TERMO DE REFERÊNCIA
XXXXXXXXXX XXXXXXXXX XX XXXXXXXX
XXXXXX XX XXXXX XXXXXX
CNPJ-18.428.847/0001-37
INSTALAÇÃO DE SISTEMA DE ANTIVIRUS NOS COMPUTADORES E SERVIÇOS DE BACKUP
OBJETO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA VISANDO A INSTALAÇÃO DE SISTEMA DE ANTIVIRUS NOS COMPUTADORES E SERVIÇOS DE BACKUP DOS SERVIDORES PATRIMONIADOS NO MUNICIPIO SE PIRAJUBA MG.
DESCRIÇÃO DO OBJETO E ESPECIFICAÇÕES TECNICAS:
SERVIÇOS DE BACKUP
Contratação de empresa especializada na prestação de serviços de Telecomunicações/TI através do fornecimento de Backup em Nuvem dos servidores patrimoniados, contemplando a instalação, configuração, monitoramento, gerenciamento e manutenção dos serviços de acordo com as especificações descritas no Termo de Referência.
LOTE 01 SERVIÇOS DE BACKUP EM NUVEM
Item |
Descrição e Especificações |
Unidade de Medida |
Quant |
PRAZO |
2 |
Serviço de Fornecimento e Instalação de serviços de Backup em Nuvem para 04 Servidores e/ou Desktops, com no mínimo 1TB de armazenamento cada. (Pagamento Mensal) |
UND/SERV |
48 |
|
3 |
Serviço de armazenamento adicional a capacidade contratada (POR GB) |
GB |
4000 |
|
SERVIÇOS DE ANTIVIRUS
Contratação de empresa especializada na prestação de serviços de Telecomunicações/TI através do fornecimento de software antivírus serem instalados nos servidores patrimoniados, contemplando a instalação, configuração, monitoramento, gerenciamento e manutenção dos serviços de acordo com as especificações descritas no Termo de Referência
LOTE 2 SERVIÇO DE ANTIVIRUS
ITEM |
DESCRIÇÃO |
QUANT |
PRAZO |
2 |
FORNECIMENTO, INSTALAÇÃO E CONFIGURAÇÃO DE ANTIVIRUS PARA SERVIDORES (LICENÇA ANUAL) REFERENCIA: SHOPOS, MICROSOFT, TREND MICRO, SYMANTEC, CROWDSTRIKE, |
08 SERVIDORES |
12 MESES |
3 |
FORNECIMENTO, INSTALAÇÃO E CONFIGURAÇÃO DE ANTIVIRUS PARA COMPUTADORES CLIENTES (LICENÇA ANUAL) REFERENCIA: SHOPOS, MICROSOFT, TREND MICRO, SYMANTEC, CROWDSTRIKE |
150 MAQUINAS |
12 MESES |
|
TOTAL |
|
|
CARACTERÍSTICAS GERAIS DA SOLUÇÃO ANTIVIRUS
Todos os componentes que fazem parte da solução, de segurança para servidores, estações de trabalho deverão ser fornecidas por um único fabricante. Não serão aceitas composições de produtos de fabricantes diferentes;
A console de monitoração e configuração deverá ser feitas através de uma central única, baseada em web e em nuvem, que deverá conter todas a fermentas para a monitoração e controle da proteção dos dispositivos;
A console deverá apresentar Dashboard com o resumo dos status de proteção dos computadores e usuários, bem como indicar os alertas de eventos de criticidades alta, média e informacional;
Deve possuir mecanismo de comunicação via API, para integração com outras soluções de segurança, como por exemplo SIEM;
A console deve permitir a divisão dos computadores, dentro da estrutura de gerenciamento em grupos;
Deve permitir sincronização com o Active Directory (AD) para gestão de usuários e grupos integrados às políticas de proteção.
Deve possuir a possibilidade de aplicar regras diferenciadas baseado em grupos ou usuários;
A instalação deve ser feita via cliente específico por download da gerência central e também via email de configuração. O instalador deverá permitir a distribuição do cliente via Active Directory (AD) para múltiplas máquinas
Deve a console ser capaz de criar e editar diferentes políticas para a aplicação das proteções exigidas e aplicadas a nível de usuários, não importando em que equipamentos eles estejam acessando;
Fornecer atualizações do produto e das definições de vírus e proteção contra intrusos;
Deve permitir exclusões de escaneamento para um determinado website, arquivo ou aplicação, tanto a nível geral quanto específico em uma determinada política.
A console de gerenciamento deve permitir a definição de grupos de usuários com diferentes níveis de acesso as configurações, políticas e logs;
Atualização incremental, remota e em tempo-real, da vacina dos Antivírus e do mecanismo de verificação (Engine) dos clientes;
Permitir o agendamento da varredura contra vírus com a possibilidade de selecionar uma máquina, grupo de máquinas ou domínio, com periodicidade definida pelo administrador;
Atualização automática das assinaturas de ameaças (malwares) e políticas de prevenção desenvolvidas pelo fabricante em tempo real ou com periodicidade definida pelo administrador;
Utilizar protocolos seguros padrão HTTPS para comunicação entre console de gerenciamento e clientes gerenciados.
As mensagens geradas pelo agente deverão estar no idioma em Português ou permitir a sua edição.
Permitir a exportação dos relatórios gerenciais para os formatos CSV e PDF;
Recursos do relatório e monitoramento deverão ser nativos da própria console central de gerenciamento;
Possibilidade de exibir informações como nome da máquina, versão do antivírus, sistema operacional, versão da engine, data da vacina, data da última verificação, eventos recentes e status;
Capacidade de geração de relatórios, estatísticos ou gráficos, tais como:
Detalhar quais usuários estão ativos, inativos ou desprotegidos, bem como detalhes dos mesmos;
Detalhamento dos computadores que estão ativos, inativos ou desprotegidos, bem como detalhes das varreduras e dos alertas nos computadores;
Detalhamento dos periféricos permitidos ou bloqueados, bem como detalhes de onde e quando cada periférico foi usado;
Detalhamento dos principais aplicações bloqueadas e os servidores/usuários que tentaram acessá-las;
Detalhamento das aplicações permitidas que foram acessadas com maior frequência e os servidores/usuários que as acessam;
Detalhamento dos servidores/usuários que tentaram acessar aplicações bloqueadas com maior frequência e as aplicações que eles tentaram acessar;
Detalhamento de todas as atividades disparadas por regras de prevenção de perda de dados.
Deverá possuir um elemento de comunicação para mensagens e notificações entre estações e a console de gerenciamento utilizando comunicação criptografada;
Deve fornecer solução de gerenciamento de arquivos armazenados em nuvem, garantindo que um arquivo que foi feito um upload (exemplo Dropbox), tenha o processo monitorado e gerenciado, bem como realizar automaticamente o escaneamento do arquivo contra malwares, procuradas palavras chaves ou informações confidenciais. Deve ser bloqueado o upload ou removida a informação confidencial antes do envio do arquivo;
As portas de comunicação deverão ser configuráveis. A comunicação deverá permitir QoS para controlar a largura de banda de rede.
A solução deverá permitir a seleção da versão do software de preferência, permitindo assim o teste da atualização sobre um grupo de PCs piloto antes de implantá-lo para toda a rede. Permitir ainda selecionar um grupo de computadores para aplicar a atualização para controlar a largura de banda de rede. A atualização da versão deverá ser transparente para os usuários finais.
O agente anti-vírus deverá proteger laptops, desktops e servidores em tempo real, sob demanda ou agendado para detectar, bloquear e limpar todos os vírus, trojans, worms e spyware. No Windows o agente também deverá detectar PUA, adware, comportamento suspeito, controle de aplicações e dados sensíveis. O agente ainda deve fornecer controle de dispositivos terceiros e, controle de acesso a web;
Deve possuir mecanismo contra a desinstalação do endpoint pelo usuário e cada dispositivo deverá ter uma senha única, não sendo autorizadas soluções com senha única válida para todos os dispositivos;
Deve prover no endpoint a solução de HIPS (Host Instrusion Prevention System) para a detecção automática e proteção contra comportamentos maliciosos (análise de comportamento) e deverá ser atualizado diariamente;
Deve prover proteção automática contra web sites infectados e maliciosos, assim como previnir o ataque de vulnerabilidades de browser via web exploits;
Deve permitir a monitoração e o controle de dispositivos removíveis nos equipamentos dos usuários, como dispositivos USB, periféricos da própria estação de trabalhao e redes sem fio, estando sempre atrelado ao usuário o controle e não ao dispositivo;
O controle de dispositivos deve ser ao nível de permissão, somente leitura ou bloqueio;
Os seguintes dispositivos deverão ser, no mínimo, gerenciados: HD (hard disks) externos, pendrives USB, storages removíveis seguras, CD, DVD, Blu-ray, floppy drives, interfaces de rede sem fio, modems, bluetooth, infra-vermelho, MTP (Media Transfer Protocol) tais como Blackberry, iPhone e Android smartphone e PTP (Picture Transfer Protocol) como câmeras digitais;
A ferramenta de administração centralizada deverá gerenciar todos os componentes da proteção para estações de trabalho e servidores e deverá ser projetadas para a fácil administração, supervisão e elaboração de relatórios dos endpoint e servidores;
Deverá possuir interface gráfica web, com suporte aos seguintes idiomas:
Inglês (padrão);
Português;
Alemão;
Francês;
Italiano;
Espanhol;
Japonês;
Chinês (tradicional e simplificado);
A Console de administração deve incluir um painel com um resumo visual em tempo real para verificação do status de segurança;
Deverá fornecer filtros pré-construídos que permitam visualizar e corrigir apenas os computadores que precisam de atenção;
Deverá exibir os PCs gerenciados de acordo com critérios da categoria (detalhes do estado do computador, detalhes sobre a atualização, detalhes de avisos e erros, detalhes do antivírus, etc), e classificar os PCs em conformidade;
Uma vez que um problema seja identificado, deverá permitir corrigir os problemas remotamente, com no mínimo as opções abaixo:
Proteger o dispositivo com a opção de início de uma varredura;
Forçar uma atualização naquele momento;
Ver os detalhes dos eventos ocorridos;
Executar verificação completa do sistema;
Forçar o cumprimento de uma nova política de segurança;
Mover o computador para outro grupo;
Apagar o computador da lista;
Atualizar a políticas de segurança quando um computador for movido de um grupo para outro manualmente ou automaticamente;
Gravar um log de auditoria seguro, que monitore a atividade na console de gerenciamento para o cumprimento de regulamentações, auditorias de segurança, análise e solução de problemas forenses;
Deverá permitir exportar o relatório de logs de auditoria nos formatos CSV e PDF;
Deve conter vários relatórios para análise e controle dos usuários e endpoints. Os relatórios deverão ser divididos, no mínimo, em relatórios de: eventos, usuários, controle de aplicativos, periféricos e web, indicando todas as funções solicitadas para os endpoints;
Fornecer relatórios utilizando listas ou gráficos, utilizando informações presentes na console, com no mínimo os seguintes tipos:
Nome do dispositivo;
Início da proteção;
Ultimo usuário logado no dispositivo;
Status do escaneamento em tempo real;
Último update;
Último escaneamento realizado;
Status de proteção do dispositivo;
Grupo a qual o dispositivo faz parte;
Permitir a execução manual de todos estes relatórios, assim como o agendamento e envio automático por e-mail nos formatos CSV e PDF;
A solução oferecida deverá estar presente no TOP LEADERS do Gartner Magic Quadrant for Endpoint Protection Platforms para que possa concorrer, de acordo com o último relatório emitido pelo Gartner em agosto de 2019.
CARACTERÍSTICAS GERAIS DA SOLUÇÃO DE PROTEÇÃO PARA ESTAÇÕES DE TRABALHO
Características básicas do agente de proteção contra malwares:
Pré-execução do agente para verificar o comportamento malicioso e detectar malware desconhecido;
O agente deve buscar algum sinal de malware ativo e detectar malwares desconhecidos;
Deverá conter técnicas avançadas de detecção de malwares desconhecidos, seja ela Deep Learning ou Machine Learning;
O agente deve ter a capacidade de submeter o arquivo desconhecido à nuvem de inteligência do fabricante para detectar a presença de ameaças;
O agente deve realizar a atualização várias vezes por dia para manter a detecção atualizada contra as ameaças mais recentes;
A solução deve manter conexão direta com banco de dados de ameaças do fabricante para uso da rede de inteligência;
Deve realizar a verificação de todos os arquivos acessados em tempo real, mesmo durante o processo de boot;
Deve realizar a verificação de todos os arquivos no disco rígido em intervalos programados;
Deve realizar a limpeza do sistema automaticamente, removendo itens maliciosos detectados e aplicações potencialmente indesejáveis (PUA);
Deve proteger os navegadores Internet Explorer, Firefox, Chrome, Opera e Safari, bloqueando o acesso a sites infectados conhecidos e pela verificação dos dados baixados antes de serem executados;
Deve permitir a autorização de detecções maliciosas e excluir da varredura diretórios e arquivos específicos;
É requerida a proteção integrada, ou seja, em um único agente, contra ameaças de segurança, incluindo vírus, spyware, trojans, worms, adware e aplicativos potencialmente indesejados (PUAs);
Suportar máquinas com arquitetura 32-bit e 64-bit;
O cliente para instalação em estações de trabalho devera ser compatível com os sistemas operacionais, Mac OS X 10.10, 10.11, 10.12, Microsoft Windows Vista, 7, 8, 10;
O cliente para instalação em estações de trabalho devera ser compatível com os sistemas operacionais Linux CentOS 6/7, Mint 17, Ubuntu 14/16, Debian 7/8;
Possuir a funcionalidade de proteção contra a alteração das configurações do agente, impedindo aos usuários, incluindo o administrador local, reconfigurar, desativar ou desinstalar componentes da solução de proteção;
Permitir a utilização de senha de proteção para possibilitar a reconfiguração local no cliente ou desinstalação dos componentes de proteção;
Funcionalidade de Detecção e Proteção de Intrusão (IDS\IPS) com as funcionalidades :
Possuir proteção contra exploração de buffer overflow;
Possuir proteção contra ataques de Negação de Serviço (Denial of Service - DoS), Port-Scan, MAC Spoofing e IP Spoofing;
Deverá possui atualização periódica de novas assinaturas de ataque;
Capacidade de reconhecer e bloquear automaticamente as aplicações em clientes baseando-se na impressão digital (hash) do arquivo.
Capacidade de bloqueio de ataques baseado na exploração de vulnerabilidade conhecidas;
Possuir um sistema de prevenção de intrusão no host (HIPS), que monitore o código e blocos de código que podem se comportar de forma maliciosa antes de serem executados.
Ser capaz de aplicar uma análise adicional, inspecionando finamente o comportamento de códigos durante a execução, para detectar comportamento suspeito de aplicações, tais como buffer overflow.
Deve possuir técnicas de proteção, que inclui:
Análise dinâmica de código - técnica para detectar malware criptografado mais complexo;
Algorítimo correspondente padrão - onde os dados de entrada são comparados com um conjunto de sequências conhecidas de código já identificados como um vírus;
Emulação - uma técnica para a detecção de vírus polimórficos, ou seja, vírus que se escondem criptografando-se de maneira diferente cada vez que se espalham;
Tecnologia de redução de ameaças - detecção de prováveis ameaças por uma variedade de critérios, como extensões duplas (por exemplo. jpg.txt) ou a extensão não coincida com o tipo de arquivo verdadeiro (por exemplo, um arquivo executável ou arquivo .exe com a extensão .txt);
Verificação de ameaças web avançadas: bloqueia ameaças verificando o conteúdo em tempo real e remontando com emulação de JavaScript e análise comportamental para identificar e parar o código malicioso de malware avançados;
Funcionalidade de Antivírus e AntiSpyware:
Proteção em tempo real contra vírus, trojans, worms, rootkits, botnets, spyware, adwares e outros tipos de códigos maliciosos.
Proteção anti-malware deverá ser nativa da solução ou incorporada automaticamente por meio de plug-ins sem a utilização de agentes adicionais, desde que desenvolvidos e distribuídos pelo fabricante.
As configurações do anti-spyware deverão ser realizadas através da mesma console do antivírus;
Permitir a configuração de ações diferenciadas para programas potencialmente indesejados ou malware, com possibilidade de inclusão de arquivos em listas de exclusão (whitelists) para que não sejam verificados pelo produto;
Permitir a varredura das ameaças da maneira manual, agendada e em tempo real na máquina do usuário;
Capacidade de detecção e reparo em tempo real de vírus de macro conhecidos e novos através do antivírus;
Capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de finalizar o processo e terminar o serviço da ameaça no momento de detecção;
A remoção automática dos danos causados deverá ser nativa do próprio antivírus; ou adicionada por plugin, desde que desenvolvido ou distribuído pelo fabricante;
Capacidade de bloquear origem de infecção através de compartilhamento de rede com opção de bloqueio da comunicação via rede;
Permitir o bloqueio da verificação de vírus em recursos mapeados da rede;
Antivírus de Web (verificação de sites e downloads contra vírus);
Controle de acesso a sites por categoria;
Proteger a navegação na web, mesmo aos usuários fora da rede, para todos os principais navegadores (IE, Firefox, Safari, Opera e Chrome), fornecendo controle da Internet independentemente do browser utilizado, como parte da solução de proteção a estações de trabalho, incluindo a análise do conteúdo baixado pelo navegador web, de forma independente do navegador usado, ou seja, sem utilizar um plugin, onde não é possível ser ignorada pelos usuários, protegendo os usuários de websites infectados e categorias específicas de websites.
O Controle da Web deve controlar o acesso a sites impróprios, com no mínimo 14 categorias de sites inadequados. Deve ainda permitir a criação de lista branca de sites sempre permitidos e lista negra de sites que devem ser bloqueados sempre;
Todas as atividades de navegação na Internet bloqueadas deverão ser enviadas para a console de gerenciamento, informando detalhes do evento e a razão para o bloqueio;
Capacidade de verificar somente arquivos novos e alterados;
Funcionalidades especificas para prevenção contra a ação de ransomwares, tais como a capacidade de impedir a criptografia quando feita por aplicativos desconhecidos ou a capacidade de fazer backup de arquivos antes de serem criptografados para posteriormente permitir sua restauração.
Funcionalidade de detecção Pró-Ativa de reconhecimento de novas ameaças:
Funcionalidade de detecção de ameaças desconhecidas que estão em memória;
Capacidade de detecção, e bloqueio pró-ativo de keyloggers e outros malwares não conhecidos (ataques de dia zero) através da análise de comportamento de processos em memória (heurística);
Capacidade de detecção e bloqueio de Trojans e Worms, entre outros malwares, por comportamento dos processos em memória;
Capacidade de analisar o comportamento de novos processos ao serem executados, em complemento à varredura agendada.
Funcionalidade de proteção contra ransomwares:
Para estações de trabalho, dispor de capacidade de proteção contra ransomware não baseada exclusivamente na detecção por assinaturas;
Para estações de trabalho, dispor de capacidade de remediação da ação de criptografia maliciosa dos ransomwares;
Para servidores, dispor de capacidade de prevenção contra a ação de criptografia maliciosa executada por ransomwares, possibilitando ainda o bloqueio dos computadores de onde partirem tal ação;
Para servidores com arquitetura 64 Bit deve possuir uma solução de CACHÊ para que seja feito a dinâmica de atualizações apenas pelo servidor, visando minimizar o uso de banda de internet para atualizações das estações de trabalho e dos dispositivos de rede que utilizem a solução.
Funcionalidade de Controle de aplicações e dispositivos:
Possuir controle de aplicativos para monitorar e impedir que os usuários executem ou instalem aplicações que podem afetar a produtividade ou o desempenho da rede;
Atualiza automaticamente a lista de aplicativos que podem ser controlados, permitindo que aplicativos específicos ou categorias específicas de aplicações possa ser liberada ou bloqueada;
Verificar a identidade de um aplicativo de maneira genérica para detectar todas as suas versões. Permitir a solicitação de adição de novas aplicações nas listas de controle de aplicativos através de interface web;
Oferecer proteção para chaves de registro e controle de processos;
Proibir através de política a inicialização de um processo ou aplicativo baseado em nome e no Hash do arquivo;
Detectar aplicativo controlado quando os usuários o acessarem, com as opções de permitir e alertar ou bloquear e alertar;
Deve possuir a opção de customizar uma mensagem a ser mostrada ao usuário em caso de bloqueio de execução do aplicativo;
Gerenciar o uso de dispositivos de armazenamento USB (ex: pen-drives e HDs USB). Permitir, através de regras, o bloqueio ou liberação da leitura/escrita/execução do conteúdo desses dispositivos;
Controlar o uso de outros dispositivos periféricos, como comunicação infravermelha e modem externo;
As funcionalidades do Controle de Aplicações e Dispositivos deverão ser nativas do produto ou incorporadas automaticamente por meio de plug-ins sem utilização de agentes adicionais, desde que desenvolvidos e distribuídos pelo fabricante;
Controle de vulnerabilidades do Windows e dos aplicativos instalados;
Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
A gestão desses dispositivos deverá feita diretamente console de gerenciamento com a possibilidade de definir políticas diferentes por grupos de endpoints;
Permitir a autorização de um dispositivo com no mínimo as seguintes opções:
Permitir que todos os dispositivos do mesmo modelo;
Permitir que um único dispositivo com base em seu número de identificação único;
Permitir o acesso total;
Permitir acesso somente leitura;
Permitir ainda o bloqueio de pontes entre duas redes, por exemplo, um laptop conectado ao mesmo tempo na LAN e se tornar um hotspot Wi-Fi, ou através de um modem.
Funcionalidade de Proteção e Prevenção a Perda de Dados
Possuir proteção a vazamento ou perda de dados sensíveis, considerando o seu conteúdo ou o seu tipo real, além da possibilidade de avaliar a extensão do arquivo e múltiplos destinos como colocado abaixo;
Permitir a identificação de informações confidenciais, como números de passaportes ou outras informações pessoais identificáveis e/ou informações confidenciais mesmo que os documentos não tenham sido corretamente classificados, utilizando CCLs (Lista de Controle de Conteúdo);
Possibilitar o bloqueio, somente registrar o evento na Console de administração, ou perguntar ao usuário se ele ou ela realmente quer transferir o arquivo identificado como sensível;
Deve possuir listas de CCLs pré-configurados com no mínimo as seguintes identificações:
Números de cartões de crédito;
Números de identificação nacional, como CPF, RG, CNH;
Números de contas bancárias;
Números de Passaportes;
Endereços;
Números de telefone;
Códigos postais definidas por países como França, Inglaterra, Alemanha, EUA, etc;
Lista de e-mails;
Suportar adicionar regras próprias de conteúdo com um assistente fornecido para essa finalidade;
Permitir criar regras de prevenção de perda de dados por tipo verdadeiro de arquivo.
Possuir a capacidade de autorizar, bloquear e confirmar a movimentação de dados sensíveis e em todos os casos, gravar a operação realizada com as principais informações da operação;
Permitir o controle de dados para no mínimo os seguintes meios:
Anexado no cliente de e-mail (ao menos Outlook e Outlook Express);
Anexado no navegador (ao menos IE, Firefox e Chrome);
Anexado no cliente de mensagens instantâneas (ao menos Skype);
Anexado a dispositivos de armazenamento (ao menos USB, CD/DVD);
CARACTERÍSTICAS GERAIS DA SOLUÇÃO DE PROTEÇÃO PARA SERVIDORES
Características básicas do agente de proteção contra malwares:
A solução deverá ser capaz de proteger servidores contra malwares, arquivos e tráfego de rede malicioso, controle de periféricos, controle de acesso à web, controle de aplicativos em um único agente instalado nos servidores;
Deve realizar a pré-execução do agente para verificar o comportamento malicioso e detectar malwares desconhecidos;
O agente host deve buscar algum sinal de malwares ativos e detectar malwares desconhecidos;
O agente deve realizar a atualização várias vezes por dia para manter a detecção atualizada contra as ameaças mais recentes;
A solução deve manter conexão direta com banco de dados de ameaças do fabricante para uso da rede de inteligência;
Deve realizar a verificação de todos os arquivos acessados em tempo real, mesmo durante o processo de boot;
Deve realizar a verificação de todos os arquivos no disco rígido em intervalos programados;
Deve realizar a limpeza do sistema automaticamente, removendo itens maliciosos detectados e aplicações potencialmente indesejáveis (PUA);
Deve proteger os navegadores Internet Explorer, Firefox, Chrome, Opera e Safari, bloqueando o acesso a sites infectados conhecidos e pela verificação dos dados baixados antes de serem executados;
Deve permitir a autorização de detecções maliciosas e excluir da varredura diretórios e arquivos específicos;
É requerida a proteção integrada, ou seja, em um único agente, contra ameaças de segurança, incluindo vírus, spyware, trojans, worms, adware e aplicativos potencialmente indesejados (PUAs);
O cliente para instalação em estações de trabalho deverá ser compatível com os sistemas operacionais abaixo:
Windows Server 2016;
Windows Server 2012 R2 (64 bit);
Windows Server 2012 (64 bit);
Windows Server 2008 R2 (64 bit);
Windows Server 2008 (32 or 64 bit);
Amazon Linux;
CentOS;
Novell Open Enterprise Server 2015 SP1;
Oracle Linux 6.2/7;
Red Hat Enterprise Linux 6/7;
SUSE 11/12;
Ubuntu Server 14.04/16.04;
Deve suportar o uso de servidores usados para atualização em cache para diminuir a largura de banda usada nas atualizações;
Deve possuir integração com as nuvens da Microsoft Azure e Amazon Web Services para identificar as informações dos servidores instanciados nas nuvens;
Possuir a funcionalidade de proteção contra a alteração das configurações do agente, impedindo aos usuários, incluindo o administrador local, reconfigurar, desativar ou desinstalar componentes da solução de proteção;
Permitir a utilização de senha de proteção para possibilitar a reconfiguração local no cliente ou desinstalação dos componentes de proteção;
Funcionalidade de Detecção e Proteção de Intrusão (IDS\IPS) com as funcionalidades :
Possuir proteção contra exploração de buffer overflow;
Possuir proteção contra-ataques de Negação de Serviço (Denial of Service - DoS), Port-Scan, MAC Spoofing e IP Spoofing;
Deverá possui atualização periódica de novas assinaturas de ataque;
Capacidade de reconhecer e bloquear automaticamente as aplicações em clientes baseando-se na impressão digital (hash) do arquivo.
Capacidade de bloqueio de ataques baseado na exploração de vulnerabilidade conhecidas;
Possuir um sistema de prevenção de intrusão no host (HIPS), que monitore o código e blocos de código que podem se comportar de forma maliciosa antes de serem executados.
Ser capaz de aplicar uma análise adicional, inspecionando finamente o comportamento de códigos durante a execução, para detectar comportamento suspeito de aplicações, tais como buffer overflow.
Deve possuir técnicas de proteção, que inclui:
Análise dinâmica de código - técnica para detectar malware criptografado mais complexo;
Algoritmo correspondente padrão - onde os dados de entrada são comparados com um conjunto de sequências conhecidas de código já identificado como um vírus;
Emulação - uma técnica para a detecção de vírus polimórficos, ou seja, vírus que se escondem criptografando-se de maneira diferente cada vez que se espalham;
Tecnologia de redução de ameaças - detecção de prováveis ameaças por uma variedade de critérios, como extensões duplas (por exemplo. jpg.txt) ou a extensão não coincida com o tipo de arquivo verdadeiro (por exemplo, um arquivo executável ou arquivo .exe com a extensão .txt);
Verificação de ameaças web avançadas: bloqueia ameaças verificando o conteúdo em tempo real e remontando com emulação de JavaScript e análise comportamental para identificar e parar o código malicioso de malware avançados;
Funcionalidade de Antivírus e AntiSpyware:
Proteção em tempo real contra vírus, trojans, worms, rootkits, botnets, spyware, adwares e outros tipos de códigos maliciosos.
Proteção anti-malware deverá ser nativa da solução ou incorporada automaticamente por meio de plug-ins sem a utilização de agentes adicionais, desde que desenvolvidos e distribuídos pelo fabricante.
As configurações do anti-spyware deverão ser realizadas através da mesma console do antivírus;
Permitir a configuração de ações diferenciadas para programas potencialmente indesejados ou malware, com possibilidade de inclusão de arquivos em listas de exclusão (whitelists) para que não sejam verificados pelo produto;
Permitir a varredura das ameaças da maneira manual, agendada e em tempo real nos servidores;
Capacidade de detecção e reparo em tempo real de vírus de macro conhecidos e novos através do antivírus;
Capacidade de detectar arquivos através da reputação dos mesmos;
Capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de finalizar o processo e terminar o serviço da ameaça no momento de detecção;
A remoção automática dos danos causados deverá ser nativa do próprio antivírus; ou adicionada por plugin, desde que desenvolvido ou distribuído pelo fabricante;
Capacidade de bloquear origem de infecção através de compartilhamento de rede com opção de bloqueio da comunicação via rede;
Deverá detectar tráfego de rede para comandar e controlar os servidores;
Proteger arquivos de documento contra-ataque do tipo ransomwares;
Proteger que o ataque de ransomware seja executado remotamente;
Permitir o envio de amostras de malwares para a nuvem de inteligência do fabricante;
Permitir o bloqueio da verificação de vírus em recursos mapeados da rede;
Antivírus de Web (verificação de sites e downloads contra vírus);
Controle de acesso a sites por categoria;
Proteger a navegação na web, mesmo aos usuários fora da rede, para todos os principais navegadores (IE, Firefox, Safari, Opera e Chrome), fornecendo controle da Internet independentemente do browser utilizado sem utilizar um plugin, onde não é possível ser ignorada pelos usuários, protegendo os usuários de websites infectados e categorias específicas de websites.
O Controle da Web deve controlar o acesso a sites impróprios, com no mínimo 14 categorias de sites inadequados. Deve ainda permitir a criação de lista branca de sites sempre permitidos e lista negra de sites que devem ser bloqueados sempre;
Todas as atividades de navegação na Internet bloqueadas deverão ser enviadas para a console de gerenciamento, informando detalhes do evento e a razão para o bloqueio;
Capacidade de verificar somente arquivos novos e alterados;
Funcionalidades especificas para prevenção contra a ação de ransomwares, tais como a capacidade de impedir a criptografia quando feita por aplicativos desconhecidos ou a capacidade de fazer backup de arquivos antes de serem criptografados para posteriormente permitir sua restauração.
Capacidade de habilitar mensagens de desktop para a Proteção contra Ameaças;
Capacidade de adicionar exclusão de varredura para arquivos, pastas, processos, sites, aplicativos e tipos de explorações detectadas;
Funcionalidade de proteção contra ransomwares:
Deve dispor de capacidade de proteção contra ransomware não baseada exclusivamente na detecção por assinaturas;
Deve dispor de capacidade de remediação da ação de criptografia maliciosa dos ransomwares;
Deve dispor de capacidade de prevenção contra a ação de criptografia maliciosa executada por ransomwares, possibilitando ainda o bloqueio dos computadores de onde partirem tal ação;
Deverá ser capaz de remover o ranswonware do computador sem que o usuário perca nenhum arquivo, utilizando técnicas de backup e rollback com eficiência o suficiente para que não se percam arquivos;
Funcionalidade de Controle de aplicações e dispositivos:
Possuir controle de aplicativos para monitorar e impedir que os usuários executem ou instalem aplicações que podem afetar a produtividade ou o desempenho da rede;
Atualiza automaticamente a lista de aplicativos que podem ser controlados, permitindo que aplicativos específicos ou categorias específicas de aplicações possa ser liberadas ou bloqueadas;
Verificar a identidade de um aplicativo de maneira genérica para detectar todas as suas versões. Permitir a solicitação de adição de novas aplicações nas listas de controle de aplicativos através de interface web;
Oferecer proteção para chaves de registro e controle de processos;
Proibir através de política a inicialização de um processo ou aplicativo baseado em nome e no Hash do arquivo;
Detectar aplicativo controlado quando os usuários o acessarem, com as opções de permitir e alertar ou bloquear e alertar;
Deve possuir a opção de customizar uma mensagem a ser mostrada ao usuário em caso de bloqueio de execução do aplicativo;
Gerenciar o uso de dispositivos de armazenamento USB (ex: pen-drives e HDs USB). Permitir, através de regras, o bloqueio ou liberação da leitura/escrita/execução do conteúdo desses dispositivos;
Controlar o uso de outros dispositivos periféricos, como comunicação infravermelha e modem externo;
As funcionalidades do Controle de Aplicações e Dispositivos deverão ser nativas do produto ou incorporadas automaticamente por meio de plug-ins sem utilização de agentes adicionais, desde que desenvolvidos e distribuídos pelo fabricante;
Controle de vulnerabilidades do Windows e dos aplicativos instalados;
Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
A gestão desses dispositivos deverá feita diretamente console de gerenciamento com a possibilidade de definir políticas diferentes por grupos de endpoints;
Permitir a autorização de um dispositivo com no mínimo as seguintes opções:
Permitir que todos os dispositivos do mesmo modelo;
Permitir que um único dispositivo com base em seu número de identificação único;
Permitir o acesso total;
Permitir acesso somente leitura;
Permitir ainda o bloqueio de pontes entre duas redes, por exemplo, um laptop conectado ao mesmo tempo na LAN e se tornar um hotspot Wi-Fi, ou através de um modem.
Funcionalidade de Proteção e Prevenção a Perda de Dados
Possuir proteção a vazamento ou perda de dados sensíveis, considerando o seu conteúdo ou o seu tipo real, além da possibilidade de avaliar a extensão do arquivo e múltiplos destinos como colocado abaixo;
Permitir a identificação de informações confidenciais, como números de passaportes ou outras informações pessoais identificáveis e/ou informações confidenciais mesmo que os documentos não tenham sido corretamente classificados, utilizando CCLs (Lista de Controle de Conteúdo);
Possibilitar o bloqueio, somente registrar o evento na Console de administração, ou perguntar ao usuário se ele ou ela realmente quer transferir o arquivo identificado como sensível;
Deve possuir listas de CCLs pré-configurados com no mínimo as seguintes identificações:
Números de cartões de crédito;
Números de contas bancárias;
Números de Passaportes;
Endereços;
Números de telefone;
Códigos postais definidas por países como França, Inglaterra, Alemanha, EUA, etc;
Lista de e-mails;
Suportar adicionar regras próprias de conteúdo com um assistente fornecido para essa finalidade;
Permitir criar regras de prevenção de perda de dados por tipo verdadeiro de arquivo.
Possuir a capacidade de autorizar, bloquear e confirmar a movimentação de dados sensíveis e em todos os casos, gravar a operação realizada com as principais informações da operação;
Permitir o controle de dados para no mínimo os seguintes meios:
Anexado no cliente de e-mail (ao menos Outlook e Outlook Express);
Anexado no navegador (ao menos IE, Firefox e Chrome);
Anexado no cliente de mensagens instantâneas (ao menos Skype);
Anexado a dispositivos de armazenamento (ao menos USB, CD/DVD
ESPECIFICAÇÕES TÉCNICAS DO OBJETO BACKUP
ESCOPO DA SOLUÇÃO
Serviço de backup e restore em nuvem com no mínimo de 1TB de área para armazenamento de backup
Serviço de monitoramento e gerenciamento dos recursos
Gerenciamento Online
Disponibilizar painel de gerenciamento online, para programar políticas de backup de arquivos para nuvem, visualizar documentos backupeados e criar uma política de backup de acordo com a necessidade do CONTRATANTE
Disponibilizar para cada usuário login e senha de acesso
Segurança e Sigilo
Deve permitir rotinas de execução de backups (diárias, semanais ou mensais)
Gerar relatórios com histórico de todas as modificações ou versões dos arquivos copiados.
Garantir que a transferência dos arquivos para a nuvem é feita com total proteção e sigilo
As informações devem ser protegidas por criptografia, desde a transferência para a nuvem até o acesso dos colaboradores da CONTRATANTE
Armazenamento
O backup, não pode ter limite de armazenamento de arquivos e dados possibilitando ampliações futuras a critério da CONTRATANTE
A plataforma deve permitir que as informações possam ser restauradas a partir de qualquer lugar
O valor deve ser por espaço de armazenamento (GB protegido) e não por quantidades de dispositivos conectados a plataforma com a possibilidade de upgrade automático de acordo com a necessidade gerando acréscimo no valor da área contratada caso a mesma seja excedida de acordo com os valores predefinidos na tabela de formação de preços.
REQUISITOS GERAIS
Toda a infraestrutura de rede, acesso e CPE da CONTRATADA deverão ser dimensionadas e preparadas para suportar a totalidade do serviço.
A CONTRATADA deverá reservar os canais de comunicação e as portas de acesso à sua infraestrutura para uso exclusivo da CONTRATANTE, não sendo admitido o compartilhamento desses recursos com outros clientes ou usuários.
Os equipamentos da CONTRATADA utilizados em toda a solução deverão ser novos e compatíveis com ambientes corporativos ou institucionais modernos.
A CONTRATADA obriga-se e se responsabiliza a prestar o serviço objeto da licitação, por meio de mão de obra especializada e devidamente qualificada, necessária à completa e perfeita execução dos serviços, em conformidade com as especificações do Termo de Referência.
Será de responsabilidade da CONTRATANTE o fornecimento de energia elétrica para alimentação dos equipamentos nas dependências das unidades, o aterramento da rede elétrica e a climatização das dependências.
DISPONIBILIDADE
Índice de Disponibilidade:
Os circuitos de comunicação deverão estar disponíveis 24 horas por dia, todos os dias do ano.
A CONTRATADA deverá garantir disponibilidade mensal de no mínimo, 99,5% para cada circuito fornecido à CONTRATANTE, calculada da seguinte forma:
DMA = [(43200 - TTICM) / 43200] x 100
Onde:
TTICM: Tempo Total de Interrupção do Circuito (em minutos) no Mês.
DMA(%): Disponibilidade Mensal Atingida
Para efeito de cálculo de TTICM, será considerado o período em minutos entre o primeiro minuto do primeiro dia e o último minuto do último dia do calendário do mês a que se refere a fatura.
O serviço será considerado indisponível quando não for possível a conexão entre o equipamento da CONTRATANTE e o da CONTRATADA, a partir do registro do chamado técnico na Central de Atendimento da CONTRATADA, sendo considerado disponível após o fechamento do chamado técnico, com a devida anuência da CONTRATANTE, na Central de atendimento da CONTRATADA.
Entende-se como início do atendimento a primeira mensagem trocada pela CONTRATANTE com a CONTRATADA informando a ocorrência ou início da ligação efetuada a central de atendimento da CONTRATADA independentemente do atendimento do operador.
O prazo máximo de recuperação dos circuitos será 2 (duas) horas, todos os dias do mês, inclusive sábados, domingos e feriados.
As indisponibilidades informadas pela gerência e supervisão da CONTRATADA, bem como os registros na Central de Atendimento da CONTRATADA serão validadas pelos sistemas de gerência e supervisão da CONTRATANTE.
No caso de interrupção programada por necessidade da CONTRATANTE, a mesma não afetará o índice de disponibilidade da CONTRATADA.
As interrupções programadas solicitadas pela CONTRATANTE serão previamente combinadas com a CONTRATADA.
Desconto por interrupção:
Para cada interrupção do circuito que for comprovadamente de responsabilidade da CONTRATADA, será calculado um desconto referente ao tempo de interrupção desse circuito, cujo valor apurado será ressarcido à CONTRANTANTE na Nota Fiscal/Fatura dos serviços com vencimento no mês seguinte ao da apuração.
O valor do desconto será obtido a partir do seguinte cálculo:
VD = (VC / 43200) x n
Onde:
VD = Valor do Desconto
VC = Valor mensal pago pelo circuito ativo
n = Quantidade de minutos em que o serviço ficou interrompido.
NÍVEIS MÍNIMOS DE SERVIÇO
A CONTRATADA deverá fornecer o serviço com os seguintes níveis mínimos de disponibilidade, latência e taxa máxima de erro, os quais são utilizados para mensurar o desempenho e a qualidade dos circuitos:
-
Métrica
Nível Mínimo de Serviço
Disponibilidade do circuito IP
>= 99,5%
Latência
<= xxms
Perda de pacotes
<=xx%
ASSISTÊNCIA TÉCNICA
Inclusos nos serviços a instalação e configuração.
PRAZO
12 (doze) meses a contar a data da assinatura do contrato.
DAS CONDIÇÕES DE PARTICIPAÇÃO
Poderão participar do certame Empresas Jurídicas devidamente registradas e que atendam as condições do objeto do certame.
PRAZO DA ENTREGA
(Trinta) dias após a emissão da ordem de Serviços
DAS OBRIGAÇÕES
OBRIGAÇÕES DA CONTRATANTE
Exigir o cumprimento de todas as obrigações assumidas pela Contratada, de acordo com as cláusulas contratuais e os termos de sua proposta.
Comunicar oficialmente à CONTRATADA sobre quaisquer falhas verificadas na fiscalização do cumprimento dos serviços prestados.
Notificar a Contratada por escrito da ocorrência de eventuais imperfeições no curso da execução dos serviços, fixando prazo para a sua correção.
Efetuar o pagamento devido pela execução do(s) serviço(s) dentro do prazo estipulado, desde que cumpridas todas as formalidades e exigências contratuais.
Acompanhar as visitas, inspeções, reuniões solicitadas pela CONTRATADA.
Prestar, por meio do Gestor do Contrato, as informações e os esclarecimentos pertinentes ao(s) serviço(s) contratado(s) que venham a ser solicitados pela CONTRATADA.
Registrar os incidentes e problemas ocorridos durante a execução do Contrato.
Proporcionar os recursos necessários, técnicos e logísticos, dentro dos locais de instalação dos equipamentos para que a CONTRATADA possa executar os serviços conforme as especificações estabelecidas no Termo de Referência.
Permitir acesso dos empregados da CONTRATADA, desde que devidamente credenciados, às suas dependências para a realização dos serviços.
Aplicar as sanções previstas, assegurando à CONTRATADA o contraditório e à ampla defesa.
OBRIGAÇÕES DA CONTRATADA
Prestar os esclarecimentos que forem solicitados pelo CONTRATANTE, bem como dar ciência ao mesmo, imediatamente e por escrito, de qualquer anormalidade que verificar.
Comunicar imediatamente ao CONTRATANTE qualquer alteração ocorrida na conta bancária, endereço e outras informações necessárias para recebimento de correspondências e pagamento.
Responsabilizar-se pelo exato cumprimento de todas as obrigações e exigências decorrentes da legislação trabalhista e previdenciária, ficando claro inexistir entre seus empregados e o CONTRATANTE vínculo empregatício ou de qualquer outra natureza, razão pela qual correrão por conta exclusiva da CONTRATADA todos os ônus decorrentes de rescisões de contratos de trabalho e atos de subordinação de seu pessoal.
Arcar com todos os encargos sociais trabalhistas, tributos de qualquer espécie que venham a ser devidos em decorrência da execução do serviço contratado, bem como custos relativos ao deslocamento e estada de seus profissionais, caso exista.
Manter, durante a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação exigidas em razão da natureza das atividades prestadas e do certame licitatório.
Fazer diagnóstico das falhas no serviço relatadas pelo CONTRATANTE dentro do prazo estipulado.
Providenciar a recuperação de falhas na prestação do serviço, comunicadas pelo CONTRATANTE mantendo-o informado sobre as ações efetivadas até a completa normalização da prestação do serviço.
Respeitar o sistema de segurança do CONTRATANTE e fornecer todas as informações solicitadas por ele.
Credenciar junto ao CONTRATANTE um representante, para prestar esclarecimentos e atender às reclamações que porventura surgirem durante a execução do contrato.
O CONTRATANTE não aceitará a transferência de responsabilidade da CONTRATADA para terceiros.
Prestar o serviço contratado conforme especificações, prazos e demais condições estabelecidas no Termo de Referência.
Utilizar melhores práticas, capacidade técnica, materiais, equipamentos, recursos humanos e supervisão técnica e administrativa, para garantir a qualidade do serviço e o atendimento às especificações contidas neste Contrato e no Termo de Referência.
Reportar formal e imediatamente ao Gestor do Contrato quaisquer problemas, anormalidades, erros e irregularidades que possam comprometer a execução do(s) serviço(s)
Atender e prestar as informações e os esclarecimentos que venham a ser solicitados pelos técnicos da área de tecnologia da Informação do CONTRATANTE, referentes a qualquer problema detectado ou ao andamento de atividades previstas.
Responsabilizar-se integralmente pela sua equipe técnica, primando pela qualidade, desempenho, eficiência e produtividade, visando à execução dos trabalhos durante todo o Contrato, dentro dos prazos estipulados, sob pena de ser considerada infração passível de aplicação de penalidades previstas neste instrumento, caso os prazos, indicadores e condições não sejam cumpridos.
Manter seus profissionais nas dependências do CONTRATANTE adequadamente trajados e identificados com uso permanente de crachá, com foto e nome visível.
Manter-se, durante toda a execução do contrato, em conformidade com as obrigações por ela assumidas, todas as condições de habilitação e qualificação exigidas na licitação.
DO PAGAMENTO
O Pagamento será efetuado em debito em conta corrente Pessoa Jurídica ou Física em nome da empresa ou pessoa física, 30 Dias após o protocolo da Nota Fiscal Eletrônica, na Secretaria de Compras e Licitações.
DOS RECURSOS ORÇAMENTÁRIOS:
84 |
02.04 |
04.122.0101 |
2.013.3.3.90.39.00.00.00.00 |
0 |
ATIVIDADE DA SECRETARIA DE ADMIN.FAZENDA |
A contratação deverá ser mediante processo licitatório, como forma de julgamento o menor preço por item.
____________________________________________________
XXXXXXX XXXX XXXXX XXXXX
SEC. DE ADMIITRAÇÃO E FAZENDA
ANEXO II
MODELO DE PROPOSTA
PROPOSTA COMERCIAL PAL Nº. 073/2020
Pregão Presencial Nº. 052/2020
A Prefeitura Municipal de Pirajuba
Att. Comissão Permanente de Licitação
Pirajuba, _____de___________de_____
PROPONHO OFERTAR O EQUIPOAMENTO PELO PREÇO GLOBAL DE R$___________(___________) CONFORME ESPECIFICAÇÕES A SEGUIR:
LOTE 01 SERVIÇOS DE BACKUP EM NUVEM
ITEM |
DESCRIÇÃO E ESPECIFICAÇÕES |
UNIDADE DE MEDIDA |
QUANT |
PREÇO UNITÁRIO (R$) |
PREÇO TOTAL (R$) |
2 |
SERVIÇO DE FORNECIMENTO E INSTALAÇÃO DE SERVIÇOS DE BACKUP EM NUVEM PARA 04 SERVIDORES E/OU DESKTOPS, COM NO MÍNIMO 1TB DE ARMAZENAMENTO CADA. (PAGAMENTO MENSAL) |
UND/SERV |
48 |
|
|
3 |
SERVIÇO DE ARMAZENAMENTO ADICIONAL A CAPACIDADE CONTRATADA (POR GB) |
GB |
4000 |
|
|
TOTAL |
|
SERVIÇO DE ANTIVIRUS
ITEM |
DESCRIÇÃO |
UND |
QUANT |
R$ UNT |
R$ TOTAL |
2 |
FORNECIMENTO, INSTALAÇÃO E CONFIGURAÇÃO DE ANTIVIRUS PARA SERVIDORES (LICENÇA ANUAL) REFERENCIA: SHOPOS, MICROSOFT |
UND |
08 SERVIDORES |
|
|
3 |
FORNECIMENTO, INSTALAÇÃO E CONFIGURAÇÃO DE ANTIVIRUS PARA COMPUTADORES CLIENTES (LICENÇA ANUAL) REFERENCIA: SHOPOS, MICROSOFT |
UND |
150 MAQUINAS |
|
|
|
TOTAL |
|
|
|
|
No preço cotado, está incluído todo encargo que recaem sobre o objeto licitado, tais como tributos, despesas administrativas e financeiras, bem como o lucro.
A presente proposta tem validade para 60 (sessenta) dias.
Prazo de Entrega: 30 (trinta) dias
Atenciosamente,
EMPRESA LICITANTE: _____________________________
ASSINATURA COM CARIMBO DA EMPRESA LICITANTE
Obs.: A Proposta deverá ser apresentada no papel timbrado ou carimbo padronizado da empresa, não sendo necessária a transcrição do cabeçalho e rodapé da Prefeitura Municipal de Pirajuba.
ANEXO III
MODELO DE PROCURAÇÃO
Á Prefeitura Municipal de Pirajuba
Ref.: Pregão Presencial Nº. 052/2020- PMP
Assunto: Credenciamento
Na
qualidade de responsável legal pela empresa ___________________,
inscrita no CNPJ sob o nº_____________________________ credenciamos
o Sr.________________________________, portador da carteira de
identidade nº.____________ e do CPF nº. ____________________, para
nos representar na licitação em referência, com poderes para
formular ofertas, lances de preço, recorrer, renunciar a recurso e
praticar todos os demais atos pertinentes ao certame em nome da
representada.
Pirajuba-MG, ___/___/______.
Carimbo, nome e assinatura do responsável legal
(FIRMA RECONHECIDA)
OBS: Deverá ser apresentada no papel timbrado ou carimbo padronizado da empresa, não sendo necessária a transcrição do cabeçalho e rodapé da Prefeitura Municipal de Pirajuba.
ANEXO IV
DECLARAÇÃO DE PLENO ATENDIMENTO
A empresa ................................................... (nome ou razão social da licitante), inscrita no CNPJ sob o nº ........................, com sede no endereço sito à ............................................................ (endereço completo da licitante), em cumprimento ao exigido no Edital do Pregão Presencial nº. 052/2020 , bem como o disposto no art. 4º, VII, da Lei nº 10.520/02, DECLARA, sob as penas da Lei, que cumpre plenamente os requisitos exigidos para habilitação no presente processo licitatório.
Assim sendo, para os fins que se fizer de direito, e por possuir poderes legais para tanto, firmo a presente.
Pirajuba/MG, ____/___/______.
_______________________________________________
(Nome da empresa e assinatura do representante legal)
OBS: Deverá ser apresentada no papel timbrado ou carimbo padronizado da empresa, não sendo necessária a transcrição do cabeçalho e rodapé da Prefeitura Municipal de Pirajuba.
ANEXO V
DECLARAÇÃO DE MENOR
Pregão Presencial nº 052/2020
.............................................................................................. (razão social da empresa), CNPJ nº ....................................., sediada em .........................................................(endereço completo), declara que não emprega menor de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre e que não emprega menor de 16 (dezesseis) anos, ressalvando que, caso empregue ou venha empregar menor, a partir de 14 (quatorze) anos, somente o faz ou fará na condição de aprendiz, que não utiliza ou se beneficia, direta ou indiretamente, ou tenha sido autuada nos últimos 05 (cinco) anos pela utilização de mão-de-obra infantil, que não infringiu as normas de proteção ao trabalho adolescente, que não foi autuada no ano em curso ou anterior por infrações às normas de segurança e saúde do trabalhador adolescente ou, ainda por impedir ou dificultar seu acesso e freqüência regular na escola.
Pirajuba, ____/____/_____.
_______________________________________________
nome e número da carteira de identidade do declarante
Obs.: A Declaração de Menor deverá ser apresentada no papel timbrado ou carimbo padronizado da empresa, não sendo necessária a transcrição do cabeçalho e rodapé da Prefeitura Municipal de Pirajuba.
ANEXO VI
DECLARAÇÃO DE INEXISTÊNCIA DE IMPEDIMENTO LEGAL PARA LICITAR.
Declaro, sob as penas da lei e para o específico fim de participar no Pregão Presencial n.º. 052/2020, que ...................(nome ou razão social do licitante)..........................:
a) não se encontra, suspenso temporariamente de participar de licitações ou de contratar com o Poder Público;
b) não se encontra, a qualquer título, sujeito a declaração de inidoneidade para licitar ou contratar com o Poder Público;
c) não é, e não possui dentre os sócios, titular de mandato eletivo;
d) não se encontra nos termos da legislação em vigor ou do edital da presente licitação, sujeita a qualquer outro fato ou circunstância que possa impedir a sua regular habilitação na presente licitação, ou a eventual contratação que deste procedimento possa decorrer.
Assim sendo, para os fins que se fizer de direito, e por possuir poderes legais para tanto, firmo a presente.
Pirajuba/MG, ____/___/_____.
_________________________________________
(Nome da empresa e assinatura do representante legal)
OBS: Deverá ser apresentada no papel timbrado ou carimbo padronizado da empresa, não sendo necessária a transcrição do cabeçalho e rodapé da Prefeitura Municipal de Pirajuba.
ANEXO VII
DECLARAÇÃO PARA MICROEMPRESA E EMPRESA DE PEQUENO PORTE
DECLARAÇÃO
___________________________ (nome/razão social), inscrita no CNPJ nº. ______________________, por intermédio de seu representante legal o(a) Sr(a). ________________________________________________________, portador da Carteira de Identidade nº. __________________ e do CPF nº. ______________________, DECLARA, para fins do disposto no subitem 8.3 do Edital do Pregão Presencial nº. 052/2020, sob as sanções administrativas cabíveis e sob as penas da lei, ser microempresa ou empresa de pequeno porte nos termos da legislação vigente, não possuindo nenhum dos impedimentos previstos no §4º do art. 3º da Lei Complementar nº. 123/2006.
Pirajuba/MG, ____/____/_____.
_________________________________________
(Nome da empresa e assinatura do representante legal)
OBS: Deverá ser apresentada no papel timbrado ou carimbo padronizado da empresa, não sendo necessária a transcrição do cabeçalho e rodapé da Prefeitura Municipal de Pirajuba.
ANEXO VIII
RECIBO DE EDITAL
Eu,.........................................................................................................................., brasileiro (a), .................................................. (estado civil), inscrito no CPF sob o nº.................................................................., residente e domiciliado na cidade de ...........................................-........... na ...............................................................
................................................................................................................................. (endereço completo),.................................................................................... (cargo na empresa) da empresa ..........................................................................................
....................................................... (nome da empresa), inscrita no CNPJ sob o nº .............................................................., situada na ................................................
................................................................................................................................. (endereço completo), telefone: ...................................................., declaro para os devidos fins de direito, que recebi, em nome da empresa acima citada, nesta data, cópia legível do Edital de Licitação – Pregão Presencial nº. 052/2020, formalizado no Processo Administrativo nº. PMP/CPL/073/2020
Por ser verdade, dato e subscrevo o presente.
Pirajuba - MG, .............. de .............................................. de 2020.
.....................................................................................
Assinatura
IMPORTANTE: As interessadas em participar do Pregão Presencial em referência deverão enviar o presente recibo, devidamente preenchido, sob pena de não serem notificadas das alterações que eventualmente o Edital venha a sofrer.
PRAÇA XXXX XXXXXX XXXXXXX XXXXXXXX, 10 CEP- 38.210-000 – FONE– FAX (00) 0000-0000