EDITAL DO PROCESSO LICITATÓRIO N.º 024/ 2015 PREGÃO ELETRÔNICO N.º 008/2015
EDITAL DO PROCESSO LICITATÓRIO N.º 024/ 2015 PREGÃO ELETRÔNICO N.º 008/2015
PREÂMBULO
A PROCURADORIA GERAL DE JUSTIÇA DO ESTADO DE PERNAMBUCO - PGJ, através do(a)
Pregoeiro(a), conforme designação da Portaria POR-PGJ n.º 672/2015, publicada no Diário Oficial do Estado em 31/03/2015, atendendo à solicitação constante na Comunicação Interna n.º 026/2015, datada de 20/02/2015, oriunda do(a) Coordenadoria Ministerial de Tecnologia da Informação, e tendo em vista a necessidade de aquisição, por meio do sistema de registro de preços, do objeto deste edital conforme disposto no item 1. DO OBJETO, considerando a autorização do Exmo. Secretário Geral do Ministério Público, conforme despacho exarado em 09/06/2015, torna público aos interessados que se acha aberta a Licitação referente ao PROCESSO LICITATÓRIO N.º 024/2015, modalidade PREGÃO ELETRÔNICO N.º 008/2015, do
tipo Menor Preço por LOTE, conforme as disposições a seguir.
O Pregão Eletrônico será regido na forma da Lei Federal n.º 10.520/2002, de 17 de julho de 2002, pela Lei Complementar n.º 123/2006, de 14 de dezembro de 2006, e suas alterações posteriores, Lei Complementar n.º 147/2014, de 07 de agosto de 2014, Decreto Estadual n.º 38.493/2012, pela Resolução RES-PGJ n.º 006/2006, de 10 de outubro de 2006, pela Lei Estadual n.º 12.986/2006, de 17 de março de 2006, além de, subsidiariamente, pela Lei Federal n.º 8.666/1993, de 21 de junho de 1993, e suas alterações posteriores, pelo Decreto Estadual n.º 39.437/2013, de 29 de maio de 2013, Resolução n.º 102-CNMP, de 23 de setembro de 2013; e as demais normas regulamentadoras aplicáveis à espécie.
Este Pregão Eletrônico será realizado em sessão pública, por meio da Internet, mediante condições de segurança - criptografia e autenticação - em todas as suas fases. Os trabalhos serão conduzidos por servidor desta PGJ, credenciado na função de Pregoeiro(a), mediante a inserção e monitoramento de dados gerados ou transferidos para o Sistema de Compras Eletrônicas utilizado pela PGJ, mediante autorização do Governo do Estado de Pernambuco, a realizar-se conforme a seguir:
SISTEMA ELETRÔNICO DE COMPRAS: | |
Sistema Eletrônico de Compras utilizado: REDE COMPRAS (xxx.xxxxxxx.xx.xxx.xx) | |
DATAS E HORÁRIOS: | |
Recebimento das propostas até: 06 de Julho de 2015, às 14h00min. | |
Abertura das propostas: 06 de Julho de 2015, às 14h05min. | |
Início da sessão de disputa de preços: 06 de Julho de 2015, às 14h20min. | |
REFERÊNCIA DE TEMPO: | |
Para todas as referências de tempo será, obrigatoriamente, utilizado o horário oficial de Brasília/DF, sendo registrado no sistema eletrônico e na respectiva documentação do certame. | |
DADOS PARA CONTATO: | |
Pregoeiro(a): Xxxxxxx Xxxxx Xxxxx Xxxxxx | E-mail: xxx-xxx@xxxx.xx.xx |
Fone: (00) 0000-0000 | Fax: (00) 0000-0000 |
Endereço: Xxx xx Xxx, 000 - 0x xxxxx - Xxxxxxxx XXXXX - Xxxxx Xxxxxxx - Xxxxxx/XX. |
PROCESSO LICITATÓRIO N.º 024/2015 Pág. 1 de 101
PREGÃO ELETRÔNICO N.º 008/2015
DOWNLOAD DO EDITAL: |
1 - xxxx://xxx.xxxxxxx.xx.xxx.xx/; 2 - xxxx://xxx.xxxx.xx.xx/xxxx/xxxxx.xxx/xxxxxxx/xxxxxxxxxx/xxxxxxx-xxxxxxxx-xxxxxxxxxx- srp-anocorrente-pregao-andamento. |
OBSERVAÇÃO: |
Na hipótese de não haver expediente na data fixada, ficará a sessão adiada para o primeiro dia útil subsequente, no mesmo site e hora, salvo as disposições em contrário. |
Fazem parte deste instrumento convocatório os seguintes Anexos:
I. Termo de Referência;
II. Planilha de Orçamento Estimativo;
III. Dados Cadastrais;
IV. Declaração de Atendimento aos Requisitos de Habilitação;
V. Declaração de que não Emprega Menor de Idade;
VI. Declaração de Inexistência de Nepotismo;
VII. Modelo de Proposta de Preços;
VIII. Minuta da Ata de Registro de Preços - ARP;
1. DO OBJETO
1.1. Registro de Preços visando à contratação de atualização de licenças já adquiridas, de novas licenças de uso e de serviços de suporte técnico da solução de antivírus Trend Micro Enterpise Security for Endpoints Advanced, para atendimento das necessidades da Procuradoria Geral de Justiça, de acordo com o Termo de Referência - Anexo I deste edital.
2. DA DOTAÇÃO ORÇAMENTÁRIA E DO VALOR MÁXIMO ESTIMADO PARA O REGISTRO DE PREÇOS.
2.1. Os recursos financeiros para fazer face às despesas decorrentes da presente licitação correrão à conta da seguinte disponibilidade financeira:
Ação: 4257-Operação e Manutenção das Atividades de Informática na PGJ; Subação: 0000-Outras Medidas;
Fonte: 000104-Recursos diretamente arrecadados; Elemento de Despesa: 449030-Material de Consumo;
Ação: 4257-Operação e Manutenção das Atividades de Informática na PGJ; Subação: 0000-Outras Medidas;
Fonte: 000101-Recursos Ordinários - Adm. Direta; Elemento de Despesa: 339039-OSTPJ.
2.2. O valor global máximo estimado para o Registro de Preços é de R$ 615.732,00 (Seiscentos e quinze mil, setecentos e trinta e dois reais), conforme Planilha de
Orçamento Estimativo - ANEXO II deste Edital, apresentado pela Gerência do Departamento Ministerial de Produção, com base no Termo de Referência - ANEXO I deste Edital.
3. DAS CONDIÇÕES DE PARTICIPAÇÃO
3.1. Poderão participar deste Pregão Eletrônico os interessados que atenderem a todas as exigências de habilitação contidas neste Edital e seus anexos, pertençam ao ramo de atividade pertinente ao objeto licitado, e que estejam, obrigatoriamente, cadastrados no sistema eletrônico utilizado neste processo;
3.2. A participação no Pregão Eletrônico dar-se-á por meio da digitação da senha pessoal e intransferível do representante credenciado e subsequente encaminhamento da proposta de preços, exclusivamente por meio do sistema eletrônico, observados data e horário estabelecidos neste Edital;
3.3. Como requisito para a participação no Pregão Eletrônico, a licitante deverá declarar, em campo próprio do Sistema, que cumpre plenamente os requisitos de habilitação e que sua proposta está em conformidade com as exigências previstas neste Edital;
3.4. A licitante enquadrada como microempresa, empresa de pequeno porte ou microempreendedor individual deverá fazer a declaração, conforme o item anterior, mesmo que tenha restrição na documentação comprobatória da regularidade fiscal;
3.5. A empresa enquadrada na condição de microempresa ou de empresa de pequeno porte ou microempreendedor individual, que pretender utilizar-se das prerrogativas asseguradas pela Lei Complementar n.º 123/2006, deverá assinalar em campo próprio do Sistema que atende aos requisitos do Art. 3º e 18-A da Lei mencionada;
3.5.1. A ausência da informação prevista no item anterior não impedirá a participação da microempresa, empresa de pequeno porte ou microempreendedor individual no processo licitatório, porém será considerada como desistência da empresa do exercício das referidas prerrogativas.
3.6. É vedada, na presente licitação, a participação de:
3.6.1. Empresas que estejam suspensas de participar de licitação realizada pela Procuradoria Geral de Justiça do Estado de Pernambuco;
3.6.2. Empresas excluídas do CADFOR;
3.6.3. Empresas cujos dirigentes, sócios ou gerentes tenham qualquer vínculo empregatício com a Procuradoria Geral de Justiça, respeitando o disposto no inciso III, do Art. 9º, da Lei Federal n.º 8.666/93, e suas alterações posteriores, e Pessoas Jurídicas das quais participem Membros, Servidores, Servidores à disposição desta Procuradoria Geral de Justiça, bem como as pessoas jurídicas das quais participe ou dirigente de órgão ou entidade contratante ou responsável pela licitação;
3.6.4. Empresa que tenha como sócios, empregados, gerentes e diretores, pessoa que seja cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau, inclusive, dos respectivos membros, no âmbito do Ministério Público da União e dos Estados, e dos respectivos servidores, no âmbito do MPPE, ocupantes de cargo de direção, chefia ou assessoramento, no exercício de cargo em comissão ou função comissionada, compreendido o ajuste mediante designações ou cessões recíprocas em qualquer órgão da Administração Pública
direta e indireta dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios;
3.6.5. Empresas declaradas inidôneas para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade;
3.6.6. Estejam em estado de falência, recuperação judicial, dissolução ou liquidação;
3.6.7. Tenham em seu quadro empregados menores de 18 (dezoito) anos efetuando trabalho noturno, perigoso ou insalubre ou, ainda, empregados com idade inferior a 16 (dezesseis) anos efetuando qualquer trabalho, salvo na condição de aprendiz, a partir de 14 (quatorze) anos;
3.6.8. Empresas reunidas em consórcio, ou agrupamento de pessoas físicas ou jurídicas qualquer que seja sua forma de constituição.
4. DO CREDENCIAMENTO NO SISTEMA DE COMPRAS ELETRÔNICAS
4.1. Para fins de participação neste Pregão, os interessados ainda não credenciados deverão realizar o processo de credenciamento, de forma gratuita, através do portal de compras governamentais, no seguinte endereço eletrônico:
4.1.1. xxxx://xxx.xxxxxxx.xx.xxx.xx/XXXXxxxxx/Xxxxxxx/Xxxxxxxx/XxxxxxxXxxxxx roPernambuco.aspx;
4.2. Após o credenciamento, o interessado deverá comparecer pessoalmente a Agência da CAIXA ECONÔMICA FEDERAL - CEF, selecionada no momento do credenciamento eletrônico previsto no item anterior, sediada no País, para comprovação das informações e recebimento do login;
4.3. Em caso de dificuldade no credenciamento junto à CEF, os licitantes deverão entrar em contato com a Gerência de Compras Eletrônicas do Estado pelos telefones (81) 0000- 0000/7748/7823;
4.4. Por ocasião do credenciamento junto ao provedor do sistema, o interessado deverá comprovar a existência dos necessários poderes para formulação de propostas e para a prática de todos os demais atos inerentes ao certame, e receberá seu login privativo de acesso;
4.5. Os interessados ainda não credenciados no sistema eletrônico deverão providenciar o credenciamento no prazo de até 03 (três) dias úteis antes da data limite de apresentação das propostas iniciais;
4.6. As pessoas jurídicas ou firmas individuais poderão credenciar representantes, mediante a apresentação de procuração por instrumento público ou particular, com firma reconhecida, atribuindo poderes para formular lances de preços e praticar todos os demais atos e operações nos sistemas de compras eletrônicas utilizados nas licitações;
4.7. O sócio, proprietário ou dirigente da empresa proponente deverá apresentar cópia do respectivo Estatuto ou Contrato Social, no qual estejam expressos seus poderes para exercer direitos e assumir obrigações;
4.8. A chave de identificação e a senha poderão ser utilizadas em qualquer pregão eletrônico, salvo quando canceladas por solicitação do credenciado ou pelo Governo do Estado, devidamente justificado por iniciativa desta Procuradoria Geral de Justiça;
4.9. É de exclusiva responsabilidade do usuário o sigilo da senha, bem como seu uso em qualquer transação efetuada diretamente ou por seu representante, não cabendo ao
Governo do Estado, ou a esta Procuradoria Geral de Justiça a responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros;
4.10. O credenciamento do fornecedor e de seu representante legal junto ao sistema eletrônico implica a responsabilidade legal pelos atos praticados e a presunção de capacidade técnica para realização das transações inerentes ao pregão eletrônico.
5. DA PROPOSTA DE PREÇOS
5.1. No prazo designado no preâmbulo deste edital, a licitante deverá encaminhar, exclusivamente por meio do sistema eletrônico, a proposta de preços expressa em moeda nacional, em algarismos, SEM identificação do licitante, até a data e hora marcadas para a sessão do Pregão;
5.2. A proposta de preços será cadastrada eletronicamente com base no Termo de Referência
- ANEXO I e Planilha de Orçamento Estimativo - ANEXO II deste edital, e deverá conter:
5.2.1. Descrição do objeto da licitação, já contemplado no sistema eletrônico;
5.2.2. Especificação dos preços unitários de cada LOTE do objeto licitado, os quais serão totalizados automaticamente pelo sistema eletrônico, resultando no preço final;
5.3. Após o encerramento da sessão de lances, a licitante que apresentar o menor preço final deverá obedecer às seguintes regras:
5.3.1. Apresentar proposta final, conforme Modelo de Proposta de Preços - ANEXO VII deste Edital, bem como documentação comprobatória do atendimento das especificações técnicas do Termo de Referência - ANEXO I, para fins de exame e aceitabilidade do preço, elaborada em papel timbrado da instituição/empresa, sem rasuras e entrelinhas, devendo todas as páginas estarem numeradas, rubricadas e, na última, constar a assinatura do seu responsável legal, juntamente com a Documentação de Habilitação e Dados Cadastrais, previstos, respectivamente, no item 6 e ANEXO III deste Edital, no prazo de 03 (três) dias úteis da citada sessão;
5.4. Os preços unitários finais ofertados não poderão ultrapassar os preços unitários orçados para os itens respectivos, sob pena de desclassificação da proposta;
5.5. A validade da proposta final será de, no mínimo, 60 (sessenta) dias, contados a partir da data da sessão do Pregão, independente da existência de outro prazo na proposta;
5.6. Considerar-se-ão inclusas na proposta de preços apresentados, não cabendo reivindicações à posteriori:
5.6.1. Todas as despesas necessárias à plena execução do(a) fornecimento do objeto e prestação do serviço, além de todos os tributos e encargos incidentes, enfim, todas as despesas inerentes ao atendimento das condições contidas neste edital e proposta de preço;
5.6.2. As despesas decorrentes de impostos, taxas, seguros, contribuições e obrigações sociais, trabalhistas, previdenciárias, Anotação de Responsabilidade Técnica - ART junto ao CREA/PE e demais encargos, quando aplicáveis;
5.7. Quanto aos tributos e contribuições incidentes sobre a(o) fornecimento do objeto e prestação do serviço, cada licitante é responsável pela informação das correspondentes alíquotas, de acordo com o seu regime de tributação;
5.8. Os valores unitários e totais propostos serão da exclusiva e total responsabilidade da licitante, não lhe cabendo o direito de pleitear qualquer alteração, seja para mais, ou, para menos, ressalvadas as ofertas de lances;
5.9. Existindo divergências no preço global em algarismos e por extenso, prevalecerá este último;
5.10. Serão desclassificadas as propostas que não atenderem às exigências deste Edital, apresentarem preços inexequíveis na forma da Lei Federal n.º 8.666/93, e suas alterações posteriores, ou contiverem irregularidades insanáveis;
5.11. A licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas e lances.
6. DA DOCUMENTAÇÃO DE HABILITAÇÃO
6.1. Para fins de habilitação neste processo, a licitante que ofertar o menor preço aceito pelo(a) Pregoeiro(a) deverá apresentar a documentação comprobatória abaixo discriminada, encaminhada pelos correios ou portador, ao endereço indicado no preâmbulo deste Edital no prazo máximo de 03 (três) dias úteis a contar da data da convocação;
6.2. Da Habilitação Jurídica:
6.2.1. Registro comercial, no caso de empresa individual; Ato Constitutivo, Estatuto ou Contrato Social em vigor, devidamente registrado, em se tratando de sociedades comerciais, e, no caso de sociedades por ações, acompanhado de documentos de eleição de seus administradores;
6.2.2. Decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
6.2.3. Declaração da licitante de não possuir em seu quadro de funcionários, empregados menores de dezoito anos em trabalho noturno, perigoso ou insalubre e menores de dezesseis anos em qualquer trabalho, salvo na condição de aprendiz, a partir de quatorze anos, em cumprimento ao disposto no Art. 7º, XXXIII, da Constituição Federal de 1988, e Art. 27, inciso V, da Lei Federal n.º 8.666/93, e suas alterações posteriores, conforme modelo estabelecido no ANEXO V deste Edital;
6.2.4. Declaração da licitante de que os sócios da empresa, bem como seus empregados, gerentes e diretores não são cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau, inclusive, dos respectivos membros, no âmbito do Ministério Público da União e dos Estados, e dos respectivos servidores ocupantes, no âmbito do MPPE, de cargo de direção, chefia ou assessoramento, para o exercício de cargo em comissão ou função comissionada, compreendido o ajuste mediante designações ou cessões recíprocas em qualquer órgão da Administração Pública direta e indireta dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, nos termos dos Arts. 3º e 4º da Resolução CNMP n.º 037, de 28 de abril de 2009, que modificou a Resolução CNMP n.º 001, de 07 de novembro de 2005, e a Resolução
CNMP n.º 007, de 17 de abril de 2006, conforme modelo estabelecido no ANEXO VI deste Edital.
6.3. Da Regularidade Fiscal e Trabalhista:
6.3.1. Prova de regularidade junto à Fazenda Federal, através de Certidão Negativa ou Positiva com efeito de Negativa de Débitos relativos a Tributos Federais e Dívida Ativa da União, inclusive Contribuições Sociais (Seguridade Social - INSS), será efetuada mediante apresentação de certidão expedida conjuntamente pela Secretaria da Receita Federal do Brasil – RFB e pela Procuradoria-Geral da Fazenda Nacional – PGFN, referente a todos os tributos federais e à Dívida Ativa da União – DAU por elas administrados, face expedição da Portaria MF n.º 358/2014, de 05.09.2014, alterada pela Portaria MF n.º 443/2014, de 17.10.2014, bem como expedição da Portaria Conjunta RFB/PGFN n.º 1.751, de 02 de outubro de 2014, e suas alterações posteriores, que dispõe sobre a prova de regularidade fiscal perante a Fazenda Nacional.
6.3.1.1. As certidões de prova de regularidade fiscal emitidas nos termos do Decreto n.º 6.106, de 30 de abril de 2007, a saber: Fazenda Federal e Seguridade Social – INSS têm eficácia durante o prazo de validade nelas constante.
6.3.2. Prova de regularidade junto à Fazenda Estadual, comprovada através de Certidão de Regularidade Fiscal - CRF emitida pela Secretaria da Fazenda do domicílio ou sede da licitante;
6.3.3. Prova de regularidade junto à Fazenda Municipal, comprovada através de Certidão de Regularidade Fiscal Municipal emitida pela Prefeitura Municipal do domicílio ou sede da licitante;
6.3.4. Prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço - FGTS, comprovada através de apresentação de Certidão fornecida pela Caixa Econômica Federal;
6.3.5. Prova de regularidade perante a Justiça do Trabalho, através de Certidão Negativa de Débitos Trabalhistas - CNDT, de acordo com a Lei Federal n.º 12.440/2011 e Resolução Administrativa n.º 1.470/2011 do TST;
6.3.6. A licitante poderá deixar de apresentar os documentos de habilitação que já constem do CADFOR de Pernambuco, apresentando em substituição, o Certificado de Registro de Fornecedores - CRF, na validade, assegurado aos demais licitantes o direito de acesso aos dados nele constantes.
6.4. Da Qualificação Técnica:
6.4.1. Comprovação de aptidão para desempenho de atividade pertinente e compatível em características, quantidades e prazos com o objeto da licitação, mediante atestado(s) fornecido(s) por pessoa jurídica de direito público ou privado;
6.4.2. Será(ao) considerado(s) compatível(is) o(s) atestado(s), que comprove(m) o(a) fornecimento do objeto e prestação do serviço para o(s) LOTE (s) arrematados na etapa de lances;
6.4.3. Não serão admitidos atestados emitidos pela própria licitante em seu nome.
6.5. Da Qualificação Econômico-Financeira:
6.5.1. Certidão Negativa de Falência, Recuperação Judicial ou Extrajudicial expedida pelo distribuidor da sede da pessoa jurídica, dentro do prazo de validade constante no documento. Será considerado o prazo máximo de 180 (cento e oitenta) dias, anteriores à sessão pública de processamento deste Pregão, quando a Certidão não fixar prazo de validade;
6.5.2. A qualificação econômico-financeira consistirá em comprovação do Capital Social correspondente a 10% (dez por cento) do valor total dos LOTE(s) vencidos pela licitante;
6.5.3. Na sociedade criada no exercício em curso, deverá ser apresentado por Xxxxxxx xx Xxxxxxxx, devidamente registrado na Junta Comercial da sede ou domicílio do licitante.
6.5.4. Balanço Patrimonial e Demonstrações Contábeis do último exercício social, exigíveis e apresentados na forma da lei (incluindo o termo de abertura e termo de encerramento), que comprovem a boa situação financeira da empresa, vedada a sua substituição por balancetes ou balanços provisórios, podendo ser atualizados por índices oficiais, quando encerrado há mais de três meses da data fixada para recebimento da documentação de habilitação, ressalvadas as empresa optantes pelo Regime Tributário com base no Lucro Real, que se utilizem, eletronicamente do SPED (Sistema Público de Escrituração Digital) e da ECD (Escrituração Contábil Digital), nos termos da Instrução Normativa da Receita Federal n.º 787/07, cujo prazo estende-se até o último dia útil do mês de junho do ano subsequente;
6.5.4.1. Os balanços e demonstrações devem conter os registros no órgão competente e estar devidamente assinados pelo administrador da empresa e pelo profissional habilitado junto ao Conselho Regional de Contabilidade - CRC, e vir acompanhados dos termos de abertura e de encerramento;
6.5.4.2. A boa situação da empresa será comprovada através dos Índices de Liquidez Geral (LG) e Liquidez Corrente (LC), maiores ou iguais a 1,0 (um) e Endividamento, menor ou igual a 1,0 (um), extraídos do Balanço Patrimonial, que poderão vir calculados pela licitante, mediante aplicação das seguintes fórmulas:
𝐿𝑖q𝑢𝑖𝑑𝑒𝑧 𝐺𝑒𝑟𝑎𝑙 = 𝐴𝐶 + 𝐴𝑅𝑃𝐿
𝑃𝐶 + 𝑃𝐸𝐿𝑃
𝐿𝑖q𝑢𝑖𝑑𝑒𝑧 𝐶𝑜𝑟𝑟𝑒𝑛𝑡𝑒 = 𝐴𝐶
𝑃𝐶
≥ 1,0
≥ 1,0
𝐸𝑛𝑑𝑖𝑣𝑖𝑑𝑎𝑚𝑒𝑛𝑡𝑜 = 𝑃𝐸𝑇
𝐴𝑇
≤ 1,0
Onde:
AC = Ativo Circulante; ARLP = Ativo Realizável a Longo Prazo; PC = Passivo Circulante; PELP = Passivo Exigível a Longo Prazo; PET = Passivo Exigível Total; AT = Ativo Total.
6.5.5. Os documentos necessários à habilitação deverão ser apresentados através de cópias autenticadas por Cartório de Notas, ou cópia acompanhada do original para autenticação pelo Pregoeiro(a) ou membro da equipe de apoio, ou através de publicação em órgão da imprensa oficial;
6.5.6. Não será aceito qualquer protocolo de entrega ou de solicitação de documentos em substituição aos documentos relacionados neste Edital;
6.5.7. As microempresas, empresas de pequeno porte ou microempreendedor individual deverão apresentar toda a documentação exigida para efeito da regularidade fiscal, mesmo que apresente alguma restrição;
6.5.8. Será inabilitada a licitante que deixar de apresentar quaisquer documentos exigidos ou apresentá-los em desacordo com as exigências deste Edital, ressalvadas as restrições relativas à regularidade fiscal das microempresas, das empresas de pequeno porte e do microempreendedor individual, nos termos da Lei Complementar n.º 123, de 14 de dezembro de 2006.
7. DO PROCESSAMENTO E JULGAMENTO DA LICITAÇÃO
7.1. O critério de julgamento será o de MENOR PREÇO GLOBAL POR LOTE, admitindo-se, como critério de aceitabilidade, preços não superiores aos demonstrados na Planilha de Orçamento Estimativo - ANEXO II deste Edital;
7.2. A partir do horário indicado no preâmbulo deste edital e previsto no sistema eletrônico, a sessão pública do pregão terá início com a divulgação das propostas de preços recebidas, na forma prevista neste edital;
7.3. Aberta a etapa competitiva, os representantes das licitantes deverão estar conectados ao sistema eletrônico para participar da sessão de lances;
7.4. Os lances serão ofertados com base no valor unitário da unidade de fornecimento do respectivo LOTE. A cada lance, a licitante será informada pelo sistema eletrônico, de seu recebimento e respectivo horário de registro de valor;
7.5. Caberá a licitante acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou da desconexão efetuada pela própria licitante;
7.6. O sistema eletrônico não identificará o autor dos lances aos demais participantes;
7.6.1. Qualquer informação divulgada pelos participantes que possa identificar as empresas licitantes antes da fase de lances importará na desclassificação de suas propostas;
7.7. A licitante somente poderá oferecer lance inferior ao último por ela ofertado e registrado pelo sistema eletrônico;
7.8. Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar;
7.9. A etapa de lances da sessão pública terá duração de 10 (dez) minutos, cujo início será comunicado pelo(a) Pregoeiro(a) através de chat do sistema eletrônico;
7.10. Encerrado o tempo para oferta de lances a que se refere o item anterior, o sistema eletrônico emitirá mensagem de início do processo de auto encerramento (tempo aleatório), o qual terá duração aleatória de até 30 (trinta) minutos, quando será automaticamente encerrada a recepção de lances;
7.11. O sistema eletrônico informará a proposta de menor preço imediatamente após o encerramento do tempo aleatório da etapa de lances;
7.12. Após o encerramento dos lances, caso a proposta de menor preço não tenha sido apresentada por microempresa, empresa de pequeno porte ou por microempreendedor individual, e ocorrendo empate, nos termos do §2º do Art. 44 da Lei Complementar n.º 123/2006, de 14 de dezembro de 2006, o sistema eletrônico dará início a aplicação da Lei Complementar n.º 123/2006, para microempresa, empresa de pequeno porte ou microempreendedor individual mais bem classificado, quando será concedido o prazo máximo de 05 (cinco) minutos, para que a mesma apresente nova proposta inferior a de menor preço, sob pena de preclusão, conforme § 3º, do Art. 45 do dispositivo legal mencionado;
7.13. Após aplicação da Lei Complementar n.º 123/2006, será dada início a negociação pelo(a) Pregoeiro(a) e empresa licitante detentora do menor preço para cada LOTE;
7.14. Encerrada a negociação, a empresa licitante que apresentar o menor preço final deverá encaminhar Proposta Adequada ao lance final e negociação, quando houver, na forma prevista no item 5 deste Edital, para o endereço constante no preâmbulo;
7.15. A sessão será suspensa para aguardo da Proposta Adequada e respectiva Documentação de Habilitação, cabendo ao(à) Pregoeiro(a) informar, através do Sistema Eletrônico, a data e horário para retomada do Pregão;
7.16. Examinada a(s) proposta(s) de preços classificada(s) em primeiro lugar para cada LOTE, quanto ao atendimento das especificações do objeto e valor apresentado, caberá ao Pregoeiro(a), subsidiado(a) pelo(a) servidor(a) do(a) Departamento Ministerial de Produção, decidir, motivadamente, a respeito da sua(s) aceitabilidade(s);
7.17. Decidida a aceitação da(s) proposta(s) de preços, o(a) Pregoeiro(a) passará a análise da Documentação de Habilitação da(s) empresa(s) licitante(s) classificada(s) em primeiro lugar para cada LOTE;
7.17.1. Se o valor não for aceitável ou se a licitante desatender às exigências habilitatórias, o(a) Pregoeiro(a) examinará as propostas subsequentes e as respectivas Documentações de Habilitação das licitantes, na ordem de classificação, e assim sucessivamente, até a apuração de uma que atenda ao Edital, sendo a respectiva licitante declarada habilitada e vencedora;
7.18. Verificado o atendimento das exigências fixadas no Edital, a licitante será declarada habilitada e vencedora;
7.19. No mesmo prazo de apresentação da Proposta de Preços do 1º colocado, é facultado ao Pregoeiro(a) solicitar as propostas dos demais classificados, tantos quantos necessários, quando pertinente para agilização do procedimento;
7.20. Não poderá haver desistência dos lances ofertados, sujeitando-se a licitante desistente às penalidades estabelecidas neste Edital;
7.21. A indicação do lance vencedor, a classificação dos lances apresentados e demais informações relativas à sessão pública do Pregão constarão da Ata, sem prejuízo das demais formas de publicidade;
7.22. No caso de desconexão do(a) Pregoeiro(a), no decorrer da etapa de lances, o sistema eletrônico poderá permanecer acessível as licitantes para recepção dos lances, retomando o(a) Pregoeiro(a), quando possível, sua atuação no Pregão, sem prejuízos dos atos realizados;
7.22.1. Quando a desconexão persistir por tempo superior a 10 (dez) minutos, a sessão do pregão será suspensa e terá reinício somente após comunicação expressa aos participantes;
7.23. As decisões referentes a este processo licitatório poderão ser comunicadas aos proponentes por qualquer meio de comunicação, que comprove o recebimento ou, ainda, mediante publicação no Diário Oficial do Estado de Pernambuco.
8. DA DILIGÊNCIA
8.1. O(a) Pregoeiro(a) poderá, a qualquer momento, solicitar as licitantes a composição de preços unitários referente a(ao) fornecimento do objeto e prestação do serviço, bem como os demais esclarecimentos que julgar necessários;
8.2. Em qualquer fase do procedimento licitatório, é facultado ao(à) Pregoeiro(a) ou à Autoridade Superior promover diligência destinada a esclarecer ou completar a instrução do processo, vedada a inclusão posterior de documentos ou informações que deveriam constar originalmente da proposta.
9. DA IMPUGNAÇÃO AO EDITAL E DOS RECURSOS ADMINISTRATIVOS
9.1. Qualquer cidadão é parte legítima para impugnar o Edital de licitação por irregularidade, devendo protocolar o pedido até 05 (cinco) dias úteis antes da data fixada para a abertura da sessão pública, no horário das 12h às 18h, no endereço constante do preâmbulo deste Edital. Devendo a Administração julgar e responder a impugnação em até 03 (três) dias úteis, sem prejuízo da faculdade prevista no § 1º do Art. 113 da Lei Federal n.º 8.666/93, e suas alterações posteriores;
9.2. Qualquer licitante poderá impugnar o presente Edital, devendo protocolar o pedido exclusivamente no sistema eletrônico, até 02 (dois) dias úteis antes da abertura do certame;
9.3. A impugnação feita tempestivamente pela licitante não a impedirá de participar do processo licitatório até decisão definitiva a ela pertinente;
9.4. Caso seja acolhida a impugnação contra o ato convocatório, será designada nova data para a realização do certame;
9.5. A decisão do(a) Pregoeiro(a) sobre o julgamento da impugnação será comunicada a licitante interessada até o dia anterior à data marcada para realização do Pregão, podendo, tal comunicação, ser feita na própria sessão de abertura, fazendo-se o registro em Ata;
9.6. Após a declaração da(s) vencedora(s), qualquer licitante inconformada com o resultado poderá manifestar, imediata e motivadamente, ao final da sessão pública virtual, a intenção de recorrer contra decisões do(a) Pregoeiro(a), através de campo próprio do sistema eletrônico, com o registro da motivação do recurso, sendo-lhes então concedido o prazo de 03 (três) dias para anexar memoriais contendo as razões do recurso, que devem ser enviados ao Pregoeiro(a) para endereço constante do preâmbulo deste Edital;
9.7. As motivações para interposição de recurso deverão ser registradas no sistema eletrônico em até 10 (dez) minutos após a declaração do vencedor;
9.8. Os demais interessados ficam, desde logo, intimados a apresentar contrarrazões, encaminhadas para endereço constante do preâmbulo deste Edital, em igual número de dias (subitem 9.6), que começarão a correr do término do prazo do recorrente, sendo- lhes assegurada vista imediata dos autos;
9.9. A falta de manifestação imediata e motivadamente, importará a decadência do direito de recurso, e a adjudicação do objeto do certame pelo(a) Pregoeiro(a) a licitante vencedora;
9.10. O recurso terá efeito suspensivo e o seu acolhimento importará na invalidação apenas dos atos insuscetíveis de aproveitamento;
9.11. As razões de recursos serão dirigidas à autoridade superior, por intermédio do(a) Pregoeiro(a), que, no prazo de 05 (cinco) dias úteis, poderá reconsiderar sua decisão ou, nesse mesmo prazo fazê-lo subir, devidamente informado, para decisão final;
9.12. Não serão conhecidos recursos e impugnações apresentados fora do prazo e horário legal e/ou subscritos por representante não habilitado legalmente ou não identificado no processo para responder pela licitante;
9.13. Decididos os recursos, a autoridade competente fará a adjudicação do objeto da licitação a licitante vencedora;
9.14. Verificada a regularidade dos procedimentos, a autoridade competente realizará a homologação no sistema eletrônico;
9.15. Homologada a licitação pela autoridade competente, o adjudicatário será convocado para assinar a Ata de Registro de Preços no prazo definido item 10.1 deste Edital.
10. DA ATA DE REGISTRO DE PREÇO - ARP
10.1. DA FORMALIZAÇÃO E DA VIGÊNCIA
10.1.1. Após homologado o resultado da licitação, a Procuradoria Geral de Justiça (Órgão Gerenciador) convocará o primeiro classificado e, se for o caso, os demais classificados que aceitarem fornecer pelo preço do primeiro, obedecida à ordem de classificação e aos quantitativos propostos, para assinatura da ARP, dentro do prazo de 05 (cinco) dias úteis, a contar da publicação e comunicação, através do sistema eletrônico, telefonema, FAX ou correio eletrônico, sob pena de decair o direito à contratação, sem prejuízo das sanções previstas no item 12 deste Edital e no Art. 81 da Lei Federal n.º 8.666/93, e suas alterações posteriores;
10.1.1.1. Alternativamente à convocação mencionada no subitem 10.1.1, a CPL- SRP poderá encaminhar a ARP, no quantitativo de vias indicado em comunicação, através de correspondência postal com aviso de recebimento
(AR), ou meio eletrônico, para que sejam assinadas e devolvidas no prazo de 05 (cinco) dias úteis, a contar da data de seu recebimento;
10.1.2. Caso o adjudicatário não compareça para assinatura da ARP, ou não as devolva assinadas, nos prazos fixados, respectivamente, nos subitens 10.1.1 e 10.1.1.1, ou, quando convocado dentro do prazo de validade de sua proposta não apresentar situação regular de que trata o subitem 6.3 deste Edital, a PGJ poderá convocar, para substituir a empresa vencedora, as licitantes remanescentes, na ordem de classificação, para fazê-lo em igual prazo e nas condições de suas propostas, podendo ser negociada a obtenção de melhor preço, verificando-se a aceitabilidade da proposta e o cumprimento das exigências habilitatórias, ou revogará o Processo Licitatório, observado o interesse público;
10.1.3. O prazo de convocação poderá ser prorrogado uma única vez, por igual período, quando solicitado pela licitante vencedora durante o seu transcurso, desde que ocorra fato justificado e aceito pela Administração da PGJ;
10.1.4. Após publicação do Extrato da ARP na Imprensa Oficial terá efeito de compromisso do(a) fornecimento do objeto e prestação do serviço, conforme o Art. 16 do Decreto Estadual n.º 39.437/2013;
10.1.5. A existência de preços registrados não obriga a Administração a firmar as contratações que deles poderão advir, sendo facultada a realização de licitação específica para a prestação pretendida, assegurando-se ao beneficiário do registro preferência do(a) fornecimento do objeto e prestação do serviço em igualdade de condições;
10.1.6. Na assinatura da ARP será exigida a comprovação das condições de habilitação consignadas neste edital, bem como durante a execução contratual, as quais deverão ser mantidas pela licitante durante a vigência da ARP;
10.1.7. A vigência da ARP será de 12 (doze) meses, a contar da data de sua assinatura.
10.2. DA ALTERAÇÃO
10.2.1. A ARP poderá sofrer alterações, obedecidas às disposições contidas no Art. 65, da Lei Federal n.º 8.666/93, e suas alterações posteriores;
10.2.2. A celebração da ARP não obriga a PGJ a firmar as contratações que dela poderão advir, ficando a empresa vencedora obrigada a aceitar supressões de até 100% (cem por cento) do(s) LOTE (ns) registrados;
10.2.3. Os preços registrados poderão ser revistos em decorrência de eventual redução daqueles praticados no mercado, ou de fato que eleve o custo do(a) fornecimento do objeto e prestação do serviço registrado(s), cabendo a Procuradoria Geral de Justiça (Órgão Gerenciador) promover as necessárias negociações junto a(s) empresa(s) vencedora(s), desde que configuradas e cabalmente demonstradas quaisquer das hipóteses do Art. 65, inciso II, “d”, e
§5º da Lei Federal n.º 8.666/93, e suas alterações posteriores;
10.2.4. Quando o preço inicialmente registrado, por fato superveniente, tornar-se superior ao preço praticado no mercado, a Procuradoria Geral de Justiça (Órgão Gerenciador) deverá:
10.2.4.1. Convocar a empresa vencedora visando à negociação para redução de preços e sua adequação ao praticado pelo mercado;
10.2.4.2. Caso seja frustrada a negociação, sem que tenha havido aquisições da ARP, serão adotadas as seguintes providências:
10.2.4.2.1. Aplicar, quando cabíveis, as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.2.4.2.2. Observar a lista de licitante(s) remanescente(s), verificada a ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital;
10.2.4.2.3. Verificar a aceitabilidade da proposta e a habilitação da licitante a que se refere o subitem anterior, sendo a respectiva licitante declarada vencedora, adjudicado o objeto do certame e convocada para assinar a ARP;
10.2.4.3. Caso seja frustrada a negociação, tendo havido aquisições da ARP, serão adotadas as seguintes providências pela Procuradoria Geral de Justiça (Órgão Gerenciador):
10.2.4.3.1. Revogar o(s) quantitativo do(s) LOTE (ns) remanescentes da ARP, de acordo com o que prevê o subitem 10.4.2 deste Edital;
10.2.4.3.2. Aplicar, quando cabíveis, as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.2.5. Quando o preço inicialmente registrado, por fato superveniente, tornar-se inferior aos preços praticados no mercado e a(s) empresa(s) vencedora(s), mediante comunicação escrita, devidamente comprovado, não puder cumprir o compromisso assumido, a Procuradoria Geral de Justiça (Órgão Gerenciador) poderá:
10.2.5.1. Negociará com a empresa vencedora visando à atualização de preços e sua adequação ao praticado pelo mercado;
10.2.5.2. Caso seja frustrada a negociação, sem que tenha havido aquisições da ARP, serão adotadas as seguintes providências:
10.2.5.2.1. Aplicar, quando cabíveis, as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.2.5.2.2. Observar a lista de licitante(s) remanescente(s), verificada a ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital;
10.2.5.2.3. Verificar a aceitabilidade da proposta e a habilitação da licitante a que se refere o subitem anterior, sendo a respectiva licitante declarada vencedora, adjudicado o objeto do certame e convocada para assinar a ARP;
10.2.5.2.4. Caso seja frustrada a negociação, tendo havido aquisições da ARP, serão adotadas as seguintes providências pela Procuradoria Geral de Justiça (Órgão Gerenciador):
10.2.5.2.5. Revogar o(s) quantitativo do(s) LOTE (ns) remanescentes da ARP, de acordo com o que prevê o subitem 10.4.2 deste Edital;
10.2.5.2.6. Aplicar, quando cabíveis, as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.2.6. Quando o produto registrado na ARP for retirado de mercado por descontinuidade em vista de atualização tecnológica ou por outro, por qualquer fato superveniente, devidamente comprovado pela(s) a(s) empresa(s)
vencedora(s) não puder(em) cumprir o compromisso assumido, a Procuradoria Geral de Justiça (Órgão Gerenciador) poderá:
10.2.6.1. Negociar com a empresa vencedora visando a substituição do produto registrado por equivalente com características similares ou superiores, devidamente subsidiado pela análise técnica do Gestor da ARP, desde que mantido o preço de registro na ARP;
10.2.6.2. Caso seja frustrada a negociação, sem que tenha havido aquisições da ARP, serão adotadas as seguintes providências:
10.2.6.2.1. Aplicar, quando cabíveis, as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.2.6.2.2. Observar a lista de licitante(s) remanescente(s), verificada a ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital;
10.2.6.2.3. Verificar a aceitabilidade da proposta e a habilitação da licitante a que se refere o subitem anterior, sendo a respectiva licitante declarada vencedora, adjudicado o objeto do certame e convocada para assinar a ARP;
10.2.6.3. Caso seja frustrada a negociação, tendo havido aquisições da ARP, serão adotadas as seguintes providências pela Procuradoria Geral de Justiça (Órgão Gerenciador):
10.2.6.3.1. Revogar o(s) quantitativo do(s) LOTE (ns) remanescentes da ARP, de acordo com o que prevê o subitem 10.4.2 deste Edital;
10.2.6.3.2. Aplicar, quando cabíveis, as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.2.7. Conforme critérios de conveniência e oportunidade, na hipótese de o objeto ou preço registrado se mostrar desvantajoso a PGJ, bem como não havendo êxito nas negociações realizadas com quaisquer das licitantes remanescentes, por ordem de classificação, prevista nesta cláusula, a Procuradoria Geral de Justiça (Órgão Gerenciador) deverá proceder à revogação parcial ou total dos LOTE (ns) da ARP;
10.2.8. As eventuais alterações previstas neste subitem 10.2 serão formalizadas através de Termos Aditivos à ARP.
10.3. DA FISCALIZAÇÃO E DO GERENCIAMENTO
10.3.1. O gerenciamento e a fiscalização da ARP decorrente deste edital caberão ao servidor Gestor da ARP, Xxxxxxx Xxxxxxx, Departamento Ministerial de Produção, (000) 0000-0000, xxxxxxxx@xxxx.xx.xx, ou seu substituto legal, na sua falta ou impedimento, o qual determinará o que for necessário para:
10.3.1.1. Realizar o acompanhamento da vigência da ARP, controle do quantitativo registrado e executado, informando eventuais saldos e indicando a necessidade de se iniciar novo registro de preços;
10.3.1.2. Proceder à verificação do preço registrado, confirmando se continua compatível com o mercado;
10.3.1.3. Conduzir os procedimentos relativos à eventuais renegociações dos preços registrados e indicação do descumprimento do pactuado na ARP;
10.3.1.4. Notificar Regularização de faltas ou defeitos, nos termos do Art. 67 da Lei Federal n.º 8.666/93, e suas alterações posteriores;
10.3.2. As decisões que ultrapassarem a competência do gestor deverão ser formalizadas pela(s) empresa(s) vencedora(s) à autoridade administrativa imediatamente superior, em tempo hábil para a adoção de medidas convenientes.
10.4. DO CANCELAMENTO DO REGISTRO DE PREÇOS
10.4.1. O registro de preços poderá ser cancelado da ARP, por intermédio de processo administrativo específico, assegurado o contraditório e a ampla defesa:
10.4.1.1. A pedido empresa(s) licitante(s) vencedora(s) quando:
10.4.1.1.1. Comprovar estar impossibilitado de cumprir as exigências da ARP, por ocorrência de casos fortuitos ou de força maior;
10.4.1.1.2. O seu preço registrado se tornar, comprovadamente, inexequível em função da elevação dos preços de mercado, dos insumos que compõem o custo do(a) fornecimento do objeto e prestação do serviço, e se a comunicação ocorrer antes da solicitação;
10.4.1.2. Por iniciativa da Procuradoria Geral de Justiça (Xxxxx Xxxxxxxxxxx), quando a(s) empresa(s) vencedora(s) registrada(s):
10.4.1.2.1. Não aceitar reduzir o preço registrado, na hipótese deste se tornar superior àqueles praticados no mercado;
10.4.1.2.2. Perder qualquer condição de habilitação ou qualificação técnica exigida no processo licitatório;
10.4.1.2.3. Por razões de interesse público, devidamente motivado e justificado;
10.4.1.2.4. Não cumprir as obrigações decorrentes da ARP;
10.4.1.2.5. Não comparecer ou se recusar a retirar, no prazo estabelecido, as solicitações decorrentes da ARP;
10.4.1.2.6. Caracterizada qualquer hipótese de inexecução total ou parcial das condições estabelecidas na ARP ou nas solicitações dela decorrentes;
10.4.2. Em qualquer das hipóteses acima, concluído o processo administrativo, a Procuradoria Geral de Justiça (Órgão Gerenciador) fará o devido cancelamento do respectivo registro de LOTE(ns) na ARP, para os casos em que tiver havido fornecimento do objeto e prestação do serviço, ou, no caso de não ter havido fornecimento do objeto e prestação do serviço, convocará os licitantes remanescentes, por ordem de classificação no certame, a fim de proceder ao registro na ARP pelo período de meses remanescentes da vigência da ARP. Quando cabíveis, serão aplicadas as sanções previstas no item 12 deste Edital, assegurado o contraditório e a ampla defesa.
10.5. DAS ADESÕES POR ÓRGÃO OU ENTIDADES NÃO PARTICIPANTES
10.5.1. Desde que devidamente justificada a vantagem, a ARP, durante sua vigência, pode ser utilizada por qualquer órgão ou entidade da Administração Pública que não tenha participado do certame licitatório, mediante anuência da Procuradoria
Geral de Justiça (Xxxxx Xxxxxxxxxxx) e em observância aos limites previstos no Decreto Estadual n.º 39.437/2013, de 29 de maio de 2013;
10.5.2. Os Órgãos e Entidades Não Participantes, quando desejarem fazer uso da ARP, devem consultar a Procuradoria Geral de Justiça (Órgão Gerenciador), através do Gestor da ARP indicado no subitem 10.3.1 deste Edital, que se manifestará sobre a possibilidade de adesão, considerando se conveniente e oportuno, para indicar os possíveis Detentores da Ata e respectivos preços a serem praticados, obedecida a ordem de classificação;
10.5.3. Cabe a(s) empresa(s) Detentora(s) da ARP, observadas as condições nela estabelecidas, inclusive quanto às negociações promovidas pela Procuradoria Geral de Justiça (Órgão Gerenciador), optar pela aceitação ou não do(a) fornecimento do objeto e prestação do serviço decorrente de adesão a um Órgão Não Participante, desde que não prejudique as obrigações presentes e futuras decorrentes da ARP, assumidas com o Órgão Gerenciador;
10.5.4. Os Órgãos e Entidades Não Participantes, ao solicitarem adesão à ARP, devem realizar pesquisa de mercado a fim de comprovar a vantagem dos preços registrados;
10.5.5. As aquisições ou contratações adicionais a que se refere este artigo não podem exceder, por órgão ou entidade, a 100% (cem por cento) dos quantitativos dos itens do instrumento convocatório e registrados na ARP para o Órgão Gerenciador;
10.5.6. O quantitativo decorrente das adesões à ARP não pode exceder, na totalidade, ao quíntuplo do quantitativo de cada item registrado na ARP para o Órgão Gerenciador, independente do número de Órgãos Não Participantes que a aderirem.
11. DO CONTRATO
11.1. DA FORMALIZAÇÃO
11.1.1. A contratação será precedida da inscrição da(s) licitante(s) vencedora(s) no CADFOR para fins emissão de nota de empenho;
11.1.2. Os contratos decorrentes da ARP deverão ser assinados dentro do prazo de validade da ARP;
11.1.3. A(s) licitante(s) vencedora(s) que teve seus preços registrados na ARP oriunda da presente licitação deverá assinar Contrato com a Procuradoria Geral de Justiça, no prazo máximo de 05 (cinco) dias úteis, a contar da data de notificação (telefônica, fax, escrita ou e-mail) da Assessoria Jurídica Ministerial – AJM, onde estarão inclusas todas as condições, obrigações e responsabilidades constantes deste Edital e seus Anexos, imprescindíveis à fiel execução do objeto da licitação, na forma descrita na Lei Federal n.º 8.666/93, e suas alterações posteriores, sob pena de ser aplicada a penalidade prevista no Art. 7º da Lei Federal n.º 10.520/2002;
11.1.4. O Contrato deverá ser assinado pelo representante legal, dentro do prazo supramencionado, na Assessoria Jurídica Ministerial – AJM, sito à Xxx xx Xxx, x.x 000, Xxxxxxxx XXXXX, 0x xxxxx, Xxxxx Xxxxxxx, Xxxxxx/XX, telefone de contato (81)
3182-7364/7365, podendo ser retirado de tal órgão por procurador habilitado para que o representante da(s) licitante(s) vencedora(s) possa(m) assiná-lo;
11.1.4.1. Alternativamente à convocação mencionada no subitem 11.1.3, a AJM poderá encaminhar o Contrato, no quantitativo de vias indicado em comunicação, através de correspondência postal com aviso de recebimento (AR) ou meio eletrônico, para que seja assinado e devolvido no prazo de 05 (cinco) dias úteis, a contar da data de seu recebimento;
11.1.5. A recusa injustificada da(s) licitante(s) vencedora(s) em assinar o contrato, aceitar ou retirar o instrumento equivalente, dentro do prazo estabelecido acarretará a aplicação das penalidades estabelecidas pela Administração Pública;
11.1.6. No ato da contratação, se for o caso, a(s) licitante(s) vencedora(s) deverá apresentar documento de procuração devidamente reconhecido em Cartório, que habilite o seu representante a assinar o Contrato em nome da(s) licitante(s) vencedora(s);
11.1.7. Quando a(s) licitante(s) vencedora(s) não apresentar(em) situação regular, no ato da assinatura do primeiro Contrato oriundo da ARP, ou se enquadrarem nas hipóteses do subitem 10.4 deste Edital, serão adotadas as seguintes providências:
11.1.7.1. Observar a lista de licitantes remanescentes, verificada a ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital;
11.1.7.2. Verificar a aceitabilidade da proposta e a habilitação da licitante a que se refere o subitem anterior, sendo a respectiva licitante declarada vencedora, adjudicado o objeto do certame e convocada para assinar a ARP e celebrar o respectivo contrato;
11.1.8. Quando a(s) licitante(s) vencedora(s) não apresentar(em) situação regular ou apresentarem a existência de fato superveniente, no ato da assinatura dos demais Contratos oriundos da ARP, ou se enquadrarem nas hipóteses do subitem 10.4 deste Edital, serão adotadas as seguintes providências pela Procuradoria Geral de Justiça (Órgão Gerenciador):
11.1.8.1. Revogar o(s) quantitativo do(s) LOTE (ns) remanescentes da ARP;
11.1.8.2. Aplicar as penalidades legais, quando cabíveis, assegurado o contraditório e a ampla defesa.
11.2. DA FISCALIZAÇÃO E DO GERENCIAMENTO
11.2.1. Procedimentos de Fiscalização e Gerenciamento dos Contratos de acordo com o descrito na Seção 9 - ELEMENTOS PARA A GESTÃO DO CONTRATO do Termo de Referência - ANEXO I.
11.3. DA VIGÊNCIA
11.3.1. Os contratos oriundos da ARP terão prazo de vigência conforme disposto na cláusula décima nona da Minuta de Contrato - ANEXO VI do Termo de Referência.
11.4. DO PAGAMENTO
11.4.1. O empenhamento somente será efetuado, e consequentemente paga a despesa, na forma prevista no presente Edital, se o licitante vencedor estiver inscrito no Cadastro de Fornecedores do Estado de Pernambuco - CADFOR;
11.4.2. O pagamento será efetuado no prazo estabelecido pelo Termo de Referência - ANEXO I, contados a partir da apresentação de Nota Fiscal Eletrônica, conforme exigido no inciso I da cláusula 2ª do Protocolo ICMS n.º 42/2009, quando do(a) fornecimento do objeto e prestação do serviço executado;
11.4.3. O pagamento somente será efetivado depois de verificada a regularidade fiscal e trabalhista, ficando a CONTRATADA ciente de que as certidões apresentadas no ato da contratação deverão ter seu prazo de validade renovados a cada vencimento;
11.4.4. A(o) fornecimento do objeto e prestação do serviço dever(á)ão ser rigorosamente aqueles descritos no Termo de Referência - ANEXO I do presente edital, sendo que, na hipótese de execução parcial ou incompleta do objeto, o pagamento ficará suspenso até a respectiva regularização;
11.4.5. Nenhum pagamento será efetuado a CONTRATADA, enquanto pendente de liquidação qualquer obrigação que lhe for imposta, em virtude de penalidade ou inadimplência contratual, sem que isso gere direito a acréscimos de qualquer natureza;
11.4.6. Os pagamentos estarão condicionados à aceitação e aprovação pelo(a) Departamento Ministerial de Produção, com devido atesto pelo servidor Gestor do fornecimento do objeto e prestação do serviço das Notas Fiscais Eletrônicas, em duas vias, referentes ao fornecimento do objeto e prestação do serviço objeto deste edital, que as encaminhará à Coordenadoria Ministerial de Finanças e Contabilidade, para as providências pertinentes ao efetivo pagamento;
11.4.7. Caso a CONTRATADA opte pelo recebimento do pagamento através de depósito em conta corrente mantida em instituição bancária diferente da Caixa Econômica Federal, detentora da Conta Única da Procuradoria Geral de Justiça, esse banco descontará do valor pago, como receita sua, a importância de R$ 7,50 (sete reais e cinquenta centavos) a título de tarifa de transferência de fundos (DOC ou TED, conforme o caso), de acordo com o contrato firmado entre aquela instituição bancária e a Procuradoria Geral de Justiça.
11.5. DA REVISÃO
11.5.1. Não será concedido reajuste ou correção monetária do valor da proposta, admitindo-se a revisão do contrato, obedecidas às disposições contidas no Art. 65, da Lei Federal n.º 8.666/93, e suas alterações posteriores.
11.6. DO PRAZO E CONDIÇÕES DE EXECUÇÃO DO OBJETO
11.6.1. A(o) fornecimento do objeto e prestação do serviço será(ão) executado(s) de acordo com o Termo de Referência - ANEXO I, e observando-se as disposições contratuais, conforme Minuta de Contrato - ANEXO VI do Termo de Referência;
11.6.2. O(s) local(ais) do(a) fornecimento do objeto e prestação do serviço será(ão) o(s) estabelecido(s) no Termo de Referência - ANEXO I deste Edital;
11.6.3. O prazo para o início do(a) fornecimento do objeto e prestação do serviço deverá ser de acordo com o descrito no Termo de Referência - ANEXO I deste Edital.
11.7. DA RESCISÃO CONTRATUAL
11.7.1. A inexecução total ou parcial do objeto desta licitação ensejará a rescisão do contrato, conforme disposto nos Arts. 77 a 80, da Lei Federal n.º 8.666/93, e suas alterações posteriores;
11.7.2. Os casos de rescisão contratual deverão ser formalmente motivados nos autos do processo, assegurado o contraditório e a ampla defesa;
11.7.3. A rescisão do contrato poderá ser determinada, quando cabível, por ato unilateral e escrito da Administração, nos casos enumerados nos incisos I a XII e XVII do Art. 78, ou nas hipóteses do Art. 79 da Lei Federal n.º 8.666/93, e suas alterações posteriores;
11.7.4. A rescisão administrativa ou amigável deverá ser precedida de autorização escrita e fundamentada da autoridade competente.
11.8. DAS PENALIDADES CONTRATUAIS
11.8.1. As penalidades de acordo com o descrito na Minuta do Contrato - ANEXO VI do Termo de Referência;
12. DAS SANÇÕES
12.1. Com fundamento no Art. 7° da Lei Federal n.º 10.520/2002, ficará impedido de licitar e contratar com a Administração Pública Estadual e será descredenciado no CADFOR-PE, pelo prazo de até 5 (cinco) anos, sem prejuízo de multa de até 10% (dez por cento), conforme previsto no Art. 14 da Resolução RES-PGJ n.º 006/2006, de 10.10.2006, do valor estimado para a contratação e demais cominações legais, nos seguintes casos:
12.1.1. Quem convocado dentro do prazo de validade da sua proposta, não celebrar o contrato;
12.1.2. Deixar de entregar ou apresentar documentação falsa exigida para o certame;
12.1.3. Não mantiver a proposta;
12.1.4. Comportar-se de modo inidôneo;
12.1.5. Cometer fraude fiscal.
12.2. Para os fins da subcondição 12.1.4, reputar-se-ão inidôneos atos como os descritos nos Arts. 90, 92, 93, 94, 95 e 97 da Lei Federal n.º 8.666/93, e suas alterações posteriores;
12.3. Nenhuma penalidade será aplicada sem o devido processo administrativo, que prevê defesa prévia do interessado e recurso nos prazos legais, sendo-lhe franqueada vista do processo;
13. DAS DISPOSIÇÕES FINAIS
13.1. As normas disciplinadoras desta licitação serão interpretadas em favor da ampliação da disputa, respeitada a igualdade de oportunidade entre os licitantes e desde que não comprometam o interesse público, a finalidade e a segurança da contratação;
13.2. O resultado do presente certame será divulgado no Diário Oficial do Estado de Pernambuco, bem como os demais atos pertinentes a esta licitação, passíveis de divulgação. Em caráter estritamente informativo, é facultado à Administração divulgar atos da licitação na página do Ministério Público de Pernambuco, na internet (xxxx://xxx.xxxx.xx.xx/xxxx/xxxxx.xxx/xxxxxxx/xxxxxxxxxx/xxxxxxx-xxxxxxxx-xxxxxxxxxx- srp);
13.3. Qualquer modificação no Edital será divulgada pelo mesmo instrumento de publicação em que se deu o texto original, reabrindo-se o prazo inicialmente estabelecido, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas;
13.4. Os casos omissos do presente Pregão serão solucionados pelo(a) Pregoeiro(a), observada à legislação pertinente à matéria;
13.5. Para dirimir quaisquer questões decorrentes desta licitação, não resolvidas na esfera administrativa, será competente o foro da Comarca da Capital do Estado de Pernambuco;
13.6. Todos os elementos fornecidos pela Procuradoria Geral de Justiça e que integram o presente Pregão e seus anexos, são complementares entre si. Qualquer detalhe que se mencione em um e se omita em outro, será considerado como especificado e válido;
13.7. O(a) Pregoeiro(a), no interesse público, poderá relevar omissões puramente formais, desde que não reste infringido o princípio da vinculação ao instrumento convocatório;
13.8. A(s) licitante(s) vencedora(s) poderá(ão) ser excluída(s) da licitação, sem direito a indenização ou ressarcimento e sem prejuízo de outras sanções cabíveis, se a Procuradoria Geral de Justiça tiver conhecimento de qualquer fato ou circunstância superveniente, anterior ou posterior ao julgamento desta licitação, que desabone sua idoneidade ou capacidade financeira, técnica ou administrativa;
13.9. As licitantes assumem todos os custos de preparação e apresentação de suas propostas e a Procuradoria Geral de Justiça não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório;
13.10. Os proponentes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação;
13.11. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na Procuradoria Geral de Justiça;
13.12. A apresentação da proposta implicará pleno conhecimento e aceitação, por parte do licitante, das condições estabelecidas neste Edital e seus Anexos;
13.13. As dúvidas a serem dirimidas por telefone serão somente aquelas de ordem estritamente informal, através dos seguintes telefones (00) 0000-0000/7358, das 12h às 18h, de segunda a sexta-feira;
13.14. Os interessados poderão formular consultas, solicitar informações e obter esclarecimentos, encaminhando as solicitações, por escrito, dirigidas ao(a) Xxxxxxxxx(a), de segunda a sexta-feira, no horário das 12h às 18h, para o endereço ou e-mail constante no preâmbulo deste edital até 02 (dois) dias úteis antes da abertura do certame;
13.15. Para quaisquer esclarecimentos adicionais de caráter técnico as empresas licitantes deverão manter contato com o(a) Sr.(a) Xxxxxxx Xxxxxxx, Departamento Ministerial de
Produção desta PGJ, pelo e-mail xxxxxxxx@xxxx.xx.xx ou pelo telefone (081) 0000- 0000;
13.16. Quando na especificação de itens de materiais e/ou equipamentos dentro do Termo de Referência - ANEXO I deste Edital estiver declarada a marca, deverá ser entendido que a marca é uma indicação do padrão de qualidade a ser adotado quando do(a) fornecimento do objeto e prestação do serviço, sendo aceitável os equivalentes técnicos;
13.17. O(a) Pregoeiro(a) responderá através de comunicado eletrônico, via sistema, até um dia útil antes da data limite de envio de proposta, conforme definido no presente Edital;
13.18. O(a) Pregoeiro(a) não se responsabilizará por informações que não lhe forem entregues ou que forem apresentadas em desacordo com este item;
13.19. As solicitações de cópia(s) de quaisquer documentos do processo deverão ser apresentadas por escrito, diretamente à Comissão Permanente de Licitação - CPL/SRP, no endereço constante do preâmbulo deste Edital, no horário de 12h às 18h, e com antecedência mínima de 24 (vinte e quatro) horas para a sua disponibilização nos termos da lei que rege as licitações.
Recife, 11 de Junho de 2015.
Xxxxxxx Xxxxx Xxxxx Xxxxxx Pregoeiro da CPL/SRP
ANEXO I – TERMO DE REFERÊNCIA
1. Objeto
1.1 Aquisição, por meio de registro de preços, do tipo de menor preço por lote, de provimento de atualização das licenças já adquiridas, de novas licenças de uso e de serviços de suporte técnico da solução de antivírus Trend Micro Enterprise Security for Endpoints Advanced.
1.2 A descrição completa do objeto desta licitação consta na seção 10 – Especificação do Objeto;
1.3 Este termo de referência foi elaborado de acordo com a Resolução n.º 102-CNMP, datada de 23.09.2013, publicada no DOU de 11.10.2013, que disciplina, no âmbito do Ministério Público Brasileiro, os procedimentos relativos à contratação de soluções de Tecnologia da Informação. Da mesma forma, a contratação decorrente deste termo de referência seguirá os procedimentos da citada norma.
1.3.1 A Resolução n.º 102-CNMP poderá ser consultada, na íntegra, através do seguinte endereço eletrônico: xxxx://xxx.xxxx.xx.xx/xxxxxx/xxxxxxxxxx/0000- resolucao-102-de-2013.
1.3.2 Em consonância aos procedimentos previstos na Resolução Nº 102-CNMP, fazem parte deste Termo de Referência os seguintes anexos:
1.3.2.1 ANEXO I – MINUTA DO TERMO DE CIÊNCIA;
1.3.2.2 ANEXO II – MINUTA DO TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO;
1.3.2.3 ANEXO III – MINUTA DO TERMO DE RECEBIMENTO PROVISÓRIO;
1.3.2.4 ANEXO IV – MINUTA DO TERMO DE RECEBIMENTO DEFINITIVO;
1.3.2.5 ANEXO V – MINUTA DO TERMO DE ENCERRAMENTO DO CONTRATO;
1.3.2.6 ANEXO VI – MINUTA DO CONTRATO.
2. Fundamentação da Contratação
2.1 A Coordenadoria Ministerial de Tecnologia da Informação (CMTI) tem, como um de seus objetivos institucionais, a implementação da política de segurança de dados. Neste sentido, a referida Coordenadoria vem, durante os últimos anos, realizando procedimentos de avaliação do funcionamento da ferramenta de proteção antivírus atualmente utilizada pelo MPPE, onde ficou evidenciado que o conjunto de softwares da marca Trend Micro apresenta ótimo desempenho (tanto no que se refere à detecção de malwares quanto em relação à gerência do parque tecnológico), o que justifica a sua manutenção;
2.2 Os produtos da marca Trend Micro já estão instalados atualmente em cerca de 1200 computadores da rede do MPPE e, apesar de várias ferramentas existentes no mercado possuírem tecnologia para instalação remota, inclusive os próprios produtos da Trend, no MPPE não é possível a utilização destes recursos em todas as unidades, devido aos recursos físicos utilizados e à política de segurança de rede. Caso haja uma descontinuidade no uso destes produtos, seria necessária a instalação manual nos equipamentos em mais de 50% das promotorias de justiça do estado. Esta ação
geraria – além de despesas para realização de treinamento no uso da nova solução – prejuízos de ordem operacional durante o período de adaptação dos técnicos aos novos produtos, bem como possíveis falhas na segurança da Instituição decorrentes da necessidade, no período de transição, da utilização de duas ferramentas de verificação de vírus distintas e incompatíveis.
2.3 O desempenho da solução de antivírus da Trend Micro vem tendo resultados bastante satisfatórios em benchmarks da indústria em comparação a outras marcas disponiveis no mercado.12
2.4 A contratação destes serviços está alinhada ao Objetivo Estratégico Modernizar e adequar a infraestrutura física e tecnológica.
3. Descrição da Solução de Tecnologia da Informação
3.1 Detalhamento a solução de antivírus a ser contratada:
3.1.1 Atualização das 1200 licenças de uso do Enterprise Security for Endpoints Advanced: OfficeScan + Control Manager Enterprise Edition por mais 36 meses;
3.1.2 Aquisição de 1800 licenças de uso do Enterprise Security for Endpoints Advanced: OfficeScan + Control Manager Enterprise Edition por 36 meses, com vigência a partir da assinatura do contrato;
3.1.3 Serviço de Suporte mensal à solução implementada da Trend Micro. Mínimo de 08 horas/mês on-site com franquia compensatória (considera-se franquia compensatória a possibilidade de se utilizar as horas não gastas em um determinado mês nos meses subsequentes). Suporte ilimitado via Web e telefone.
4. Requisitos da Solução
4.1 Os requisitos técnicos da solução estão detalhados no item 10 – Especificação do Objeto.
5. Modelo de Prestação de Serviços ou Fornecimento de Bens
5.1 A solução consiste em atualizar todas as licenças atualmente em uso e a aquisição de novas licenças para atender a todo o parque de computadores instalados no MPPE, bem como um crescimento anual previsto de 400 equipamentos. O contrato será firmado pelo prazo de 36 meses para atualização de 1200 e aquisição de 1800 novas licenças.
5.2 O serviço de suporte “on-site” prevê um total mínimo de 288 horas (08 horas/mês on-site com franquia compensatória) e suporte ilimitado via WEB e telefone;
6. Estimativas de Preços
1xxxxx://xxx.xxxxxxx.xxx/xxxxxxx/xxxxxxxx-xxx-xxxxxxxxxxx-xxxxxxxx-xxxxxxxx-xxxxxxxxxx-xxxxxxx-xxxxxxx-0 2xxxx://xxx.xx-xxxxxxxxxxxx.xxx/xxxxxxx-xxxxx/
ESTIMATIVAS DE PREÇO | |||||||
LOTE | ITEM DE LOTE | DESCRIÇÃO | QUANT. | BID COMERCIO LTDA | ALTATECH LTDA | ZILLION | VALOR UNITÁRIO MÉDIO |
VALOR UNITÁRIO | VALOR UNITÁRIO | VALOR UNITÁRIO | |||||
ATUALIZAÇÃO DAS | |||||||
LICENÇAS DE USO DO | |||||||
ENTERPRISE SECURITY | |||||||
1.1 | FOR STANDARD COM UPGRADE PARA TREND | 1200 | R$ 105,74 | R$ 108,22 | R$ 107,12 | R$ 107,03 | |
MICRO SMART | |||||||
PROTECTION FOR | |||||||
ENDPOINTS | |||||||
1 | |||||||
AQUISIÇÃO DE | |||||||
LICENÇAS DE USO DO | |||||||
1.2 | TREND MICRO SMART | 1800 | R$ 160,85 | R$ 163,15 | R$ 163,56 | R$ 162,52 | |
PROTECTION FOR | |||||||
ENDPOINTS | |||||||
SERVIÇO DE SUPORTE | |||||||
1.3 | MENSAL DA TREND | 36 | R$ 4.580,00 | R$ 5.950,00 | R$ 5.700,00 | R$ 5.410,00 | |
MICRO |
7. Adequação Orçamentária
7.1 Estimativa do impacto econômico-financeiro no orçamento do órgão ou entidade, com indicação das fontes de recurso;
7.2 Como fonte de recursos para a solução descrita neste documento, faz-se referência à:
Ação: 4257-Operação e Manutenção das Atividades de Informática na PGJ; Subação: 0000-Outras Medidas;
Fonte: 000104-Recursos diretamente arrecadados; Elemento de Despesa: 449030-Material de Consumo;
Ação: 4257-Operação e Manutenção das Atividades de Informática na PGJ; Subação: 0000-Outras Medidas;
Fonte: 000101-Recursos Ordinários - Adm. Direta; Elemento de Despesa: 339039-OSTPJ.
8. Seleção do Fornecedor
8.1 O processo de seleção do(s) fornecedor(es) será realizada através da modalidade Pregão Eletrônico, por meio de Sistema de Registro de Preços.
9. Elementos para a Gestão do Contrato
9.1 Nomeação do Gestor do Contrato e da Equipe de Fiscalização do Contrato
9.1.1 A nomeação da equipe de fiscalização do Contrato e do respectivo Gestor do Contrato observará o disposto no Art. 23 da Resolução n.º 102 CNMP, sendo suas designações realizadas através de Portaria da Autoridade Administrativa;
9.1.2 O gerenciamento e a fiscalização da contratação decorrente deste termo de referência serão realizados de acordo com o disposto nos Arts. 24 e 25 da Resolução n.º 102 CNMP, observado o cumprimento de todas as fases e procedimentos previstos na referida Resolução, sem prejuízo do disposto no Art. 67 da Lei Federal n.º 8.666/93.
9.2 Iniciação do Contrato
9.2.1 O Gestor do Contrato, após o recebimento do Termo Contratual pela Assessoria Jurídica Ministerial (AJM), irá elaborar em conjunto com os Fiscais (Técnico e Requisitante) o Plano de Inserção da Contratada em até 05 dias a partir da data de recebimento do Contrato. Este plano deverá conter, minimamente, os seguintes requisitos:
9.2.1.1 Repasse à Contratada do conhecimento necessário à execução dos serviços ou ao fornecimento de bens;
9.2.1.2 Disponibilização de infraestrutura à Contratada, quando couber;
9.2.2 O Gestor do Contrato deverá convocar Reunião de Iniciação Contratual, com a participação dos Fiscais Técnico e Requisitante, do representante da Contratada e dos demais interessados no objeto contratado;
9.2.3 No ato da convocação será encaminhado, por parte do Gestor do Contrato, Termo de Compromisso e Ciência, que deverá ser assinado pelo representante legal da Contratada;
9.2.3.1 A convocação será realizada através de e-mail, com a data proposta da reunião, cuja pauta observará, ao menos, os seguintes critérios:
9.2.3.1.1 Presença do representante legal da Contratada, que apresentará o preposto responsável pelo acompanhamento do Contrato.
9.2.3.1.2 Entrega, por parte da Contratada, do Termo de Compromisso e Ciência;
9.2.3.1.3 Esclarecer a Contratada como será realizado os procedimentos operacionais, administrativos para execução e gerenciamento do Contrato, previstos no Plano de Inserção. Ao fim desta exposição, o Preposto da Contratada assinará o Plano de Inserção.
9.3 Encaminhamento Formal da Ordem de Fornecimento/Serviço
9.3.1 O Gestor do Contrato deverá notificar a empresa Contratada através da(s) Ordem de Serviço/Fornecimento(s), pertinente ao objeto deste Termo de Referência, no momento de realização da reunião prevista no subitem 9.2.2, contemplando, no mínimo, os seguintes requisitos:
9.3.1.1 Identificação dos responsáveis pela solicitação na Área Requisitante da Solução.
9.3.1.2 A definição e a especificação do objeto a ser fornecido/executado;
9.3.1.3 O quantitativo do objeto a ser fornecido/executado segundo as métricas definidas neste termo de referência;
9.3.1.4 Os objetos contemplados nos itens 1 e 2 deste documento, deverão ser fornecido no prazo máximo de 5 dias corridos, contados a partir da notificação de fornecimento realizada pelo Gestor do Contrato.
9.4 Procedimento de Aceitação do Objeto (Monitoramento da Execução)
9.4.1 A(s) Contratada(s) deverá(ão) entregar/executar a solução de TI, objeto deste termo de referência, nas dependências do Ministério Público de Pernambuco, nos prédios situados na Região Metropolitana do Recife;
9.4.2 Efetuada a entrega/execução da ordem de fornecimento/serviço, o Fiscal Técnico do Contrato irá confeccionar o Termo de Recebimento Provisório, em até 5 dias úteis a partir da data de recebimento do produto/serviços, que será encaminhado ao preposto da Contratada para manter o referido controle.
9.4.3 Após o Recebimento Provisório, os Fiscais, Técnico e Requisitante, do Contrato irão proceder com a avaliação da qualidade do fornecimento/serviço executado de acordo com os critérios definidos neste Termo de Referência, emitindo o devido Parecer Técnico;
9.4.4 Realizada a análise prevista no subitem anterior, o Fiscal Administrativo do contrato procederá com a verificação de aderência aos termos contratuais, emitindo o devido Parecer Técnico;
9.4.5 Após as devidas análises, previstas nos subitens 9.4.3 e 9.4.4, caso seja identificado alguma discordância, a(s) Contratada(s) será(ão) notificada(s) pelo Gestor do Contrato. Realizada a notificação, a(s) Contratada deverá(ão) sanar as divergências encontradas no prazo máximo de 5 dias corridos do seu recebimento;
9.4.5.1 Caso a(s) Contratada(s) não solucione(m) os vícios encontrados no prazo acima citado, o Gestor do Contrato irá proceder com a indicação de sanções a Autoridade Administrativa para posterior encaminhamento a Assessoria Jurídica Ministerial.
9.4.6 Caso as análises efetuadas nos subitens 9.4.3 e 9.4.4 estejam de acordo com o especificado neste Termo de Referência, o Gestor do Contrato emitirá o Termo de Recebimento Definitivo, em até 5 dias úteis a partir da data de emissão do Termo de Recebimento Provisório, que será encaminhado ao preposto da Contratada para manter o referido controle;
9.4.7 Caberá ao Gestor do Contrato manter o Histórico de Gerenciamento do Contrato, onde deverá constar cópia todos os documentos elencados nesta seção
9. Elementos de Gestão de Contrato, em ordem cronológica, e demais ocorrências que venham acontecer durante a execução contratual, para fins de registro e controle do Contrato.
9.5 Condições de Pagamento
9.5.1 O pagamento será efetuado em até 15 (quinze) dias úteis, após a emissão do Termo de Recebimento Definitivo, mediante atesto das notas fiscais pelo Gestor do Contrato, Fiscal Técnico e Fiscal Requisitante, devendo ser juntada pelo Fiscal Administrativo a prova de regularidade fiscal e trabalhista da empresa Contratada atualizadas.
9.5.2 Em se tratando de execução parcelada da solução de TI, a Contratada poderá emitir notas fiscais para cada etapa realizada, obedecendo ao cronograma estabelecido no subitem 9.3.1.4 anterior, onde para cada etapa cumprida serão emitidos, o Termo de Recebimento Provisório e o Termo de Recebimento Definitivo, e respectivo pagamento conforme o subitem 9.5.1.
9.6 Encerramento Contratual
9.6.1 Compete ao Gestor do Contrato, com base no Histórico de Gerenciamento do Contrato, previsto no subitem 9.4.7, avaliar, com base nos princípios da economicidade e da oportunidade, as eventuais necessidades de aditivos contratuais. Para tal, o Gestor do Contrato deverá solicitar, mediante justificativa técnica, os citados aditivos à Autoridade Administrativa.
9.6.1.1 Em se tratando de serviços continuados, caberá ao Fiscal Requisitante subsidiar o Gestor do Contrato, quando da necessidade de aditivos e/ou renovação contratual, devendo ser verificado a necessidade, economicidade e oportunidade da renovação da contratação.
9.6.2 Ao final do período de vigência contratual ou nos casos de inexecução do objeto, o Gestor do Contrato encaminhará o Histórico de Gerenciamento do Contrato, relatando as razões de seu encerramento, acompanhado também do Termo de Encerramento do Contrato para ser assinado pela Autoridade Administrativa e, posteriormente, devolvido ao Gestor do Contrato.
9.6.3 O Termo de Encerramento do Contrato assinado será encaminhando ao preposto da Contratada pelo Gestor do Contrato para formalizar o processo de encerramento contratual.
9.6.4 Após o a confirmação de recebimento do Termo de Encerramento do Contrato, por parte do preposto da Contratada, o Gestor do Contrato irá finalizar o Histórico de Gerenciamento do Contrato e arquivá-lo.
9.7 Prazo de Garantia
9.7.1 O prazo de garantia do objeto, contra defeitos de fabricação (garantia do serviço prestado), obedecerá ao especificado na descrição de cada item de aquisição, descrito na seção 10 – Especificação do Objeto. Nos casos omissos será considerado o prazo de garantia de no mínimo 1 (um) ano;
9.7.2 Entende-se por defeito de fabricação qualquer problema (exceto os decorrentes de mau uso) que impeça a adequada condição de utilização do produto fornecido durante o período mencionado;
9.7.3 O prazo de garantia será computado a partir da data de atesto da nota fiscal. A(s) Contratada(s) receberá(ão) do Gestor do Contrato cópia atestada(s) da nota(s) fiscal(is), por e-mail ou fax, para manter o controle do referido prazo.
9.7.4 A Contratada deverá manter uma central de serviços para a abertura de chamados técnicos. A abertura dos chamados deverá ser através de ligações 0800 ou número de telefone de chamada local, e-mail coorporativo da Contratada ou ainda através de página no site de internet do fabricante.
O prazo para solução do chamado será de 05 dias úteis, caso o conserto seja inviável dentro do prazo anteriormente estabelecido, a Contratada deverá disponibilizar equipamentos sobressalentes em substituição do equipamento defeituoso enquanto providencia a solução definitiva do chamado.
9.7.5 Durante o período de garantia, a assistência técnica deverá ser prestada, exclusivamente pelo fabricante dos equipamentos ou empresa prestadora de serviços de assistência técnica devidamente credenciada pelo fabricante.
9.8 Obrigações da Contratante
9.8.1 Elaborar o Plano de Inserção da Contratada no prazo estabelecido no subitem 9.2.1.
9.8.2 Convocar a Reunião de Iniciação Contratual prevista no subitem 9.2.2.
9.8.3 Encaminhar o Termo de Compromisso e Ciência previsto no subitem 9.2.3.
9.8.4 Esclarecer a Contratada como será realizado os procedimentos operacionais, administrativos para execução e gerenciamento do Contrato, previstos no Plano de Inserção.
9.8.5 Notificar a Contratada, através de Ordem de Serviço/Fornecimento(s), conforme previsto no subitem 9.3.1.
9.8.6 Encaminhar a Contratada o Termo de Recebimento Provisório no prazo estabelecido no subitem 9.4.2.
9.8.7 Encaminhar a Contratada o Termo de Recebimento Definitivo no prazo estabelecido no subitem 9.4.6.
9.8.8 Encaminhar a Contratada o Termo de Encerramento do Contrato conforme previsto 9.6.3.
9.8.9 Efetuar o pagamento referente à execução do Objeto deste Contrato, em conformidade com o subitem 9.5, de acordo com o pactuado, mediante atesto das notas fiscais para encaminhamento e liquidação por parte da Coordenadoria Ministerial de Finanças e Contabilidade.
9.8.10 Fiscalizar, como lhe aprouver e no seu exclusivo interesse, o exato cumprimento das cláusulas e condições contratadas, registrando as deficiências porventura existentes, devendo comunicá-las, por escrito, à CONTRATADA para correção das irregularidades apontadas, e se não solucionadas nos prazos previstos neste Contrato, poderá ensejar a aplicação das penalidades previstas neste instrumento.
9.8.11 Dirimir eventuais dúvidas e prestar todos os esclarecimentos necessários à execução do Objeto deste Contrato à Contratada.
9.9 Obrigações da Contratada
9.9.1 Comparecer a Reunião de Iniciação Contratual prevista no subitem 9.2.2.
9.9.2 Apresentar seu preposto, através de carta de preposição ou de procuração particular, designando-o para representar a Contratada perante a Contratante na execução do Objeto deste Termo de Referência, conforme previsto no subitem 9.2.3.1.1.
9.9.3 Entregar ao Gestor do Contrato o Termo de Compromisso e Ciência previsto no subitem 9.2.3.1.2.
9.9.4 Assinar o Plano de Inserção, cientificando-se de como será realizado os procedimentos operacionais, administrativos para execução do Objeto deste Contrato.
9.9.5 Receber a notificação da Contratante, através de Ordem de Serviço/Fornecimento(s), conforme previsto no subitem 9.3.1.
9.9.6 Executar o Objeto deste Termo de Referência, Plano de Inserção da Contratada
e demais disposições do Contrato.
9.9.7 Assinar o Termo de Encerramento do Contrato e devolvê-lo de ao Gestor do Contrato, conforme previsto no subitem 9.6.4.
9.9.8 Corrigir, reparar, remover, substituir às suas expensas, no total ou em parte, o Objeto deste Contrato quando se verificarem vícios, defeitos ou incorreções resultantes: de sua execução, de materiais empregados ou de fabricação;
9.9.9 Assumir inteira responsabilidade sobre os impostos, taxas, transportes, emolumentos, seguros ou outros que decorram direta ou indiretamente do fornecimento, contribuições e obrigações sociais trabalhistas, previdenciárias e demais encargos cabíveis;
9.9.10 Empregar pessoal capacitado para o exercício da função, devidamente identificados por crachá quando em trabalho, devendo substituí-los imediatamente caso sejam considerados inconvenientes à boa ordem e às normas disciplinares, comprovando esta habilitação perante o Contratante;
9.9.11 Responsabilizar-se, civil e administrativamente, sob as penas da lei, por quaisquer danos e/ou prejuízos materiais ou pessoais causados pela Contratada, seus empregados ou prepostos, ao Contratante ou a terceiros;
9.9.12 Comunicar à Administração da Procuradoria Geral de Justiça, por escrito, qualquer anormalidade e prestar os esclarecimentos que julgar necessário;
9.9.13 Responsabilizar-se pelos vícios e danos decorrentes da execução do objeto, de acordo com os artigos 14 e 17 a 21 do Código de Defesa do consumidor (Lei n.º 8.078/90), ficando a Contratante autorizada a descontar da garantia, caso exigida no edital, ou dos pagamentos devidos à Contratada, o valor correspondente aos danos sofridos;
9.9.14 Responsabilizar-se por todas as obrigações trabalhistas, sociais, previdenciárias, tributárias e as demais previstas na legislação especifica, cuja inadimplência não transfere responsabilidade à Contratante;
9.9.15 Guardar sigilo sobre dados e informações obtidos em razão da execução dos serviços contratados ou da relação contratual mantida com a CONTRATANTE, abstendo-se de divulgá-los a terceiros sob qualquer pretexto, a menos que prévia e formalmente autorizada pelo MPPE;
9.9.16 Assumir inteira responsabilidade técnica e administrativa sobre o objeto contratado, não podendo transferir a outras empresas a responsabilidade por problemas de funcionamento dos serviços/fornecimento do objeto.
9.10 Sanções
9.10.1 Pelo descumprimento de qualquer das obrigações previstas no Contrato, oriundo deste Termo de Referência, sem prejuízo das responsabilidades civil e criminal, ressalvados os casos devidamente justificados e comprovados, a critério da Contratante, ficará sujeito às sanções previstas nos Arts. 86 e 87, da Lei Federal n.º 8.666/93, e suas alterações posteriores, bem como no Art. 15, inciso III, alínea “i” e subitens da Resolução Nº 102/2013 – CNMP, e suas alterações posteriores, garantida a prévia e ampla defesa, quais sejam:
9.10.1.1 Advertência;
9.10.1.2 Multa;
9.10.1.3 Suspensão temporária de participar em licitação e impedimento de contratar com a Procuradoria Geral de Justiça, pelo prazo de até 05 (cinco) anos;
9.10.1.4 Declaração de inidoneidade para licitar ou contratar com a Administração Pública enquanto perdurarem os motivos determinantes da punição.
9.10.2 Em consonância ao disposto no Art. 2º da Lei n.º 9.784/1999, e suas alterações posteriores, as multas obedecerão ao princípio da proporcionalidade e ao atendimento do interesse público, desta forma serão definidos, níveis para as gravidades das infrações a serem aplicadas, conforme tabela abaixo:
NÍVEIS DE SANÇÕES ADMINISTRATIVAS | |
GRAVIDADE DA INFRAÇÃO | CORRESPONDÊNCIA |
1 | Advertência por escrito. |
2 | Multa de 0,5% sobre o valor Contrato. |
3 | Multa de 1% sobre o valor Contrato. |
4 | Multa de 5% sobre o valor Contrato. |
5 | Multa de 10% sobre o valor Contrato. |
6 | Suspensão Temporária |
7 | Declaração de Idoneidade |
9.10.3 As sanções previstas nos subitens 9.10.1.1, 9.10.1.2, 9.10.1.3 e 9.10.1.4 poderão ser aplicadas isoladas ou cumulativamente, de acordo com o nível de gravidade das infrações, previstas nas tabelas anterior, em consonância as infrações previstas nas tabelas abaixo:
SANÇÕES GERAIS | ||
INFRAÇÃO | GRAVIDADE DA INFRAÇÃO | |
PRIMEIRA OCORRÊNCIA | REINCIDÊNCIA | |
Não comparecer a Reunião de Iniciação Contratual. | 1 | 2 |
Não apresentar seu preposto designado para execução do Objeto deste Contato. | 1 | 2 |
Não entregar ao Gestor do Contrato o Termo de Compromisso e Ciência. | 1 | 2 |
Não assinar o Plano de Inserção. | 1 | 2 |
Não receber a notificação da Contratante, através de Ordem de Serviço/Fornecimento(s). | 1 | 2 |
Não executar o Objeto deste Contrato em conformidade com as especificações constantes deste Termo de Referência, Plano de Inserção da Contratada e demais disposições deste Contrato. | 5 | 6 |
Não assinar o Termo de Encerramento do Contrato e devolvê-lo de ao Gestor do Contrato. | 1 | 2 |
Comportar-se de modo inidôneo ou cometer fraude fiscal. | 7 | N/A |
Descumprir demais obrigações e responsabilidades atribuídas à Contratada. | 6 | N/A |
Não manter a proposta comercial na realização do certame ou, durante a execução do Contrato, as condições de habilitação e qualificação exigidas no instrumento convocatório para a contratação. | 5 | 6 |
SANÇÕES ESPECÍFICAS A EXECUÇÃO DO OBJETO | ||
INFRAÇÃO | GRAVIDADE DA INFRAÇÃO | |
PRIMEIRA OCORRÊNCIA | REINCIDÊNCIA | |
Descumprir o prazo de entrega ou o cronograma de entrega | 3 | 4 |
Descumprir os prazos de atendimento técnico em regime de garantia | 3 | 4 |
Atrasar o fornecimento de peças e equipamentos de reposição em regime | 3 | 4 |
SANÇÕES ESPECÍFICAS A EXECUÇÃO DO OBJETO | ||
INFRAÇÃO | GRAVIDADE DA INFRAÇÃO | |
PRIMEIRA OCORRÊNCIA | REINCIDÊNCIA | |
de garantia. | ||
Falhar na execução do Contrato, entregando parcialmente o objeto contratado (bens ou serviços). | 5 e 6 | N/A |
Falhar na execução do Contrato, não entregando o objeto contratado (bens ou serviços). | 5 e 7 | N/A |
9.10.4 As multas estabelecidas no subitem anterior poderão ser aplicadas isoladas ou cumulativamente, ficando o seu total limitado a 10% (dez por cento) do valor contratado, sem prejuízo de perdas e danos cabíveis;
9.10.5 Poder-se-á descontar dos pagamentos porventura devidos ao contratado as importâncias alusivas a multas, ou efetuar sua cobrança mediante inscrição na dívida ativa do Estado, ou por qualquer outra forma prevista em lei;
9.10.6 A sanção estabelecida no subitem 9.10.1.4 será de competência exclusiva do Procurador Geral de Justiça, facultada sempre a defesa da Contratada no respectivo processo, nos termos do § 3º do Art. 87 da Lei Federal n.º 8.666/93, e suas alterações posteriores;
9.10.7 Pelos motivos que se seguem, a Contratada estará sujeita às penalidades tratadas nos subitens 9.10.1.3 e 9.10.1.4, sem prejuízo das multas previstas no Contrato e das demais cominações legais:
9.10.7.1 Pelo descumprimento da execução do Objeto;
9.10.7.2 Pela recusa em atender alguma solicitação para correção do fornecimento, caracterizada se o atendimento à solicitação não ocorrer no prazo de 10 (dez) dias úteis, contado da data da rejeição, devidamente notificada;
9.10.7.3 Pelo não fornecimento dos produtos de acordo com as especificações e prazos estipulados neste Termo de Referência;
9.10.7.4 Quem, convocado dentro do prazo de validade de sua proposta, não celebrar o Contrato, deixar de entregar ou apresentar documentação falsa exigida para o certame, ensejar retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do Contrato, comporta-se modo inidôneo ou cometer fraude fiscal.
9.10.7.5 Reputar-se-ão inidôneos atos praticados pela Contratada, como os descritos nos artigos 90, 92, 93, 94, 95 e 97 da Lei n° 8.666/93.
9.10.8 Na hipótese da Contratada, injustificadamente, não executar o Objeto deste Contrato no prazo estipulado em sua proposta e nas condições estabelecidas no instrumento contratual, a Procuradoria Geral de Justiça procederá ao previsto nas hipóteses de recisão previstas em Contrato;
9.10.9 Após a aplicação de qualquer penalidade prevista neste instrumento, realizar- se-á comunicação escrita à Contratada e publicação no Órgão de Imprensa Oficial (excluídas as penalidades de advertência e multa de mora), constando o fundamento legal da punição;
9.10.10 Os valores das multas previstos neste subitem deverão ser recolhidos diretamente à conta corrente da Procuradoria Geral de Justiça e apresentado o comprovante à Divisão Ministerial de Monitoramento e Análise de Contratos e Convênios da Contratante.
9.10.10.1 Banco: Caixa Econômica Federal – AG: 1294 – OP: 006 – C\C: 300-1.
10. Especificação do Objeto
10.1 Neste ponto terá as especificações completas e detalhadas da solução.
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
1. A solução de segurança deverá atender as seguintes camadas: 1.1 Proteção para usuário na camada de Estações de Trabalho (Desktops e Notebooks) e Dispositivos Móveis; 1.2 Gerenciamento Centralizado. 2. Solução de Segurança para Endpoint Protection – Proteção para camada de Estações de Trabalho (Desktops e Notebooks) e Dispositivos móveis. 2.1 A solução de segurança para estações de trabalho (Desktops e Notebooks) deve possuir a funcionalidades de: 2.1.1 Gerenciamento Centralizado 2.1.2 Proteção de Antimalware; 2.1.3 Proteção de Vulnerabilidades com Firewall e IPS de host; 2.1.4 Proteção de Controle de aplicações; 2.1.5 Proteção Contra vazamento de informações (DLP); 2.1.6 Proteção de Criptografia; 2.1.7 Proteção para dispositivos Móveis 2.2 As funcionalidades podem ser fornecidas unificadas ou através de módulos; 2.3 A solução de segurança deve possuir gerenciamento para todos os módulos e gerenciamento centralizado; 2.4 Todos componentes que fazem parte da solução devem ser do mesmo fabricante; 3. Gerenciamento Centralizado 3.1 A solução de gerenciamento centralizado deve permitir a integração com a solução de segurança para proteção de estações de trabalho (desktops e notebooks), com todos os seus módulos, e dispositivos móveis; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
3.2 Deve gerenciar logs das atividades e eventos gerados pela solução; 3.3 Deve possuir integração com Microsoft AD – Active Directory; 3.4 Deve permitir níveis de administração por Usuários ou Grupos de usuários; 3.5 Deve permitir a constituição de políticas genéricas aplicáveis a grupos de máquinas, ou aplicáveis a grupos de usuários; 3.6 Deve disponibilizar sua interface através dos protocolos HTTP e HTTPS; 3.7 Deve permitir a alteração das configurações das ferramentas ofertadas, de maneira remota; 3.8 Deve permitir diferentes níveis de administração, de maneira independente do login da rede; 3.9 Geração de relatórios e gráficos e parametrizáveis nos formatos HTML, PDF, XML e CSV; 3.10 Deve gerar relatórios e gráficos pré-definidos nos formatos RTF, PDF, ActiveX e Crystal Report (*.rpt); 3.11 Deve permitir criação de modelos de relatórios customizados; 3.12 Deve permitir LOGON via single sign-on com os demais produtos da solução; 3.13 Deve permitir a atualização de todos os componentes de todos os módulos gerenciados; 3.14 Deve permitir a criação de planos de entrega das atualizações, com hora de início ou postergação da entrega após o download dos componentes; 3.15 Deve permitir o controle individual de cada componente a ser atualizado; 3.16 Deve permitir a definição de exceções por dias e horas para não realização de atualizações; 3.17 Deve permitir ter como fonte de atualização um compartilhamento de rede no formato UNC; 3.18 Deve gerar relatórios e gráficos com o detalhamento das versões dos produtos instalados; 3.19 Deve possuir o acompanhamento dos comandos administrativos em execução, tal como seu status de conclusão, alvo e usuário; 3.20 Deve permitir a configuração dos eventos administrativos ou de segurança que geram notificações, tal como o método de envio e o destinatário; 3.21 Os métodos de envio suportados devem incluir: e-mail, gravação de registros de eventos do Windows, SNMP e Syslog; 3.22 Deve permitir a configuração do intervalo de comunicação com os módulos gerenciados; 3.23 Deve permitir a escolha do intervalo de tempo necessário para que um módulo seja considerado fora do ar (off-line); 3.24 Deve permitir o controle do intervalo de expiração de comandos administrativos; 3.25 Deve possuir a configuração do tempo de expiração da sessão dos usuários; 3.26 Deve permitir a configuração do número de tentativa inválidas de login para o bloqueio |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
de usuários; 3.26.1 Deve permitir a configuração da duração do bloqueio; 3.27 Deve permitir pesquisas personalizadas para a consulta de eventos (logs) através de categorias 3.28 Deve permitir pesquisas personalizadas para a consulta de eventos (logs), através de critérios lógicos, com base em todos os campos pertencentes aos eventos consultados; 3.29 Deve permitir a configuração das informações que não são enviadas dos módulos à solução de gerenciamento centralizado; 3.30 Deve permitir a configuração da manutenção dos registros de eventos (logs), com base no intervalo de tempo que devem ser mantidos e no número máximo de registros, por tipo de evento; 3.31 Deve de permitir a criação de políticas de segurança personalizadas; 3.31.1 As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes critérios: 3.31.1.1 Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina; 3.31.1.2 Range de endereços IPs; 3.31.1.3 Sistema operacional; 3.31.1.4 Agrupamento lógicos dos módulos; 3.31.2 As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política; 3.32 Deve permitir visualização de eventos de violação de segurança de todos os módulos gerenciados, agrupado por usuário numa linha de tempo, configurável; 3.33 Deve permitir a gerencia dos módulos baseados no modelo de nuvem (cloud), quando existentes; 3.34 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 3.34.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 3.34.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 3.34.3 Deve possuir repositório central de identificadores de dados, que podem ser utilizados para a criação de políticas contra possíveis vazamentos de informações; 3.34.4 Deve permitir a investigação de incidentes de vazamento de informação através de um número identificador de incidentes; 4. Módulo de Proteção de Antimalware 4.1 Deve proteger os seguintes tipos de equipamentos e sistemas operacionais: estações de |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
trabalho (desktops e notebooks) nas plataformas Intel e AMD; sistemas operacionais: Windows XP SP2 / SP3 (x86/x64), Windows Vista (x86/x64), Windows 7 (x86/x64), Windows 8 e 8.1 (x86/x64), Windows Embedded POSReady 2009 e Windows Embedded POSReady 7, Microsoft Windows Server 2012 (32/64-bit), Windows Server 2008 (32/64-bit), Windows Server 2008 R2 (32/64-bit), Windows 2003 Server SP2 (32/64-bit); 4.2 Deve disponibilizar evidências de varredura em todas as estações de trabalho, identificando as atualizações de sucesso e as ações de insucesso. Para garantir que os casos de insucesso sejam monitorados para tomada de ações pontuais; 4.3 Deve ser integrada ao Windows Security Center, quando utilizado plataforma Microsoft; 4.4 Deve detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de Tróia, key loggers, programas de propaganda, rootkits, phishing, dentre outros; 4.5 Deve detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em: 4.5.1 Processos em execução em memória principal (RAM); 4.5.2 Arquivos criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou shell) abertas pelo usuário; 4.5.3 Arquivos compactados automaticamente, em pelo menos nos seguintes formatos: ZIP, EXE, ARJ, MIME/UU, Microsoft CAB; 4.5.1 Arquivos recebidos por meio de programas de comunicação instantânea (MSN Messenger, Yahoo Messenger, Google Talk, ICQ, dentre outros). 4.6 Deve detectar e proteger a estação de trabalho contra ações maliciosas executadas em navegadores Web por meio de scripts em linguagens tais como JavaScript, VBScript/ActiveX; 4.7 Deve possuir detecção heurística de vírus desconhecidos; 4.8 Deve permitir configurar o consumo de CPU que será utilizada para uma varredura manual ou agendada; 4.9 Deve permitir que a árvore de clientes do antimalware possa refletir a árvore de diretórios do Active Directory; 4.10 Deve permitir a restauração de maneira granular de arquivos quarentenados sob suspeita de representarem risco de segurança; 4.11 Deve ermitir em conjunto com a restauração dos arquivos quarentenados a adição automática as listas de exclusão de modo a evitar novas detecções dos arquivos; 4.12 Funcionalidade de Atualização 4.12.1 Deve permitir a programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da Internet, com frequência (no mínimo diária) e horários definidos pelo administrador da solução; 4.12.2 Deve permitir atualização incremental da lista de definições de vírus; 4.12.3 Deve permitir a atualização automática do engine do programa de proteção a partir de |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
localização na rede local ou na Internet, a partir de fonte autenticável; 4.12.4 Deve permitir o rollback das atualizações das listas de definições de vírus e engines; 4.12.5 Deve permitir a indicação de agentes para efetuar a função de replicador de atualizações e configurações, de forma que outros agentes possam utiliza-los como fonte de atualizações e configurações, não sendo necessária a comunicação direta com o servidor de antimalware para essas tarefas; 4.12.6 Deve permitir que os agentes de atualização possam replicar os componentes de vacinas, motores de escaneamento, versão de programas, hotfix e configurações específicas de domínios da árvore de gerenciamento; 4.12.7 O servidor da solução de antimalware, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os agentes replicadores de atualizações e configurações, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização; 4.12.8 O agente replicador de atualizações e configurações, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os demais agentes locais, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização; 4.13 Funcionalidade de Administração 4.13.1 Deve permitir proteção das configurações da solução instalada na estação de trabalho através de senha ou controle de acesso, em ambos os casos, controlada por política gerenciada pela console de administração da solução completa; 4.13.2 Deve possibilitar instalação "silenciosa"; 4.13.3 Deve permitir o bloqueio por nome de arquivo; 4.13.4 Deve permitir o travamento de pastas e diretórios; 4.13.5 Deve permitir o travamento de compartilhamentos; 4.13.6 Deve permitir o rastreamento e bloqueio de infecções; 4.13.7 Deve possuir mecanismo de detecção de ameaças baseado em comportamento de processos que estão sendo executados nas estações de trabalho e notebooks; 4.13.8 Deve efetuar a instalação remota nas estações de trabalho, sem requerer outro software ou agente adicional, previamente instalado e sem necessidade de reiniciar a estação de trabalho; 4.13.9 Deve desinstalar automática e remotamente a solução de antivírus atual, sem requerer outro software ou agente; 4.13.10 Deve permitir a desinstalação através da console de gerenciamento da solução; 4.13.11 Deve ter a possibilidade de exportar/importar configurações da solução através da console de gerenciamento; 4.13.12 Deve ter a possibilidade de backup da base de dados da solução através da console de gerenciamento; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
4.13.13 Deve ter a possibilidade de designação do local onde a o backup automático será realizado; 4.13.14 Deve permitir realização do backup da base de dados através de mapeamento de rede controlado por senha; 4.13.15 Deve ter a possibilidade de determinar a capacidade de armazenamento da área de quarentena; 4.13.16 Deve permitir a deleção dos arquivos quarentemados; 4.13.17 Deve permitir remoção automática de clientes inativos por determinado período de tempo; 4.13.18 Deve permitir integração com Active Directory para acesso a console de administração; 4.13.19 Identificar através da integração com o Active Directory, quais máquinas estão sem a solução de antimalware instalada; 4.13.20 Deve permitir criação de diversos perfis e usuários para acesso a console de administração; 4.13.21 Deve permitir que a solução utilize consulta externa a base de reputação de sites integrada e gerenciada através da solução de antimalware, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante; 4.13.22 Deve possuir solução de consulta do hash dos arquivos integrada e gerenciada através da solução de antivírus, cancelando o download ou execução do arquivo, de forma automática, baseado na resposta à consulta da base do fabricante; 4.13.23 Deve permitir agrupamento automático de estações de trabalho e notebooks da console de gerenciamento baseando-se no escopo do Active Directory ou IP; 4.13.24 Deve permitir criação de subdomínios consecutivos dentro da árvore de gerenciamento; 4.13.25 Deve possuir solução de reputação de sites local para sites já conhecidos como maliciosos integrada e gerenciada através da solução de antivírus, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante; 4.13.26 Deve registrar no sistema de monitoração de eventos da console de antimalware informações relativas a logon de usuários e diversas atividades relacionadas ao gerenciamento da solução de antimalware; 4.13.27 Deve prover ao administrador relatório de conformidade do status dos componentes, serviços, configurações das estações de trabalho e notebooks que fazem parte do escopo de gerenciamento da console de antivírus; 4.13.28 Deve prover ao administrador informações sobre quais estações de trabalho e |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
notebooks fazem parte do escopo de gerenciamento da console de antimalware não realizaram o escaneamento agendado ou o escaneamento demandado pelo administrador no período determinado de dias; 4.13.29 Deve prover segurança através de SSL para as comunicações entre o servidor e a console de gerenciamento web; 4.13.30 Deve suportar múltiplas florestas e domínios confiáveis do Active Directory; 4.13.31 Deve utilizar de chave de criptografia que seja/esteja em conformidade com o Active Directory para realizar uma conexão segura entre servidor de antivírus e o controlador de domínio; 4.13.32 Deve permitir a criação de usuários locais de administração da console de antimalware; 4.13.33 Deve possuir a integração com o Active Directory para utilização de seus usuários para administração da console de antimalware; 4.13.34 Deve permitir criação de diversos perfis de usuários que permitam acessos diferenciados e customizados a diferentes partes da console de gerenciamento; 4.13.35 Deve bloquear acessos indevidos a área de administração do agente que não estejam na tabela de políticas definidas pelo administrador; 4.13.36 Deve se utilizar de mecanismo de autenticação da comunicação entre o servidor de administração e os agentes de proteção distribuídos nas estações de trabalho e notebooks; 4.13.37 Deve permitir a gerência de domínios separados para usuários previamente definidos; 4.13.38 Deve ser capaz de enviar notificações específicas aos respectivos administradores de cada domínio definido na console de administração; 4.13.39 Deve permitir configuração do serviço de reputação de sites da web em níveis: baixo, médio e alto. 4.14 Funcionalidade de Controle de Dispositivos 4.14.1 Deve possuir controle de acesso a discos removíveis reconhecidos como dispositivos de armazenamento em massa através de interfaces USB e outras, com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura, e bloqueio total; 4.14.2 Deve ser capaz de identificar smartphones e tablets como destinos de cópias de arquivos e tomar ações de controle da transmissão. 4.14.3 Deve possuir o controle de acesso a drives de mídias de armazenamento como CDROM, DVD, com as opções de acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total; 4.14.4 Deve possuir o controle a drives mapeados com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total; 4.14.5 Deve permitir escaneamento dos dispositivos removíveis e periféricos (USB, disquete, CDROM) mesmo com a política de bloqueio total ativa; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
4.15 Funcionalidade de Autoproteção 4.15.1 Deve possuir mecanismo de proteção contra uso não autorizado no qual o agente do antivírus deve ser protegido contra mudança do seu estado (não possibilitar que um administrador da estação de trabalho e notebook possa parar o serviço do antivírus) bem como mecanismo para restaurar seu estado normal; 4.15.2 Deve possuir no mecanismo de autoproteção as seguintes proteções: 4.15.3 Autenticação de comandos IPC; 4.15.4 Proteção e verificação dos arquivos de assinatura; 4.15.5 Proteção dos processos do agente de segurança; 4.15.6 Proteção das chaves de registro do agente de segurança; 4.15.7 Proteção do diretório de instalação do agente de segurança. 4.16 Funcionalidade de Firewall/IDS 4.16.1 Deve possuir módulo IDS residente na solução antivírus; 4.16.2 Deve permitir o bloqueio de portas específicas do tráfego de entrada e saída da rede; 4.16.3 Proteção proativa contra explorações de buffer overflow; 4.16.4 Deve permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações; 4.16.5 Deve possuir gerenciamento centralizado a partir da console de administração da solução global (integração com a mesma solução de gerência do antivírus); 4.17 Deve permitir diferentes configurações de detecção (varredura ou rastreamento): 4.17.1 Em tempo real de arquivos acessados pelo usuário; 4.17.2 Em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo; 4.17.3 Manual, imediato ou programável, com interface gráfica em janelas, personalizável, com opção de limpeza; 4.17.4 Por linha-de-comando, parametrizável, com opção de limpeza; 4.17.5 Automáticos do sistema com as seguintes opções: 4.17.5.1 Escopo: Todos os discos locais, discos específicos, pastas específicas ou arquivos específicos; 4.17.5.2 Ação: somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena); 4.17.5.3 Frequência: horária, diária, semanal e mensal; 4.17.5.4 Exclusões: pastas ou arquivos (por nome e/ou extensão) que não devem ser rastreados; 4.18 Deve possuir mecanismo de cache de informações dos arquivos já escaneados; 4.19 Deve possuir cache persistente dos arquivos já escaneados para que nos eventos de desligamento e reinicialização das estações de trabalho e notebooks, a cache não seja descartada; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
4.20 Deve possuir ferramenta de alterações de parâmetros de comunicação entre o cliente antivírus e o servidor de gerenciamento da solução de antivírus; 4.21 Deve permitir a utilização de servidores locais de reputação para análise de arquivos e urls maliciosas, de modo a prover, rápida detecção de novas ameaças; 4.22 Deve se utilizar de tecnologia de detecção de exploração de vulnerabilidade do navegador localmente nas estações de trabalho e notebooks para testar o comportamento de páginas web em tempo real e detectar a execução de scripts maliciosos; 4.23 Deve ser capaz de aferir a reputação das urls acessadas pelas estações de trabalho e notebooks, sem a necessidade de utilização de qualquer tipo de programa adicional ou plug-in ao navegador web, de forma a proteger o usuário independente da maneira de como a url está sendo acessada; 4.24 Deve ser capaz de detectar variantes de malwares que possam ser geradas em tempo real na memória da estação de trabalho ou notebook, permitindo que seja tomada ação de quarentenar a ameaça; 4.25 Deve ser capaz de bloquear o acesso a qualquer site não previamente analisado pelo fabricante; 4.26 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 4.26.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 4.26.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 5. Módulo para Proteção de Vulnerabilidades 5.1 Deve possuir módulo para proteção de vulnerabilidades com as funcionalidades de Firewall e IPS de Host para as estações de trabalho (desktops e notebooks); 5.2 Todas as regras das funcionalidades de Firewall e IPS de host deve permitir apenas detecção (log) ou prevenção (bloqueio); 5.3 Deve permitir ativar e desativar o produto sem a necessidade de remoção; 5.4 Deve permitir a varredura de portas das estações de trabalho e notebooks; 5.5 A funcionalidade de host IPS deve possuir regras para controle do tráfego de aplicações; 5.6 Deve prover proteção contra as vulnerabilidades do sistema operacional Windows XP ou superior, por meio de regras de host IPS; 5.7 Deve prover proteção contra as vulnerabilidades de aplicações terceiras, por meio de regras de host IPS, tais como Oracle Java, Abobe PDF Reader, Adobe Flash Player, Realnetworks Real Player, Microsoft Office, Apple Itunes, Apple Quick Time, Apple Safari, Google Chrome, Mozilla Firefox, Opera Browser, MS Internet Explorer; 5.8 Deve permitir a criação de políticas diferenciadas em múltiplas placas de rede na mesma |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
estação de trabalho ou notebook; 5.9 Deve de permitir a criação de políticas de segurança personalizadas; 5.10 Deve permite limitar o número de conexões simultâneas na estação de trabalho e/ou notebook; 5.11 Deve permitir a geração de relatórios detalhados e programados em formato PDF e RTF; 5.12 Deve permitir a emissão de alertas via SMTP e SNMP; 5.13 Deve permitir configuração e manipulação de políticas de firewall através de prioridades; 5.14 Deve permitir criação de regras de firewall utilizando os seguintes protocolos: 5.14.1 ICMP, ICMPV6, IGMP, GGP, TCP, PUP, UDP, IDP, ND, RAW, TCP+UDP. 5.15 Deve permitir criação de regras de firewall por Origem de IP ou MAC ou Porta e Destino de IP ou MAC ou Porta; 5.16 Deve permitir a criação de regras de firewall pelos seguintes Frame Types: 5.16.1 IP, IPV4, IPV6, ARP, REVARP. 5.17 Deve permitir que também escolher outros tipos de Frame Type de 4 dígitos em Hex Code; 5.18 Deve permitir a criação de grupos lógicos através de Lista de IP, MAC ou Portas; 5.19 Deve permitir a criação de contextos para a aplicação para criação de regras de firewall; 5.20 Deve permitir o isolamento de interfaces de rede, possibilitando o funcionamento de uma interface por vez; 5.21 Deve efetuar varredura de segurança automática ou sob demanda que aponte vulnerabilidades de sistemas operacionais e aplicações e atribua automaticamente as regras de host IPS para proteger a estação de trabalho ou notebook contra a possível exploração da vulnerabilidade; 5.22 A varredura de segurança deve ser capaz de identificar as regras de host IPS que não são mais necessárias e desativá-las automaticamente; 5.23 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 5.23.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 5.23.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 6. Módulo para Controle de Aplicações 6.1 Deve possuir módulo para controle de aplicações que podem ou não ser executadas nas estações de trabalho (desktops e notebooks), através da criação de políticas e regras específicas; 6.1.1 Deve de permitir a criação de políticas de segurança personalizadas; 6.1.1.1 As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
critérios: 6.1.1.1.1 Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina; 6.1.1.1.2 Range de endereços IPs; 6.1.1.1.3 Sistema operacional; 6.1.1.1.4 Grupos de máquinas espelhados do Active Directory; 6.1.1.1.5 Usuários ou grupos do Active Directory; 6.1.1.2 As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política; 6.1.1.3 As políticas de segurança devem permitir a definição dos logs que serão recebidos de acordo com os seguintes critérios: 6.1.1.3.1 Nenhum; 6.1.1.3.2 Somente bloqueios; 6.1.1.3.3 Somente regras específicas; 6.1.1.3.4 Todas as aplicações executadas. 6.1.1.4 As políticas de segurança devem permitir o controle do intervalo de envio dos logs; 6.1.1.5 As políticas de segurança devem permitir o controle do intervalo para envio de atualização de cada política; 6.1.1.6 As políticas de segurança devem permitir a definição de qual servidor de gerenciamento o agente de segurança deverá comunicar-se; 6.1.1.7 As políticas de segurança devem permitir a ocultação do ícone do agente, que reside da barra de tarefas, e de notificações ao usuário; 6.1.1.8 As políticas de segurança devem permitir o controle do intervalo de quando os inventários de aplicações são executados; 6.1.1.9 As políticas de segurança devem permitir o controle através de regras de aplicação; 6.1.1.9.1 As regras de controle de aplicação devem permitir as seguintes ações: 6.1.1.9.1.1 Permissão de execução; 6.1.1.9.1.2 Bloqueio de execução; 6.1.1.9.1.3 Bloqueio de novas instalações. 6.1.1.9.1 As regras de controle de aplicação devem permitir o modo de apenas de coleta de eventos (logs), sem a efetivação da ação regra; 6.1.1.9.2 As regras de controle de aplicação devem permitir os seguintes métodos para identificação das aplicações: 6.1.1.9.2.1 Assinatura SHA-1 do executável; 6.1.1.9.2.2 Atributos do certificado utilizado para assinatura digital do executável; 6.1.1.9.2.3 Caminho lógico do executável; 6.1.1.9.2.4 Base de assinaturas de certificados digitais válidos e seguros; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
6.1.1.9.3 As regras de controle de aplicação devem possuir categorias de aplicações; 6.1.1.10 As políticas de segurança devem permitir a utilização múltiplas regras de controle de aplicações. 6.1.2 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 6.1.2.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 6.1.2.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 7. Módulo de Proteção Contra Vazamento de Informações: 7.1 Deve proteger os seguintes tipos de equipamentos e sistemas operacionais: estações de trabalho (desktops e notebooks) nas plataformas Intel e AMD; sistemas operacionais: Windows XP SP2 / SP3 (x86), Windows Vista (x86/x64), Windows 7 (x86/x64), Windows 8 e 8.1 (x86/x64), , Microsoft Windows Server 2012 (32/64-bit), Windows Server 2008 (32/64-bit), Windows Server 2008 R2 (32/64-bit), Windows 2003 Server SP2 (32/64-bit);. 7.2 Deve ser capaz de detectar informações, em documentos nos formatos: 7.2.1 Documentos: Microsoft Office (doc, docx, xls, xlsx, ppt, pptx) Openoffice, RTF, WordPad, Text; XML, HTML; 7.2.2 Gráficos: Visio, Postscript, PDF, TIFF, 7.2.3 Comprimidos: Win ZIP, RAR, TAR, JAR, ARJ, 7Z, RPM, CPIO, GZIP, BZIP2, Unix/Linux ZIP, LZH; 7.2.4 Códigos: C/C++, JAVA, Verilog, AutoCAD; 7.3 Deve ser capaz de detectar informações, com base em: 7.3.1 Dados estruturados, como dados de cartão de crédito, dados pessoais, endereços de e- mail, CPF, entre outros; 7.3.2 Palavras ou frases configuráveis; 7.3.3 Expressões regulares; 7.3.4 Atributos dos arquivos; 7.4 Deve ser capaz de detectar em arquivos compactados; 7.4.1 Deve permitir a configuração de quantas camadas de compressão serão verificadas; 7.5 Deve permitir a criação de modelos personalizados para identificação de informações; 7.6 Deve permitir a criação de modelos com base em regras e operadores lógicos; 7.7 Deve possuir modelos padrões; 7.8 Deve permitir a importação e exportação de modelos; 7.9 Deve permitir a criação de políticas personalizadas 7.10 Deve permitir a criação de políticas baseadas em múltiplos modelos; 7.11 Deve permitir mais de uma ação para cada política, como: |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
7.11.1 Apenas registrar o evento da violação; 7.11.2 Bloquear a transmissão; 7.11.3 Gerar alertar para o usuário; 7.11.4 Gerar alertar na central de gerenciamento; 7.11.5 Capturar informação para uma possível investigação da violação; 7.12 Deve permitir criar regras distintas com base se a estação está fora ou dentro da rede; 7.13 Deve ser capaz de identificar e bloquear informações nos meios de transmissão: 7.13.1 Cliente de E-mail; 7.13.2 Protocolos HTTP, HTTPS, FTP; 7.13.3 Mídias removíveis; 7.13.4 Discos óticos CD/DVD; 7.13.5 Gravação CD/DVD; 7.13.6 Aplicações de mensagens instantâneas; 7.13.7 Tecla de Print Screen; 7.13.8 Aplicações P2P; 7.13.9 Área de transferência do Windows; 7.13.10 Webmail; 7.13.11 Armazenamento na nuvem (Cloud); 7.13.12 Impressoras; 7.13.13 Scanners; 7.13.14 Compartilhamentos de arquivos; 7.13.15 ActiveSync; 7.13.16 Criptografia PGP; 7.13.17 Disquete; 7.13.18 Portas COM, LPT, Firewire (IEEE 1394); 7.13.19 Modens; 7.13.20 Infravermelho; 7.13.21 Cartões PCMCIA; 7.13.22 Bluetooth; 7.14 Deve permitir a criação de exceções nas restrições dos meios de transmissão; 8. Módulo de Criptografia 8.1 Deve proteger os seguintes tipos de equipamentos e sistemas operacionais: estações de trabalho (desktops e notebooks) nas plataformas Intel e AMD; sistemas operacionais: Windows XP SP2 / SP3 (x86), Windows Vista SP1 (x86/x64), Windows 7 (x86/x64), Windows 8 e 8.1 (x86/x64), , Microsoft Windows Server 2012 (32/64-bit), Windows Server 2008 (32/64-bit), Windows Server 2008 R2 (32/64-bit), Windows 2003 Server SP2 (32/64-bit); 8.2 Deve possuir módulo de criptografia para as estações de trabalho (desktops e notebooks), |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
com as seguintes funcionalidades de criptografia para: 8.2.1 Disco completo (FDE – Full Disk Encryption); 8.2.2 Pastas e arquivos; 8.2.3 Mídias removíveis; 8.2.4 Anexos de e-mails; 8.2.5 Automática de disco; 8.3 Deve possuir autenticação durante a inicialização (boot) da estação de trabalho, antes do carregamento do sistema operacional, para a funcionalidade de criptografia do disco completo; 8.4 A autenticação durante a inicialização (boot) deve ser a partir das credenciais sincronizadas com o Active Directory; 8.5 Deve possuir suporte ao algoritmo de criptografia AES-256; 8.6 Deve possuir a capacidade de exceções para criptografia automática; 8.7 Deve possuir criptografia no canal de comunicação entre as estações de trabalho e o servidor de políticas; 8.8 Deve possuir certificação FIPS 140-2; 8.9 Deve possuir funcionalidade de criptografia por software ou hardware; 8.10 Deve ser compatível com os padrões SED ('Self-Encrypting Drive), OPAL e OPAL2 8.11 Deve possuir compatibilidade de autenticação por múltiplos fatores; 8.12 Deve permitir atualizações do Sistema Operacional mesmo quando o disco está criptografado; 8.13 Deve possuir a possibilidade de configurar senha de administração local na estação de trabalho para desinstalação do módulo; 8.14 Deve possuir políticas por usuários, grupos e dispositivos; 8.15 Deve possuir os métodos de autenticação seguintes para desbloquear um disco: 8.15.1 Sequência de cores; 8.15.2 Autenticação com AD; 8.15.3 Single sign-on com AD; 8.15.4 Senha pré-definida; 8.15.5 Número PIN; 8.15.6 Smart card; 8.16 Deve possuir auto ajuda para usuários que esquecerem a senha com a combinação de perguntas e respostas; 8.17 Deve possuir mecanismos de criptografia transparentes para o usuário; 8.18 Deve possuir mecanismos para wipe (limpeza) remoto; 8.19 Deve possuir mecanismo para desativar temporariamente a autenticação de pré- inicialização (boot); 8.20 Deve possuir mecanismo que permita desfazer a criptografia do disco no evento em que |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
se torne corrompido, impedindo a inicialização da estação/notebook; 8.21 O ambiente de autenticação pré-inicialização deve permitir a conexão a redes sem fio (wireless); 8.22 Deve ser possível especificar o tipo de autenticação das redes wireless disponíveis; 8.23 O ambiente de autenticação pré-inicialização deve conter indicação visual do estado de conectividade de rede da estação/notebook; 8.24 O ambiente de autenticação deve disponibilizar um teclado virtual na tela do dispositivo, independente do teclado físico; 8.25 O ambiente de autenticação pré-inicialização deve permitir a mudança do leiaute do teclado; 8.26 O ambiente de autenticação pré-inicialização deve prover um mecanismo de assistência remota que permita a autenticação da estação de trabalho no evento que o usuário não se lembre de sua senha de autenticação; 8.27 O ambiente de autenticação pré-inicialização deve prover um mecanismo que permita a substituição da senha e outros códigos de autenticação através da resposta correta a perguntas definidas previamente pelo administrador; 8.28 O ambiente de autenticação pré-inicialização deve prover uma ferramenta que permita a execução de procedimentos de identificação de problema, assim como a realização das seguintes tarefas administrativas: desfazer a criptografia do disco, restaurar o registro mestre de inicialização (MBR – master boot record) ao estado anterior ao estado alterado pelo ambiente de autenticação pré-inicialização, montar partições criptografadas, modificar a política de criptografia aplicada à estação de trabalho, adicionar, remover e editar atributos dos usuários existentes na lista de usuários permitidos a se autenticar na estação de trabalho, visualizar os registros (logs) das atividades da solução de criptografia e visualizar, testar e modificar as configurações de rede; 8.28.1 O acesso a este ambiente de execução de procedimentos de identificação de problema e realização de tarefas administrativos deve ser controlado através de política gerenciada remotamente pelo componente de gerenciamento da solução. 8.29 Deve prover ferramenta presente na estação de trabalho que possibilite migrá-la para um servidor de gerenciamento diferente; 8.30 Deve permitir a gerência das seguintes soluções terceiras de criptografia: 8.30.1 Microsoft BitLocker; 8.30.2 Apple FileVault; 8.31 As capacidades de gerência das soluções terceiras de criptografia devem incluir: 8.31.1 Habilitar a criptografia 8.31.2 Exibir o estado da criptografia (ativado, desativado) 8.31.3 Habilitar o aviso legal |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
8.31.4 Editar o intervalo de sincronia 8.32 Deve permitir a visualização das estações de trabalho que tenham aplicação de política pendente a partir da console de administração centralizada; 8.33 Deve permitir a visualização do autor de determinada política a partir da console de administração centralizada; 8.34 Deve permitir a visualização de estações de trabalho que não possuam nenhuma política aplicada a partir da console de administração centralizada; 8.35 Deve permitir a adição de informações de contato a serem exibidas ao usuário final com texto customizável; 8.36 Deve permitir a exibição de aviso legal quando o agente de criptografia é instalado na estação de trabalho; 8.37 Deve permitir a exibição de aviso legal quando a estação é inicializada; 8.38 Deve permitir, em nível de política, a indicação de pastas a serem criptografadas; 8.39 Deve possibilitar que cada política tenha uma chave de criptografia única; 8.40 Deve permitir, em nível de política, a escolha da chave de criptografia a ser utilizada, entre as seguintes opções: 8.40.1 Chave do usuário: somente o usuário tem acesso aos arquivos; 8.40.2 Chave da empresa: qualquer usuário da empresa tem acesso aos arquivos; 8.40.3 Chave da política: qualquer estação de trabalho que tenha aplicada a mesma política tem acesso aos arquivos; 8.41 Deve permitir a escolha dos diretórios a serem criptografados em dispositivos de armazenamento USB; 8.42 Deve possibilitar a desativação de dispositivos de gravação de mídias óticas; 8.43 Deve possibilitar a desativação de dispositivos de armazenamento USB; 8.44 Deve possibilitar o bloqueio da desinstalação do agente de criptografia por usuários que não sejam administradores da estação de trabalho; 8.45 Deve possibilitar o bloqueio da autenticação de usuários baseado no intervalo em que o dispositivo não tenha as políticas sincronizadas com o componente de administração centralizada; 8.46 Deve possibilitar o atraso, em intervalo personalizado de tempo, para uma nova tentativa de autenticação de usuários na ocorrência de um número personalizável de tentativas inválidas de autenticação; 8.47 Deve possibilitar apagar todos os dados do dispositivo na ocorrência de um número personalizável de tentativas inválidas de autenticação; 8.48 Deve possibilitar o bloqueio do dispositivo até que um código de autenticação gerado de maneira independente na ocorrência de um número personalizável de tentativas inválidas de autenticação; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
8.49 Deve possibilitar a instauração de política de gerenciamento de complexidade e intervalo de troca de senha com os seguintes critérios: 8.49.1 Definição do intervalo de dias em que o usuário será forçado a mudar sua senha; 8.49.2 Definição de número de senhas imediatamente anteriores que não poderão ser reutilizadas como nova senha; 8.49.3 Definição do número de caracteres iguais consecutivos que não poderão ser utilizados na nova senha; 8.49.4 Definição do comprimento de caracteres mínimo a ser utilizado na nova senha; 8.49.5 Definição do número de caracteres especiais, caracteres numéricos, caracteres em caixa alta e caracteres em caixa baixa que deverão ser utilizados para a nova senha; 8.50 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 8.50.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 8.50.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 9. Módulo de Proteção de Dispositivos Móveis: 9.1 O módulo de proteção de dispositivos móveis deve possuir agente para os seguintes sistemas operacionais: 9.1.1 iOS, Android, Blackberry, Windows Mobile e Symbian. 9.2 Deve permitir o provisionamento de configurações de: 9.2.1 Wi-Fi, Exchange ActiveSync, VPN, Proxy HTTP Global e Certificados; 9.3 Deve possuir proteção de antimalware; 9.4 Deve ser capaz de realizar escaneamento de malwares em tempo real, do cartão SD e após atualização de vacinas; 9.5 Deve possuir capacidade de detecção de SPAM proveniente de SMS; 9.6 Deve possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número bloqueados para recebimento de chamadas; 9.7 Deve possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número permitidos para efetuação de chamadas; 9.8 Deve possuir funcionalidade de firewall para bloqueio de tráfego de entrada e saída, com possibilidades de enumeração de regras de exceção; 9.9 Deve permitir a proteção contra ameaças provenientes da web por meio de um sistema de reputação de segurança das URLs acessadas; 9.10 Deve permitir o controle de acesso a websites por meio de listas de bloqueio e aprovação; 9.11 Deve permitir o bloqueio de aplicativos de acordo com sua faixa etária indicativa; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
9.12 Controle da política de segurança de senhas, com critérios mínimos de: 9.12.1 Padrão de senha; 9.12.2 Uso obrigatório de senha; 9.12.3 Tamanho mínimo; 9.12.4 Tempo de expiração; 9.12.5 Bloqueio automático da tela; 9.12.6 Bloqueio por tentativas inválidas; 9.13 Controle de acesso à seguinte lista funções e status de ativação de funções dos dispositivos móveis: 9.13.1 Bluetooth 9.13.2 Descoberta de dispositivos bluetooth 9.13.3 Câmera 9.13.4 Cartões de memoria 9.13.5 WLAN/WIFI 9.13.6 Aceitar TLS não confiável 9.13.7 Instalação de aplicativos 9.13.8 Sincronia automática enquanto em modo roaming 9.13.9 Dados de diagnostico 9.13.10 Forcar backups criptografados 9.13.11 iTunes 9.13.12 iMessage 9.13.13 Compra dentro de aplicativos 9.13.14 Remoção de aplicativos 9.13.15 Safari 9.13.16 Autopreenchimento 9.13.17 JavaScript 9.13.18 Popups 9.13.19 Forcar aviso de fraude 9.13.20 Aceitar cookies 9.13.21 Captura de tela 9.13.22 Siri 9.13.23 Siri com tela bloqueada 9.13.24 Filtro de profanidade 9.13.25 Jogos multijogador 9.13.26 Discagem por voz 9.13.27 YouTube 9.13.28 Abertura de documentos de aplicativos gerenciados em aplicativos terceiros |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.1 | ATUALIZAÇÃO DAS LICENÇAS DE USO DO ENTERPRISE SECURITY FOR STANDARD COM UPGRADE PARA TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + Mobile Security | 405518-7 | 1200 |
9.13.29 Abertura de documentos de aplicativos terceiros em aplicativos gerenciados 9.13.30 GPS 9.13.31 Microsoft ActiveSync 9.13.32 MMS/SMS 9.13.33 Porta infravermelha 9.13.34 Porta Serial 9.13.35 Alto-falante 9.13.36 Armazenamento USB 9.13.37 3G 9.13.38 Modo de desenvolvedor 9.13.39 Ancoragem (Tethering) 9.14 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 9.14.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 9.14.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 10. Garantia: 10.1 Deve possuir garantia do fabricante de 36 (trinta e seis) meses para atualizações e correções. |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
1. A solução de segurança deverá atender as seguintes camadas: 1.1 Proteção para usuário na camada de Estações de Trabalho (Desktops e Notebooks) e Dispositivos Móveis; 1.2 Gerenciamento Centralizado. 2. Solução de Segurança para Endpoint Protection – Proteção para camada de Estações de Trabalho (Desktops e Notebooks) e Dispositivos móveis. 2.1 A solução de segurança para estações de trabalho (Desktops e Notebooks) deve possuir a funcionalidades de: 2.1.1 Gerenciamento Centralizado |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
2.1.2 Proteção de Antimalware; 2.1.3 Proteção de Vulnerabilidades com Firewall e IPS de host; 2.1.4 Proteção de Controle de aplicações; 2.1.5 Proteção Contra vazamento de informações (DLP); 2.1.6 Proteção de Criptografia; 2.1.7 Proteção para dispositivos Móveis 2.2 As funcionalidades podem ser fornecidas unificadas ou através de módulos; 2.3 A solução de segurança deve possuir gerenciamento para todos os módulos e gerenciamento centralizado; 2.4 Todos componentes que fazem parte da solução devem ser do mesmo fabricante; 3. Gerenciamento Centralizado 3.1 A solução de gerenciamento centralizado deve permitir a integração com a solução de segurança para proteção de estações de trabalho (desktops e notebooks), com todos os seus módulos, e dispositivos móveis; 3.2 Deve gerenciar logs das atividades e eventos gerados pela solução; 3.3 Deve possuir integração com Microsoft AD – Active Directory; 3.4 Deve permitir níveis de administração por Usuários ou Grupos de usuários; 3.5 Deve permitir a constituição de políticas genéricas aplicáveis a grupos de máquinas, ou aplicáveis a grupos de usuários; 3.6 Deve disponibilizar sua interface através dos protocolos HTTP e HTTPS; 3.7 Deve permitir a alteração das configurações das ferramentas ofertadas, de maneira remota; 3.8 Deve permitir diferentes níveis de administração, de maneira independente do login da rede; 3.9 Geração de relatórios e gráficos e parametrizáveis nos formatos HTML, PDF, XML e CSV; 3.10 Deve gerar relatórios e gráficos pré-definidos nos formatos RTF, PDF, ActiveX e Crystal Report (*.rpt); 3.11 Deve permitir criação de modelos de relatórios customizados; 3.12 Deve permitir LOGON via single sign-on com os demais produtos da solução; 3.13 Deve permitir a atualização de todos os componentes de todos os módulos gerenciados; 3.14 Deve permitir a criação de planos de entrega das atualizações, com hora de início ou postergação da entrega após o download dos componentes; 3.15 Deve permitir o controle individual de cada componente a ser atualizado; 3.16 Deve permitir a definição de exceções por dias e horas para não realização de atualizações; 3.17 Deve permitir ter como fonte de atualização um compartilhamento de rede no formato UNC; 3.18 Deve gerar relatórios e gráficos com o detalhamento das versões dos produtos instalados; 3.19 Deve possuir o acompanhamento dos comandos administrativos em execução, tal como seu status de conclusão, alvo e usuário; 3.20 Deve permitir a configuração dos eventos administrativos ou de segurança que geram |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
notificações, tal como o método de envio e o destinatário; 3.21 Os métodos de envio suportados devem incluir: e-mail, gravação de registros de eventos do Windows, SNMP e Syslog; 3.22 Deve permitir a configuração do intervalo de comunicação com os módulos gerenciados; 3.23 Deve permitir a escolha do intervalo de tempo necessário para que um módulo seja considerado fora do ar (off-line); 3.24 Deve permitir o controle do intervalo de expiração de comandos administrativos; 3.25 Deve possuir a configuração do tempo de expiração da sessão dos usuários; 3.26 Deve permitir a configuração do número de tentativa inválidas de login para o bloqueio de usuários; 3.26.1 Deve permitir a configuração da duração do bloqueio; 3.27 Deve permitir pesquisas personalizadas para a consulta de eventos (logs) através de categorias 3.28 Deve permitir pesquisas personalizadas para a consulta de eventos (logs), através de critérios lógicos, com base em todos os campos pertencentes aos eventos consultados; 3.29 Deve permitir a configuração das informações que não são enviadas dos módulos à solução de gerenciamento centralizado; 3.30 Deve permitir a configuração da manutenção dos registros de eventos (logs), com base no intervalo de tempo que devem ser mantidos e no número máximo de registros, por tipo de evento; 3.31 Deve de permitir a criação de políticas de segurança personalizadas; 3.31.1 As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes critérios: 3.31.1.1 Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina; 3.31.1.2 Range de endereços IPs; 3.31.1.3 Sistema operacional; 3.31.1.4 Agrupamento lógicos dos módulos; 3.31.2 As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política; 3.32 Deve permitir visualização de eventos de violação de segurança de todos os módulos gerenciados, agrupado por usuário numa linha de tempo, configurável; 3.33 Deve permitir a gerencia dos módulos baseados no modelo de nuvem (cloud), quando existentes; 3.34 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 3.34.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 3.34.2 A seleção de uma informação específica dentro de um bloco de informações, através de |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
um clique, deve redirecionar ao log detalhado que gerou aquela informação; 3.34.3 Deve possuir repositório central de identificadores de dados, que podem ser utilizados para a criação de políticas contra possíveis vazamentos de informações; 3.34.4 Deve permitir a investigação de incidentes de vazamento de informação através de um número identificador de incidentes; 4. Módulo de Proteção de Antimalware 4.1 Deve proteger os seguintes tipos de equipamentos e sistemas operacionais: estações de trabalho (desktops e notebooks) nas plataformas Intel e AMD; sistemas operacionais: Windows XP SP2 / SP3 (x86/x64), Windows Vista (x86/x64), Windows 7 (x86/x64), Windows 8 e 8.1 (x86/x64), Windows Embedded POSReady 2009 e Windows Embedded POSReady 7, Microsoft Windows Server 2012 (32/64-bit), Windows Server 2008 (32/64-bit), Windows Server 2008 R2 (32/64-bit), Windows 2003 Server SP2 (32/64-bit); 4.2 Deve disponibilizar evidências de varredura em todas as estações de trabalho, identificando as atualizações de sucesso e as ações de insucesso. Para garantir que os casos de insucesso sejam monitorados para tomada de ações pontuais; 4.3 Deve ser integrada ao Windows Security Center, quando utilizado plataforma Microsoft; 4.4 Deve detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de Tróia, key loggers, programas de propaganda, rootkits, phishing, dentre outros; 4.5 Deve detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em: 4.5.1 Processos em execução em memória principal (RAM); 4.5.2 Arquivos criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou shell) abertas pelo usuário; 4.5.3 Arquivos compactados automaticamente, em pelo menos nos seguintes formatos: ZIP, EXE, ARJ, MIME/UU, Microsoft CAB; 4.5.1 Arquivos recebidos por meio de programas de comunicação instantânea (MSN Messenger, Yahoo Messenger, Google Talk, ICQ, dentre outros). 4.6 Deve detectar e proteger a estação de trabalho contra ações maliciosas executadas em navegadores Web por meio de scripts em linguagens tais como JavaScript, VBScript/ActiveX; 4.7 Deve possuir detecção heurística de vírus desconhecidos; 4.8 Deve permitir configurar o consumo de CPU que será utilizada para uma varredura manual ou agendada; 4.9 Deve permitir que a árvore de clientes do antimalware possa refletir a árvore de diretórios do Active Directory; 4.10 Deve permitir a restauração de maneira granular de arquivos quarentenados sob suspeita de representarem risco de segurança; 4.11 Deve ermitir em conjunto com a restauração dos arquivos quarentenados a adição automática as listas de exclusão de modo a evitar novas detecções dos arquivos; 4.12 Funcionalidade de Atualização |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
4.12.1 Deve permitir a programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da Internet, com frequência (no mínimo diária) e horários definidos pelo administrador da solução; 4.12.2 Deve permitir atualização incremental da lista de definições de vírus; 4.12.3 Deve permitir a atualização automática do engine do programa de proteção a partir de localização na rede local ou na Internet, a partir de fonte autenticável; 4.12.4 Deve permitir o rollback das atualizações das listas de definições de vírus e engines; 4.12.5 Deve permitir a indicação de agentes para efetuar a função de replicador de atualizações e configurações, de forma que outros agentes possam utiliza-los como fonte de atualizações e configurações, não sendo necessária a comunicação direta com o servidor de antimalware para essas tarefas; 4.12.6 Deve permitir que os agentes de atualização possam replicar os componentes de vacinas, motores de escaneamento, versão de programas, hotfix e configurações específicas de domínios da árvore de gerenciamento; 4.12.7 O servidor da solução de antimalware, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os agentes replicadores de atualizações e configurações, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização; 4.12.8 O agente replicador de atualizações e configurações, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os demais agentes locais, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização; 4.13 Funcionalidade de Administração 4.13.1 Deve permitir proteção das configurações da solução instalada na estação de trabalho através de senha ou controle de acesso, em ambos os casos, controlada por política gerenciada pela console de administração da solução completa; 4.13.2 Deve possibilitar instalação "silenciosa"; 4.13.3 Deve permitir o bloqueio por nome de arquivo; 4.13.4 Deve permitir o travamento de pastas e diretórios; 4.13.5 Deve permitir o travamento de compartilhamentos; 4.13.6 Deve permitir o rastreamento e bloqueio de infecções; 4.13.7 Deve possuir mecanismo de detecção de ameaças baseado em comportamento de processos que estão sendo executados nas estações de trabalho e notebooks; 4.13.8 Deve efetuar a instalação remota nas estações de trabalho, sem requerer outro software ou agente adicional, previamente instalado e sem necessidade de reiniciar a estação de trabalho; 4.13.9 Deve desinstalar automática e remotamente a solução de antivírus atual, sem requerer outro software ou agente; 4.13.10 Deve permitir a desinstalação através da console de gerenciamento da solução; 4.13.11 Deve ter a possibilidade de exportar/importar configurações da solução através da console de gerenciamento; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
4.13.12 Deve ter a possibilidade de backup da base de dados da solução através da console de gerenciamento; 4.13.13 Deve ter a possibilidade de designação do local onde a o backup automático será realizado; 4.13.14 Deve permitir realização do backup da base de dados através de mapeamento de rede controlado por senha; 4.13.15 Deve ter a possibilidade de determinar a capacidade de armazenamento da área de quarentena; 4.13.16 Deve permitir a deleção dos arquivos quarentemados; 4.13.17 Deve permitir remoção automática de clientes inativos por determinado período de tempo; 4.13.18 Deve permitir integração com Active Directory para acesso a console de administração; 4.13.19 Identificar através da integração com o Active Directory, quais máquinas estão sem a solução de antimalware instalada; 4.13.20 Deve permitir criação de diversos perfis e usuários para acesso a console de administração; 4.13.21 Deve permitir que a solução utilize consulta externa a base de reputação de sites integrada e gerenciada através da solução de antimalware, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante; 4.13.22 Deve possuir solução de consulta do hash dos arquivos integrada e gerenciada através da solução de antivírus, cancelando o download ou execução do arquivo, de forma automática, baseado na resposta à consulta da base do fabricante; 4.13.23 Deve permitir agrupamento automático de estações de trabalho e notebooks da console de gerenciamento baseando-se no escopo do Active Directory ou IP; 4.13.24 Deve permitir criação de subdomínios consecutivos dentro da árvore de gerenciamento; 4.13.25 Deve possuir solução de reputação de sites local para sites já conhecidos como maliciosos integrada e gerenciada através da solução de antivírus, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante; 4.13.26 Deve registrar no sistema de monitoração de eventos da console de antimalware informações relativas a logon de usuários e diversas atividades relacionadas ao gerenciamento da solução de antimalware; 4.13.27 Deve prover ao administrador relatório de conformidade do status dos componentes, serviços, configurações das estações de trabalho e notebooks que fazem parte do escopo de gerenciamento da console de antivírus; 4.13.28 Deve prover ao administrador informações sobre quais estações de trabalho e notebooks fazem parte do escopo de gerenciamento da console de antimalware não realizaram |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
o escaneamento agendado ou o escaneamento demandado pelo administrador no período determinado de dias; 4.13.29 Deve prover segurança através de SSL para as comunicações entre o servidor e a console de gerenciamento web; 4.13.30 Deve suportar múltiplas florestas e domínios confiáveis do Active Directory; 4.13.31 Deve utilizar de chave de criptografia que seja/esteja em conformidade com o Active Directory para realizar uma conexão segura entre servidor de antivírus e o controlador de domínio; 4.13.32 Deve permitir a criação de usuários locais de administração da console de antimalware; 4.13.33 Deve possuir a integração com o Active Directory para utilização de seus usuários para administração da console de antimalware; 4.13.34 Deve permitir criação de diversos perfis de usuários que permitam acessos diferenciados e customizados a diferentes partes da console de gerenciamento; 4.13.35 Deve bloquear acessos indevidos a área de administração do agente que não estejam na tabela de políticas definidas pelo administrador; 4.13.36 Deve se utilizar de mecanismo de autenticação da comunicação entre o servidor de administração e os agentes de proteção distribuídos nas estações de trabalho e notebooks; 4.13.37 Deve permitir a gerência de domínios separados para usuários previamente definidos; 4.13.38 Deve ser capaz de enviar notificações específicas aos respectivos administradores de cada domínio definido na console de administração; 4.13.39 Deve permitir configuração do serviço de reputação de sites da web em níveis: baixo, médio e alto. 4.14 Funcionalidade de Controle de Dispositivos 4.14.1 Deve possuir controle de acesso a discos removíveis reconhecidos como dispositivos de armazenamento em massa através de interfaces USB e outras, com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura, e bloqueio total; 4.14.2 Deve ser capaz de identificar smartphones e tablets como destinos de cópias de arquivos e tomar ações de controle da transmissão. 4.14.3 Deve possuir o controle de acesso a drives de mídias de armazenamento como CDROM, DVD, com as opções de acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total; 4.14.4 Deve possuir o controle a drives mapeados com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total; 4.14.5 Deve permitir escaneamento dos dispositivos removíveis e periféricos (USB, disquete, CDROM) mesmo com a política de bloqueio total ativa; 4.15 Funcionalidade de Autoproteção 4.15.1 Deve possuir mecanismo de proteção contra uso não autorizado no qual o agente do antivírus deve ser protegido contra mudança do seu estado (não possibilitar que um administrador da estação de trabalho e notebook possa parar o serviço do antivírus) bem como |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
mecanismo para restaurar seu estado normal; 4.15.2 Deve possuir no mecanismo de autoproteção as seguintes proteções: 4.15.3 Autenticação de comandos IPC; 4.15.4 Proteção e verificação dos arquivos de assinatura; 4.15.5 Proteção dos processos do agente de segurança; 4.15.6 Proteção das chaves de registro do agente de segurança; 4.15.7 Proteção do diretório de instalação do agente de segurança. 4.16 Funcionalidade de Firewall/IDS 4.16.1 Deve possuir módulo IDS residente na solução antivírus; 4.16.2 Deve permitir o bloqueio de portas específicas do tráfego de entrada e saída da rede; 4.16.3 Proteção proativa contra explorações de buffer overflow; 4.16.4 Deve permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações; 4.16.5 Deve possuir gerenciamento centralizado a partir da console de administração da solução global (integração com a mesma solução de gerência do antivírus); 4.17 Deve permitir diferentes configurações de detecção (varredura ou rastreamento): 4.17.1 Em tempo real de arquivos acessados pelo usuário; 4.17.2 Em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo; 4.17.3 Manual, imediato ou programável, com interface gráfica em janelas, personalizável, com opção de limpeza; 4.17.4 Por linha-de-comando, parametrizável, com opção de limpeza; 4.17.5 Automáticos do sistema com as seguintes opções: 4.17.5.1 Escopo: Todos os discos locais, discos específicos, pastas específicas ou arquivos específicos; 4.17.5.2 Ação: somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena); 4.17.5.3 Frequência: horária, diária, semanal e mensal; 4.17.5.4 Exclusões: pastas ou arquivos (por nome e/ou extensão) que não devem ser rastreados; 4.18 Deve possuir mecanismo de cache de informações dos arquivos já escaneados; 4.19 Deve possuir cache persistente dos arquivos já escaneados para que nos eventos de desligamento e reinicialização das estações de trabalho e notebooks, a cache não seja descartada; 4.20 Deve possuir ferramenta de alterações de parâmetros de comunicação entre o cliente antivírus e o servidor de gerenciamento da solução de antivírus; 4.21 Deve permitir a utilização de servidores locais de reputação para análise de arquivos e urls maliciosas, de modo a prover, rápida detecção de novas ameaças; 4.22 Deve se utilizar de tecnologia de detecção de exploração de vulnerabilidade do navegador localmente nas estações de trabalho e notebooks para testar o comportamento de páginas web |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
em tempo real e detectar a execução de scripts maliciosos; 4.23 Deve ser capaz de aferir a reputação das urls acessadas pelas estações de trabalho e notebooks, sem a necessidade de utilização de qualquer tipo de programa adicional ou plug-in ao navegador web, de forma a proteger o usuário independente da maneira de como a url está sendo acessada; 4.24 Deve ser capaz de detectar variantes de malwares que possam ser geradas em tempo real na memória da estação de trabalho ou notebook, permitindo que seja tomada ação de quarentenar a ameaça; 4.25 Deve ser capaz de bloquear o acesso a qualquer site não previamente analisado pelo fabricante; 4.26 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 4.26.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 4.26.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 5. Módulo para Proteção de Vulnerabilidades 5.1 Deve possuir módulo para proteção de vulnerabilidades com as funcionalidades de Firewall e IPS de Host para as estações de trabalho (desktops e notebooks); 5.2 Todas as regras das funcionalidades de Firewall e IPS de host deve permitir apenas detecção (log) ou prevenção (bloqueio); 5.3 Deve permitir ativar e desativar o produto sem a necessidade de remoção; 5.4 Deve permitir a varredura de portas das estações de trabalho e notebooks; 5.5 A funcionalidade de host IPS deve possuir regras para controle do tráfego de aplicações; 5.6 Deve prover proteção contra as vulnerabilidades do sistema operacional Windows XP ou superior, por meio de regras de host IPS; 5.7 Deve prover proteção contra as vulnerabilidades de aplicações terceiras, por meio de regras de host IPS, tais como Oracle Java, Abobe PDF Reader, Adobe Flash Player, Realnetworks Real Player, Microsoft Office, Apple Itunes, Apple Quick Time, Apple Safari, Google Chrome, Mozilla Firefox, Opera Browser, MS Internet Explorer; 5.8 Deve permitir a criação de políticas diferenciadas em múltiplas placas de rede na mesma estação de trabalho ou notebook; 5.9 Deve de permitir a criação de políticas de segurança personalizadas; 5.10 Deve permite limitar o número de conexões simultâneas na estação de trabalho e/ou notebook; 5.11 Deve permitir a geração de relatórios detalhados e programados em formato PDF e RTF; 5.12 Deve permitir a emissão de alertas via SMTP e SNMP; 5.13 Deve permitir configuração e manipulação de políticas de firewall através de prioridades; 5.14 Deve permitir criação de regras de firewall utilizando os seguintes protocolos: |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
5.14.1 ICMP, ICMPV6, IGMP, GGP, TCP, PUP, UDP, IDP, ND, RAW, TCP+UDP. 5.15 Deve permitir criação de regras de firewall por Origem de IP ou MAC ou Porta e Destino de IP ou MAC ou Porta; 5.16 Deve permitir a criação de regras de firewall pelos seguintes Frame Types: 5.16.1 IP, IPV4, IPV6, ARP, REVARP. 5.17 Deve permitir que também escolher outros tipos de Frame Type de 4 dígitos em Hex Code; 5.18 Deve permitir a criação de grupos lógicos através de Lista de IP, MAC ou Portas; 5.19 Deve permitir a criação de contextos para a aplicação para criação de regras de firewall; 5.20 Deve permitir o isolamento de interfaces de rede, possibilitando o funcionamento de uma interface por vez; 5.21 Deve efetuar varredura de segurança automática ou sob demanda que aponte vulnerabilidades de sistemas operacionais e aplicações e atribua automaticamente as regras de host IPS para proteger a estação de trabalho ou notebook contra a possível exploração da vulnerabilidade; 5.22 A varredura de segurança deve ser capaz de identificar as regras de host IPS que não são mais necessárias e desativá-las automaticamente; 5.23 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 5.23.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 5.23.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 6. Módulo para Controle de Aplicações 6.1 Deve possuir módulo para controle de aplicações que podem ou não ser executadas nas estações de trabalho (desktops e notebooks), através da criação de políticas e regras específicas; 6.1.1 Deve de permitir a criação de políticas de segurança personalizadas; 6.1.1.1 As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes critérios: 6.1.1.1.1 Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina; 6.1.1.1.2 Range de endereços IPs; 6.1.1.1.3 Sistema operacional; 6.1.1.1.4 Grupos de máquinas espelhados do Active Directory; 6.1.1.1.5 Usuários ou grupos do Active Directory; 6.1.1.2 As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política; 6.1.1.3 As políticas de segurança devem permitir a definição dos logs que serão recebidos de acordo com os seguintes critérios: 6.1.1.3.1 Nenhum; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
6.1.1.3.2 Somente bloqueios; 6.1.1.3.3 Somente regras específicas; 6.1.1.3.4 Todas as aplicações executadas. 6.1.1.4 As políticas de segurança devem permitir o controle do intervalo de envio dos logs; 6.1.1.5 As políticas de segurança devem permitir o controle do intervalo para envio de atualização de cada política; 6.1.1.6 As políticas de segurança devem permitir a definição de qual servidor de gerenciamento o agente de segurança deverá comunicar-se; 6.1.1.7 As políticas de segurança devem permitir a ocultação do ícone do agente, que reside da barra de tarefas, e de notificações ao usuário; 6.1.1.8 As políticas de segurança devem permitir o controle do intervalo de quando os inventários de aplicações são executados; 6.1.1.9 As políticas de segurança devem permitir o controle através de regras de aplicação; 6.1.1.9.1 As regras de controle de aplicação devem permitir as seguintes ações: 6.1.1.9.1.1 Permissão de execução; 6.1.1.9.1.2 Bloqueio de execução; 6.1.1.9.1.3 Bloqueio de novas instalações. 6.1.1.9.1 As regras de controle de aplicação devem permitir o modo de apenas de coleta de eventos (logs), sem a efetivação da ação regra; 6.1.1.9.2 As regras de controle de aplicação devem permitir os seguintes métodos para identificação das aplicações: 6.1.1.9.2.1 Assinatura SHA-1 do executável; 6.1.1.9.2.2 Atributos do certificado utilizado para assinatura digital do executável; 6.1.1.9.2.3 Caminho lógico do executável; 6.1.1.9.2.4 Base de assinaturas de certificados digitais válidos e seguros; 6.1.1.9.3 As regras de controle de aplicação devem possuir categorias de aplicações; 6.1.1.10 As políticas de segurança devem permitir a utilização múltiplas regras de controle de aplicações. 6.1.2 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 6.1.2.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 6.1.2.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 7. Módulo de Proteção Contra Vazamento de Informações: 7.1 Deve proteger os seguintes tipos de equipamentos e sistemas operacionais: estações de trabalho (desktops e notebooks) nas plataformas Intel e AMD; sistemas operacionais: Windows XP SP2 / SP3 (x86), Windows Vista (x86/x64), Windows 7 (x86/x64), Windows 8 e 8.1 (x86/x64), , Microsoft Windows Server 2012 (32/64-bit), Windows Server 2008 (32/64-bit), Windows Server |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
2008 R2 (32/64-bit), Windows 2003 Server SP2 (32/64-bit);. 7.2 Deve ser capaz de detectar informações, em documentos nos formatos: 7.2.1 Documentos: Microsoft Office (doc, docx, xls, xlsx, ppt, pptx) Openoffice, RTF, WordPad, Text; XML, HTML; 7.2.2 Gráficos: Visio, Postscript, PDF, TIFF, 7.2.3 Comprimidos: Win ZIP, RAR, TAR, JAR, ARJ, 7Z, RPM, CPIO, GZIP, BZIP2, Unix/Linux ZIP, LZH; 7.2.4 Códigos: C/C++, JAVA, Verilog, AutoCAD; 7.3 Deve ser capaz de detectar informações, com base em: 7.3.1 Dados estruturados, como dados de cartão de crédito, dados pessoais, endereços de e- mail, CPF, entre outros; 7.3.2 Palavras ou frases configuráveis; 7.3.3 Expressões regulares; 7.3.4 Atributos dos arquivos; 7.4 Deve ser capaz de detectar em arquivos compactados; 7.4.1 Deve permitir a configuração de quantas camadas de compressão serão verificadas; 7.5 Deve permitir a criação de modelos personalizados para identificação de informações; 7.6 Deve permitir a criação de modelos com base em regras e operadores lógicos; 7.7 Deve possuir modelos padrões; 7.8 Deve permitir a importação e exportação de modelos; 7.9 Deve permitir a criação de políticas personalizadas 7.10 Deve permitir a criação de políticas baseadas em múltiplos modelos; 7.11 Deve permitir mais de uma ação para cada política, como: 7.11.1 Apenas registrar o evento da violação; 7.11.2 Bloquear a transmissão; 7.11.3 Gerar alertar para o usuário; 7.11.4 Gerar alertar na central de gerenciamento; 7.11.5 Capturar informação para uma possível investigação da violação; 7.12 Deve permitir criar regras distintas com base se a estação está fora ou dentro da rede; 7.13 Deve ser capaz de identificar e bloquear informações nos meios de transmissão: 7.13.1 Cliente de E-mail; 7.13.2 Protocolos HTTP, HTTPS, FTP; 7.13.3 Mídias removíveis; 7.13.4 Discos óticos CD/DVD; 7.13.5 Gravação CD/DVD; 7.13.6 Aplicações de mensagens instantâneas; 7.13.7 Tecla de Print Screen; 7.13.8 Aplicações P2P; 7.13.9 Área de transferência do Windows; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
7.13.10 Webmail; 7.13.11 Armazenamento na nuvem (Cloud); 7.13.12 Impressoras; 7.13.13 Scanners; 7.13.14 Compartilhamentos de arquivos; 7.13.15 ActiveSync; 7.13.16 Criptografia PGP; 7.13.17 Disquete; 7.13.18 Portas COM, LPT, Firewire (IEEE 1394); 7.13.19 Modens; 7.13.20 Infravermelho; 7.13.21 Cartões PCMCIA; 7.13.22 Bluetooth; 7.14 Deve permitir a criação de exceções nas restrições dos meios de transmissão; 8. Módulo de Criptografia 8.1 Deve proteger os seguintes tipos de equipamentos e sistemas operacionais: estações de trabalho (desktops e notebooks) nas plataformas Intel e AMD; sistemas operacionais: Windows XP SP2 / SP3 (x86), Windows Vista SP1 (x86/x64), Windows 7 (x86/x64), Windows 8 e 8.1 (x86/x64), , Microsoft Windows Server 2012 (32/64-bit), Windows Server 2008 (32/64-bit), Windows Server 2008 R2 (32/64-bit), Windows 2003 Server SP2 (32/64-bit); 8.2 Deve possuir módulo de criptografia para as estações de trabalho (desktops e notebooks), com as seguintes funcionalidades de criptografia para: 8.2.1 Disco completo (FDE – Full Disk Encryption); 8.2.2 Pastas e arquivos; 8.2.3 Mídias removíveis; 8.2.4 Anexos de e-mails; 8.2.5 Automática de disco; 8.3 Deve possuir autenticação durante a inicialização (boot) da estação de trabalho, antes do carregamento do sistema operacional, para a funcionalidade de criptografia do disco completo; 8.4 A autenticação durante a inicialização (boot) deve ser a partir das credenciais sincronizadas com o Active Directory; 8.5 Deve possuir suporte ao algoritmo de criptografia AES-256; 8.6 Deve possuir a capacidade de exceções para criptografia automática; 8.7 Deve possuir criptografia no canal de comunicação entre as estações de trabalho e o servidor de políticas; 8.8 Deve possuir certificação FIPS 140-2; 8.9 Deve possuir funcionalidade de criptografia por software ou hardware; 8.10 Deve ser compatível com os padrões SED ('Self-Encrypting Drive), OPAL e OPAL2 8.11 Deve possuir compatibilidade de autenticação por múltiplos fatores; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
8.12 Deve permitir atualizações do Sistema Operacional mesmo quando o disco está criptografado; 8.13 Deve possuir a possibilidade de configurar senha de administração local na estação de trabalho para desinstalação do módulo; 8.14 Deve possuir políticas por usuários, grupos e dispositivos; 8.15 Deve possuir os métodos de autenticação seguintes para desbloquear um disco: 8.15.1 Sequência de cores; 8.15.2 Autenticação com AD; 8.15.3 Single sign-on com AD; 8.15.4 Senha pré-definida; 8.15.5 Número PIN; 8.15.6 Smart card; 8.16 Deve possuir auto ajuda para usuários que esquecerem a senha com a combinação de perguntas e respostas; 8.17 Deve possuir mecanismos de criptografia transparentes para o usuário; 8.18 Deve possuir mecanismos para wipe (limpeza) remoto; 8.19 Deve possuir mecanismo para desativar temporariamente a autenticação de pré- inicialização (boot); 8.20 Deve possuir mecanismo que permita desfazer a criptografia do disco no evento em que se torne corrompido, impedindo a inicialização da estação/notebook; 8.21 O ambiente de autenticação pré-inicialização deve permitir a conexão a redes sem fio (wireless); 8.22 Deve ser possível especificar o tipo de autenticação das redes wireless disponíveis; 8.23 O ambiente de autenticação pré-inicialização deve conter indicação visual do estado de conectividade de rede da estação/notebook; 8.24 O ambiente de autenticação deve disponibilizar um teclado virtual na tela do dispositivo, independente do teclado físico; 8.25 O ambiente de autenticação pré-inicialização deve permitir a mudança do leiaute do teclado; 8.26 O ambiente de autenticação pré-inicialização deve prover um mecanismo de assistência remota que permita a autenticação da estação de trabalho no evento que o usuário não se lembre de sua senha de autenticação; 8.27 O ambiente de autenticação pré-inicialização deve prover um mecanismo que permita a substituição da senha e outros códigos de autenticação através da resposta correta a perguntas definidas previamente pelo administrador; 8.28 O ambiente de autenticação pré-inicialização deve prover uma ferramenta que permita a execução de procedimentos de identificação de problema, assim como a realização das seguintes tarefas administrativas: desfazer a criptografia do disco, restaurar o registro mestre de inicialização (MBR – master boot record) ao estado anterior ao estado alterado pelo ambiente de |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
autenticação pré-inicialização, montar partições criptografadas, modificar a política de criptografia aplicada à estação de trabalho, adicionar, remover e editar atributos dos usuários existentes na lista de usuários permitidos a se autenticar na estação de trabalho, visualizar os registros (logs) das atividades da solução de criptografia e visualizar, testar e modificar as configurações de rede; 8.28.1 O acesso a este ambiente de execução de procedimentos de identificação de problema e realização de tarefas administrativos deve ser controlado através de política gerenciada remotamente pelo componente de gerenciamento da solução. 8.29 Deve prover ferramenta presente na estação de trabalho que possibilite migrá-la para um servidor de gerenciamento diferente; 8.30 Deve permitir a gerência das seguintes soluções terceiras de criptografia: 8.30.1 Microsoft BitLocker; 8.30.2 Apple FileVault; 8.31 As capacidades de gerência das soluções terceiras de criptografia devem incluir: 8.31.1 Habilitar a criptografia 8.31.2 Exibir o estado da criptografia (ativado, desativado) 8.31.3 Habilitar o aviso legal 8.31.4 Editar o intervalo de sincronia 8.32 Deve permitir a visualização das estações de trabalho que tenham aplicação de política pendente a partir da console de administração centralizada; 8.33 Deve permitir a visualização do autor de determinada política a partir da console de administração centralizada; 8.34 Deve permitir a visualização de estações de trabalho que não possuam nenhuma política aplicada a partir da console de administração centralizada; 8.35 Deve permitir a adição de informações de contato a serem exibidas ao usuário final com texto customizável; 8.36 Deve permitir a exibição de aviso legal quando o agente de criptografia é instalado na estação de trabalho; 8.37 Deve permitir a exibição de aviso legal quando a estação é inicializada; 8.38 Deve permitir, em nível de política, a indicação de pastas a serem criptografadas; 8.39 Deve possibilitar que cada política tenha uma chave de criptografia única; 8.40 Deve permitir, em nível de política, a escolha da chave de criptografia a ser utilizada, entre as seguintes opções: 8.40.1 Chave do usuário: somente o usuário tem acesso aos arquivos; 8.40.2 Chave da empresa: qualquer usuário da empresa tem acesso aos arquivos; 8.40.3 Chave da política: qualquer estação de trabalho que tenha aplicada a mesma política tem acesso aos arquivos; 8.41 Deve permitir a escolha dos diretórios a serem criptografados em dispositivos de armazenamento USB; |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
8.42 Deve possibilitar a desativação de dispositivos de gravação de mídias óticas; 8.43 Deve possibilitar a desativação de dispositivos de armazenamento USB; 8.44 Deve possibilitar o bloqueio da desinstalação do agente de criptografia por usuários que não sejam administradores da estação de trabalho; 8.45 Deve possibilitar o bloqueio da autenticação de usuários baseado no intervalo em que o dispositivo não tenha as políticas sincronizadas com o componente de administração centralizada; 8.46 Deve possibilitar o atraso, em intervalo personalizado de tempo, para uma nova tentativa de autenticação de usuários na ocorrência de um número personalizável de tentativas inválidas de autenticação; 8.47 Deve possibilitar apagar todos os dados do dispositivo na ocorrência de um número personalizável de tentativas inválidas de autenticação; 8.48 Deve possibilitar o bloqueio do dispositivo até que um código de autenticação gerado de maneira independente na ocorrência de um número personalizável de tentativas inválidas de autenticação; 8.49 Deve possibilitar a instauração de política de gerenciamento de complexidade e intervalo de troca de senha com os seguintes critérios: 8.49.1 Definição do intervalo de dias em que o usuário será forçado a mudar sua senha; 8.49.2 Definição de número de senhas imediatamente anteriores que não poderão ser reutilizadas como nova senha; 8.49.3 Definição do número de caracteres iguais consecutivos que não poderão ser utilizados na nova senha; 8.49.4 Definição do comprimento de caracteres mínimo a ser utilizado na nova senha; 8.49.5 Definição do número de caracteres especiais, caracteres numéricos, caracteres em caixa alta e caracteres em caixa baixa que deverão ser utilizados para a nova senha; 8.50 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 8.50.1 Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 8.50.2 A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 9. Módulo de Proteção de Dispositivos Móveis: 9.1 O módulo de proteção de dispositivos móveis deve possuir agente para os seguintes sistemas operacionais: 9.1.1 iOS, Android, Blackberry, Windows Mobile e Symbian. 9.2 Deve permitir o provisionamento de configurações de: 9.2.1 Wi-Fi, Exchange ActiveSync, VPN, Proxy HTTP Global e Certificados; 9.3 Deve possuir proteção de antimalware; 9.4 Deve ser capaz de realizar escaneamento de malwares em tempo real, do cartão SD e após |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
atualização de vacinas; 9.5 Deve possuir capacidade de detecção de SPAM proveniente de SMS; 9.6 Deve possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número bloqueados para recebimento de chamadas; 9.7 Deve possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número permitidos para efetuação de chamadas; 9.8 Deve possuir funcionalidade de firewall para bloqueio de tráfego de entrada e saída, com possibilidades de enumeração de regras de exceção; 9.9 Deve permitir a proteção contra ameaças provenientes da web por meio de um sistema de reputação de segurança das URLs acessadas; 9.10 Deve permitir o controle de acesso a websites por meio de listas de bloqueio e aprovação; 9.11 Deve permitir o bloqueio de aplicativos de acordo com sua faixa etária indicativa; 9.12 Controle da política de segurança de senhas, com critérios mínimos de: 9.12.1 Padrão de senha; 9.12.2 Uso obrigatório de senha; 9.12.3 Tamanho mínimo; 9.12.4 Tempo de expiração; 9.12.5 Bloqueio automático da tela; 9.12.6 Bloqueio por tentativas inválidas; 9.13 Controle de acesso à seguinte lista funções e status de ativação de funções dos dispositivos móveis: 9.13.1 Bluetooth 9.13.2 Descoberta de dispositivos bluetooth 9.13.3 Câmera 9.13.4 Cartões de memoria 9.13.5 WLAN/WIFI 9.13.6 Aceitar TLS não confiável 9.13.7 Instalação de aplicativos 9.13.8 Sincronia automática enquanto em modo roaming 9.13.9 Dados de diagnostico 9.13.10 Forcar backups criptografados 9.13.11 iTunes 9.13.12 iMessage 9.13.13 Compra dentro de aplicativos 9.13.14 Remoção de aplicativos 9.13.15 Safari 9.13.16 Autopreenchimento 9.13.17 JavaScript 9.13.18 Popups |
ITEM DE LOTE | DESCRIÇÃO | CÓD. EFISCO | QTD. |
1.2 | AQUISIÇÃO DE LICENÇAS DE USO DO TREND MICRO SMART PROTECTION FOR ENDPOINTS: Control Manager + OfficeScan + IDF/Vulnerability Protection + iDLP for OfficeScan + Aplication Control + Endpoint Encryption + | 405515-2 | 1800 |
9.13.19 Forcar aviso de fraude 9.13.20 Aceitar cookies 9.13.21 Captura de tela 9.13.22 Siri 9.13.23 Siri com tela bloqueada 9.13.24 Filtro de profanidade 9.13.25 Jogos multijogador 9.13.26 Discagem por voz 9.13.27 YouTube 9.13.28 Abertura de documentos de aplicativos gerenciados em aplicativos terceiros 9.13.29 Abertura de documentos de aplicativos terceiros em aplicativos gerenciados 9.13.30 GPS 9.13.31 Microsoft ActiveSync 9.13.32 MMS/SMS 9.13.33 Porta infravermelha 9.13.34 Porta Serial 9.13.35 Alto-falante 9.13.36 Armazenamento USB 9.13.37 3G 9.13.38 Modo de desenvolvedor 9.13.39 Ancoragem (Tethering) 9.14 Deve permitir a criação de múltiplos painéis (Dashboards) personalizáveis, compostos por blocos de informações ( |