EDITAL DO PREGÃO ELETRÔNICO Nº 141/2020– PMB/FMS
EDITAL DO PREGÃO ELETRÔNICO Nº 141/2020– PMB/FMS
A Prefeitura de Biguaçu, por meio da Secretária Municipal de Administração, Sra. XXXXXXX XXXXXX XXXXXXXX XXXXXXX, por delegação de competência (Portaria nº 660/2019, de 19 de março de 2019), designando ainda o Pregoeiro e Equipe de Apoio, por meio das por meio das Portarias nº 1075/2020, de 13 de abril de 2020 e 782/2020, de 12 de março de 2020, de 25 de fevereiro de 2019, leva ao conhecimento dos interessados que encontra-se aberto a licitação na modalidade PREGÃO ELETRÔNICO, pelo tipo menor preço atribuído menor taxa de administração, o qual será regida pela lei federal nº. 10.520, de 17 de julho de 2002, aplicando- se subsidiariamente, no que couberem, as disposições da Lei Federal n.º 8.666, de 21 de junho de 1993, com alterações posteriores, Lei Complementar n.º 123 de 14/12/2006, Decreto Federal nº 7.892/2013, Decreto Federal nº 10.024/2019 e demais normas regulamentares aplicáveis à espécie.
DA SESSÃO PÚBLICA DO PREGÃO ELETRÔNICO: DIA: 15/09/2020
INÍCIO DA SESSÃO DE DISPUTA DE PREÇOS: 14h15min.
REFERÊNCIA DE TEMPO: horário de Brasília (DF) ENDEREÇO ELETRÔNICO: xxxxxxxxx.xxx.xx
Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a abertura do certame na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente, no mesmo horário e local estabelecidos no preâmbulo deste Edital, desde que não haja comunicação diversa do Pregoeiro.
SEÇÃO I - DO OBJETO
1 A presente licitação tem por objeto para Contratação de empresa especializada para atualização de software de segurança de rede e assinaturas de segurança (Firewall) já existente. Fornecimento e implantação de licenças de antivírus para 300 (trezentos) dispositivos e disponibilização de estrutura de suporte técnico (remoto e local) para os equipamentos, locação em nuvem (cloud backup) por um período de 36 meses e disponibilidade de profissional especializado.
2 A despesa decorrente da aquisição do objeto desta licitação correrá por conta dos recursos orçamentários previstos para o exercício de 2020.
2.1 O valor total estimado desta licitação é de R$ 169.093,66 (Cento e sessenta e nove mil, noventa e três reais e sessenta e seis centavos), conforme valores de referência constantes do Anexo II.
2.2 As licitantes poderão ofertar taxa de administração em percentual zero ou percentual negativo, conforme exposto no termo de referencia anexo neste edital.
SEÇÃO III - DA IMPUGNAÇÃO DO EDITAL
3 Até 03 (três) dias úteis que anteceder a abertura da sessão pública, qualquer Licitante poderá impugnar o ato convocatório do Pregão Eletrônico, na forma eletrônica, mediante petição, a ser enviada exclusivamente pelo xxxxxx@xxxxx.xx.xxx.xx, até as 14:00 horas, no horário oficial de Brasília – DF.
3.1 Caberá ao Pregoeiro, auxiliado pela Equipe de Apoio, decidir sobre apetição, após o recebimento do parecer técnico do setor solicitante.
3.2 Acolhida à impugnação contra o ato convocatório, desde que altere a formulação da proposta de preços, será definida e publicada nova data para realização do certame, com reabertura do prazo de 8 (oito) dias úteis para apresentação das propostas.
SEÇÃO IV - DA PARTICIPAÇÃO NA LICITAÇÃO
4 Serão admitidos a participar desta Licitação os que estejam legalmente estabelecidos na forma da Lei, para os fins do objeto pleiteado e estejam devidamente cadastrados e credenciados no xxxxxxxxx.xxx.xx, que atuará como órgão provedor do Sistema Eletrônico.
4.1 Para fins de aplicação da Lei Complementar nº 123/2006, os Microempreendedores Individuais – MEI, Microempresas (ME) e as Empresas de Pequeno Porte (EPP), qualificados como tais nos termos dos artigos 18- A e 3º da Lei Complementar nº 123/2006 com redação dada pela Lei Complementar nº 147/2014 farão jus aos mesmos benefícios, independentemente da receita bruta anual.
4.2 Não poderão participar deste Pregão:
I - Empresa sob falência, concurso de credores, dissolução, liquidação, consórcio de empresas, e controladoras, coligadas ou subsidiárias entre si;
II- Empresa declarada inidônea por qualquer Órgão da Administração Pública direta ou indireta, Federal, Estadual, Municipal ou do Distrito Federal, bem como as que estejam punidas com suspensão do direito de contratar ou licitar com a Administração Pública no âmbito do Estado de Santa Catarina;
III - Servidor de qualquer órgão ou Entidade vinculada ao órgão promotor da licitação, bem assim a empresa da qual tal servidor seja sócio, dirigente ou resonsáveltécnico.
SEÇÃO V – DA PROPOSTA
5 A licitante deverá encaminhar proposta, exclusivamente por meio do sistema eletrônico, através da digitação da senha privativa e subsequente encaminhamento da proposta de preços, a partir da data da liberação do Edital no site xxxxxxxxx.xxx.xx, até a data e horário marcados para abertura da sessão, quando então encerrar-se-á automaticamente a fase de recebimento de propostas.
5.1 A licitante deverá consignar, de forma expressa no sistema eletrônico, o valor total ofertado para o lote, em reais (R$), com até quatro casas decimais, já considerados e inclusos todos os tributos, descontos, fretes, tarifas e demais despesas decorrentes da execução do objeto.
5.2 A licitante deverá indicar, sem se identificar, a especificação do objeto e a marca dos produtos cotados, contudo, só será motivo para desclassificação a ausência da identificação do produto na proposta readequada.
5.3 O prazo de validade da proposta não poderá ser inferior a 90 (noventa) dias, tendo como marco inicial a data da sessão.
5.4 As Microempresas e Empresas de Pequeno Porte ou Microempreendedor Individual deverão declarar que atendem aos requisitos do art. 3º da Lei Complementar Federal nº 123/2006, no ato de envio de sua proposta, em campo próprio do sistema.
5.5 A declaração falsa relativa ao cumprimento dos requisitos de habilitação, à conformidade da proposta ou ao enquadramento como microempresa ou empresa de pequeno porte sujeitará a licitante às sanções previstas neste Edital.
5.6 As propostas ficarão disponíveis no sistema eletrônico.
5.7 Qualquer elemento que possa identificar a licitante importa na desclassificação da proposta, sem prejuízo das sanções previstas neste Edital.
5.8 Até a abertura da sessão, a licitante poderá retirar ou substituir a proposta anteriormente encaminhada.
5.9 O pregoeiro poderá exigir a proposta de preços com valores propostos na fase de lances, devendo ser readequada, e obrigatoriamente conter as seguintes informações:
5.9.1 Razão social e CNPJ da empresa licitante, endereço completo, telefone, e/ou endereço eletrônico (e-mail) para contato, bem como o nome do proponente ou de seu representante legal, CPF, RG e cargo na empresa, banco, agência, número da conta corrente e praça de pagamento, declaração de que atende aos requisitos do art. 3º da Lei Complementar Federal nº 123/2006, a especificação do objeto, a marca e/ou modelo do produto cotado, bem como o valor total do lote e o valor unitário de cada item.
5.9.2 Os produtos deverão ser entregues conforme descrito no termo de referência e anexo II, em dias úteis, no horário das 13:00 às 19:00 horas, no prazo determinado , a contar do recebimento da Ordem de Compras.
5.10 A proposta de preços enviada implicará em plena aceitação, por parte da licitante, das condições estabelecidas neste Edital e seus Anexos;
5.11 As propostas terão validade de 90 (noventa) dias, contados da data de abertura da sessão pública estabelecida no preâmbulo deste Edital.
SEÇÃO VI – DA ABERTURA DA SESSÃO PÚBLICA
6 A abertura da sessão pública deste Pregão, conduzida pelo Pregoeiro, ocorrerá na data e na hora indicadas no preâmbulo deste Edital, no sítio xxxxxxxxx.xxx.xx.
6.1 Durante a sessão pública, a comunicação entre o Pregoeiro e as licitantes ocorrerá mediante troca de mensagens, em campo próprio do sistema eletrônico.
6.2 Cabe à licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de qualquer mensagem emitida pelo sistema ou de sua desconexão.
SEÇÃO VII – DA CLASSIFICAÇÃO DAS PROPOSTAS
7 O Pregoeiro verificará as propostas apresentadas e desclassificará, motivadamente, aquelas que não estejam em conformidade com os requisitos estabelecidos neste Edital.
Somente as licitantes com propostas classificadas participarão da fase de lances.
7.2 A desclassificação poderá ocorrer também após a fase de lances, quando for analisada a proposta readequada e for constatado que a proposta apresentada não atende ao edital.
SEÇÃO VIII – DA FORMULAÇÃO DE LANCES – MODO ABERTO
8 Aberta a etapa competitiva, as licitantes classificadas poderão encaminhar lances sucessivos, exclusivamente por meio do sistema eletrônico, sendo imediatamente informados do horário e valor consignados no registro de cada lance.
8.1 A licitante somente poderá oferecer lance inferior ao último por ela ofertado no valor de R$ 2 % e registrado no sistema.
8.2 Durante o transcurso da sessão, os licitantes serão informados, em tempo real, do valor do menor lance registrado, mantendo-se em sigilo a identificação da ofertante.
8.3 Em caso de empate, prevalecerá o lance recebido e registrado primeiro.
8.4 Os lances apresentados e levados em consideração para efeito de julgamento serão de exclusiva e total responsabilidade da licitante, não lhe cabendo o direito de pleitear qualquer alteração.
8.5 Durante a fase de lances, o Pregoeiro poderá excluir, justificadamente, lance cujo valor seja manifestamente inexequível.
8.6 Se ocorrer a desconexão do Pregoeiro no decorrer da etapa de lances, e o sistema eletrônico permanecer acessível às licitantes, os lances continuarão sendo recebidos, sem prejuízo dos atos realizados.
8.7 No caso de a desconexão do Pregoeiro persistir por tempo superior a 10 (dez) minutos, a sessão do Pregão será suspensa automaticamente e terá reinício somente após comunicação expressa aos participantes no sítio xxxxxxxxx.xxx.xx.
SEÇÃO IX - DO ENCERRAMENTO DA ETAPA DOS LANCES VIA MEIO ELETRÔNICO
9 A etapa de lances da sessão pública será encerrada mediante aviso de fechamento iminente de lances, emitido pelo sistema eletrônico aos Licitantes, após o transcorrer o período de tempo de 10 (dez) minutos, no modo de disputa Xxxxxx, após isso, será prorrogada automaticamente pelo sistema quando houver lance ofertado nos últimos dois minutos do período de duração da sessão pública.
9.1 Após o encerramento da etapa de lances, o Pregoeiro irá negociar o preço ofertado diretamente com a licitante que tenha apresentado o lance de menor valor, visando a sua redução para compatibilização com o orçamento da Administração.
9.2 Encerrada a etapa de lances e negociação direta, o Pregoeiro examinará a aceitabilidade do menor valor apresentado, sendo que será desclassificada a proposta que estiver com valor por item ou por lote superior ao orçamento estimado definido no Anexo II deste edital, após a negociação.
9.3 Cumpridas as etapas anteriores, o Pregoeiro verificará a habilitação da Licitante classificada em primeiro lugar, conforme disposições contidas no presente Edital.
9.4 Se a proposta de preços não for aceitável ou se a Licitante não atender às exigências de habilitação, o Pregoeiro examinará a proposta de preços subsequente e, assim sucessivamente, na ordem de classificação, até a apuração de uma proposta de preços que atenda ao Edital, sendo o respectivo Licitante declarado vencedor pelo Pregoeiro.
9.5 A indicação do lance vencedor, a classificação dos lances apresentados e demais informações relativas à sessão pública do Pregão Eletrônico constarão de ata divulgada no Sistema Eletrônico, sem prejuízo das demais formas de publicidade prevista na legislação pertinente.
9.6 A proposta de preços readequada devidamente atualizada com o último lance e assinada pelo representante da empresa vencedora da disputa, poderá ser solicitada pelo Pregoeiro, devendo ser anexada no sistema no prazo informado pelo Pregoeiro, para fins de assinatura do contrato.
9.7 No caso de proposta com assinatura digital, é dispensado o envio da proposta original.
SEÇÃO X – DOS CRITÉRIOS DE JULGAMENTO DAS PROPOSTAS DE PREÇO
10 O julgamento da Proposta de preços dar-se-á pelo critério de menor preço por lote/item, observadas as especificações técnicas e os parâmetros definidos no Edital.
10.1 O empate entre dois ou mais licitantes somente ocorrerá quando houver igualdade de preços entre as propostas de preços e quando não houver lances para definir o desempate. Neste caso o desempate ocorrerá por meio desorteio.
10.2 Será admitido apenas 01 (um) licitante vencedor por lote/item.
10.3 Não será motivo de desclassificação simples omissões que sejam irrelevantes para o entendimento da proposta de preços, que não venham causar prejuízo para o Contratante ou firam os direitos dos demais Licitantes.
10.4 O resultado desta licitação será publicado no site da Prefeitura Municipal de Biguaçu, disponível na internet, no endereço http: xxxxx.xxxxxx.xxx e na plataforma xxxxxxxxx.xxx.xx,
10.5 Caso todas as Propostas de Preços sejam desclassificadas, o Pregoeiro poderá convocar todas as licitantes para que, no prazo de 08 (oito) dias úteis, apresentem novas propostas escoimadas das causas que motivaram a desclassificação.
SEÇÃO XI - DA HABILITAÇÃO
11 Os Licitantes deverão inserir a documentação exigida para habilitação em campo específico do sistema, devendo ser cadastrado juntamente com a proposta inicial, sob pena de inabilitação.
11.1 No caso de documentos emitidos pela internet cuja autenticidade possa ser aferida e declarações com assinatura digital, fica dispensado o envio dos documentos originais.
11.2 As declarações sem assinatura digital, remeter os originais assinados, juntamente com a documentação exigida na habilitação, bem como, a proposta atualizada para o Pregoeiro do Pregão Eletrônico da Prefeitura Municipal de Biguaçu, com endereço na Xxxxx Xxxxx Xxxxx, xx 00, Xxxxxx, Xxxxxxx/XX, XXX 00000-000, no prazo de 5 (cinco) dias.
11.3 Para fins de habilitação, os licitantes deverão apresentar os seguintesdocumentos:
a) Ato constitutivo, estatuto social e TODAS AS SUAS ALTERAÇÕES em vigor, devidamente registrado, em se tratando de sociedades comerciais e, no caso de sociedades por ações, acompanhado de documentos de eleição de seus administradores;
b) Cédula de identidade ou outro documento oficial com foto, do sócio ou representante legal da empresa. Sendo representante, este deverá apresentar procuração pública dando plenos poderes para participar de todas as fases da licitação e assinatura do contrato;
c) Cédula de Identidade e registro comercial, no caso de empresa individual (MEI);
d) Decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
e) Comprovante de regularidade fiscal para com o FGTS;
f) Comprovante de regularidade fiscal com a Fazenda Federal, compreendendo Tributos e Contribuições Federais, administrados pela Secretaria da Receita Federal, e quanto à Dívida Ativa da União, administrados pela Procuradoria Geral da Fazenda Nacional;
g) Comprovante de regularidade fiscal com a FazendaEstadual;
h) Comprovante de regularidade fiscal com a FazendaMunicipal;
i) Prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho (Certidão Negativa de Débitos Trabalhistas) –CNDT.
j) Prova de inscrição no Cadastro Nacional de Pessoa Jurídicas do Ministério da Fazenda (CNPJ)
k) Certidão Negativa de Falência ou Concordata expedida pelo distribuidor do Foro da sede da matriz da Pessoa Jurídica, ou de execução patrimonial, expedida no domicílio da pessoa física, tanto via sistema e- Proc quanto via sistema SAJ, expedida a menos de 90 (noventa dias contados da data da sua apresentação, ressalvado o disposto a seguir: Caso a empresa esteja em recuperação judicial ou extrajudicial, deverá ser juntada a documentação; Certidão emitida pela instância judicial competente, que ateste que a interessada está apta econômica e financeiramente a participar de procedimentos licitatório nos termos da Lei 8.666/93; Comprovante do acolhimento do plano de recuperação, nos termos do art. 58 da Lei nº 11.101/2005, em caso de recuperação judicial, ou da homologação judicial do plano de recuperação no caso de recuperação judicial; Os licitantes que se encontram em recuperação judicial ou extrajudicial devem demonstrar todos os demais requisitos para habilitação econômico-financeira, como qualquer licitante.
l) Declaração de que a empresa não emprega menores de 18 anos em trabalho noturno, perigoso ou insalubre nem menores de 16 anos de idade, salvo na condição de aprendiz, a partir de 14 anos, conforme disposto no inciso XXXIII, do art. 7º da Constituição Federal, emitido pela Delegacia Regional do Trabalho ou pelo própriolicitante;
m) Declaração de Cumprimento dos Requisitos de Habilitação nos termos do art. 4º, inciso VII, da Lei nº 10.520/2002 (conforme modelo Anexo III).
n) Declaração assegurando a inexistência de impedimento legal para licitar ou contratar com a Administração.
11.4 Os documentos de habilitação relacionados acima deverão estar válidos e em vigor tendo-se como referência a data da abertura da Sessão Eletrônica, informada no preâmbulo deste Edital.
11.5 Para os documentos de regularidade fiscal que não apresentarem prazo de validade, considerar- se-á 90 (noventa) dias a partir da data de emissão.
11.6 Os documentos exigidos para habilitação poderão ser apresentados em original, por qualquer processo de cópia autenticada, publicação em órgão da imprensa oficial ou ainda em cópia simples, a ser autenticada pelo Pregoeiro/Equipe de Apoio, mediante conferência com os originais, não sendo aceito qualquer
documento em papel termo sensível (Fac-símile). As cópias deverão ser apresentadas perfeitamente legíveis.
11.7 A documentação de habilitação deverá ser apresentada em nome da licitante que será responsável pela execução do contrato e faturamento, com o mesmo número do CNPJ e endereço. Serão aceitos documentos com a mesma razão social, porém CNPJ e endereço diverso quando os mesmos tiverem validade para todas as filiais ematriz.
11.8 É facultado ao Pregoeiro ou à autoridade superior, em qualquer fase deste Pregão, promover diligência destinada a esclarecer ou completar a instrução do processo, vedada a inclusão posterior de informação ou de documentos que deveriam ter sido apresentados para fins de classificação e habilitação.
11.9 O não atendimento de qualquer das condições aqui previstas provocará a inabilitação do Licitante.
11.10 As microempresas e empresas de pequeno porte poderão sanar eventual restrição nos documentos de regularidade fiscal como condição para a assinatura do contrato, na forma da Lei Complementar nº123/06.
11.11 Constatado o atendimento às exigências fixadas neste Edital, o licitante será declarado vencedor.
SEÇÃO XII – DO RECURSO
12 Qualquer licitante poderá, de forma imediata e motivada, explicitando suficientemente as suas razões, no prazo de 10 (dez) minutos imediatamente após a divulgação do vencedor, em campo próprio do sistema eletrônico, manifestar sua intenção derecorrer.
12.1 Será concedido ao licitante que manifestar a intenção de interpor recurso, o prazo de 03 (três) dias para apresentação das razões do recurso, ficando os demais licitantes, desde logo, intimados para, querendo, apresentarem contrarrazões em igual prazo, que começará a contar do término do prazo do recorrente, sendo- lhes assegurado vista imediata dos autos.
12.2 As contrarrazões dos recursos deverão ser anexadas pelo licitante em campo próprio do sistema eletrônico.
12.3 Recebido o recurso, o Pregoeiro poderá reconsiderar sua decisão ou remeter o processo devidamente informado à autoridade superior para deliberação.
12.4 O acolhimento do recurso implicará na invalidação apenas dos atos insuscetíveis de aproveitamento.
12.5 A falta de manifestação de intenção de recurso no prazo estabelecido no item 33, autoriza o Pregoeiro a adjudicar o objeto à licitante vencedora.
12.6 Caso a licitante não apresente as razões do recurso no prazo legal, entender-se-á como desistência da interposição dorecurso.
12.7 É assegurada vista dos autos às licitantes interessadas no setor de Diretoria de Compras, Licitações e Contratos da Prefeitura Municipal de Biguaçu, localizada na Xxxxx Xxxxx Xxxxx, xx 00, Xxxxxx, Xxxxxxx/XX, no horário das 13:00 às 18:00horas.
SEÇÃO XIII – DA ADJUDICAÇÃO E DA HOMOLOGAÇÃO
13 O objeto desta licitação será adjudicado ao licitante que, satisfeitas as condições do edital, apresentar
o MENOR PREÇO POR LOTE.
13.1 Após o julgamento definitivo das propostas de preços, de eventuais recursos, classificação final e adjudicação do objeto ao vencedor, o Pregoeiro encaminhará o processo licitatório para homologação pela autoridade competente.
SEÇÃO XIV – DA FORMA DE PAGAMENTO
14 Os produtos deverão ser entregues na conforme estabelecido no Termo de referência, em dias úteis.
14.1 Os pagamentos serão realizados mediante crédito aberto por conta corrente no nome da Contratada, em qualquer agência da Caixa Econômica Federal ou Banco do Brasil. Caso a contratada não possua vínculo com essas instituições bancarias deverá arcar com custos da transferência interbancária de recursos (TED - Transferência Eletrônica Disponível).
14.2 O pagamento será efetuado em até 30 (trinta) dias corridos, contados da data do registro contábil da liquidação da despesa efetuada na respectiva nota fiscal e/ou no boletim de medição, observada a ordem cronológica de vencimento das faturas para cada fonte diferenciada de recursos, nos termos do art. 5º da lei nº 8666/93.
14.3 Eventuais atrasos de até 90 (noventa) dias do pagamento da fatura motivada por insuficiência de caixa não desobriga o contratado de cumprir o objeto da licitação e do contrato, conforme disposto no art. 78, inc. XV da lei 8666/93.
14.4 Do valor a ser pago e creditado na conta bancária do contratado e indicada na proposta de preço, será descontado as parcelas correspondentes ao Imposto sobre Serviços de Qualquer Natureza, o Imposto de Renda e eventuais débitos para com a Fazenda Municipal, quando for o caso
14.5 As notas fiscais/faturas que apresentarem incorreções serão devolvidas à Contratada e seu vencimento ocorrerá 30 (trinta) dias após a data de sua apresentação válida.
SEÇÃO XV – DA CONTRATAÇÃO
15 A aquisição decorrente desta licitação será formalizada mediante celebração de termo de contrato ou instrumento equivalente, cuja respectiva minuta constitui anexo do presente ato convocatório.
15.1 Se, por ocasião da formalização do contrato, as certidões de regularidade de débito da Adjudicatária perante o Sistema de Seguridade Social (INSS), o Fundo de Garantia por Tempo de Serviço (FGTS) e a Fazenda Nacional, estiverem com os prazos de validade vencidos, o órgão licitante verificará a situação por meio eletrônico hábil de informações, certificando nos autos do processo a regularidade.
15.2 E anexando os documentos passíveis de obtenção por tais meios, salvo impossibilidade devidamente justificada.
15.3 Se não for possível atualizá-las por meio eletrônico hábil de informações a Adjudicatária será notificada para, no prazo de 02 (dois) dias úteis, comprovar a sua situação de regularidade de que trata o item 24, mediante a apresentação das certidões respectivas, com prazos de validade em vigência, sob pena de a contratação não se realizar.
15.4 A adjudicatária deverá, no prazo de 05 dias corridos contados da data da convocação, comparecer ao endereço, Praça Xxxxx Xxxxx, 90, Biguaçu – SC, para assinar o termo de contrato ou para retirar o instrumento equivalente.
15.5 Quando a Adjudicatária, convocada dentro do prazo de validade de sua proposta, não apresentar a situação regular de que trata o item 24 desta, ou, se recusar a assinar o contrato ou retirar o instrumento equivalente, serão convocadas as demais licitantes classificadas, para participar de nova sessão pública do Pregão, com vistas à celebração da contratação.
15.6 Essa nova sessão será realizada em prazo não inferior a 3 (três) dias úteis, contados da divulgação do aviso.
15.7 A divulgação do aviso ocorrerá por publicação Via Fax, veiculação na Internet, devendo a empresa acusar o seu recebimento no prazo de 24 (vinte e quatro horas).
15.8 Na sessão, respeitada a ordem de classificação deste ato convocatório.
SEÇÃO XVII – DAS SANÇÕES
17 As penalidades e sanções estão previstas nas cláusulas 11º até 14º, do ANEXO nº 01 - MINUTA DO
CONTRATO.
a. Para o caso de inadimplemento, estão previstas no ANEXO nº 01 - MINUTA DO CONTRATO.
b. As multas estão previstas no ANEXO nº 01 - MINUTA DO CONTRATO.
c. As sanções, penalidades e multas previstas na minuta do contrato também são validas para todo transcorrer desta licitação.
d. As penalidades, sanções, punições e multas estão descritas ANEXO nº 01 - MINUTA DO CONTRATO e fazem parte integrante deste Edital e podendo ser aplicada no transcorrer de todo o certame licitatório.
e. Caberá ao Pregoeiro ou a Comissão de Licitação julgar e aplicar as punições, multas e sanções referentes a todas as etapas do certame de licitação até a sua homologação e adjudicação.
f. Caberá ao Fiscal de Contrato, Setor de Contratos, Procuradoria julgar as punições multas e sanções referentes ao contrato.
SEÇÃO XVIII – DAS DISPOSIÇÕES GERAIS
18 A Prefeitura Municipal de Biguaçu reserva-se o direito de revogar a presente licitação por razões de interesse público ou anulá-la por ilegalidade.
18.1 Cópia deste ato convocatório poderá ser obtida no site xxxxx.xxxxxx.xxx ou no setor de Licitações e Contratações da Prefeitura de Biguaçu/SC.
18.2 Informações e esclarecimentos acerca desta licitação poderão ser solicitadas por meio eletrônico, até 3 dias úteis anteriores à data fixada para recebimento das propostas através do xxxxxxxxx.xxx.xx,
18.3 A Prefeitura de Biguaçu poderá emitir Nota de Esclarecimento para esclarecer eventuais dúvidas sobre este edital, a qual será publicada nos sites xxxxx.xxxxxx.xxx e xxxxxxxxx.xxx.xx,
18.4 Para os licitantes que não possuem cadastro na plataforma xxxxxxxxx.xxx.xx. O custo de operacionalização e uso do sistema ficará a cargo do Licitante, que pagará a Bolsa Nacional de Compras, provedora do sistema eletrônico, o equivalente ao valor estabelecido pela mesma de acordo com os Planos de Adesão, a título de taxa pela utilização dos recursos de tecnologia da informação, em conformidade com o regulamento operacional da Bolsa Nacional de Compras.
SEÇÃO XIX – DOS ANEXOS
19 Xxxxx parte integrante deste Edital:
a) Anexo I – Minuta do contrato
b) Anexo II – Especificação dos lotes e Termo de Referência
c) Anexo III – Modelo de Declaração de Cumprimento dos Requisitos de Habilitação
Biguaçu, 01 de setembro de 2020.
XXXXX XXXXXXXXX PREFEITO MUNICIPAL
Xxxxxxx Xxxxxx Xxxxxxxx Xxxxxxx Secretária de Administração
ANEXO I - MINUTA DO CONTRATO
PREGÃO ELETRÔNICO n.º 141/2020-PMB/FMS
Preâmbulo
Termo de contrato n.º , que entre si celebram o Município de Biguaçu, através da Secretaria de Administração, e do outro lado a empresa , de conformidade com o capítulo III da Lei nº 8.666/93, de acordo com as cláusulas a seguir:
CONTRATANTE:
O Município de Biguaçu, pessoa jurídica Direito Público Interno, inscrita no CNPJ, sob o número 82892308/0001-53, estabelecida na Xxxxx Xxxxx Xxxxx, 00 - Xxxxxx - aqui representado pelo Secretário da Administração Sr. Xxxxxx Xxxxx xx Xxx, por delegação de competência (Portaria nº 002/2017, de 03/01/2017.
CONTRATADA:
A pessoa jurídica de Direito Privado, inscrita no CNPJ. sob o numero, com sede na ,, , neste ato representado pelo senhor(a) de acordo com a representação legal que lhe é outorgada por (procuração/contrato social/estatuto social), fica ajustado, mediante as cláusulas abaixo, o seguinte:
1º. CLÁUSULA DO FUNDAMENTO LEGAL
1.1. Vincula-se o presente Contrato às normas previstas no texto consolidado da Lei nº 8.666/93 e demais Legislações vigentes aplicáveis e ao Edital de Licitação nº .
2º. CLÁUSULA DO OBJETO
2.1. Constitui objeto deste a
3º. CLÁUSULA DO VALOR
3.1. O valor do presente contrato é de R$ ();
4º. CLÁUSULA DA DESPESA E DOS CRÉDITOS ORÇAMENTÁRIOS E DOTAÇÃO
4.1. Os pagamentos deste contrato correrão por conta das seguintes dotações:
;
5º. CLÁUSULA DO REAJUSTE
5.1. Para reajustamento de preços bem como alterações nos casos previstos no §8º do art. 65 da Lei nº 8.666/93 não podendo ser inferior a 1 (um) ano a partir da assinatura do contrato;
5.2. O reajustamento se dará pelo índice INPC (Índice Nacional de Preços ao Consumidor). Considerando o mês e dia da assinatura do Contrato.
5.3. É admitida a repactuação dos preços deste contrato, desde que seja observado o interregno mínimo de 1 (um) ano a partir da assinatura do mesmo, e a Administração tenha interesse na
continuidade dos serviços e o mesmo permaneça economicamente vantajoso para a Municipalidade.
5.4. Os preços dos serviços objeto deste contrato, desde que observado o interregno mínimo de um ano, contado da data limite da assinatura do contrato, ou, nos reajustes subsequentes ao primeiro, da data de início dos efeitos financeiros do último reajuste ocorrido, poderão ser reajustados utilizando-se a variação do Índice INPC (Índice Nacional de Preços ao Consumidor) do IBGE Instituto Brasileiro de Geografia E Estatística, acumulado em 12 (doze) meses, com base na seguinte fórmula:
5.5. Os reajustes deverão ser precedidos de solicitação do CONTRATADO.
5.5.1. Caso o CONTRATADO não solicite tempestivamente o reajuste e prorrogue o contrato sem pleiteá-lo, ocorrerá a preclusão do direito.
6º. CLÁUSULA DA VIGÊNCIA
6.1. O prazo de vigência deste contIrIaI)toInéevditeável; contado da data da sua assinatura.
6.2. O presente contrato poderá ser prorrogado, mediante apostilamento ou termo de aditivo conforme o disposto no artigo Art. 55, III e art.57 e art. 65 da lei 8666/93, enumerados de forma simultânea, e autorizado formalmente pela autoridade competente e caso sejam preenchidos seguinte requisitos abaixo:
I. Os serviços foram prestados regularmente;
II. A CONTRATADA não tenha sofrido punições de natureza pecuniária;
III. A Administração ainda tenha interesse na realização do serviço e na prorrogação do mesmo;
IV. O valor do contrato permaneça economicamente vantajoso para a Administração;
V. A CONTRATADA concorde com a prorrogação;
VI. Deverá o Fiscal do Contrato e a CONTRATADA informar à unidade de Gerência de Contratos, nos respectivos autos, o interesse na prorrogação do contrato já com a devida solicitação de reajustamento dos preços praticados sob sua responsabilidade, apresentando as devidas justificativas por escrito junto a Gerência de Contratos.
6.3. O Contrato prorrogado sua vigência após 12 meses a partir de sua assinatura e a CONTRATA não tendo solicitado o reajustamento dos preços na sua justificativa conforme Clausula Quarta, item VI deste contrato, e prorrogue o contrato sem pleiteá-la, ocorrerá a preclusão do direito do reajuste anual.
6.4. O preço ora ajustado é fixo, somente admitido o restabelecimento do equilíbrio econômico- financeiro mediante a comprovação cumulativa de fato:
I) Imprevisível quanto à sua ocorrência ou quanto às suas consequências;
II) Estranho à vontade das partes;
IV) Causa de desequilíbrio muito grande no contrato
7º. CLÁUSULA - DO PRAZO DE RECEBIMENTO
7.1. Solicitação: A Contratante fará a solicitação do objeto de imediato, após - AF, cuja emissão se dará pelo Setor de Xxxxxxx.
7.2. Local: Os serviços solicitados à Contratada deverão ser prestados no local a ser definido pela Secretaria ou Fiscal do Contrato, a partir da emissão da Autorização de Fornecimento pelo Setor de Compras.
7.3. Pedido: A execução dos serviços será solicitada conforme a necessidade do órgão solicitante.
8º. CLÁUSULA DO PAGAMENTO:
8.1. As notas fiscais/faturas que apresentarem incorreções serão devolvidas à Contratada e seu vencimento ocorrerá 30 (trinta) dias após a data de sua apresentação válida.
8.2. O pagamento será feito mediante crédito aberto por conta corrente no nome da Contratada, em qualquer agência da Caixa Econômica Federal ou Banco do Brasil. Caso a contratada não possua vinculo com essas instituições bancarias deverá arcar com custos da transferência interbancária de recursos (TED - Transferência Eletrônica Disponível).
8.3. É obrigatório o recebimento da nota fiscal eletrônica pelos órgãos e entidades da Administração Pública, em substituição aos modelos 1 e 1 A, para as transações que gerarem ICMS – aquisição de materiais, sob pena do Município não efetuar o pagamento devido. O cupom fiscal continuará sendo aceito.
8.4. O pagamento será efetuado em até 30 (trinta) dias corridos, contados da data do registro contábil da liquidação da despesa efetuada na respectiva nota fiscal e/ou no boletim de medição, observada a ordem cronológica de vencimento das faturas para cada fonte diferenciada de recursos, nos termos do art. 5º da lei nº 8666/93.
8.5. Eventuais atrasos de até 90 (noventa) dias do pagamento da fatura motivada por insuficiência de caixa não desobriga o contratado de cumprir o objeto da licitação e do contrato, conforme disposto no art. 78, inc. XV da lei 8666/93.
8.6. Do valor a ser pago e creditado na conta bancária do contratado e indicada na proposta de preço, será descontado as parcelas correspondente ao Imposto sobre Serviços de Qualquer Natureza, o Imposto de
Renda e eventuais débitos para com a Fazenda Municipal, quando for o caso.
9º. CLÁUSULA DA FISCALIZAÇÃO:
9.1. A supervisão do presente contrato será feita pela Contratante, através da Secretaria solicitante e pelo Fiscal de contrato indicada pela mesma, as quais se incumbirão das anotações e posterior comunicação dos atos praticados pela Contratada.
10º. CLÁUSULA DA RESPONSABILIDADE:
10.1. Da Contratada:
10.1.1 As partes devem cumprir fielmente as cláusulas avençadas neste contrato, respondendo pelas consequências de sua inexecução total ou parcial. A CONTRATADA, além das obrigações estabelecidas nos Anexos do Edital e neste contrato nomear preposto para, durante o período de vigência, representá-lo na execução do contrato; e seguir as seguintes responsabilidades;
I -Fica a Contratada responsável por todos e quaisquer danos causados à Contratante durante a vigência do contrato, bem como pelos encargos trabalhistas, previdenciários, fiscais e comerciais inerentes ao contrato, nos termos da Secção IV - da execução dos contratos, artigos 66-71 e parágrafos, da Lei nº 8.666/93.
II - Obriga-se a Contratada ao fiel cumprimento do objeto contratado.
III - Obriga-se a Contratada, ainda, a manter e a observar todas as condições exigidas na licitação, durante o fornecimento do objeto licitado.
IV - Considera-se que o prazo da assinatura do contrato será de 5 (cinco) dias úteis a contar da notificação que ocorrerá através de e-mail ou de telefone ou de fac-símile, feita pelo setor de contrato. Não cumprindo o prazo estabelecido para
assinatura, ocorrerão às sanções de declaração de inidoneidade para licitar ou contratar com administração pública de acordo com a lei 8666/93. V - O atraso da entrega por mais de 05 (cinco) dias, após autorização de fornecimento – “AF”, poderá acarretar em declaração de inidoneidade para licitar ou contratar com a administração pública de acordo com a lei 8666/93.
VI - É dever da CONTRATA manter atualizado junto do Setor de Contratos e no referido Processo Licitatório o seu endereço comercial, postal completo e seu endereço eletrônico de e-mail, durante todo o processo de vigência contratual.
VII- Obriga-se a Contratada a cumprir o prazo de entrega e da execução dos serviços contratados até no máximo 5 (cinco) dias após a emissão da autorização de fornecimento –“AF”. O atraso da entrega por mais de 05 (cinco) dias, após autorização de fornecimento - af, poderá acarretar em declaração de inidoneidade para licitar ou contratar com a administração pública e multas de 0,33% até 30% do valor total do contrato de acordo com a lei 8666/93.
VIII- manter, durante a vigência do contrato, as condições de habilitação exigidas na licitação, devendo comunicar à CONTRATANTE a superveniência de fato impeditivo da manutenção dessas condições;
IX- responsabilizar-se por todas as despesas com material, mão de obra, acidentes de trabalho, encargos trabalhistas, previdenciários, fiscais e comerciais, transportes, fretes, equipamentos, seguros, tarifas, tacas, tributos, contribuições de qualquer natureza ou espécie, salários e quaisquer outras despesas necessárias à perfeita execução dos serviços contratados;
X- respeitar as normas e procedimentos de controle interno, inclusive de acesso às dependências da CONTRATANTE;
XI- responder pelos danos causados diretamente à Administração ou aos bens da CONTRATANTE, ou
ainda a terceiros, decorrentes de sua culpa ou xxxx, durante a execução deste contrato;
XII- comunicar à Administração da CONTRATANTE qualquer anormalidade constatada e prestar os esclarecimentos solicitados;
XIII- fiscalizar regularmente os seus empregados designados para a prestação do serviço, com o intento de verificar as condições em que o serviço está sendo prestado;
XIV- ser responsável exclusivo por quaisquer acidentes na execução dos serviços contratados, pelo uso indevido de patentes registradas e pela destruição ou danificação dos documentos, causados por seus empregados;
XV- refazer os serviços que, a juízo do representante da CONTRATANTE, não forem considerados satisfatórios, sem que caiba qualquer acréscimo no preço contratado;
XVI- recrutar, selecionar e encaminhar à CONTRATANTE os empregados necessários à realização dos serviços, de acordo com a qualificação mínima exigida;
XVII- realizar os treinamentos que se fizerem necessários para o bom desempenho das atribuições de seus empregados;
XVIII- manter os seus empregados devidamente identificados por crachá e uniforme;
XIX- cuidar para que o preposto indicado mantenha permanente contato com a unidade responsável pela fiscalização do contrato, E Setor de Contratos e Compras adotando as providências requeridas relativas à execução dos serviços pelos empregados;
XX- coordenar e controlar a execução dos serviços contratados;
XXI- administrar todo e qualquer assunto relativo aos seus empregados;
XXII- assumir todas as responsabilidades e tomar as medidas necessárias ao atendimento dos seus
empregados acidentados ou acometidos de mal súbito, por meio do preposto;
XXIII- instruir os seus empregados quanto à prevenção de acidentes e de incêndios;
XXIV- cuidar da disciplina e da apresentação pessoal dos seus empregados;
XXV- solicitar à Administração da CONTRATANTE autorização formal para retirada de quaisquer equipamentos pertencentes à CONTRATADA;
XXVI- colocar à disposição da CONTRATANTE os equipamentos e ferramentas solicitados para a perfeita realização dos serviços, os quais deverão estar em ótimas e permanentes condições de funcionamento, com qualidade e tecnologia adequadas;
XXVII- realizar a manutenção dos equipamentos e seus acessórios, necessários à execução dos serviços;
XXVIII- manter sede, filial ou escritório, em local em que serão prestados os serviços, com capacidade operacional para receber e solucionar qualquer demanda da Administração.
XXIX- fornecer e exigir dos empregados o uso de todos os equipamentos de segurança recomendados pelas normas regulamentares, quando for o caso, afastando do serviço aqueles empregados que se negarem a usá-los,
XXX- responsabilizar-se pelo transporte do seu pessoal até as dependências do Local onde será prestado os serviços. Seja por meio próprio ou mediante vale transporte, inclusive em casos de paralisação dos transportes coletivos, bem como nas situações em que se faça necessária a execução dos serviços em regime extraordinário;
XXXI- responsabilizar-se por todas as providências e obrigações estabelecidas na legislação específica de acidentes de trabalho, quando, em ocorrência da espécie, forem vítimas os seus empregados durante
a execução deste contrato, ainda que acontecido em dependência da CONTRATANTE;
XXXII- responsabilizar-se por todos os encargos de possível demanda trabalhista, civil ou penal, relacionada à execução deste contrato, originariamente ou vinculada por prevenção, conexão ou continência; e
XXXIII- responsabilizar-se por todos os encargos fiscais e comerciais resultantes desta contratação.
XXXIV- A inadimplência da CONTRATADA, com referência aos encargos supracitados, não transfere a responsabilidade por seu pagamento à Administração da CONTRATANTE, nem pode onerar o objeto deste contrato.
XXXV- São expressamente vedadas à CONTRATADA: a veiculação de publicidade acerca deste contrato, salvo se houver prévia autorização da CONTRATANTE; e a subcontratação para a execução do objeto deste contrato;
10.1.2. Da documentação fiscal.
10.1.2.1. Para fins de acompanhamento do adimplemento de suas obrigações fiscais, a CONTRATADA deverá entregar aos setores de Setor de Contratos, Contabilidade, Setor de Compras e Tesouraria, sempre que solicitada á documentação a seguir relacionada:
10.1.2.2 Mensalmente, acompanhando a Nota Fiscal/Fatura referente ao serviço prestado, cópias autenticadas em cartório ou cópias simples acompanhadas de originais, dos seguintes documentos:
a) Certidão Negativa de Débito da Previdência Social
– CND;
b) Certidão de Regularidade do FGTS-CRF;
c) Certidão Conjunta Negativa de Débitos relativos a Tributos Federais e à Dívida Ativa da União;
d) Certidão Negativa de Débitos das Fazendas Estadual e Municipal do domicílio ou sede da CONTRATADA;
e) Certidão Negativa de Débitos Trabalhistas.
10.1.2.2 Verificadas inconsistências ou dúvidas na documentação entregue, a CONTRATADA terá o prazo máximo de 7 (sete) dias corridos, contado a partir do recebimento de diligência da FISCALIZAÇÃO, para prestar os esclarecimentos cabíveis, formal e documentalmente.
10.1.2.3 O descumprimento reiterado das disposições acima e a manutenção da CONTRATADA em situação irregular perante as obrigações fiscais implicarão rescisão contratual, sem prejuízo da aplicação das penalidades e demais cominações legais.
10.3. Da Contratante:
I- Obriga-se a Contratante ao pagamento do objeto do contrato, em conformidade com o disposto na Cláusula Terceira e na Cláusula Oitava.
II- expedir as ordens de serviço, com todas as informações necessárias à execução dos serviços contratados;
III- prestar informações e esclarecimentos pertinentes que venham a ser solicitados pelo representante ou preposto da CONTRATADA;
IV- proceder às medições e efetuar o pagamento devido pela execução dos serviços, desde que cumpridas todas as formalidades e exigências do contrato;
V- exercer a fiscalização dos serviços prestados, por servidores designados para esse fim;
VI- comunicar oficialmente à CONTRATADA quaisquer falhas verificadas no cumprimento do contrato;
VII- observar o cumprimento dos requisitos exigidos nas especificações técnicas, solicitando à CONTRATADA as substituições e as correções que se verificarem necessárias.
11º. CLÁUSULA DAS PENALIDADES:
11.1. Sem prejuízo das demais sanções prevista em Lei e com fundamento nos artigos da lei 8666/93 e artigo 7º da Lei n.º 10.520/2002, e garantida a ampla defesa, poderão ser aplicadas as seguintes penalidades:
I- Advertência ou Notificação conforme parágrafo
11.2 desta cláusula;
II- Multa conforme parágrafo 11.5 desta cláusula
III- Suspensão e impedimentos conforme parágrafo
11.3 desta cláusula
IV- Declaração de inidoneidade; conforme parágrafo
11.4 desta cláusula
11.1.1 As penalidades dos incisos III e IV poderão ser aplicadas e assegurada a defesa prévia da Contratada com abertura de respectivo processo administrativo.
11.1.2. As penalidades dos incisos I e II poderão ser aplicada pelo fiscal ou setor responsável do contrato sem necessidade de abertura de processo administrativos ao verificar o agravo da CONTRATADA.
11.1.3. As penalidades previstas do parágrafo 11.1 incisos I, II, III e IV poderão ser aplicadas simultaneamente ou separadamente.
11.1.3.1. Cada penalidade é independente entre si.
11.1.3.2. A aplicação dos incisos I,II,III,IV do parágrafo
11. 1 perdurara os motivos determinantes da punição ou até que seja promovida sua reabilitação perante o Município.
11.1.4. A reabilitação da Contratada perante o Município poderá ser requerida sempre que a CONTRATADA;
a) Ressarci o Município dos prejuízos resultantes;
b) Quitar as Multas aplicadas;
c) Somente depois de decorrido o prazo das sanções aplicadas
11. 2. Advertência ou Notificação;
11.2.1 A sanção de advertência ou Notificação consiste em uma comunicação formal que poderá ser através dos seguintes meios de comunicação, AR, Ofício, Carta, fac-símile, email, pessoalmente ou notificação via cartório à CONTRATADA, advertindo- lhe sobre o descumprimento de cláusulas contratuais e outras obrigações assumidas, e, conforme o caso, em que se lhe confere prazo para a adoção das medidas corretivas cabíveis.
11.2.2 A empresa será Notificada ou Advertida apenas uma vez; se a CONTRATADA não tomar adoção das medidas corretivas cabíveis ou sendo reincidente será aplicado o que consta nos incisos “II, III e IV” desta clausula;
11.3 Suspensão e impedimentos
11.3.1 Aplicada essa penalidade, a CONTRATADA ficará impedida de licitar e contratar com a Administração enquanto durarem os efeitos da sanção, sem prejuízo das multas previstas em edital e no contrato e das demais cominações legais.
11.3.2 A CONTRATADA cometer uma ou mais infrações, previstas na tabela 3 do Clausula décima terceira parágrafo 13.6 e alcançar o total de pontos descritos a seguir, cumulativamente, conforme a graduação de infrações estabelecidas na Cláusula Décima Terceira na Tabela 1, poderá ter as seguintes punições:
a) (45 Pontos), Suspensão e Impedimentos, por prazo não superior à 5 (cinco) anos, do direito de participação de licitação e contratar perante este Município;
b) (35 Pontos), Suspensão e Impedimentos, por prazo não superior à 3 (três) anos, do direito de participação de licitação e contratar com o Município de Biguaçu;
c) (30 Pontos), Suspensão e impedimentos de 2 (dois) anos, do direito de participação de licitação e contratar com o Município de Biguaçu;
d) (20 Pontos), Suspensão e impedimentos de 12 (doze) meses, do direito de participação de licitação e contratar com o Município de Biguaçu;
e) (15 Pontos), Suspensão e Impedimento de contratar de 6 (seis) meses até 24 (vinte e quatro) meses, do direito de participação de licitação ou contratar com o Município de Biguaçu;
f) (10 Pontos), Suspensão e impedimentos por 90 (noventa) dias do direito de participação de licitação ou contratar.
11.4. Declaração de inidoneidade;
11.4.1. A CONTRATADA cometer uma ou mais infrações, previstas na tabela 3 da CLÁUSULA TERCEIRA parágrafo 13.6 e alcançar o total de pontos, cumulativamente, conforme a graduação de infrações estabelecidas na Cláusula Décima Terceira Tabela 1, poderão ter as seguintes punições:
a) (50 Pontos) Declaração de inidoneidade de no máximo 2 (dois) anos, perante os Órgãos da Administração Direta, os Fundos Especiais, as Autarquias, as Fundações Públicas, as Empresas Públicas, as Sociedades De Economia Mista E Demais Entidades Controladas Direta Ou Indiretamente Pela União, Estados, Distrito Federal E Municípios com a devida declaração de Inidoneidade publicada em diário oficial e jornais de circulação do estado e no
Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS) da Controladoria-Geral da União.
11.4.1.1. Aplicada essa penalidade, a CONTRATADA ficará impedida de licitar e contratar com a Administração Direta, os Fundos Especiais, as Autarquias, as Fundações Públicas, as Empresas Públicas, as Sociedades De Economia Mista E Demais Entidades Controladas Direta Ou Indiretamente Pela União, Estados, Distrito Federal E Municípios, enquanto durarem os efeitos da sanção, sem prejuízo das multas e outras sanções previstas em edital e no contrato e das demais cominações legais
11.5. Multas:
11.5.1. A sanção de multa é aplicada ao fornecedor que descumpriu obrigação assumida no ajuste contratual realizado com a Administração.
11.5.2. A CONTRATADA cometer uma ou mais infrações, previstas na tabela 3 da Cláusula décima terceira parágrafo 13.6 e alcançar ou ultrapassar o total de pontos, cumulativamente, conforme a graduação de infrações estabelecidas na Cláusula Décima Terceira tabela 1, poderão ter as seguinte multas quando alcançar:
I. (2 a 2,5 Pontos) Multa de R$50,00 reais;
II. (3 a 4 Pontos) Multa de0,33% até 5% do valor total do contrato ou da ordem de serviço;
III.(5 a 9 Pontos) Multa de5% até 10% do valor total do contrato ou da ordem de serviço;
IV. (10 a 14 Pontos) Multa de10% até 15% do valor total do contrato ou da ordem de serviço;
V. (15 a 24 Pontos) Multa de15% até 20% do valor total do contrato ou da ordem de serviço;
VI. (25 a 35 Pontos) Multa de20% até 25% do valor total do contrato ou da ordem de serviço;
VII. ( 35 a 49 Pontos) Multa de 25% até 30% do valor total do contrato c ou da ordem de serviço; VIII (> 50 Pontos) Multa de30% do valor total do contrato ou da ordem de serviço;
11.5.2.1. Ficando ao critério da administração a aplicação porcentagem da multa em cima dos valores do contrato ou dos valores das ordens de serviços.
11.5.3. As multas não poderão ultrapassar o valor de 30% do valor total do contrato.
11.5.3.1. Só poderá ultrapassar 30% do valor total do contrato em casos de ressarcimento de danos causados por culpa da CONTRATADA à CONTRATANTE ou a Terceiros.
11.5.4. Ficando-o ao critério da administração pública a aplicação da Multa ou Rescisão Unilateral do contrato, ou aplicação de ambas simultaneamente.
11.5.5. O tempo inicial para incidência da multa estipulada, será a data correspondente a do adimplemento e o termo final será a data o efetivo pagamento ou desta.
11.5.6. Em qualquer hipótese de aplicação de multa, ou reparações a que a Municipalidade, vem a fazer jus, a garantia apresentada pelo adjudicatário, será convertida em pagamento parcial ou total da obrigação independente de qualquer notificação ou interpelação judicial ou extrajudicial.
11.5.7. Em qualquer hipótese de aplicação de multa, ou reparações a que a Municipalidade, vem a fazer jus, o valor da multa poderá ser descontado do pagamento a ser efetuado à CONTRATADA:
a) Se o valor do pagamento for insuficiente, fica a CONTRATADA obrigada a recolher a importância devida no prazo de 15 (quinze) dias, contado da comunicação oficial;
b) O não pagamento da multa pela Contratada após seu vencimento ou esgotados os meios
administrativos para cobrança do valor devido referente a multas aplicadas oriundas deste contrato à CONTRATADA será encaminhada para inscrição em dívida ativa.
.
11.5.8. Quando o responsável for julgado em débito, poderá ainda a CONTRATANTE aplicar-lhe multa a CONTRATADA de até 100% (cem por cento) do valor atualizado do dano causado ao Município para reparação dos prejuízos resultantes. Ficando-o ao critério da administração pública a aplicação deste parágrafo juntamente com os incisos I, III, IV do parágrafo 11.1 desta cláusula.
11.6. Ficando-o ao critério da administração pública a aplicação dos incisos I, II, III, IV parágrafos 11.2, 11.3, 11.4 e 11.5, unicamente ou ambas simultaneamente.
11.7. Poderá ser aplicada Simultaneamente Multas, Suspensão, advertência, impedimentos e Declaração de inidoneidade, sendo que a quitação de uma não desobriga o cumprimento da outra. Ficando-as ao critério da administração pública.
11.8. O prazo de apresentação da defesa prévia ou recurso será de 10 (Dez) dias úteis, contar-se do prazo da data da ciência do fato ocorrido da Contratante para a Contratada. Que poderá ser feita através de Carta, fac-símile, AR, email, ofício, pessoalmente ou notificação via cartório.
11.8.1A defesa ou recurso deverá ser feito por escrito e protocolada no setor de Protocolos do Município de Biguaçu.
11.8.2. Decorrido o prazo para defesa e não havendo a apresentação da mesma imputar-se-ão como verdadeiros os fatos apresentados.
11.9.O envio de Carta, AR, email, ofício, fac-símile ou notificação via cartório, para a comunicação da
Notificação, Advertência, Suspensão, Impedimento ou declaração de inidoneidade. Sendo que o envio dos mesmos para o endereço que a Contratada declarou e não sendo recebida, por não existir mais a sua sede naquele local indicado por mudança ou outros motivos, será considerado como notificada e advertida, pois conforme a Cláusula Decima parágrafo 10.1, inciso VI a empresa tem o dever de manter seu endereço postal e de e-mail atualizados junto do Setor de Contratos e no referido processo licitatório.
11.9.1. As Notificações, Advertências, aplicações de Multas poderão ser feita através de Carta, e-mail, fac-símile, ofício, Ar e notificação via cartório feita pelo Fiscal do Contrato, Setor de Contratos, Setor de Compras do Município de Biguaçu;
11.10. As sanções administrativas, criminais e demais regras previstas no Capítulo IV da Lei nº 8.666, de 21 de junho de 1993; as sanções administrativas previstas no Art. 81, § 3º, da Lei nº 9.504, de 1997; as sanções do Art. 12 da Lei nº 8.429, de 1992; as sanções do Art. 7º da Lei nº 10.520, de 2002;As sanções administrativas, criminais e demais regras previstas na Lei 12.846/2013 (Lei Anticorrupção) trouxe a obrigatoriedade dos entes públicos, de todos os Poderes e Esferas de Governo, manterem este cadastro atualizado. Todas as sanções citadas aplicam-se a este contrato e todos os documentos anexo a ele.
11.11. Quando aplicado alguma penalidade deste contrato será dada publicidade nos órgãos de publicação oficial e jornais de grande circulação no estado.
12º. CLÁUSULA DA GARANTIA DE EXECUÇÃO DO CONTRATO
12.1. A CONTRATANTE poderá reter, do montante a pagar, valores para assegurar o pagamento de
multas, indenizações e ressarcimentos devidos pela CONTRATADA.
13º. CLÁUSULA DA PROPORCIONALIDADE DAS SANÇÕES E VALORES DAS MULTAS E TABELA DE PONTUAÇÃO E DISCRITIVA DAS PENALIDADES.
13.1. Com fundamento nas leis federais 8666/93, Lei n.º 10.520/2002, garantida a ampla defesa, sem prejuízo das demais cominações legais e cláusulas deste contrato. Será aplicada penalidades previstas na cláusula décima primeira se a CONTRATADA fizer uma ou mais ações descritas a seguir;
a) Apresentar documentação falsa;
b) Ensejar o retardamento da execução do objeto;
c) Falhar na execução do contrato;
d) Xxxxxxx na execução do contrato;
e) Comportar-se de modo inidôneo;
f) Cometer fraude fiscal;
g) Xxxxx declaração falsa.
h) Se fizer uma ou mais ações descritas na tabela 3 desta cláusula.
13.2. Será deduzido do valor dos serviços a pagar à Contratada o valor das multas aplicadas em razão de falha na execução do contrato, de que trata a alínea “c” do parágrafo 13.1 desta cláusula, o valor relativo às multas aplicadas em razão do parágrafo 13.6 desta cláusula.
13.3. O retardamento da execução, previsto na alínea “b” do parágrafo 13.1 desta cláusula, estará configurado quando a CONTRATADA:
I- Deixar de iniciar, sem causa justificada, a execução do contrato após 5 (Cinco) dias contados da data constante na ordem de serviço;
II- Deixar de realizar, sem causa justificada, os serviços definidos no contrato por 3 (três) dias seguidos ou por 5 (cinco) dias intercalados.
13.4. A falha na execução do contrato, prevista na alínea “c” do item 13.1 desta cláusula, estará configurada quando a CONTRATADA cometer uma ou mais infrações, previstas na tabela 3 desta cláusula, e alcançar o total de 15 (quinze) pontos para mais, cumulativamente, conforme a graduação de infrações estabelecidas para todas as punições na tabela 1 a seguir:
TABELA 1- PONTOS REFERENTE A INFRAÇÃO | |
GRAU DA INFRAÇÃO | PONTOS DA INFRAÇÃO |
0,5 | 0,5 |
1 | 1 |
2 | 3 |
3 | 5 |
4 | 10 |
5 | 15 |
6 | 25 |
7 | 50 |
13.5. O comportamento, previsto na alínea “e” do parágrafo 13.1 desta cláusula, estará configurado quando a CONTRATADA executar atos tais como os descritos nos artigos 92, parágrafo único, 96 e 97, parágrafo único, da Lei n.º 8.666/1993.
TABELA 2 – Pontuação e Correspondência | ||
PONTUAÇÃ O | CORRESPOND ÊNCIA DA MULTA | CORRESPONDÊNCIA DE SUSPENSÃO E IMPEDIMENTOS E INIDONEIDADE |
01 a 2,5 | R$50 reais | ## |
03 a 4,5 | 0,33% até 5% do valor total do contrato ou | ## |
13.6. Pelo descumprimento das obrigações contratuais além das já citadas na cláusula Décima Primeira, a Administração aplicará multas e punições conforme a graduação estabelecida nas tabelas seguintes:
da ordem de serviço | |||
05 a 9,5 | 5% até 10% do valor total do contrato ou da ordem de serviço | ## | |
10 a 14,5 | 10% até 15% do valor total do contrato ou da ordem de serviço | Suspensão impedimentos por 9 (noventa) dias do direit de participação d licitação ou contratar. | e 0 o e |
15 a 24,5 | 15% até 20% do valor total do contrato ou da ordem de serviço | Suspensão Impedimento d contratar de 6 (seis meses até 24 (vinte quatro) meses, do direit de participação d licitação ou contratar co o Município de Biguaçu; | e e ) e o e m |
25 a 35,5 | 20% até 25% do valor total do contrato ou da ordem de serviço | Suspensão impedimentos de 1 (doze) meses, do direit de participação d licitação e contratar com Município de Biguaçu; | e 2 o e o |
36 a 40,5 | 25% até 30% do valor total do contrato ou da ordem de serviço | Suspensão impedimentos de 2 (dois anos, do direito d participação de licitação contratar com Município de Biguaçu; | e ) e e o |
41 a 49,5 | 25% até 30% do valor total do contrato ou da ordem de serviço | Suspensão e Impedimentos, por prazo não superior à 3 (três) anos, do direito de participação de licitação e contratar com o Município de Biguaçu; |
>50 | 30% do valor total do contrato | Suspensão e Impedimentos, por prazo não superior à 5 (cinco) anos, do direito de participação de licitação e contratar perante este Município e Declaração de inidoneidade de no máximo 2 (dois) anos, perante os Órgãos da Administração Direta, os Fundos Especiais, as Autarquias, as Fundações Públicas, as Empresas Públicas, as Sociedades De Economia Mista E Demais Entidades Controladas Direta Ou Indiretamente Pela União, Estados, Distrito Federal E Municípios com a devida declaração de Inidoneidade publicada em diário oficial e jornais de circulação do estado e no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS) da Controladoria-Geral da União. |
TABELA 3 - DESCRIÇÃO DAS INFRAÇÕES | |||
ITEM | DESCRIÇÃO | G R A U D A IN FR A Ç Ã O | INCIDÊNCI A |
1 | Deixa de entrega dos orçamentos em até 5 (cinco) dias úteis a contar do dia da solicitação que pode ser feita através Carta, fac- símile, Ofício, AR ou | 0, 5 | Por ocorrênci a e por dia de atraso |
2 | Ser Advertida ou Notificada | 0, 5 | Por ocorrênci a |
3 | Deixar de manter a documentação de habilitação atualizada. | 0, 5 | Por ocorrênci a |
4 | Deixar de manter o endereço sede da empresa atualizada durante a vigência do contrato. | 0, 5 | Por ocorrênci a |
5 | Deixar de cumprir os prazos previstos neste contrato | 0, 5 | Por empregad o ou por ocorrênci a |
6 | Suspender ou interromper, salvo motivo de força maior ou caso fortuito, os serviços contratados | 0, 5 | Por ocorrênci a e por dia suspenso |
7 | Recusar-se a executar serviço determinado pela FISCALIZAÇÃO, SETOR DE CONTRATOS, SETOR DE COMPRAS sem motivo justificado. | 0, 5 | Por ocorrênci a |
8 | Retirar das dependências de quaisquer dos Prédios da Prefeitura de Biguaçu equipamentos ou materiais, previstos em contrato, sem autorização prévia do responsável do Contrato. | 0, 5 | Por item e por ocorrênci a |
9 | Materiais não entregues | 1 | Por ocorrênci a e por dia de atraso |
10 | Serviço não prestado | 1 | Por ocorrênci a e por dia de atraso |
11 | Serviço não prestado após 5 (cinco) dias uteis da emissão da ordem de serviços (AF) | 1 | Por ocorrênci a e por dia de atraso |
12 | Não conclusão do serviço | 1 | Por ocorrênci a e por dia de atraso |
13 | Não inicialização dos serviços no tempo determinado pela administração, setor de Contrato, Setor de Compras ou Fiscal do Contrato | 1 | Por ocorrênci a e por dia de atraso |
14 | Rescisão determinada por ato unilateral do Município de Biguaçu | 1 | Por ocorrênci a |
15 | Rescisão do contrato por culpa da contratada | 1 | Por ocorrênci a |
16 | Os funcionários da empresa faltarem com o respeito para com funcionário público no exercício da função ou em razão dela | 1 | Por ocorrênci a |
17 | Aplicada à advertência e vencido o prazo estabelecido para sanar a irregularidade, e continuar o inadimplemento | 1 | Por ocorrênci a e por dia de atraso |
18 | Deixar de entregar a documentação exigida | 1 | Por ocorrênci a |
19 | Ensejar o retardamento da execução ou da entrega do objeto da licitação sem motivo justificado | 1 | Por ocorrênci a e por dia de atraso |
20 | Deixar de cumprir prazo estabelecido pelo contrato ou determinado pela FISCALIZAÇÃO. | 1 | Por dia de atraso |
21 | Deixar de Cumprir determinação da FISCALIZAÇÃO para controle de acesso de seus empregados. | 1 | Por ocorrênci a |
22 | Deixar de Cumprir determinação formal ou instrução complementar da FISCALIZAÇÃO. | 1 | Por ocorrênci a |
23 | Deixar de Apresentar, quando solicitado, documentação fiscal, trabalhista e previdenciária. | 1 | Por ocorrênci a |
24 | Entregar ou entregar com atraso ou incompleta a documentação exigida na cláusula nona deste contrato. | 1 | Por ocorrênci a e por dia de atraso |
25 | Entregar ou entregar com atraso os esclarecimentos formais solicitados para sanar as inconsistências ou dúvidas referentes as prestações de serviços ou documentos que constam neste contrato | 1 | Por ocorrênci a e por dia de atraso |
26 | Entregar ou entregar com atraso ou incompleta os serviços solicitados | 1 | Por ocorrênci a e por dia de atraso |
27 | Atrasar a entrega do objeto | 1 | Por ocorrênci a e por dia de atraso |
28 | Executar serviço incompleto, paliativo, substitutivo como por caráter permanente, ou deixar de providenciar recomposição complementar. | 1 | Por ocorrênci a |
29 | Utilizar as dependências da CONTRATANTE para fins diversos do objeto do contrato. | 1 | Por ocorrênci a |
30 | Inexecução parcial do contrato ou de quaisquer das obrigações estipuladas no processo licitatório e neste contrato; | 1 | Por ocorrênci a |
31 | Entregar amostra diferente da cotada. | 1 | Por ocorrênci a |
32 | Não costar a documentação solicitada no envelope para a habilitação no certame de licitação | 1 | Por ocorrênci a |
33 | Não apresentar a documentação solicitada para a habilitação no certame de licitação | 1 | Por ocorrênci a |
34 | Não Apresentar Amostras solicitadas | 1 | Por ocorrênci a |
35 | Não Apresentar Amostras solicitadas no tempo solicitado pelo Pregoeiro ou Fiscal do Contrato | 1 | Por ocorrênci a |
36 | Fornecer informação pérfida de serviço ou substituição de material | 2 | |
37 | Recusa injusta da assinatura ou retirar do respectivo instrumento de Contrato quando estipulado o prazo para tal procedimento pelo setor de contratos | 3 | Por ocorrênci a |
38 | Não mantiver a proposta licitada, “salvo se em decorrência de fato superveniente, devidamente justificado” | 4 | Por ocorrênci a |
39 | Inexecução total do contrato ou de quaisquer das obrigações estipuladas no processo licitatório e neste contrato; | 4 | Por ocorrênci a |
40 | Destruir ou danificar documentos por culpa ou dolo de seus agentes. | 5 | Por ocorrênci a |
41 | Destruir ou danificar patrimônio da prefeitura por culpa ou dolo de seus agentes. | 5 | Por ocorrênci a |
42 | Permitir situação que crie a possibilidade de causar ou que cause danos físicos, lesão corporal ou consequências letais. | 5 | Por ocorrênci a |
43 | Danos causados a CONTRATANTE | 5 | Por ocorrênci a |
44 | A empresa ou seus sócios faltarem com o respeito para com funcionário público no exercício da função ou em razão dela | 5 | Por ocorrênci a |
45 | Apresentar documento falso | 5 | Por ocorrênci a |
46 | Fraudar a licitação ou praticar atos fraudulentos na execução do contrato | 6 | Por ocorrênci a |
47 | Comportar-se de modo inidôneo ou cometer fraude fiscal | 7 | Por ocorrênci a |
13.6.1 Poderá ser aplicada simultaneamente os itens da tabela3, Ficando-o ao critério da administração pública a aplicação.
13.6.2 Poderá ser aplicada simultaneamente os itens da tabela3, com as punições da clausula décima primeira.
13.6.3 Cada item da tabela3 é uma hipótese da infração que a Contratada poderá vir a fazer e que deverá ser punida conforme descrito nesse contrato se for concretizada.
13.6.4. Se vir ocorrer uma infração que não foi contemplada e descrita na “Tabela 3”, poderá a administração aplicar a sanção que julgar mais conveniente.
13.7. A sanção de multa poderá ser aplicada à CONTRATADA juntamente com a Suspensão e impedimento de licitar e contratar e Declaração de inidoneidade estabelecida na Cláusula Décima Primeira e parágrafo 13.1 desta cláusula.
13.7.1. A sanções das tabelas 2 e 3 poderá ser aplicada à CONTRATADA juntamente com as sanções da Xxxxxxxx Xxxxxx Primeira
13.7.2.Poderá ser aplicada simultaneamente e por mais de uma vez os itens da tabela 3 desta cláusula.
13.7.3. É desnecessária a abertura de processo administrativo para aplicação das multas previstas na tabela 2 e 3 e parágrafo 11.1.4, podendo ser aplicada pelo Fiscal do Contrato, Setor de Contratos, Setor Compras ou pela autoridade competente.
13.8. A CONTRATADA cometer uma ou mais infrações, previstas na tabela 3 do parágrafo 13.6 desta cláusula, e alcançar o total de pontos, cumulativamente, conforme a graduação de infrações estabelecidas na tabela1, poderá sofre as sanções previstas na Cláusula Décima Primeira.
13.9. Os pontos são acumulados por um período de 12 (doze) meses a contar da data do cometimento da infração. Sendo zerados os pontos sempre no primeiro dia de janeiro de cada ano. Por outro lado, as pontuações são retiradas do prontuário da Contratada depois desse período, ou seja, o sistema é “zerado”.
13.9.1. Prontuário é a soma de todas as informações a respeito da contratada no período do ano vigente e que a mesma poderá ter acesso solicitando-o ao setor de contratos.
13.9.2. Os pontos são acumulados e vinculados a todos os contratos que a CONTRATADA tiver ou for ter com o Município de Biguaçu criando-se um histórico dos mesmo que ficara vinculado ao prontuário da empresa.
13.9.3. No início de cada ano somente a pontuação é zerada, continuando os efeitos das Penalidades e Multas aplicadas a CONTRATADA.
14º. CLÁUSULA DA RESCISÃO:
14.1. A rescisão deste contrato se dará nos termos dos artigos 79 e 80 da Lei nº 8.666/93. Sendo as causas que podem determinar a rescisão deste instrumento contratual as seguintes:
14.2. No caso de rescisão provocada por inadimplemento da CONTRATADA, a CONTRATANTE poderá reter, cautelarmente, os créditos decorrentes do contrato até o valor dos prejuízos causados, já calculados ou estimados.
14.3. No procedimento que visa à rescisão do contrato, será assegurado o contraditório e a ampla defesa, sendo que, depois de encerrada a instrução inicial, a CONTRATADA terá o prazo de 10 (dez) dias úteis para se manifestar e produzir provas, sem prejuízo da possibilidade de a CONTRATANTE adotar, motivadamente, providências acauteladoras
14.4 O contrato poderá ser rescindindo quando a CONTRATADA executar atos tais como os descritos a seguir:
I) O atraso injustificável no objeto contratado;
II) A paralisação dos serviços sem justa causa e prévia comunicação por escrito, a Gerência de Contratos, ou Fiscal do Contrato acarretando as sanções previstas nas Clausulas Nona e Décima;
III) A alteração social ou a modificação da finalidade ou da estrutura da CONTRATADA, que, a juízo do Município, prejudique a execução deste instrumento contratual;
IV) A dissolução da sociedade;
V) A decretação da falência;
VI) O cometimento reiterado de faltas na sua execução, anotadas na forma do § 1º. Do art. 67 da Lei de Licitações;
VII) A insolvência da CONTRATADA;
VIII) A supressão, por arte do Município, de serviços, acarretando modificação do valor inicial deste instrumento contratual além do permitido no § 1º. Do art. 65 da Lei nº 8.666/93;
IX) A ocorrência de caso fortuito ou de força maior, regularmente comprovada, impeditiva da execução deste instrumento contratual;
X) O atraso superior a 90 (noventa) dias dos pagamentos devidos pelo Município decorrentes dos serviços ou parcelas destes, já recebidas ou executadas, salva em caso de calamidade pública, grave perturbação da ordem interna ou guerra, assegurado à CONTRATADA o direito de optar pela suspensão do cumprimento de suas obrigações até que seja normalizada a situação;
XI) O não comprimento do objeto do contrato na sua totalidade;
XII) Apresentar documentação falsa;
XIII) Ensejar o retardamento da execução do objeto;
XIV) Falhar na execução do contrato;
XV) Fraudar na execução do contrato;
XVI) Comportar-se de modo inidôneo;
XVII) Cometer fraude fiscal;
XVIII) Fizer declaração falsa.
XIX) Chegar a pontuação de 15 ou mais pontos conforme tabela1 da cláusula décima terceira.
14.4. Para os incisos “I, II, III, IV, V, VI, VII, XI, XII, XIII, XIV, XV, XVI, XVII, XVIII, XIX” desta clausula a rescisão a ser aplicada será multa e sanções previstas em conformidade com a Cláusula Décima Primeira e Décima Terceira deste contrato. Havendo crédito desse contrato ou de outros contratos da Contratada com a Contratante, deste crédito será deduzido o valor da multa.
14.5 - A rescisão deste instrumento contratual poderá ser:
I- Determinada por ato unilateral da CONTRATANTE.
II- Por acordo bilateral entre as partes, reduzidas a termo no processo, desde que haja conveniência para o Município;
III- Judicial nos termos da legislação vigente da Lei 8666/93.
IV- A CONTRATADA executar atos tais como os descritos do parágrafo 14.4 e seus incisos.
14.6 - Na hipótese de rescisão sem que haja culpa da CONTRATADA poderá ser esta ressarcida dos prejuízos, regularmente comprovados, que houver sofrido tendo, ainda, o direito à:
I- Pagamentos devidos pela execução do Contrato até a data da rescisão, tendo comprovada os prejuízos;
II- Pagamento de custo da desmobilização e dos serviços já prestados, a ser aferido entre as partes.
15º. CLÁUSULA DA ALTERAÇÃO CONTRATUAL POR ADITAMENTO:
15.1. Proceder-se-á a alteração do Contrato, quando couber, por meio de aditamento ou apostilamento ou repactuação, observadas as disposições do Art. 55, III , art. 57 e 65 da Lei nº 8.666/93 e modificações ulteriores. PARÁGRAFO PRIMEIRO – O contratado fica obrigado a aceitar, nos termos do art. 65, §1º, da Lei Federal nº 8.666, de 21 de junho de 1993, nas mesmas condições contratuais, os acréscimos ou supressões que se
fizerem necessários até 25% do valor atualizado do Contrato.
16º. CLÁUSULA DOS ITENS:
16.1. Os itens e relatórios deste contrato estão em anexo.
17º. CLÁUSULA JULGAMENTO DOS PROCESSOS ADMINISTRATIVOS:
17.1. As questões decorrentes de conflitos referente a execução deste instrumento administrativamente, se houver processo administrativo, serão processadas e julgadas pelo Setor de Contratos, se houver recurso à segunda instância, caberá à Procuradoria examinar a decisão proferida em primeira instância e julgar se foi acertada ou não.
17.2. O prazo de apresentação da defesa prévia ou recurso será de 10 (Dez) dias úteis, contar-se do prazo da data da ciência do fato ocorrido da Contratante para a Contratada. Que poderá ser feita através de Carta, fac-símile, AR, email, pessoalmente ou notificação via cartório.
18º. CLÁUSULA DO FORO
18.1. As questões decorrentes da execução deste instrumento, que não possam ser dirimidas administrativamente, serão processadas e julgadas no Foro da Comarca de Biguaçu, com a renúncia expressa de qualquer outro, por mais privilegiado que seja, para serem dirimidas as questões oriundas do presente termo.
Por estarem justas e contratadas, a assinatura de contrato não é simples ato formal, pois faz lei entre as partes e materializa responsabilidades entre os partícipes, desta forma assinam este contrato, em três (03) vias de igual teor e forma, para que surta os efeitos legais e de Direito
Biguaçu, .
ANEXO II
1 - Do objeto e valores máximos:
LOTE 1
Obs: A proposta readequada deverá obedecer o percentual de desconto ofertado pela licitante para todos os itens.
Item | Produto - Descrição | Quantidade- Licitada | Cotação - Máx. Unit. | Cotação - Max. Total | ||
1 | ATUALIZAÇÃO DE SOFTWARE DE SEGURANÇA DE REDE (FIREWALL)... ATUALIZAÇÃO DE SOFTWARE DE SEGURANÇA DE REDE (FIREWALL) OGASEC (ANTIGA AKER), ASSINATURA PARA 300 DISPOSITIVOS, ASSINATURA MÓDULO IPS INTEGRATED PARA 300 DISPOSITIVOS PELO PERÍODO DE 36 (TRINTA E SEIS MESES. SOLUÇÃO JÁ EXISTENTE) | 1 Serviço | 13.780,6600 | 13.780,66 | ||
2 | LICENÇA DE ANTIVÍRUS LICENÇA DE ANTIVÍRUS PELO PERÍODO DE 36 (TRINTA E SEIS) MESES. | 300 Serviços | 102,1100 | 30.633,00 | ||
3 | FORNECIMENTO DE SUPORTE TÉCNICO MONITORADO. MONITORAMENTO REMOTO DE SERVIDORES (CONFORME LISTA CONSTANTE NO TERMO DE REFERÊNCIA) E ATIVOS DE REDE DE SEGUNDA A SEXTA-FEIRA DAS 08 AS 19 HORAS, PELO PERÍODO DE 12 (DOZE) MESES E LOCAÇÃO DE 5 TB EM NUVEM (CLOUD BACKUP). | 12 meses | 2.490,0000 | 29.880,00 | ||
4 | TÉCNICO ESPECIALIZADO, ALOCADO NA ESTRUTURA DA CONTRATANTE... DISPONIBILIZAÇÃO DE PROFISSIONAL ESPECIALIZADO ALOCADO NA ESTRUTURA DA CONTRATANTE DE SEGUNDA A SEXTA-FEIRA DAS 13 AS 19 HORAS. | 12 meses | 7.900,0000 | 94.800,00 | ||
Soma: | ||||||
169.093,66 |
TERMO DE REFERÊNCIA
Objeto:
Constitui o objeto desta licitação a contratação de empresa especializada para atualização do software de segurança de rede e assinaturas de segurança (firewall) já existente, fornecimento e implantação de licenças de antivírus para 300 (trezentos) dispositivos e disponibilização de estrutura de suporte técnico remoto e local para os equipamentos listados neste termo de referência, locação em nuvem (cloud backup) por período de 36 meses e disponibilidade de profissional especializado.
Justificativa:
Essa contratação vem de encontro com as novas diretrizes de gestão municipal, onde a proteção dos dados e arquivos digitais de uso laboral são fundamentos obrigatórios para uma boa gestão.
O setor de TI necessita de ferramentas para controle e hospedagem adequadas para os dados municipais e além de ferramentas, é preciso também dispor de mão de obra especializada para todo esse cuidado digital.
A PREFEITURA MUNICIPAL DE BIGUAÇU já possui o software de segurança de rede (firewall) da OGASEC (Antiga AKER) Security Solutions. O Software se encontra em uma versão desatualizada e limitado na quantidade de máquinas protegidas e sem direito a atualização das bases de conhecimento de URL categorizadas e nem da base de assinaturas que protegem contra a exploração de vulnerabilidades.
O produto da OGASEC (Antiga AKER) vem atendendo bem esta prefeitura e o software de Firewall se demonstrou de ótima qualidade e de fácil gerenciamento. Esta prefeitura já fez um investimento em treinamento e é de interesse público preservar o investimento realizado, para que a Prefeitura continue a manter o nível da segurança de dados é necessário a renovação do software do OGASEC (Antiga AKER) Firewall e atualização do módulo de categorização de URL e de IPS/IDS.
Juntamente com o software de Firewall da OGASEC (Antiga AKER), a prefeitura necessita de uma implementação de sistemas de proteção antivírus, para suprir a forte demanda de invasões maliciosas que põem em risco todo o trabalho dos colaboradores do município.
A contratação dessas ferramentas propostas, da estrutura de suporte monitorado e local, levará os dados municipais para um nível de segurança extremo, nos trazendo facilidades no ambiente de TI e evitando que futuros ataques cibernéticos possam comprometer a estrutura digital de nossa administração, bem como nos tragam prejuízos, que em se tratando de informação, podem ser muito além de apenas prejuízos financeiros.
Tabela de Itens:
01 - ATUALIZAÇÃO DE FIREWALL JÁ EXISTENTE | |||||
Item | Qtdade | Preço Unitário | Unid. | Preço total (R$) | Especificação |
1 | 01 | 13.780,66 | LICENÇA | R$ 13.780,66 | ATUALIZAÇAO DE SOFTWARE DE SEGURANÇA DE REDE (FIREWALL) OGASEC (ANTIGA AKER), ASSINATURA AWCA PARA 300 DISPOSITIVOS, ASSINATURA MÓDULO IPS INTEGRATED, PARA 300 DISPOSITIVOS PELO PERÍODO DE 36 (TRINTA E SEIS) MESES. (SOLUÇÃO JÁ EXISTENTE) |
02 – LICENÇA DE ANTIVÍRUS | |||||
Item | Qtdade | Preço Unitário | Unid. | Preço total (R$) | Especificação |
2 | 300 | 102,11 | LICENÇA | R$ 30.632,40 | LICENÇA DE ANTIVÍRUS PELO PERÍODO DE 36 (TRINTA E SEIS) MESES. |
03 - FORNECIMENTO DE SUPORTE TÉCNICO MONITORADO. | |||||
Item | Qtdade | Preço Unitário | Unid. | Preço Total (R$) | Especificação |
3 | 12 | R$ 2.490,00 | MENSAL | R$ 29.880,00 | MONITORAMENTO REMOTO DE SERVIDORES (CONFORME LISTA CONSTANTE NESTE TERMO DE REFERÊNCIA) E ATIVOS DE REDE, DE SEGUNDA A SEXTA-FEIRA DAS 08:00HS AS 19:00HS., PELO PERÍODO DE 12 (DOZE) MESES E LOCAÇÃO DE 5 TB EM NUVEM (cloud backup) |
04 - TÉCNICO ESPECIALIZADO, ALOCADO NA ESTRUTURA DA CONTRATANTE. | |||||
Item | Qtdade | Preço Unitário | Unid. | Preço total (R$) | Especificação |
4 | 12 | 7.900,00 | MENSAL | R$ 94.800,00 | DISPONIBILIZAÇÃO DE PROFISSIONAL ESPECIALIZADO, ALOCADO NA ESTRUTURA DA CONTRATANTE DE SEGUNDA A SEXTA-FEIRA DAS 13:00hs as 19:00hs. |
DOCUMENTAÇÃO RELATIVA Á CAPACITAÇÃO TÉCNICA
DOS REQUISITOS DA CONTRATADA NA ASSISNATURA DO CONTRATO, DEVERÁ:
A Licitante deverá apresentar declaração emitida pelos fabricantes comprovando que a empresa faz parte do programa de parcerias e que possui autorização para comercializar os seus produtos e serviços.
A Licitante deverá emitir declaração (anexo 01) que cumpre todos os requisitos técnicos do edital, se responsabilizando por isso, sendo que os requisitos técnicos serão validados pela equipe técnica de homologação.
A Licitante deverá fornecer declaração de corpo técnico (anexo 02) listando a equipe técnica e suas competências, com pessoas comprovadamente capacitadas pelos fabricantes OGASEC (antiga AKER Security Solutions) e da marca do antivírus que irá fornecer.
O fornecedor deverá entregar os softwares instalados e customizados de acordo com os padrões fornecidos pela equipe técnica da prefeitura.
ATESTADOS DE CAPACIDADE TÉCNICA:
• Atestado(s) de Capacidade Técnica, em nome da LICITANTE, expedido por pessoa jurídica de direito público ou privado, que comprove o fornecimento e implantação de solução fabricada pela OGASEC (antiga AKER Security Solutions) ou pela própria AKER Security Solutions, similares aos solicitados neste edital.
• Atestado(s) de Capacidade Técnica, em nome da LICITANTE, expedido por pessoa jurídica de direito público ou privado, que comprove o fornecimento e implantação de licenças de antivírus, da marca ofertada na proposta comercial e que será fornecida, similares aos solicitados neste edital.
• Atestado(s) de Capacidade Técnica, em nome da LICITANTE, expedido por pessoa jurídica de direito público ou privado, que comprove o fornecimento de solução de monitoramento remoto, similar ao serviço solicitado neste edital.
O(s) Atestado(s) de Capacidade Técnica deverá(ão) conter, no mínimo, as seguintes informações:
• Identificação da pessoa jurídica e do responsável pela emissão do atestado;
• Identificação da licitante e descrição clara dos serviços fornecidos.
QUALIFICAÇAO PROFISSIONAL:
A CONTRATADA deverá informar através da declaração de corpo técnico anexo 02 pelo menos 02 (dois) colaboradores que farão parte da equipe técnica responsável pelos serviços e implantações deste contrato.
A qualificação profissional mínima exigida para as soluções ora contratadas, vinculará a prestação dos respectivos serviços por profissionais que possuam qualificação adequada para a prestação destes serviços;
Todos os profissionais listados deverão apresentar no mínimo a seguinte documentação:
• Formação superior (graduação e/ou pós-graduação) com diploma de curso reconhecido pelo MEC, em áreas correlatas à tecnologia da informação, engenharia ou administração;
Pelo menos 01 (um) profissional deverá apresentar:
• Documento de Certificação Técnica emitida pela AKER ou OGASEC; Pelo menos 01 (um) profissional deverá apresentar:
• Documento de Certificação Técnica emitida pela fabricante do Antivírus a ser fornecido (deverá obrigatoriamente ser da marca ofertada na proposta técnica);
Os profissionais que farão parte do projeto técnico, deverão ser listados, juntamente com suas certificações na declaração de corpo técnico (anexo 02).
A comprovação de certificação dos profissionais deverá ser entregue pela CONTRATANTE, durante a fase de abertura dos documentos de habilitação dentro do envelope (documentos de habilitação) através de originais ou cópias autenticadas.
RELAÇÃO DE SERVIDORES INSTALADOS NA ÁREA DE TI DA CONTRATANTE E QUE IRÃO RECEBER AS ATUALIZAÇÕES/IMPLANTAÇÕES DOS SISTEMAS CONTRATADOS E QUE TERÃO MONITORAMENTO CONFORME ESPECIFICAÇÕES DO TERMO DE REFERENCIA PARTE INTEGRANTE DESTE EDITAL.
• 01 SERVIDOR MARCA IBM:
o SISTEMA OPERACIONAL VMWARE 5.1 COM 03 (TRES) SERVIDORES VIRTUAIS:
▪ SERVIDOR VIRTUAL 01 = Windows
▪ SERVIDOR VIRTUAL 02 = Windows
▪ SERVIDOR VIRTUAL 03 = Windows
• 01 SERVIDOR MARCA HP:
o SISTEMA OPERACIONAL VMWARE 4.1 COM 01 (UM) SERVIDOR VIRTUAL:
▪ SERVIDOR VIRTUAL 01 = FIREWALL AKER
• 01 SERVIDOR MARCA HUAWEI:
o SISTEMA OPERACIONAL VMWARE 7.0 COM 02 (DOIS) SERVIDORES VIRTUAIS:
▪ SERVIDOR VIRTUAL 01 = Windows Server 2012
▪ SERVIDOR VIRTUAL 02 = Windows Server 2012
• 01 SERVIDOR MARCA DELL:
o SISTEMA OPERACIONAL VMWARE 7.0 COM 03 (TRES) SERVIDORES VIRTUAIS:
▪ SERVIDOR VIRTUAL 01 = Windows 7
▪ SERVIDOR VIRTUAL 02 = Windows 7
▪ SERVIDOR VIRTUAL 02 = Centos 7
• 01 SERVIDOR MARCA HP:
o SISTEMA OPERACIONAL WINDOWS SERVER 2012:
Em caso de substituição dos equipamentos listados acima, deverá a CONTRATANTE informar com antecedência a CONTRATADA a fim de verificar compatibilidade entre as soluções fornecidas inicialmente e inclusão nas ferramentas de monitoração.
ESPECIFICAÇÃO TÉCNICA
A empresa vencedora do processo licitatório, doravante denominada por CONTRATADA, deverá prestar os serviços contratados atendendo aos seguintes requisitos técnicos:
ITEM 01:
ATUALIZAÇAO DE SOFTWARE DE SEGURANÇA DE REDE (FIREWALL) OGASEC (ANTIGA AKER), ASSINATURA MÓDULO AWCA PARA 300 DISPOSITIVOS, ASSINATURA MÓDULO IPS INTEGRATED, PARA 300 DISPOSITIVOS PELO PERÍODO DE 36 (TRINTA E SEIS) MESES. (SOLUÇÃO JÁ EXISTENTE)
CARACTERÍSTICAS DO HARDWARE
Possuir um Throughput mínimo de 5000 (cinco mil) Mbps para tráfego comum; A solução deverá ser entregue em formato de máquina virtual;
Deverá ser compatível com VMWare com versão mínima 5.5.
1. GARANTIA E ATUALIZAÇÃO DE SOFTWARE
2. Atualização do software embarcado durante o período de 36 meses;
Atualização do sistema operacional embarcado durante o período de 36 meses;
No preço deverá estar incluído todo o software necessário para atender as características exigidas, bem como as atualizações para todas as versões do produto que forem lançadas durante o período do contrato;
CARACTERÍSTICAS DO SOFTWARE PARA TODAS AS SOLUÇÃO DE SEGURANÇA UTM: CARACTERÍSTICAS COMUM
Efetuar controle de tráfego por estado no mínimo para os protocolos TCP, UDP e ICMP baseados nos endereços de origem, destino e porta;
Suportar o Internet Protocol Versões 4 (IPv4)
Suportar o Internet Protocol Versões 6 (IPv6), deverão estar em conformidade com as RFCs listadas abaixo:
RFC2460 - Internet Protocol, Version 6 (IPv6) Specification; RFC4291 - IP Version 0 Xxxxxxxxxx Xxxxxxxxxxxx;
XXX0000 - Default Address Selection for Internet Protocol version 6 (IPv6);
RFC4443 - Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification;
RFC4862 - IPv6 Stateless Address Autoconfiguration; RFC1981 - Path MTU Discovery for IP version 6; RFC4861 - Neighbor Discovery for IP version 6 (IPv6);
RFC4213 - Basic Transition Mechanisms for IPv6 Hosts and Routers. Suportar o protocolo 802.1q, para uso e segmentação da rede com VLANs;
Suportar o protocolo 802,1ax e 802.3ad (LACP), Link Aggregation Control Protocol; Dispõe de servidor DHCP interno e permite DHCP relay;
Suportar PIM (Protocol Independent Multicast);
Suportar o protocolo Distance-Vector Multicast Routing Protocol (DVMRP); Pode ser integrado com servidores de Network Time Protocol (NTP);
Suporta funcionar em modo BRIDGE (transparente mode) esta funcionalidade permite que o Firewall funcione em modo transparente/oculto na rede, impossibilitando sua identificação, otimizando o tempo de configuração e diminuindo a intervenção humana neste processo;
Capacidade para trabalhar com conversão de endereços e portas (NAT/NAPT) conforme RFC 3022; Suportar no mínimo os seguintes protocolos de roteamento dinâmico IPv4: RIP1, RIP2, OSPF e BGP;
O equipamento deverá suportar o registro do dispositivo dinamicamente, pelo seu endereço IP de WAN, em pelo menos 5 (cinco) provedores de serviços de DDNS;
Possuir e fornecer manual escrito e em mídia eletrônica para todos os equipamentos e softwares componentes da solução;
Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, RTSP, H.323 e PPTP mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro;
Possuir interface em Inglês ou português brasileiro;
AUTENTICAÇÃO:
Prover autenticação de usuários para os serviços Telnet, FTP, HTTP, HTTPS e Gopher, utilizando as bases de dados de usuários e grupos de servidores Windows e Unix, de forma simultânea;
Permitir a utilização de LDAP, LDAP/SSL, LDAP/TLS, RADIUS, hardware tokens (SecureID ou equivalente), certificados X.509 (gravados em disco e/ou em tokens criptográficos/smartcards) e sistema S/KEY para a autenticação de usuários;
Permitir o cadastro dos usuários e grupos em base de dados própria por meio da interface de gerência remota do dispositivo;
Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs (Certificates Revogation Lists) emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo dispositivo via protocolos HTTP e LDAP;
Permitir o controle de acesso por usuário, para plataformas Windows NT, 2000, 2003, 2008, XP, Vista, Windows 7 e Windows 8 de forma transparente (sem a necessidade de o usuário digitar novamente a senha), para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado e sem a necessidade de qualquer agente instalado no desktop do usuário;
Permitir o controle de acesso por usuário, para todas as plataformas com browser através de autenticação via formulário para todos os serviços suportados, de forma que um determinado usuário tenha seu perfil de acesso automaticamente configurado;
Possuir perfis de acesso hierárquicos;
Permitir a atribuição de perfil de acesso à usuário ou grupo de usuários de acordo com o endereço ou range IP do equipamento que o usuário esteja utilizando;
Deverá possuir suporte para autenticação em ambientes Citrix e Terminal Service, permitindo diferenciar 2 (dois) ou mais usuários autenticados no mesmo servidor/máquina, por meio da conexão protocolo por usuário.
POLÍTICA DE TRÁFEGO:
Permitir o agrupamento das regras de filtragem por política;
Prover mecanismo que permita a especificação de datas de validade inicial e final, para regras de filtragem, individualmente (por regra);
Prover mecanismo que permita a especificação da validade para regras de filtragem, individualmente (por regra), por dia da semana e horário;
Permitir a visualização pela interface gráfica, em tempo real, de todas as conexões TCP e sessões UDP ativas através do dispositivo e a finalização de qualquer uma destas sessões ou conexões;
Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em dado momento;
Possibilitar o registro de toda a comunicação realizada através do firewall, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo;
Possuir mecanismo que permita capturar o tráfego de rede em tempo real (sniffer) via interface gráfica, com visualização em tempo real pela interface gráfica e com capacidade para exportação dos dados capturados para arquivo no mínimo em formato PCAP;
Dever permitir configurar por serviço (TCP ou UDP), o tempo limite (timeout) diferente para o descarte de conexões ociosas;
Deverá possuir a capacidade de habilitar ou desabilitar regras de filtragem baseado na disponibilidade do link de dados;
A utilização da funcionalidade de captura de pacotes (sniffer) não deverá causar nenhuma queda de desempenho (throughput) do equipamento;
Permitir configuração de filtros para a captura do tráfego em tempo real, no mínimo por protocolo, endereço IP de origem e/ou destino e porta de origem e/ou destino, utilizando para tanto linguagem textual;
Permitir a visualização do tráfego de rede em tempo real (sniffer) tanto nas interfaces de rede do dispositivo quando nos pontos internos do mesmo: anterior e posterior à filtragem de pacotes, onde o efeito do NAT/NAPT (tradução de endereços) é eliminado;
Permitir a execução de até oito capturas de tráfego em tempo real simultaneamente, inclusive em pontos diferentes ou com filtros diferentes;
SEGURANÇA:
Prover mecanismo contra-ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;
Prover proteção contra os ataques de negação de serviço SYN Flood, Land, Tear Drop e Ping O'Death; Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor;
Detectar automaticamente e inserir regras de bloqueio temporárias para varreduras de portas efetuadas contra o dispositivo ou contra qualquer máquina protegida por esse, mesmo que realizados em períodos maiores que 1 (um) dia;
Permitir integração com sistema detecção de intrusão (IDS) externo, permitindo que esses agentes insiram regras temporárias no dispositivo em caso de detecção de algum ataque, com duração pré- determinada, de forma automática;
Possuir sistema de prevenção de intrusão (IPS) nativo, permitindo o bloqueio do ataque em caso de detecção do mesmo;
Possuir filtro de aplicações de modo a permitir a identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (bloqueio, liberação ou redução/aumento de banda) de aplicações do tipo peer-to-peer, de download de arquivos, entre outros;
PROXIES ESPECIALIZADOS:
Possuir Proxy nativo para tráfego HTTP, HTTPS, SIP, H323, FTP, SMTP, POP3, IMAP, RTSP, Real Áudio, DCE-RPC, PPTP e TELNET;
Possuir proxy SOCKS, permitindo que clientes da versão 4 e 5 deste protocolo acessem a Internet através do dispositivo;
Possuir mecanismo de filtragem de serviços RPC pelo nome do serviço ou, no caso de serviço sem nome pré-definido, pelo seu número;
O Proxy IMAP deverá permitir criar regras de filtro por tipo MIME e pelo nome do arquivo anexado da mensagem de e-mail;
Deverá fazer a verificação do modulo de antivírus no protocolo IMAP mesmo em conexão SSL; O Proxy IMAP deve permitir remover o anexo infectado da mensagem de e-mail;
Permitir que anexos mal formados sejam removidos pelo Proxy IMAP;
O Proxy IMAP deverá permitir que o administrador do Firewall possa habilitar as seguintes opções: Permitir ou não anexos mal formados;
Ignorar erros do antivírus; Remover arquivos cifrados; Remover arquivos corrompidos;
Possibilitar o gerenciamento completo e a implantação de quotas para navegação web a um determinado usuário ou a um grupo de usuários, de acordo com o perfil de acesso, sendo baseada em volume de dados ou em tempo de utilização do serviço;
O Proxy HTTP deverá possuir mecanismo que bloqueie Banners, ActiveX, Java, Javascript, e ainda tentativas de navegação informando na URL apenas o número IP;
Permitir visualização dos sites acessados em tempo real;
Permitir a inclusão de macros enviada para a página de redirecionamento (no caso de bloqueio de categorias) com a categoria na qual o site bloqueado se encontrava;
Permitir a inserção de uma URL de redirecionamento para bloqueio por palavras-chave nas regras de perfil para HTTP, FTP, Gopher e tipos de arquivos bloqueados;
Permitir a filtragem de URLs, para os protocolos HTTP, HTTPS, FTP e Gopher, por usuário, permitindo a definição de perfis de acesso diferenciados para cada usuário ou grupo;
Capaz de operar em modo man-in-the-middle para conexões do tipo HTTPS para controle de acesso e bloqueio a categorias;
Suportar a filtragem do protocolo HTTPS pelo campo “CommonName” e do “Server Name Indication Extension” do certificado digital;
Permitir a remoção de anúncios em páginas HTML, sem que as mesmas percam formatação ou apresentem mensagens de erro;
Implementar Proxy transparente para o protocolo HTTP e HTTPS, de forma a dispensar a configuração dos browsers das máquinas clientes para a utilização das características dos dois itens acima;
Possuir funcionalidade de bloquear ou liberar a navegação web dependendo do navegador (browser) que o usuário estiver utilizado;
Implementar sistema que possibilite a reescrita de URLs;
Implementar sistema que possibilite a concatenação (Stripping) de cabeçalho HTTP; Implementar sistema que possibilite a adição de cabeçalho HTTP;
Possuir mecanismo de proxy SSL reverso, permitindo que VPNs cliente-servidor sejam estabelecidas com o dispositivo, de forma transparente, e então redirecionadas para qualquer servidor interno da rede, sem
o uso de cliente de criptografia específico e com autenticação opcional de usuários via certificados digitais padrão X.509;
Permitir o uso certificados digitais com chaves de tamanho até 4096 bits no proxy SSL reverso;
Possuir mecanismo que limite opcionalmente o uso do proxy SSL reverso para serviços e servidores específicos de acordo com perfis de acesso atribuídos a usuários e grupos de usuários;
Permitir o controle de acesso por usuário e grupos para controle de IMs como Skype, Google Talk, Yahoo Messenger e Facebook Messenger.
Possui a capacidade de identificar o tráfego Web e classificá-lo de acordo com as aplicações e subaplicações trafegando na rede, tais como redes sociais: Facebook, Google+, Twitter, etc; de comunicação: Skype, Gmail, GTalk, etc;
Permite identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Ultrasurf, Skype e ataques mediante a porta 443;
Suporta a detecção de aplicações dinâmicas dentro de sessões de proxy HTTP;
Deve permitir o armazenamento em Cache de conteúdos trafegados pelo protocolo HTTP e HTTPS; Possuir sistema de cache interno, armazenando requisições WEB em disco local;
Possibilitar a integração com servidores de cache WEB externos;
Possibilitar a integração com cache WEB externos hierarquicos utilizando ICP (Internet Cache Protocol); Possuir a funcionalidade de eliminar o conteúdo do Cache (limpar o Cache);
VPN:
Prover serviço VPN (Virtual Private Network) para pacotes IP e VPN SSL, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPNs através da Internet;
Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão;
Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet;
Mostrar, em tempo real, um gráfico de uso das VPNs IPSEC estabelecidas, permitindo auferir o tráfego em cada uma delas e as SPIs negociadas e ativas;
Possibilitar mecanismo de criação de VPNs entre máquinas Windows NT, 2000, 2003, XP, Vista, Windows 7, Windows 8, Linux e Mac OS e o dispositivo, com chaves de criptografia simétricas com tamanho igual ou superior a 128 bits;
Funcionar como um provedor de VPN para clientes, de modo a atribuir aos clientes endereços IPs das redes internas, colocando-os, virtualmente, dentro das mesmas (0 hops);
Prover cliente VPN para as plataformas Windows 2000, 2003, XP, Vista, Windows 7, Windows 8 e Linux, que permita uso de chaves criptográficas simétricas com 128 ou mais bits;
O cliente de tunelamento de rede IP deverá ser, para clientes Windows e Linux, executar com privilégios básicos de usuário comum. Esta funcionalidade não é exigida apenas durante a primeira instalação do cliente;
Deverá ser possível configurar o endereço/range IP a ser atribuído a placa de rede virtual do cliente de VPN, bem como sua máscara de rede, endereços dos servidores DNS, endereço dos servidores WINS, rota default e rotas para sub-redes;
No VPN cliente/firewall deverá ser possível a configuração do envio ou não de pacotes broadcast da rede onde o servidor se encontra para o cliente;
O cliente de VPN deverá possibilitar que seu funcionamento seja sincronizado ou não com o dial-up do Windows, possibilitando que ele estabeleça a VPN automática e imediatamente depois de se ter estabelecido uma conexão discada;
Na VPN cliente/firewall deve ser possível especificar e fixar quais são as portas usadas na comunicação entre o cliente e o servidor;
Suportar VPN Failover (re-estabelecimento da VPN sobre um segundo enlace caso haja falha no enlace principal);
A solução de VPN deverá trabalhar no mínimo com os seguintes protocolos: IPSEC, OpenVPN, PPTP, L2TP,
SSL;
Possuir funcionalidade Dead Peer Detection (DPD), ou similar;
Prover funcionalidade de VPN SSL, com o estabelecimento do túnel VPN e autenticação via browser;
A conexão VPN SSL deverá ser totalmente transparente para o usuário final, de forma que seja realizado o download e instalação do Applets, assim que necessários;
Deve ter a capacidade para fazer o download do Software Client da VPN SSL direto do dispositivo; Disponibilidade de Software SSL-Client para no mínimo: Windows XP, Windows Vista, Windows 7, Windows 8, Linux e Mac OS;
Deverá permitir a integração de algoritmos de terceiros em seus sistemas criptográficos sem intervenção de terceiros, Hardware ou Software, sujeito exclusivamente as normas Brasileiras.
Possuir capacidade de integração de algoritmos de estado, em hardware, em seu sistema criptográfico, sujeito exclusivamente as normas Brasileiras.
MONITORAMENTO E ADMINISTRAÇÃO:
Possuir suporte ao protocolo SNMP (v1, 2 e 3), através de MIB2;
Permitir em tempo real a visualização de estatísticas do uso de CPU, memória do dispositivo, bem como o tráfego de rede em todas as interfaces do dispositivo através da interface gráfica remota, de forma gráfica ou em tabelas;
Caso o dispositivo utilize agentes externos para divisão de processamento (antivírus, filtro de conteúdo, IDS ou Anti-spam) o dispositivo deverá permitir a verificação em tempo real da comunicação com estes agentes;
Possuir sistema de alerta que informe o administrador através de e-mails, janelas de alerta na interface gráfica, execução de programas e envio de traps SNMP;
Deverá permitir que os e-mail´s de alerta sejam encaminhados com autenticação (com suporte a conexões seguras TLS pelo Cliente SMTP “MSMTP”) ou sem autenticação (usando a porta 25, padrão para o protocolo SMTP);
Permitir a criação de perfis de administração baseado em papéis (role-based), de forma a possibilitar a definição de diversos administradores para o dispositivo, cada um responsável por determinada tarefa da administração;
Permitir a conexão simultânea de vários administradores, sendo apenas um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas;
Permitir que o segundo administrador ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;
Fornecer gerência remota, com interface gráfica nativa, através de canal criptografado com chave de criptografia igual ou superior a 128 bits, para plataformas Windows Me, Windows NT/2000/XP/2003/2008/Vista/Windows 7/Windows 8 e Linux;
Capacidade para criação de entidades/objetos, que podem ser um IP, um range IP ou um dispositivo, etc. para facilitar a administração;
Possibilitar drag-and-drop (arrastar e soltar) para criação e alteração de regras, por meio da interface gráfica;
A interface gráfica deverá possuir mecanismo que permita a gerência remota de múltiplos dispositivos sem a necessidade de se executar várias interfaces;
A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do dispositivo, incluindo a configuração de VPNs, NAT, perfis de acesso e regras de filtragem;
Possuir mecanismo que permita a realização de cópias de segurança (backups) e restauração remota, através da interface gráfica, sem necessidade do reinício do sistema;
Deverá ser capaz de executar um backup por linha de comando e oferecer a opção de salvar o arquivo de
backup localmente ou exportar usando o protocolo FTP;
Possuir mecanismo que possibilite a aplicação de correções e atualizações para o dispositivo de forma remota por meio da interface gráfica;
Possuir mecanismo anti-suicídio para a administração remota, evitando que o administrador perca o acesso ao dispositivo por uma configuração incorreta;
Permitir de integração com produto de gerenciamento centralizado de múltiplos dispositivos;
Possuir interface orientada a linha de comando (Command Line Interface) para a administração do dispositivo a partir do console;
Suportar o rollback (voltar para a versão anterior) de patches aplicados;
LOG:
Prover mecanismo de consulta às informações registradas (logs) por meio da interface gráfica de administração;
Possibilitar o armazenamento de seus registros (log e/ou eventos) em máquina remota em plataformas Windows Server (NT/2000/2003/2008) ou Unix, através de protocolo criptografado ou SYSLOG;
RELATÓRIOS:
Possibilitar a geração de, pelo menos, os seguintes tipos de relatório, publicados em formato HTML, TXT e PDF:
Máquinas mais acessadas; Serviços mais utilizados;
Usuários que mais utilizaram serviços; URLs mais visualizadas;
Categorias Web mais acessadas (em caso de existência de um filtro de conteúdo Web); Categoria do site bloqueado (em caso de existência de um filtro de conteúdo Web); Downloads realizados;
Downloads bloqueados;
Endereço IP acessado pelo proxy Web; Endereço IP bloqueado pelo proxy Web; Quota – bytes consumidos;
Quota – tempo consumidos; Sites acessados;
Sites Bloqueados;
Maiores emissores/receptores de e-mail;
Possibilitar a geração de, pelo menos, os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML, TXT e PDF:
Máquinas acessadas X serviços bloqueados; Usuários X URLs acessadas;
Usuários X categorias Web bloqueadas (quando utilizado com filtragem de conteúdo Web);
Possibilitar a geração dos relatórios dos itens acima sob demanda e através de agendamento diário, semanal, mensal, período específico ou por demanda pelo menos nos formatos HTML, TXT e PDF; Permitir publicação automatizada dos relatórios utilizando FTP em, pelo menos, três equipamentos distintos;
Permitir exportação dos registros (logs) no mínimo em formato TXT e CSV;
QOS:
Implementar mecanismo de divisão justa de largura de banda (QoS), permitindo a priorização de tráfego por regra de filtragem, por usuário ou ainda priorizando acesso a sites por categoria ou palavra-chave; Implementar mecanismo de limitação de banda através da criação de canais virtuais, permitindo que os mesmos serem alocados por regra de filtragem e por usuário;
Permitir modificação (remarcação) de valores DSCP para o DiffServ;
Implementar no mínimo 07 classes de serviço distintas, com configuração do mapeamento e marcação para códigos DSCP através da interface gráfica;
Suporta priorização em tempo real de protocolos de voz (VOIP) como H.323, SIP, SCCP, MGCP e aplicações como Skype;
BALANCEAMENTO:
Suportar o uso simultâneo de múltiplos links em um mesmo firewall, de provedores distintos ou não, sendo o firewall o responsável por dividir o tráfego entre os distintos links;
Permitir o balanceamento de links com IPs dinâmicos para ADSL, ou outra tecnologia de banda larga que não utilize IP Fixo;
Implementar mecanismo de balanceamento de carga, permitindo com que vários servidores internos, sejam acessados externamente pelo mesmo endereço IP. O balanceamento de canal deverá monitorar os servidores internos e, em caso de queda de um destes, dividir o tráfego entre os demais, automaticamente;
Implementar mecanismo de persistência de sessão para o balanceamento de carga, através de diversas conexões, para quaisquer protocolos suportados pelos servidores sendo balanceados;
O balanceamento de carga deverá ainda possibilitar que os servidores sejam monitorados através do protocolo ICMP ou conexão TCP em porta configurável;
Quando o monitoramento ocorrer no protocolo ICMP deverá permitir inserir até 3 (três) verificadores e somente o link será marcado como inativo se o 3 (três) pararem de responder;
Deverá possuir no mínimo as seguintes políticas de balanceamento de tráfego entre os links: Permitir dividir o tráfego entre os links por porcentagem de utilização dos mesmos;
Permitir utilizar um link como principal e outro como secundário. O tráfego apenas será redirecionado (failover) quando o principal ficar indisponível, retornado ao estado anterior quando o principal ficar ativo novamente;
Deverá permitir direcionar um tráfego para o link que tiver mais conexões ativas;
Permitir direcionar o tráfego para o link com a menor latência, baseado no tempo de resposta de um domínio inserido pelo administrador do firewall;
Deverá possuir as seguintes opções de configurações para o monitoramento do link que fazem parte do balanceamento de link:
Intervalo de monitoramento;
Quantidade de falhas necessárias antes de marcar o link como inativo; Quantidade de sucesso necessário antes de marcar o link como ativo;
Intervalo de tempo necessário antes de calcular o balanceamento do tráfego entre os links.
CLUSTER:
A solução deve suportar funcionamento com 2 (dois) ou mais equipamentos idênticos, de forma que funcione com tolerância a falhas (ativo/passivo) ou alta performance (ativos/ativos), onde poderá trabalhar no mínimo de duas formas, de acordo com a necessidade da instalação. Sendo elas:
Os dois dispositivos são ligados em paralelo, com réplicas do estado de conexões entre eles. O dispositivo secundário não estará tratando o tráfego, ele entrará em funcionamento para tratamento de tráfego somente quando o dispositivo principal cair, sem que se tenha perda de conexão, de canal VPN, usuários
autenticados e IPs bloqueados pelo IPS/IDS;
Dois ou mais dispositivos devem estar em funcionamento simultaneamente, balanceando o tráfego de rede entre eles de forma automática e replicando configuração, estado das conexões entre eles e também de forma automática, sem que se tenha perda de conexão, de canal VPN, usuários autenticados e IPs bloqueados pelo IPS/IDS em caso de falha de algum equipamento. Nesta modalidade, podem ser colocados até 64 firewalls em paralelo;
Deverá ser capaz de manter o sincronismo entre as seguintes configurações como Regras de Firewall, Regras de NAT, Entidades, Contas administrativas, Configuração de VPN, Configurações de rede, Roteamento estático, Roteamento dinâmico, Perfis e bases de antivírus, filtros web, AntiSpam e IDS/IPS;
SISTEMA DE PREVENÇÃO CONTRA INTRUSÃO PARA UTM:
Possuir sistema de prevenção de intrusão (IPS) nativo, permitindo seja inserida regras temporárias no firewall em caso de detecção de algum ataque, com duração pré-determinada, de forma automática;
A base de assinaturas do sistema de IPS nativo deverá ser fornecida pelo período do contrato;
Possuir filtro de aplicações de modo a permitir a identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (bloqueio, liberação ou redução/aumento de banda) de aplicações do tipo peer-to-peer, de download de arquivos, entre outros;
Deverá suportar fragmentação e desfragmentação IP;
Deverá implementar detecção de protocolos independentemente da porta utilizada; Deverá possibilitar a resposta há eventos com TCP Reset ou descarte de pacotes; Possuir modo de Inspeções baseadas em regras e assinaturas;
Metodologias de detecção Multidimensional:
Assinaturas (Impressões Digitais) do Ataque. Anomalias no Protocolo.
Anomalias no Comportamento.
Sistema de prevenção de intrusão (IPS) nativo, permitindo seja inserida regras temporárias no firewall UTM em caso de detecção de algum ataque, com duração pré-determinada, de forma automática;
A base de assinaturas do sistema de IPS e DPI nativo deverá ser fornecida pelo período do contrato; Possuir filtro de aplicações de modo a permitir a identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (auditoria, geração e alertas, bloqueios e liberação) serviços bem como de aplicações do tipo peer-to-peer, de download de arquivos, entre outros;
Deverá permitir que as assinaturas de detecção e prevenção sejam associadas a grupos de servidores específicos;
Prover mecanismo contra-ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;
Prover proteção contra os ataques de negação de serviço SYN Flood, Land, Tear Drop e Ping O'Death; Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor;
Detectar automaticamente e inserir regras de bloqueio temporárias para varreduras de portas efetuadas contra o dispositivo ou contra qualquer máquina protegida por esse, mesmo que realizados em períodos maiores que 1 (um) dia;
Possuir sistema de prevenção de intrusão (IPS) nativo, permitindo o bloqueio do ataque em caso de detecção do mesmo;
Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução; Suportar novos protocolos sem a necessidade de alterar o hardware;
Remontar todos fluxos de pacote fragmentados ou não; Permitir reinicialização do sensor sem interrupção de tráfego;
Deverá suportar o conceito de pré-processador, permitindo que um determinado protocolo funcione
apenas em um conjunto de portas. Este conceito pode ser utilizado nos proxies que tem portas dinâmicas como: RPC, FTP, SIP, H323. Assim, as regras destes protocolos não seriam aplicadas em todas as portas e conexões, seriam aplicadas apenas nas conexões negociadas, economizando CPU;
Fabricante deve garantir o fornecimento de updates regulares dentro do período de assinatura contratado;
Deverá permitir a atualização automática das assinaturas por meio de agendamento diário ou de hora em hora;
Possuir mecanismo que permita fazer download apenas das novas atualizações das assinaturas diárias e não da base completa, de modo a economizar banda do link com a Internet;
Prover linguagem para criação de regras proprietária ou compatível com assinaturas do Snort; Deve implementar proteção positiva e segura contra:
Ataques de Worm, Trojan, Backdoors, Portscans, IP Spoofing, DoS e Spywares; Ataques a comunicações VoIP;
Ataques e utilização de tecnologia P2P; Ataques de estouro de pilha (buffer overflow); Ataques do tipo dia-zero (zero-day);
Tráfego mal formado;
Cabeçalhos inválidos de protocolo;
Deve possuir filtros de normalização de tráfego, que bloqueiem tráfego malicioso ou que apresente comportamento anormal. Deve possuir a capacidade de bloquear os seguintes tipos distintos:
IP Header Incomplete;
IP Fragment Invalid;
IP Fragment Out of Range; IP Duplicate Fragment;
IP Length Invalid;
IP Fragment Total Length Mismatch; IP Fragment Overlap;
IP Fragment Bad MF Bits; IP Fragment Expired;
TCP Segment Overlap With Different Data; TCP Header Length Invalid;
TCP Flags Invalid;
TCP Header Incomplete;
TCP Length Invalid;
TCP Reserved Flags Invalid; ICMP Header Incomplete; UDP Header Incomplete; UDP Length Invalid; Ethernet Header Incomplete; ARP Address Invalid;
ARP Header Incomplete;
ARP Length Invalid;
DPI (Deep Package Inspection - DPI)
Possuir capacidade de inspeção profunda de pacotes (Deep Package Inspection - DPI), incluindo todo o payload:
Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos e transferências de arquivos do tipo P2P (peer to peer) tais como Kazaa e de IM (Instant Messaging), tais como ICQ, MSN;
Possuir a capacidade de controlar, bloquear o download de tipos de arquivos específicos via FTP e HTTP; Permitir o controle de acesso por usuário e grupos para controle de IMs como Skype, Google Talk, Yahoo
Messenger e Facebook Messenger;
Possui a capacidade de identificar o tráfego Web e classifica-lo de acordo com as aplicações e sub aplicações trafegando na rede, tais como redes sociais: Facebook, Google+, Twitter, etc; de comunicação: Skype, Gmail, GTalk, MSN, etc;
Permite identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Ultrasurf, Skype e ataques mediante a porta 443;
Suporta a detecção de aplicações dinâmicas dentro de sessões de proxy HTTP;
Este serviço deve detectar e bloquear ao menos 3.300 (três mil e trezentas) assinaturas de aplicações;
FILTRO DE ACESSO WEB COM ATUALIZAÇÃO DE URL´S PARA UTM:
A base de conhecimento WEB, que irá executar dentro do próprio appliance sem a necessidade de utilização de outro servidor, deve ser fornecido, durante todo o contrato, com todas as atualizações de bases de URLs, categorias, software embarcado, e deverá conter as seguintes características:
Deverá fornecer filtro de acesso web conforme especificações a abaixo:
Possuir capacidade para efetuar classificação de URLs, de maneira a bloquear acesso a páginas WEB, para usuários ou grupo deles, a partir de categorias genéricas;
Possuir pelo menos 75 categorias de classificação de URLs a serem consultadas no analisador de URLs do item anterior;
Deverão ser fornecidas todas as atualizações de software assim como a atualização da base de conhecimento (URLs categorizadas), sem custo adicional, por todo o período do contrato;
Possibilitar agendamento mensal e semanal do download automático das atualizações das URLs; Possuir mecanismo que permita fazer download apenas das novas atualizações diárias e não da base completa, de modo a economizar banda do link com a Internet;
Possui pelo menos 20.000.000 (Vinte Milhões) de URLs classificadas;
ANTIVÍRUS DE GATEWAY PARA UTM:
A aplicação que irá executar dentro do próprio appliance sem a necessidade de utilização de outro servidor, deve ser fornecido, durante todo o contrato, com todas as atualizações de assinaturas, software embarcado, e deverá conter as seguintes características:
Deverá fornecer filtro de antivírus conforme especificações a abaixo:
Possuir verificação integrada de antivírus, de forma a poder verificar contra vírus todos os arquivos e/ou páginas web acessados ou baixados através dos protocolos HTTP, SMTP, IMAP e FTP em browser; Deverão ser fornecidas todas as atualizações de software assim como a atualização da base de conhecimento (novas assinaturas e vacinas), sem custo adicional, por todo o período do contrato; Deverá analisar os arquivos e verificar a presença de vírus. Na existência de um vírus, deverá tentar sua desinfecção. Caso não consiga, o arquivo deverá ser descartado;
Deverá permitir análise heurística de vírus, configurável pelo administrador;
Deverá possibilitar que o administrador configure de forma independente a detecção e bloqueio de pelo menos as seguintes ameaças digitais: spywares, jokes, dialers e ferramentas de hackers;
Deverá permitir a atualização automática da base de identificadores de vírus por meio de agendamento diário ou de hora em hora;
Deverá permitir a atualização sob demanda da base de assinaturas de vírus;
Deverá ser capaz de analisar arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LHA, Microsoft CAB, ZOO, ARC, LZOP, RAR, BZIP2 e TAR;
Deverá ser capaz de analisar arquivos executáveis compactados pelos programas UPX, AsPack, PEPack, Petite, Telock, FSG, Crunch e WWWPack32;
Deverá ser capaz de analisar arquivos compactados em até 20 níveis, mesmo com formatos diferentes; Deverá ter proteção automática contra-ataques do tipo “BZIP bomb” e similares;
Todas as assinaturas de Antivírus deverão estar salvas localmente e não será permitido a consulta de assinaturas na nuvem;
FILTRO DE DETECÇÃO DE SPAM BAYESIANO PARA UTM:
A aplicação que irá executar dentro do próprio appliance sem a necessidade de utilização de outro servidor, deve ser fornecido, durante todo o contrato, com todas as atualizações de assinaturas, software embarcado, e deverá conter as seguintes características:
Deverá fornecer filtro de detecção de spam bayseano conforme especificações a abaixo:
Fornecimento de todas as atualizações de software assim como a atualização da base de conhecimento (novas regras de detecção de SPAM) por todo período do contrato;
Deverá avaliar as mensagens e atribuir uma nota a cada uma delas, que corresponda à probabilidade de a mesma ser SPAM, variando de 0 a 100%;
As notas atribuídas às mensagens deverão ser calculadas utilizando-se bancos de dados com informações estatísticas obtidas de milhares de mensagens de e-mail, e produzidas através de análise bayesiana;
Os bancos de dados com informações estatísticas deverão poder ser atualizados diária e automaticamente, através de download via Internet;
Deverá possuir dois modos distintos de atribuição de notas para as mensagens: um que prioriza a detecção de SPAM e outro que reduz os falso-positivos;
Deverá possibilitar que os usuários realizem treinamento do banco de dados de mensagens informando, para cada mensagem recebida, se a mesma é ou não SPAM;
Permitir a criação de bases de dados de classificação distintas para cada usuário ou grupo de usuários, a fim de que cada base represente um perfil de usuário ou grupo de usuários específicos;
Permitir mecanismo que faça com que o treinamento de cada usuário seja aproveitado somente na base correspondente ao seu grupo ou usuário do sistema;
Permitir o backup e restauração das bases com os treinamentos dos usuários via interface de administração remota;
Deverá possuir plugins para realização do treinamento das mensagens pelo menos para os clientes de e- mail Microsoft Outlook e Thunderbird;
Deverá possuir mecanismo de treinamento de mensagens para os leitores de e-mail para os quais não exista plugin disponível, através da modificação da mensagem original. Esta modificação deverá funcionar para qualquer cliente de e-mail que suporte a leitura de mensagens HTML;
Possibilitar o registro de todas as classificações e treinamentos realizados através do servidor, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo;
Possibilitar o registro de todas as operações envolvendo as bases de dados do sistema de detecção, tais como download, upload e recálculo;
Possibilitar registro da remoção, restauração ou criação de backup de bases;
Possuir mecanismo que permita a configuração do log (tempo de permanência das mensagens, tamanho de arquivo, etc) e visualização das mensagens de log através da interface gráfica;
Possibilitar o envio de registros para o sistema operacional (syslog no caso de sistemas UNIX e Event Viewer em Windows)
ITEM 02:
LICENÇA DE ANTIVÍRUS PELO PERÍODO DE 36 (TRINTA E SEIS) MESES.
1. Especificações Técnicas:
2. Servidor de Administração e Console Administrativa
2.1. Compatibilidade:
Microsoft Windows Server 2012 Standard / Core / Foundation / Essentials / Datacenter x64; Microsoft Storage Server 2012 e 0000 X0 x00;
Microsoft Windows Server 2012 R2 Standard / Core / Foundation / Essentials / Datacenter x64; Microsoft Windows Server 2016 Standard / Core / Datacenter x64;
Microsoft Windows Server 2019 Standard / Core / Datacenter x64; Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64; Microsoft Windows 8 SP1 Professional / Enterprise x32/x64;
Microsoft Windows 8 Professional / Enterprise x64; Microsoft Windows 8.1 Professional / Enterprise x32; Microsoft Windows 8.1 Professional / Enterprise x64; Microsoft Windows 10 x32;
Microsoft Windows 10 x64;
Suporta as seguintes plataformas virtuais:
Vmware: Workstation 15.x Pro, vSphere 6.5, vSphere 6.7; Microsoft Hyper-V: 2012, 2012 R2, 2016, 2019 x64;
Parallels Desktop 14;
Citrix XenServer 7.1;
Características:
A console deve ser acessada via WEB (HTTPS) ou MMC; Console deve ser baseada no modelo cliente/servidor;
Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade; Deve permitir a atribuição de perfis para os administradores da Solução de Antivírus;
Deve permitir incluir usuários do AD para logarem na console de administração
Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
Deve armazenar histórico das alterações feitas em políticas;
Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de
licenças gerenciadas;
Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS e Android;
A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por subrede com os seguintes parâmetros: KB/s e horário;
Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança; Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
A comunicação entre o cliente e o servidor de administração deve ser criptografada; Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
Nome do computador;
Nome do domínio;
Range de IP;
Sistema Operacional;
Máquina virtual.
Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
Deve fornecer as seguintes informações dos computadores: Se o antivírus está instalado;
Se o antivírus está iniciado; Se o antivírus está atualizado;
Minutos/horas desde a última conexão da máquina com o servidor administrativo; Minutos/horas desde a última atualização de vacinas;
Data e horário da última verificação executada na máquina; Versão do antivírus instalado na máquina;
Se é necessário reiniciar o computador para aplicar mudanças; Data e horário de quando a máquina foi ligada;
Quantidade de vírus encontrados (contador) na máquina; Nome do computador;
Domínio ou grupo de trabalho do computador; Data e horário da última atualização de vacinas; Sistema operacional com Service Pack; Quantidade de processadores;
Quantidade de memória RAM;
Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory);
Endereço IP;
Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
Atualizações do Windows Updates instaladas;
Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD; Vulnerabilidades de aplicativos instalados na máquina;
Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
Alteração de Gateway Padrão; Alteração de subrede; Alteração de domínio; Alteração de servidor DHCP; Alteração de servidor DNS; Alteração de servidor WINS; Alteração de subrede; Resolução de Nome;
Disponibilidade de endereço de conexão SSL;
Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos; Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede; Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML;
Capacidade de gerar traps SNMP para monitoramento de eventos;
Capacidade de enviar e-mails para contas específicas em caso de algum evento; Listar em um único local, todos os computadores não gerenciados na rede;
Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e subredes;
Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server; Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador; Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá-la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim que conectado no computador, podendo configurar a capacidade máxima em GB da verificação;
Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
Nome do vírus;
Nome do arquivo infectado; Data e hora da detecção;
Nome da máquina ou endereço IP; Ação realizada.
Capacidade de reportar vulnerabilidades de softwares presentes nos computadores; Capacidade de listar updates nas máquinas com o respectivo link para download
Deve criar um backup de todos arquivos deletados em computadores para que possa ser restaurado através de comando na Console de administração;
Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
Capacidade de realizar resumo de hardware de cada máquina cliente; Capacidade de realizar resumo de hardware de cada máquina cliente; Capacidade de diferenciar máquinas virtuais de máquinas físicas.
Estações Windows Compatibilidade:
Microsoft Windows 7 Professional/Enterprise/Home SP1 x86 / x64; Microsoft Windows 8 Professional/Enterprise x86 / x64;
Microsoft Windows 8.1 Professional / Enterprise x86 / x64;
Microsoft Windows 10 Pro / Enterprise / Home / Education x86 / x64; Microsoft Windows Server 2019 Essentials / Standard / Datacenter; Microsoft Windows Server 2016 Essentials / Standard / Datacenter;
Microsoft Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;
Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter; Microsoft Windows Server 0000 X0 Xxxxxxxxxx / Xxxxxxxxxx / Xxxxxxxx / Xxxxxxxxxx XX0; Microsoft Windows Small Business Server 2011 Standard / Standard x64;
Microsoft Windows MultiPoint Server 2011 x64;
Características:
Deve prover as seguintes proteções:
Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos); O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
Firewall com IDS;
Autoproteção (contra-ataques aos serviços/processos do antivírus); Controle de dispositivos externos;
Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc; Controle de acesso a sites por horário;
Controle de acesso a sites por usuários;
Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio; Controle de execução de aplicativos;
Controle de vulnerabilidades do Windows e dos aplicativos instalados;
Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa); Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede,
atividades de disco e acesso ao registro do Windows não serão monitoradas;
Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
Capacidade de verificar somente arquivos novos e alterados; Capacidade de verificar objetos usando heurística; Capacidade de agendar uma pausa na verificação;
Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias; Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
Perguntar o que fazer, ou; Bloquear acesso ao objeto;
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
Caso positivo de desinfecção:
Restaurar o objeto para uso; Caso negativo de desinfecção:
Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, POP3S, IMAP, NNTP, SMTP e MAPI;
Capacidade de verificar links inseridos em e-mails contra phishings;
Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox, Google Chrome e Opera; Capacidade de verificação de corpo e anexos de e-mails usando heurística;
O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve: Perguntar o que fazer, ou;
Bloquear o e-mail;
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
Caso positivo de desinfecção:
Restaurar o e-mail para o usuário; Caso negativo de desinfecção:
Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena;
Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
Capacidade de verificação de tráfego HTTP/HTTPS e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
Deve ter suporte total ao protocolo Ipv6;
Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
Na verificação de tráfego web, caso encontrado código malicioso o programa deve: Perguntar o que fazer, ou;
Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou; Permitir acesso ao objeto;
O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou; Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação; Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti- Phishing Working Group (xxxx://xxx.xxxxxxxxxxxx.xxx/);
Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas; O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
Discos de armazenamento locais; Armazenamento removível; Impressoras;
CD/DVD;
Drives de disquete;
Modems;
Dispositivos de fita;
Dispositivos multifuncionais; Leitores de smart card;
Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc); Wi-Fi;
Adaptadores de rede externos; Dispositivos MP3 ou smartphones; Dispositivos Bluetooth;
Câmeras e Scanners.
Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário; Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento; Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc. Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
O controle de aplicações deve ter a capacidade de criar regras seguindo os seguintes modos de operação: Black list: Permite a execução de qualquer aplicação, exceto pelas especificadas por regras.
White list: Impede a execução de qualquer aplicação, exceto pelas especificadas por regras. Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
Capacidade de voltar ao estado anterior do sistema operacional após um ataque de malware. Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros.
Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
Capacidade de integração com o Windows Defender Security Center. Capacidade de integração com a Antimalware Scan Interface (AMSI).
Capacidade de detecção de arquivos maliciosos executados em Subsistema Windows para Linux (WSL).
Estações Mac OS X Compatibilidade:
macOS Catalina 10.15
macOS Mojave 10.14 masOS High Sierra 10.13 macOS Sierra 10.12
Características:
Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possíbilidade de analisar endereços https;
Possuir módulo de bloqueio á ataques na rede;
Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
Possibilidade de importar uma chave no pacote de instalação;
Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
Deve possuir suportes a notificações utilizando o Growl;
As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa); Capacidade de voltar para a base de dados de vacina anterior;
Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas;
Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado; Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Capacidade de verificar somente arquivos novos e alterados; Capacidade de verificar objetos usando heurística; Capacidade de agendar uma pausa na verificação;
O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: Perguntar o que fazer, ou;
Bloquear acesso ao objeto;
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
Caso positivo de desinfecção:
Restaurar o objeto para uso; Caso negativo de desinfecção:
Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
Capacidade de verificar arquivos de formato de email;
Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando; Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento.
Estações de trabalho Linux Compatibilidade: Plataforma 32-bits:
Ubuntu 16.04 LTS;
Red Hat® Enterprise Linux® 6.7 Server; CentOS 6.7;
Debian GNU / Linux 9.4 ; Debian GNU / Linux 10; Linux Mint 18.2;
Linux Mint 19;
GosLinux 6.6;
Mageia 4; OS Lotos ;
Plataforma 64-bits:
Ubuntu 16.04 LTS;
Ubuntu 18.04 LTS;
Red Hat Enterprise Linux 6.7; Red Hat Enterprise Linux 7.2; Red Hat Enterprise Linux 8.0; CentOS 6.7;
CentOS 7.2;
CentOS 8.0;
Debian GNU / Linux 9.4 Debian GNU / Linux 10.1; OracleLinux 7.3;
OracleLinux 8;
SUSE® Linux Enterprise Server 15; openSUSE® Leap 15;
Amazon Linux AMI
Linux Mint 18.2;
Linux Mint 19;
GosLinux 6.6
GosLinux 7.2
Características:
Deve prover as seguintes proteções:
Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
Capacidade de criar exclusões por local, máscara e nome da ameaça; Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
Dectectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível: Alta;
Média;
Baixa;
Recomendado;
Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares; Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Capacidade de verificar objetos usando heurística;
Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena; Possibilidade de
Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
Servidores Windows Compatibilidade:
Plataforma 32-bits:
Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior; Windows Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior; Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior;
Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior;
2.2. Plataforma 64-bits
Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior; Windows Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior;
Microsoft Windows Server 2008 Standard / Enterprise / DataCenter SP1 ou posterior; Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter SP1 ou posterior.
Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter SP1 ou posterior; Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter SP1 ou posterior; Microsoft Small Business Server 2008 Standard / Premium
Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior; Microsoft Microsoft Small Business Server 2011 Essentials / Standard Microsoft Windows MultiPoint Server 2011
Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter / MultiPoint; Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter; Microsoft Windows Server 2012 Core Standard / Datacenter;
Microsoft Windows Server 2012 R2 Core Standard / Datacenter; Microsoft Windows Storage Server 2012;
Microsoft Windows Storage Server 2012 R2; Microsoft Windows Hyper-V Server 2012; Microsoft Windows Hyper-V Server 2012 R2;
Windows Server 2016 Essentials /Standard / Datacenter / MultiPoint Premium Server; Windows Server 2016 Core Standard / Datacenter;
Windows Storage Server 2016; Windows Hyper-V Server 2016;
Microsoft Windows Server 2019 Core / Terminal / Hyper-V Windows Server IoT 2019 for Storage
Características:
Deve prover as seguintes proteções:
Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
Auto-proteção contra-ataques aos serviços/processos do antivírus; Firewall com IDS;
Controle de vulnerabilidades do Windows e dos aplicativos instalados;
Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
Leitura de configurações; Modificação de configurações;
Gerenciamento de Backup e Quarentena; Visualização de relatórios; Gerenciamento de relatórios; Gerenciamento de chaves de licença;
Gerenciamento de permissões (adicionar/excluir permissões acima);
O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso à rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede
Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS);
Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas; Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado; Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de
infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Capacidade de verificar somente arquivos novos e alterados;
Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
Capacidade de verificar objetos usando heurística;
Capacidade de configurar diferentes ações para diferentes tipos de ameaças; Capacidade de agendar uma pausa na verificação;
Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: Perguntar o que fazer, ou;
Bloquear acesso ao objeto;
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
Caso positivo de desinfecção:
Restaurar o objeto para uso; Caso negativo de desinfecção:
Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena; Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados; Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa. Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros
Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
Capacidade de bloquear a criptografia de arquivos em pastas compartilhadas, após a execução de um malware em um dispositivo que possua o mapeamento da pasta.
Servidores Linux Compatibilidade: Plataforma 32-bits:
Ubuntu 16.04 LTS;
Red Hat® Enterprise Linux® 6.7 Server; CentOS 6.7;
Debian GNU / Linux 9.4 ; Debian GNU / Linux 10; Linux Mint 18.2;
Linux Mint 19;
GosLinux 6.6;
Mageia 4; OS Lotos ;
Plataforma 64-bits:
Ubuntu 16.04 LTS;
Ubuntu 18.04 LTS;
Red Hat Enterprise Linux 6.7; Red Hat Enterprise Linux 7.2; Red Hat Enterprise Linux 8.0; CentOS 6.7;
CentOS 7.2;
CentOS 8.0;
Debian GNU / Linux 9.4 Debian GNU / Linux 10.1; OracleLinux 7.3;
OracleLinux 8;
SUSE® Linux Enterprise Server 15; openSUSE® Leap 15;
Amazon Linux AMI Linux Mint 18.2;
Linux Mint 19;
GosLinux 6.6
GosLinux 7.2
Características:
Deve prover as seguintes proteções:
Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados;
Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares; Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Capacidade de verificar objetos usando heurística;
Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena; Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados; Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
Smartphones e tablets
Compatibilidade:
Dispositivos com os sistemas operacionais:
Android 5.0 – 5.1.1
Android 6.0 – 6.0.1
Android 7.0 – 7.12
Android 8.0 – 8.1
Android 9.0
Android 10.0
iOS 10.0 – 10.3.3
iOS 11.0 – 11.3
iOS 12.0
iOS 13.0
Características:
Deve prover as seguintes proteções (Android):
Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de: Proteção contra adware e autodialers;
Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
Arquivos abertos no smartphone;
Programas instalados usando a interface do smartphone
Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
Deverá isolar em área de quarentena os arquivos infectados; Deverá atualizar as bases de vacinas de modo agendado; Deverá bloquear spams de SMS através de Black lists;
Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado com mensagem de aviso ao utilizador do dispositivo;
Capacidade de desativar por política: Wi-fi;
Câmera;
Bluetooth.
Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
Deverá ter firewall pessoal (Android);
Capacidade de tirar fotos quando a senha for inserida incorretamente; Capacidade de enviar comandos remotamente de:
Localizar;
Bloquear.
Capacidade de detectar Jailbreak em dispositivos iOS; Capacidade de detectar Root em dispositivos Android;
Capacidade de bloquear o acesso a site por categoria em dispositivos; Capacidade de bloquear o acesso a sites phishing ou malicioso;
Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído;
Capacidade de configurar White e blacklist de aplicativos; Capacidade de localizar o dispositivo quando necessário;
Permitir atualização das definições quando estiver em “roaming”;
Capacidade de selecionar endereço do servidor para buscar a definição de vírus; Deve permitir verificar somente arquivos executáveis;
Deve ter a capacidade de desinfectar o arquivo se possível (Android); Capacidade de agendar uma verificação (Android);
Capacidade de enviar URL de instalação por e-mail; Capacidade de fazer a instalação através de um link QRCode;
Capacidade de executar as seguintes ações caso a desinfecção falhe (Android): Deletar;
Ignorar;
Quarentenar;
Perguntar ao usuário.
Gerenciamento de dispositivos móveis (MDM) Compatibilidade:
Dispositivos com os sistemas operacionais:
Android 5.0 – 5.1.1
Android 6.0 – 6.0.1
Android 7.0 – 7.12
Android 8.0 – 8.1
Android 9.0
Android 10.0
iOS 10.0 – 10.3.3
iOS 11.0 – 11.3
iOS 12.0
iOS 13.0
Softwares de gerência de dispositivos:
VMWare AirWatch 9.3;
MobileIron 10.0;
IBM Maas360 10.68;
Microsoft Intune 1908;
SOTI MobiControl 14.1.4 (1693);
Características:
Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange; Capacidade de ajustar as configurações de:
Sincronização de e-mail;
Uso de aplicativos;
Senha do usuário;
Criptografia de dados;
Conexão de mídia removível.
Capacidade de instalar certificados digitais em dispositivos móveis; Capacidade de, remotamente, resetar a senha de dispositivos iOS; Capacidade de, remotamente, apagar todos os dados de dispositivos iOS; Capacidade de, remotamente, bloquear um dispositivo iOS;
Deve permitir configurar horário para sincronização do dispositivo com a console de gerenciamento;
Permitir sincronização com perfil do “Touch Down”;
Capacidade de desinstalar remotamente o antivírus do dispositivo;
Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de desinstalar a versão atual;
Capacidade de sincronizar com Samsung Knox;
ITEM 03:
SUPORTE TÉCNICO MONITORADO COM ATENDIMENTO REMOTO E LOCAL (ON SITE) NO SETOR DE TI DA CONTRATANTE, PELO PERÍODO DE 36 (TRINTA E SEIS) MESES.
A CONTRATADA auxiliará a CONTRATANTE na execução de rotinas de suporte técnico para servidores de rede e soluções de proteção de rede de computadores, por meio da execução de atividades remotas, e quando necessárias presenciais, na sede da CONTRATANTE:
• Suporte técnico para sistema operacional dos servidores de rede;
• Sistemas de virtualização baseado em tecnologia de virtualização;
• Suporte técnico para a solução de segurança existente Firewall OGASEC ( antiga AKER);
• Suporte técnico para a solução de antivírus contratada.
• O suporte remoto para servidores físicos ou virtuais e para o firewall da rede e demais soluções de segurança, será feito por colaborador comprovadamente capacitado da CONTRATADA, disponível no horário das 08h00min às 18h00min de segunda a sexta-feira.
• A empresa CONTRATADA deverá oferecer ferramenta específica para abertura e fechamento de Ordens de Serviço, acessível pela internet.
• O tempo de resposta online para chamados críticos não poderá exceder 2 horas;
• Conexão online constante, sem pausas, salvo motivos de força maior;
• Deverá permitir criação de Login exclusivo para a CONTRATADA, protegido por usuário e senha;
• Geração de numero de chamado por evento, para organização dos chamados e eventual auditoria;
• Possibilidade de consulta posterior dos chamados abertos individualmente;
• Interação imediata entre os setores envolvidos;
• Possibilidade de enviar por e-mail (previamente cadastrado), automaticamente, cópia das interações entre as equipes técnicas;
• Cadastro de colaboradores;
• Cadastro de setores;
• A qualquer tempo, a CONTRATANTE poderá solicitar inclusão ou exclusão dentro da lista de responsáveis técnicos, bastando informar através de Ordem de Serviço o referido responsável e a ação.
Os atendimentos que não puderem ser resolvidos de forma remota, deverão ser resolvidos presencialmente.
Os atendimentos serão exclusivamente prestados nos servidores do CONTRATANTE na relação de servidores constante desse termo de referencia.
Para atendimentos presenciais, o colaborador da CONTRATADA, deverá estar devidamente uniformizado e com crachá de identificação para poder ter acesso as dependências da estrutura de TI da CONTRATANTE.
A qualquer tempo, a CONTRATANTE poderá solicitar inclusão ou exclusão dentro da lista de responsáveis técnicos, bastando informar através de Ordem de Serviço o referido responsável e a ação.
A CONTRATADA deverá ser responsável pelo gerenciamento e backup de uma massa de dados de 5 TB (cinco Terabytes), que deverão ser armazenados em nuvem (cloud backup) e localmente na estrutura da prefeitura em um hardware dedicado para esse fim fornecido pela CONTRATADA.
A CONTRATADA será responsável pela locação do espaço em nuvem (cloud backup) e de seu gerenciamento.
O backup em nuvem (cloud backup) deverá ser armazenado comprovadamente em servidores hospedados em território nacional.
A massa de dados a ser armazenada nas estruturas de backup fornecidas e gerenciadas pela CONTRATADA (tanto físicas quanto em nuvem), são de responsabilidade da CONTRATANTE, o setor de TI irá prover mecanismos de controle interno para a verificação e prevenção, visando a exclusão de arquivos com conteúdos impróprios.
MONITORAMENTO ATIVO EM NÍVEL DE SERVIDORES FÍSICOS OU VIRTUAIS
O monitoramento ativo ofertado deverá ser feito através de uma central específica para fins de monitoramento digital, acompanhada constantemente por profissionais capacitados.
Essa rotina para controle e prevenção de eventuais necessidades técnicas deverá funcionar de segunda a sexta-feira (08h00min às 18h00min)
Essa central deverá estar alocada fora da estrutura da área de TI da CONTRATANTE, da qual deverá se comprometer através da declaração de estrutura (declaração 03) que dispõe de local para atendimento específico a esse item contratual. (Caso o pregoeiro julgue necessário poderá haver diligência ao local apontado pela CONTRATADA, a fim de que se comprove a eficiência da ferramenta ofertada.
O suporte deverá monitorar os servidores listados neste Termo de Referencia, incluindo o monitoramento de itens de hardware, sistemas operacionais e aplicações críticas, conforme as necessidades apresentadas após implantação das soluções de segurança e backup contratadas.
Nesta central deverá ficar alocado constantemente e a disposição, pelo período informado acima, os responsáveis técnicos da CONTRATADA para interações remotas e locais (on site).
ITEM 04 - DISPONIBILIZAÇÃO DE PROFISSIONAL ESPECIALIZADO, ALOCADO NA ESTRUTURA DA CONTRATANTE DE SEGUNDA A SEXTA-FEIRA DAS 13:00hs as 19:00hs.
A CONTRATADA deverá manter um profissional com formação em redes de computadores ou da área de TI, com conhecimentos em sistemas virtualizados, sistema Linux e Windows, implantação e análise de tráfegos, monitoramento de rede e gerenciamento de banco de dados e seus backups (cloud backup).
ITENS ADICIONAIS
O licenciamento dos itens 01 e 02 deste termo de referência, se dará por meio das novas chaves de licença,
as quais deverão ser encaminhadas por meio eletrônico à equipe técnica da Prefeitura de Biguaçu.
A atualização evolutiva dos softwares dos itens 01 e 02, deve contemplar quaisquer novas funcionalidades incluídas nos módulos licenciados dos equipamentos, sem qualquer custo adicional a Prefeitura de Biguaçu durante o período contratado. Caso julgue necessário, a Prefeitura de Biguaçu poderá solicitar à CONTRATADA a execução ou o acompanhamento da atualização. Para esse caso, a CONTRATADA deverá apresentar, no prazo máximo de 10 (dez) dias uteis, após solicitação, o planejamento da atualização, o qual deverá ser aprovado.
O planejamento da atualização deverá conter: descrição de todos os procedimentos a serem realizados, cronograma de execução e plano de reversão a ser aplicado em caso de indisponibilidade, degradação de desempenho ou mal funcionamento. Todos os procedimentos que possam comprometer a disponibilidade do ambiente de tecnologia da informação da Prefeitura de Biguaçu deverão ser executados fora do horário de expediente. Indisponibilidades, degradação de desempenho ou mal funcionamento decorrente do procedimento de atualização deverá ser sanado dentro do prazo de atendimento previsto.
PRAZO DE IMPLANTAÇÃO
O prazo de implantação será de 15 dias após a emissão da Ordem de Serviço.
CONDIÇÕES E PRAZO DE PAGAMENTO
Os Itens 01 e 02 da tabela de itens serão pagos imediatamente após a execução e implantação mediante certifico do Gestor do Contrato e terá as licenças garantidas por 36 (trinta e seis) meses.
Os demais itens são pagos mensalmente no dia 10 (dez) ou 20 (vinte) de cada mês, mediante comprovação dos serviços prestados com a certificação do Gestor ou Fiscal do Contrato.
VIGÊNCIA DO CONTRATO
A prestação dos serviços terá vigência de 12 meses podendo ser prorrogado por igual período nos termos do art. 57, inciso II, da Lei nº 8666/93.
LOCAL DA EXECUÇÃO DOS SERVIÇOS
Será executada no Centro de Processamento de Dados (CPD) da Prefeitura Municipal de Biguaçu.
GESTOR / FISCAL DO CONTRATO
Gestor do Contrato: Xxxxxxx Xxxxxx Xxxxxxxx Xxxxxxx Fiscal do Contrato: Xxxxxxx xx Xxxxx Xxxxx.
Biguaçu, 27 de agosto de 2020
Xxxxxxx xx Xxxxx Xxxxx Diretor Executivo
ANEXO 01 – MODELO DE DECLARAÇÃO DE QUE CUMPRE TODOS OS REQUISITOS TÉCNICOS EDITAL N.o XXXXX
DECLARAÇÃO DE QUE CUMPRE TODOS OS REQUISITOS TÉCNICOS
............................................................................................................................ (nome da empresa), inscrita no CNPJ sob N.o
..........................................., por intermédio de seu representante legal, o(a) Sr.(a) ,
portador da Carteira de Identidade RG n.o ............................................., DECLARA, sob as penas da lei, que cumpre plenamente TODOS os requisitos de técnicos solicitados para o presente certame.
(local e data) ............................................................................................
Assinatura do representante/procurador/sócio
ANEXO 02 – MODELO DE DECLARAÇÃO DE CORPO TÉCNICO EDITAL N.o XXXXX
DECLARAÇÃO DE CORPO TÉCNICO
............................................................................................................................ (nome da empresa), inscrita no CNPJ sob N.o
..........................................., por intermédio de seu representante legal, o(a) Sr.(a) ,
portador da Carteira de Identidade RG n.o , DECLARA, sob as penas da lei, que
disponibilizará para esse projeto os seguintes profissionais:
Nome | RG | Formação Superior (reconhecida pelo MEC) compatível com a solicitação deste edital | Certificação Técnica específica para este certame |
Indicação do líder do projeto:
Indicação do colaborador que ficará alocado na estrutura da CONTRATANTE.
Estes profissionais deverão ser responsáveis pelo projeto a ser contratado neste processo licitatório.
(local e data) ............................................................................................
Assinatura do representante/procurador/sócio
ANEXO 03 – MODELO DE DECLARAÇÃO DE ESTRUTURA EDITAL N.o XXXXX
DECLARAÇÃO DE ESTRUTURA
............................................................................................................................ (nome da empresa), inscrita no CNPJ sob N.o
..........................................., por intermédio de seu representante legal, o(a) Sr.(a) ,
portador da Carteira de Identidade RG n.o ............................................., DECLARA, sob as penas da lei, que possui estrutura física compatível com os requisitos solicitados neste certame e autoriza vistoria posterior de equipe indicada pela CONTRATANTE a fim de comprovação da funcionalidade das ferramentas de monitoramento ofertadas.
(local e data) ............................................................................................
Assinatura do representante/procurador/sócio
ANEXO III
MODELO DE DECLARAÇÃO DE CUMPRIMENTO DOS REQUISITOS DE HABILITAÇÃO
DECLARAMOS
para fins de participação no procedimento licitatório - PREGÃO ELETRÔNICO nº 141/2020 da Prefeitura Municipal de Biguaçu, que a empresa. atende
plenamente os requisitos necessários à habilitação.
Local e data
Identificação e assinatura do representante legal