo de até 2 (dois) anos, e ensejará a aplicação de multa de 20% (vinte por cento) sobre o valor do ajuste.
Parágrafo único. Havendo recusa injustificada em assinar a Ata de Registro de Preços, a estimativa de compra prevista no Edital de licitação ou de processo de seleção de fornecedor será utilizada como base de cálculo para a multa, sendo que o valor apurado poderá ser reduzido, a exclusivo critério da FUNDAÇÃO BUTANTAN, em até 50% (cinquenta por cento), observando- se os critérios de razoabilidade e proporcionalidade.
Art. 5º Para os casos de inexecução total ou parcial do contrato, erros de execução, mora na execução dos serviços, a FUNDAÇÃO BUTANTAN aplicará, conforme o caso, as seguintes sanções ao fornecedor:
I - advertência;
II - multa;
III - suspensão temporária de participação nas contratações e impedimento de celebrar contrato com a FUNDAÇÃO BUTANTAN, por prazo de até 2 (dois) anos;
IV - declaração de inidoneidade para contratar com a FUNDAÇÃO BUTANTAN.
§ 1º A inexecução total do contrato ensejará a aplicação de multa à empresa infratora no equivalente a 20% (vinte por cento) do valor do contrato.
§ 2º A inexecução parcial do contrato ensejará a aplicação de multa à empresa infratora no equivalente a: (i) 15% (quinze por cento) do valor da parcela inadimplida, para os contratos exclusivamente de aquisição; e (ii) 15% (quinze por cento) do valor do contrato, para todos os demais tipos de contratação.
§ 3º O atraso na execução do objeto contratado, por culpa da empresa contratada, excluídos os casos fortuitos e de força maior, acarretará a aplicação de multa diária de 0,5% (meio por cento) sobre o valor do contrato, limitada a 10% (dez por cento), que poderá ser descontada do valor a ser pago.
§ 4º O descumprimento de qualquer outro dispositivo contratual não relacionado diretamente à execução do objeto contratado, excluídos os casos fortuitos e de força maior, ensejará a aplicação de multa à empresa infratora no equivalente a 5% (cinco por cento) do valor do contrato para cada descumprimento.
§ 5º A não correção de qualquer falta contratual e o retardamento da prestação de informações à FUNDAÇÃO BUTANTAN sujeitará a empresa infratora, a partir do prazo fixado, à multa de 0,03% (três centésimos por cento), calculada por dia de atraso sobre o valor do contrato até o limite de 20 (vinte) dias.
Art. 6º Os valores relativos às multas poderão ser descontados por ocasião de pagamento dos valores devidos à empresa infratora ou de eventuais garantias prestadas pela mesma.
Parágrafo único. Se a multa aplicada for superior ao valor da garantia prestada, além da perda desta, responderá o inadimplente pela sua diferença.
Art. 7º As penalidades de multa são autônomas entre si e a aplicação de uma não exclui a aplicação de outra.
Parágrafo único. As sanções de advertência, suspensão, impedimento e inidoneidade poderão ser aplicadas cumulativamente com a multa.
Seção III
Do Procedimento
Art. 8º. São agentes do procedimento sancionador:
I - gestor do procedimento sancionador;
II - relator da ocorrência;
III - Superintendente;
IV - colaborador responsável pelo procedimento;
V - fornecedor.
Art. 9º. Assegurado o direito ao contraditório e à ampla defesa, a Superintendência, por despacho motivado, aplicará a sanção prevista nesta PORTARIA.
Art. 10. Todas as etapas que envolvem a tramitação do procedimento para apurar a prática de infração, bem como o registro das sanções administrativas que vierem a ser aplicadas, serão realizadas por intermédio do processo de aquisição/contratação ou de processo próprio.
Art. 11. São atribuições do gestor do procedimento sancionador:
I - zelar pelo adequado funcionamento do procedimento sancionador;
II - acompanhar o registro das penalidades em sistema próprio;
III - emitir relatórios.
Art. 12. O relator da ocorrência, que será o presidente da comissão de licitação/seleção de fornecedor, o pregoeiro ou o colaborador responsável pelo acompanhamento e fiscalização da execução do objeto da contratação, conforme o caso, comunicará o fato ao Superintendente.
Parágrafo único. O Superintendente, se entender cabível, determinará a abertura de procedimento sancionador, com vistas à apuração da prática de infração e designar colaborador responsável pela condução do processo.
Art. 13. São atribuições do colaborador responsável pelo procedimento, nesta ordem:
I - analisar a ocorrência relatada;
II - emitir e enviar intimação ao fornecedor, para ciência da abertura do procedimento e indicação de prazo para sua defesa;
III - decorrido o prazo para apresentação de defesa, relatar o processado, cotejando a imputação com as razões de defesa, se houver;
IV - se houver juntada de novos documentos ou se entender necessário, intimar o fornecedor para apresentar alegações finais, as quais serão examinadas pelo colaborador responsável pelo procedimento;
V - opinar, fundamentadamente, pelo arquivamento do procedimento ou pela aplicação da sanção, especificando-a, com observância dos princípios da legalidade, razoabilidade e proporcionalidade;
VI - encaminhar o processo à decisão do Superintendente;
VII - encaminhar a decisão para publicação;
VIII - emitir a notificação para ciência do fornecedor da decisão do Superintendente ou do Diretor Presidente.
Art. 14. São atribuições do Superintendente:
I - determinar, ou não, e de forma fundamentada, a abertura do procedimento sancionador, após análise da ocorrência relatada;
II - designar o colaborador responsável pela condução do procedimento;
III - decidir, de forma fundamentada, sobre a aplicação da penalidade, após analisar o parecer técnico do colaborador responsável;
V - examinar pedidos de reconsideração, quando cabíveis, decidindo fundamentadamente a respeito;
VI - quando cabível, encaminhar eventual recurso do fornecedor ao Diretor Presidente, caso não se retrate em sua decisão.
Art. 15. O fornecedor poderá:
I - ter acesso ao processo após sua intimação para apresentação de defesa prévia;
II - apresentar defesa e, quando cabível, alegações finais;
III - interpor recurso ao Diretor Presidente.
§ 1º O fornecedor será intimado ou notificado pela via eletrônica ou postal, com aviso de recebimento e, na impossibilidade desta, por qualquer meio que permita comprovar o recebimento inequívoco da intimação ou notificação pelo fornecedor, anexando-se o comprovante ao processo.
§ 2º Os prazos para oferecimento de defesa, alegações finais e interposição de recurso serão contados a partir da data consignada no aviso de recebimento, excluindo-se o dia do recebimento e incluindo-se o do vencimento.
Art. 16. O prazo para defesa, alegações finais e recurso será de 2 (dois) dias úteis, contados da notificação do fornecedor.
Art. 17. Os procedimentos de que resultem sanções poderão ser revistos, a qualquer tempo, a pedido ou de ofício, quando surgirem fatos novos ou circunstâncias relevantes suscetíveis de justificar a inadequação da sanção aplicada.
Parágrafo único. Da revisão do procedimento não poderá resultar agravamento da sanção.
Seção IV Disposições Finais
Art. 18. Esta PORTARIA deverá obrigatoriamente constar dos editais e termos de contrato emitidos pela FUNDAÇÃO BUTANTAN, em complementação às demais leis e atos normativos aplicáveis, inclusive nas hipóteses de dispensa e inexigibilidade de licitação.
Art. 19. A aplicação de penalidade não prejudica o direito da FUNDAÇÃO BUTANTAN recorrer às garantias contratuais com o objetivo de ser ressarcida dos prejuízos que o contratado lhe tenha causado.
Art. 20. Só se iniciam e vencem os prazos referidos nesta PORTARIA em dia de funcionamento da FUNDAÇÃO BUTANTAN.
Art. 21. Esta PORTARIA entra em vigor na data de sua publicação.
Publique-se.
São Paulo, 31 de outubro de 2019.
FUNDAÇÃO BUTANTAN FUNDAÇÃO BUTANTAN
Xxx Xxxx Xxxxxxxx Xxxxxx Xxxx
Diretor Executivo Superintendente
ANEXO IV.3 - PORTARIA Nº 013/2021
A versão original da portaria pode ser encontrada no seguinte link:
PORTARIA FB Nº 13/2021
Prof. Dr. Xxx Xxxx, Diretor Executivo da Fundação Butantan, e Dr. Xxxxxxxx Xxxxxx Xxxx, Superintendente da Fundação Butantan, no uso das atribuições que lhes são conferidas,
RESOLVEM estabelecer a presente regulamentação para conservação, higiene e limpeza do complexo Butantan a prestadores de serviço da Fundação Butantan, ficando sujeito à apuração e imposição das sanções previstas na Portaria n° 048/2019 no que couber, a quem deixar de cumprir as disposições presentes, na seguinte forma:
Seção I Disposições Preliminares
Art. 1º Esta Portaria tem como objetivo instituir a conservação, higiene e limpeza das áreas de vivência interna e externa do complexo Butantan pelos prestadores de serviço, além de oferecer condições mínimas de segurança, conforto e saúde aos trabalhadores e aos visitantes.
Seção II
Da Conservação
Art. 2º A empresa participante da licitação que vier a prestar serviço para a Fundação Butantan compromete-se a conservar as ruas elencadas no Decreto n° 20.487, de 7 de fevereiro de 1983, bem como aquelas que, por ventura, não estiverem ali nomeadas.
Parágrafo Único: A conservação de que trata esta portaria compreende a prevenção contra danos e o conjunto de medidas permanentes para impedir a deterioração de pavimentos, alvenaria ou de qualquer espaço pela falta de higiene e limpeza ou por arremessar e descartar dejetos e restos de materiais utilizados em construção ou em prestação de serviços em geral.
Seção III
Da Higiene e Limpeza
Art. 3º No que se refere à higiene e limpeza dos espaços do complexo Butantan, visando a sua conservação e segurança, assim como conforto e saúde do trabalhador e de seus visitantes, temos o seguinte:
I Naquilo que compete às recomendações que contribuem para as boas práticas de organização de material de construção:
a) Areia, pedra, cimento, madeira e afins devem ser armazenados com identificação do material e de seu responsável, de forma que não deixem água empoçada em lonas, vãos e etc.
b) Dejetos e restos dos materiais elencados na alínea “a” acima ou similares devem ser eliminados pelo prestador de serviço antes do término do contrato, de modo a assegurar a limpeza do complexo do Butantan.
c) Todos os colaboradores da empresa terceirizada deverão ser capacitados para realizarem a correta segregação e acondicionamento dos materiais e/ou resíduos, a fim de manter a organização do local/área.
d) Não deverão alojar materiais de obras, entulhos e materiais inservíveis de forma inapropriada, já que servem de alojamento para as pragas.
Devem ter local apropriado para sua finalidade, como caçambas, pallets abrigados e outros.
e) A flora presente no complexo deve ser preservada, não podendo ser recoberta com terra escavada ou entulho da obra.
f) Não colocar materiais e/ou resíduos próximos às árvores, mantendo-se uma distância de acordo com o seu porte.
g) A manutenção e a limpeza dos equipamentos de sinalização devem ser realizadas frequentemente.
h) Os equipamentos de utilidade pública, luminárias, sinalização vertical e horizontal, equipamentos urbanos e outros devem ter merecida atenção e, no caso de ocorrerem danos, deverão ser reparados imediatamente ou, no caso de necessidade de remoção temporária, repô-los imediatamente à execução da obra ou serviços.
i) Após o término da obra ou serviço, é necessário que todo material excedente seja retirado do local num prazo máximo de 24 horas. Feito isso, é necessário que se providencie uma varredura completa, a fim de se evitar o entupimento de drenagem de águas pluviais com posterior lavagem do local.
II Naquilo que compete às recomendações que contribuem para as boas práticas no controle integrado de pragas:
a) Alimentos devem ser armazenados em prateleiras e em suas embalagens primárias. As embalagens secundárias deverão ser descartadas, já que acarretam o cometimento de pragas;
b) Os alimentos não deverão ser acondicionados diretamente sobre o piso;
c) Nos locais reservados para estoque deverão ser tomadas medidas que sirvam como barreiras físicas de contenção, a fim de impedir o acesso e abrigo de pragas.
d) Deverão armazenar e consumir alimentos em locais próprios para tais finalidades, como copas, cozinhas e refeitórios.
e) As lixeiras de coleta de material orgânico deverão ser devidamente tampadas, seja qual for o local instalado;
f) O Butantan e as Supervisões de Vigilâncias em Saúde poderão aplicar outras normas vigentes que assegurem as condições higiênico- sanitárias e o cumprimento das boas práticas nas atividades relacionadas com alimentos, além do disposto nesta portaria.
g) O lixo deverá estar devidamente acondicionado, de modo que não represente riscos de contaminação.
h) É vedada a instalação de equipamentos e utensílios de alimentos de qualquer categoria fora do canteiro de obras para alimentos.
i) Independentemente do número de trabalhadores e da existência ou não de uma cozinha, em todo canteiro de obras deverá haver um local exclusivo para o aquecimento de refeições, dotado de equipamento adequado e seguro, sendo proibido preparar, aquecer e tomar refeições fora deste local.
j) Os containers e armazenamento de resíduos deverão ter um abrigo apropriado, além de estar devidamente tampados, sendo livres de frestas e vãos que favoreçam a entrada e permanência de pragas.
k) Deverão ser realizadas a remoção dos resíduos com frequência.
l) Os locais destinados ao abrigo de resíduos devem ser mantidos limpos, estabelecendo um cronograma de higienização.
m) Deverá ser realizada, com frequência, limpeza no interior das lixeiras e dos containers.
n) Nunca deverão ser alojados materiais de obras, entulhos e materiais inservíveis de forma inapropriada, já que servem de alojamento para as pragas. Devem ter local apropriado para a finalidade, como caçambas, pallets abrigados, entre outros.
Seção IV
Padrões de isolamento e sinalização
Art. 4º Os padrões de isolamento e sinalização das obras poderão ser totais ou parciais, assim como centrais ou laterais, de acordo com a área a ser impedida, bem como a sua posição na via. Os acessórios para isolamento e sinalização das obras deverão ser utilizados, observando as características e natureza de cada uma, conforme a seguir:
I A sinalização de obras deve estar limpa e em bom estado, mantendo-se inalteradas as formas e as cores, conforme padrão da NR 26, 18.27 e NBR 7195. Deverão, ainda, apresentar dimensões e elementos gráficos padronizados, além de ser colocada de forma que favoreça a sua visualização.
II A sinalização deverá ser implantada de acordo com critérios uniformes, de forma a induzir o correto comportamento do usuário. Também deverá ser implantada antes do início da intervenção da via e ser totalmente retirada quando a obra ou etapa a que ela se refere for concluída.
III A execução da sinalização dos serviços deverá ser realizada antes de qualquer atividade, para que os funcionário e terceiros sejam resguardados de eventuais acidentes. Desta forma, toda a sinalização deve estar adequada e compatível com o porte da obra ou serviço, podendo ser alterada para um grau maior, nunca a menos, por conta das particularidades encontradas na obra.
IV Após a conclusão dos serviços de obras e manutenção deverá ser providenciado o restabelecimento da ordem no local, mediante limpeza e remoção de entulhos, assim como a recomposição do calçamento ou do asfalto, bem como o recolhimento de materiais, ferramentas e acessórios utilizados na sinalização do local.
V Na realização de obras e serviços que não forem concluídos no mesmo dia, bem como obras de grande extensão ou de longa duração, deverá ser isolado o local de trabalho por meio de cercas, telas e tapumes.
VI Em situações nas quais os requisitos de segurança não poderão ser cumpridos o prestador de serviços deve solicitar o apoio do supervisor ou de um profissional de segurança para planejamento e execução de seu serviço.
VI Todas as intervenções onde haja homens e máquinas trabalhando devem ser identificadas através de pelo menos 02 (duas) placas educativas. Haverá a necessidade de mais placas nos casos de trabalhar realizado em esquinas.
VII Devem estar completamente isolados através de, no mínimo, 4 (quarto) ‘picolés’ com tela tapume na cor laranja, nas seguintes situações:
a) Todo posto de trabalho nas áreas Internas do complexo Butantan (suas vias e calçadas).
b) Todas as intervenções que, de alguma forma, prejudiquem a acessibilidade de pessoas ou veículos.
c) Todos os locais danificados que sejam identificados como resultado de ações voluntárias ou não dos empreiteiros.
d) Todas as máquinas, equipamentos e materiais da obra, inclusive paralelepípedos, lajotas, areia, pedra e outros elementos para reposição, que estejam ou não em operação pela equipe.
e) Isso também se aplica no caso de ações posteriormente identificadas através de reclamações, não conformidades ou por qualquer dos representantes do Butantan. Em caso de dúvida quanto à responsabilidade pelo dano, a sinalização também deverá ser realizada até que seja identificado o responsável pelo conserto do local.
f) Deverá ser utilizado, no mínimo, 4 ‘picolés’ com cerquite isolando a área completamente. Não será admitida a utilização apenas de cones, cavaletes ou fita zebrada.
VIII Fica proibida a utilização de cones, cavaletes e quaisquer outros materiais de propriedade do Butantan.
Seção V Disposições Finais