EDITAL DE LICITAÇÃO
EDITAL DE LICITAÇÃO
MODALIDADE: | PREGÃO PRESENCIAL Nº 043/2020 – SISTEMA DE REGISTRO DE PREÇOS (Regido pela Lei 10.520/2002, Lei Complementar nº 123, de 14 de dezembro de 2006, Decreto Municipal nº 1.533, de abril de 2009, aplicando- se subsidiariamente no que couber a Lei Federal nº 8.666, de 21 de junho de 1993 e suas alterações e demais legislações pertinentes). |
DATA DE ABERTURA (Sessão pública para recebimento das propostas e documentação de habilitação) | 25/11/2020 |
HORÁRIO | 13h: 00min |
OBJETO | Formalização de Ata de Registro de Preços para contratação de empresa especializada para Prestação de Serviços Gerenciados de Segurança da Informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções, conforme as condições e especificações constantes neste edital e seus anexos. |
TIPO DA LICITAÇÃO | MENOR PREÇO GLOBAL |
LOCAL DA SESSÃO PÚBLICA | Sede da Prefeitura Municipal de Araguaína, Auditório da Comissão Permanente de Licitação, situada na Rua 25 de Dezembro, nº 265, Centro – Araguaína – TO. |
PROCESSO Nº | 2020008301 |
INTERESSADO | SECRETARIA MUNICIPAL DA FAZENDA |
O Edital poderá ser obtido gratuitamente no site da Prefeitura, no endereço xxx.xxxxxxxxx.xx.xxx.xx ou na sede da Comissão Permanente de Licitação, em horário comercial, a partir da data de sua publicação, devendo os licitantes interessados disponibilizar CD e/ou Pen-drive para gravação do arquivo, ou, ainda mediante o recolhimento da taxa de R$ 1,00 (um real) por cópia, inerentes aos seus custos reprográficos, conforme dispõe o inciso III, do artigo 5°, da Lei 10.520/2002, Informações adicionais podem ser obtidas junto, a Comissão Permanente de Licitação, Fone: (00) 0000-0000. |
E D I T A L
PREGÃO PRESENCIAL Nº 043/2020 SISTEMA DE REGISTRO DE PREÇOS – SRP
A PREFEITURA MUNICIPAL DE ARAGUAÍNA, representada pela SECRETARIA
MUNICIPAL DA FAZENDA, por intermédio da Comissão Permanente de Licitação, por meio de Pregoeiro, designado por ato do chefe do executivo, torna público aos interessados, que estará reunida no dia, hora e local discriminado neste edital, a fim de receber, abrir e examinar propostas e documentações de empresas que pretendam participar do Pregão Presencial n.º 043/2020 - SRP, do tipo MENOR PREÇO GLOBAL, conforme Processo n.º 2020008301, esclarecendo que a presente licitação e consequente contratação serão regidas de conformidade com as regras estipuladas na Lei Federal n.º10.520, de 17 de Julho de 2002, Lei Complementar nº 123 e alterações, de 14 de dezembro de 2006, Decreto Municipal nº 1.533, de 15 de abril de 2009, aplicando-se, subsidiariamente, no que couber, a Lei Federal n° 8.666, de 21 de junho de 1993, com suas alterações e demais exigências deste Edital e seus anexos.
1. DO OBJETO
Formalização de Ata de Registro de Preços para contratação de empresa especializada para Prestação de Serviços Gerenciados de Segurança da Informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções, conforme as condições e especificações constantes neste edital e seus anexos.
2. DO TERMO DE REFERENCIA
2.1. O Termo de Referência foi elaborado pela SECRETARIA MUNICIPAL DA FAZENDA, devidamente assinado pelo Senhor XXXXXXX XXXXXXXXX XX XXXXX – Secretário Municipal da Fazenda. O presente Processo nº 2020008301 servirá de base para todo o procedimento licitatório.
3. DA SESSÃO PÚBLICA
A sessão para recebimento e abertura dos envelopes contendo a proposta de preço e os documentos que a instruírem, será pública, dirigida por Xxxxxxxxx (a), e realizada de acordo com as disposições deste Edital e seus Anexos, pela Lei Federal n.º 10.520/02, Lei Complementar n.º 123/06 e alterações, Decreto Municipal n.º 1.533/09, e subsidiariamente pela Lei Federal n.º 8.666/93, e suas alterações, e demais legislações pertinentes, em local, data e horário já determinados.
3.1. Não havendo expediente na data marcada, a sessão será realizada no primeiro dia útil subsequente, na mesma hora e local, salvo por motivo de força maior, ou qualquer outro fator ou fato imprevisível.
3.2. Na impossibilidade da conclusão dos trabalhos na sessão deste Pregão na mesma data de abertura, e em face de decisão do (a) Pregoeiro (a), poderá ser determinada a continuidade das atividades em dia(s) subsequente(s).
4. DAS CONDIÇÕES GERAIS PARA PARTICIPAÇÃO
4.1. Somente poderão participar do presente Pregão, pessoas jurídicas que satisfaçam as exigências estabelecidas neste edital e seus anexos.
4.2. A participação na licitação importa total e irrestrita submissão dos proponentes às
condições deste Edital.
4.3. Cada licitante apresentar-se-á com apenas 01 (um) representante legal, o qual somente poderá representar uma empresa, devidamente munido de credencial e será o único admitido a intervir em todas as fases do procedimento licitatório, quer por escrito, quer oralmente, respondendo assim, para todos os efeitos, por seu representado.
4.4. Nenhuma pessoa física, ainda que credenciada por procuração legal, poderá representar mais de um licitante.
4.5. NÃO PODERÃO CONCORRER, DIRETA OU INDIRETAMENTE, NESTA LICITAÇÃO:
4.5.1. Empresas em estado de falência, concordata, em processo de recuperação judicial, submetida a concurso de credores, em dissolução ou em liquidação, (salvo mediante decisão judicial).
4.5.2. Empresas impedidas de licitar e contratar com a Prefeitura Municipal de Araguaína (Art.7º da Lei n.º 10.520/02);
4.5.3. Empresa suspensas temporariamente de participar de licitação ou impedidas de contratar com a Administração (Art.87, III, da Lei n.º 8.666/93);
4.5.4. Empresas declaradas inidôneas para licitar ou contratar com Administração Pública, enquanto perdurarem os motivos da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade (Art.87, IV, da Lei n.º 8.666/93), e caso participe do processo licitatório estará sujeita às penalidades previstas no art. 97, parágrafo único, da Lei n.º 8.666/93.
4.5.5. Empresas que não atendam às exigências deste Edital.
4.5.6. Quaisquer servidores públicos vinculados ao órgão promotor da licitação, bem assim a empresa ou instituição que tenha em seu quadro societário, dirigente ou responsável técnico que seja também servidor público vinculado.
5. DO RECEBIMENTO E DA ABERTURA DOS ENVELOPES
No dia, hora e local previstos neste edital, o (a) Pregoeiro (a) e equipe de apoio receberão os envelopes “n.°1” Proposta de Preços e “n.º 2” Documentos de Habilitação, os quais deverão ser apresentados fechados de forma indevassável e rubricados no fecho, contendo os seguintes dizeres:
“ENVELOPE N.º 1” – PROPOSTA DE PREÇOS
COMISSÃO PERMANENTE DE LICITAÇÃO - PREFEITURA MUNICIPAL DE ARAGUAÍNA
PREGÃO PRESENCIAL N.º 043/2020 – SRP DATA DE ABERTURA:25/11/2020 HORÁRIO: 13h: 00min
RAZÃO SOCIAL DO PROPONENTE:
CNPJ N.º “…” TELEFONE: “(DDD)…” EMAIL: “...”
“ENVELOPE N.º 2” – DOCUMENTOS DE HABILITAÇÃO
COMISSÃO PERMANENTE DE LICITAÇÃO - PREFEITURA MUNICIPAL DE ARAGUAÍNA
PREGÃO PRESENCIAL N.º 043/2020 – SRP
DATA DE ABERTURA: 25/11/2020 HORÁRIO: 13h: 00min
RAZÃO SOCIAL DO PROPONENTE:
CNPJ N.º “…” TELEFONE: “(DDD)…” EMAIL: “...”
5.1. Os envelopes exigidos no item 5, deverão ser entregues, no endereço citado, pessoalmente ao (a) Pregoeiro(a) ou aos membros da Equipe de Apoio. A Comissão Permanente de Licitação não se responsabiliza por memoriais entregues em outros setores da Secretaria. Não caberá ao licitante questionar posteriormente a validade de qualquer entrega, direcionada para qualquer outra pessoa.
5.2. Os documentos relativos à proposta (Envelope n.º 1) e à habilitação (Envelope n.º 2) poderão ser apresentados em original ou por qualquer processo de cópia, devidamente autenticada por xxxxxxxx ou por servidor público membro da equipe de apoio do Pregão Presencial, ou, ainda, por publicação em órgão de imprensa oficial, com fulcro na Lei n.º 13.726/2020.
5.2.1. Visando à agilidade dos trabalhos licitatórios a(s) licitante(s) que pretender (em) autenticação de documentos via Comissão Permanente de Licitação, devem comparecer até 1 (uma) hora antes da data de abertura da licitação, na Comissão Permanente de Licitação, nos horários de 12h00min ás 18h00min, na Superintendência de Licitações, no prédio da Av. Xxxx xx Xxxxx Xxxxxx, nº 278 – Xxxxx Xxxxxxxxxx – Araguaína – TO.
5.2.2. Para os documentos disponibilizados pela Internet e cuja autenticidade poderá ser verificada via consulta no site correspondente, pelo (a) Pregoeiro (a) ou sua equipe de apoio, serão aceitas cópias simples.
5.3. Em circunstâncias excepcionais, o órgão licitante poderá solicitar a prorrogação do prazo de validade das propostas, não sendo admitida a introdução de quaisquer modificações nas mesmas.
5.4. A partir do momento em que o(a) Pregoeiro(a) proceder à abertura do primeiro envelope, não mais serão aceitos novos licitantes.
5.5. Iniciado o Credenciamento e recebidos os envelopes “n.º 1” Proposta de Preços, e “n.º 2” Documentos de Habilitação, o(a) Pregoeiro(a) procederá à abertura dos envelopes contendo a Proposta de Preços, cujos documentos serão lidos, conferidos e rubricados pelo (a) Pregoeiro (a) e pelos participantes que o desejarem.
6. DO CREDENCIAMENTO
No dia, horário e local designado para a abertura da sessão pública desta licitação, o representante legal da licitante deverá apresentar-se para credenciamento, devidamente munido de documentos que o habilite a participar deste procedimento respondendo por sua representada. Sendo recomendável sua presença com 15 (quinze) minutos de antecedência em relação ao horário previsto para a sua abertura.
6.1. DOCUMENTOS NECESSÁRIOS PARA O CREDENCIAMENTO:
6.1.1. Termo de Credenciamento habilitando o representante legal para representá-la perante a Prefeitura Municipal de Araguaína, na sessão pública da presente licitação, outorgando-lhe plenos poderes para praticar todos os atos inerentes ao certame (ANEXO II), acompanhado de (conforme o caso):
6.1.1.1. Cédula de Identidade ou outro documento oficial de identificação com fotografia.
6.1.1.2. Estatuto/contrato social. Dispensado o Termo de Credenciamento (MODELO CONSTANTE DO ANEXO II), quando o representante for sócio, proprietário, dirigente ou assemelhado da empresa licitante, no qual estejam expressos no Estatuto/Contrato Social, seus poderes para exercer direitos e assumir obrigações em decorrência de tal investidura (Autenticado).
6.1.1.3. Instrumento público de procuração atribuindo poderes pertinentes para representação, ou Instrumento de mandato particular (MODELO CONSTANTE DO XXXXX XX), assinada pelo sócio, proprietário, dirigente ou assemelhado da empresa licitante que comprovem poderes para que a pessoa credenciada possa manifestar-se em seu nome, com firma reconhecida em cartório. Neste ato, será examinado os poderes do outorgante por meio do contrato/estatuto social ou procuração para fazê-lo. No caso de apresentação de instrumento público fica dispensado a apresentação de contrato social/estatuto social ou outro documento para comprovação do outorgante.
6.1.1.4. Declaração formal da firma licitante, assinada por diretor, sócio ou representante da empresa com poderes comprovados para tal investidura, referente ao atendimento aos requisitos de habilitação e inexistência de fatos impeditivos de participação no certame (XXXXX XXX).
6.1.2. Declaração de comprovação para microempresas e empresas de pequeno porte, de enquadramento em um dos dois regimes, na forma do disposto na Lei Complementar n.º 123/06 e alterações (ANEXO IV), acompanhada de:
6.1.2.1. CERTIDÃO OU DECLARAÇÃO EXPEDIDA PELA JUNTA COMERCIAL, comprovando a condição de microempresa ou empresa de pequeno porte, com data de emissão não superior a 90 (noventa) dias consecutivos de antecedência da data prevista para apresentação das propostas, segundo disposição do art. 8.º da Instrução Normativa do Departamento Nacional de Registro do Comércio – DNRC n.º 103, de 30 de abril de 2007.
6.2. O credenciamento na forma disciplinada neste item e a(s) declaração(ões) a que se refere(m) o(s) item(ns) anterior(es) deverão ser entregues fora do(s) envelope(s), antes da sessão.
6.3. Somente as licitantes que atenderem aos requisitos deste item terão direito de manifestar na sessão pública.
6.4. A Licitante que se retirar antes do término da sessão deixando de assinar a ata, considerar-se-á que esta renunciou ao direito de recorrer dos atos da Comissão.
7. DA “PROPOSTA DE PREÇOS” (Envelope nº. 01)
7.1. A “Proposta de Preços” deverá ser apresentada, preferencialmente em 01 (uma) via, sem emendas, rasuras ou entrelinhas, impressa ou digitada, redigida com clareza em língua portuguesa, salvo quanto a expressões técnicas de uso corrente, devidamente datada e assinada na última folha por diretor, sócio ou representante legal da proponente, podendo as demais ser apenas rubricadas, contendo:
7.2. Nome ou razão social, endereço completo, telefone, fax e endereço eletrônico (e- mail), este último se houver, para contato, e número do Cadastro Nacional de Pessoa Jurídica - CNPJ, no Ministério da Fazenda;
7.3. Nome e número do Banco, Agência, localidade e Conta Corrente em que deverá ser efetivado o crédito, caso lhe seja adjudicado o objeto.
7.4. A proposta deverá conter o preço nos termos constantes deste edital conforme Termo de Referência (ANEXO I), expresso em moeda corrente nacional, admitindo-se após a vírgula somente 02 (duas) casas decimais, discriminado em algarismo arábico (unitário e total) dos itens e, se possível, por extenso, contendo a especificação detalhada, marca se for caso e demais elementos pertinentes, já inclusos no preço os valores dos impostos, taxas, transporte, carga e descarga, encargos sociais e trabalhistas, e outras despesas, se houver.
7.4.1. Declarar validade da proposta de, no mínimo, 90 (noventa) dias a contar da data de abertura do processo licitatório.
7.5. As propostas que atenderem aos requisitos do edital e seus anexos serão verificados quanto a erros, os quais serão corrigidos pelo (a) Pregoeiro (a) da forma seguinte:
7.5.1. Discrepância entre valor total grafado em algarismos e por extenso: prevalecerá o valor por extenso;
7.5.2. Erros de transcrição das quantidades previstas: o item será corrigido, mantendo- se o preço unitário e corrigindo-se a quantidade e o preço total;
7.5.3. Erro de multiplicação do preço unitário pela quantidade correspondente: será retificado, mantendo-se o preço unitário e a quantidade e corrigindo-se o total;
7.5.4. Erro de adição: será retificado, considerando-se as parcelas corretas e retificando- se a soma.
7.6. O valor total da proposta, para cada item, será ajustado pelo(a) Pregoeiro(a) em conformidade com os procedimentos acima para correção de possíveis erros. O valor resultante constituirá o total a ser pago.
7.7. A omissão de qualquer despesa necessária à perfeita execução do objeto desta licitação será interpretada como não existente ou inclusa nos preços, não sendo aceitos pleitos de acréscimos, a esse ou qualquer outro título, devendo os serviços ser prestados sem ônus adicionais.
7.8. A apresentação da proposta pela licitante implica na declaração de conhecimento e aceitação de todas as condições da presente licitação.
7.9. Cada licitante só poderá apresentar uma proposta escrita. Verificado que qualquer licitante, por intermédio de interposta pessoa, física ou jurídica, apresentou mais de uma proposta, todas serão excluídas, sujeitando-se, os licitantes eliminados, às sanções cabíveis.
7.10. Cabe aos licitantes descrever na íntegra em sua proposta os materiais ofertados obedecendo às especificações e condições mínimas constantes do Termo de Referência (ANEXO I), com informações necessárias ao perfeito entendimento do seu conteúdo.
7.11. Após a finalização da fase de lances, não caberá desistência da proposta, salvo por motivo justo decorrente de fato superveniente e aceito pelo (a) Pregoeiro (a).
7.12. Os licitantes arcarão integralmente com todos os custos decorrentes da
elaboração e apresentação de suas propostas, independente do resultado do procedimento licitatório;
7.13. Ao preço do primeiro colocado, poderão ser registrados tantos fornecedores quantos necessários para que, em função das propostas apresentadas, seja atingida a quantidade total estimada para o item, observando-se o seguinte:
7.13.1. O preço registrado e a indicação dos respectivos fornecedores serão divulgados em órgão oficial da Administração e ficarão disponibilizados durante a vigência da Ata de Registro de Preços.
7.13.2. Quando das contratações decorrentes do registro de preços deverá ser respeitada a ordem de classificação das empresas constantes da Ata de Registro de Preços.
7.13.3. Os órgãos participantes do registro de preços deverão, quando da necessidade de contratação, recorrerem ao órgão gerenciador da Ata de Registro de Preços, para que este proceda à indicação do fornecedor e respectivos preços a serem praticados.
7.14. Em nenhuma hipótese poderá ser alterado o conteúdo da proposta apresentada, seja com relação a prazo e especificações do serviço ofertado ou qualquer condição que importe modificação dos seus termos originais, ressalvadas apenas aquelas alterações destinadas a sanar evidentes erros formais.
7.15. O não atendimento do item 7 e seus subitens acarretará a desclassificação da proposta ofertada pela licitante. Tal dispositivo aplica-se, inclusive, quanto à exigência de declarações.
7.16. A omissão da marca ou modelo quando for o caso, quando solicitados no Termo de Referência (ANEXO I) deste edital, ocasionará a desclassificação do item proposto que não observou esta exigência
8. DO REGISTRO DE PREÇOS
O Sistema de Registro de Preços (SRP) é um conjunto de procedimentos para registro formal de preços, relativos à prestação de serviços e/ou aquisição de bens, para contratações futuras pela Administração Pública.
8.1. Xxxxx Xxxxxxxxxxx: É o órgão da Administração Pública responsável pela condução do conjunto de procedimentos do certame para registro de preços.
8.2. Órgão Participante: É o órgão da Administração Pública que participa dos procedimentos iniciais da licitação.
8.3. Órgão não participante: É o órgão ou entidade que não está participando da Ata de Registro de Preços, portanto, não tem demanda prevista no processo. Contudo, poderá participar através de manifestação, obedecendo às normas vigentes.
8.4. O Registro de Preços formalizado na ata a ser firmada pela SECRETARIA MUNICIPAL DA FAZENDA o e as empresas que apresentarem as propostas classificadas em primeiro lugar no presente certame, terá validade de 12 (doze) meses, a partir da data de sua publicação no órgão de imprensa oficial. Durante seu prazo de validade, as propostas selecionadas no registro de preços ficarão à disposição da Administração, para que se efetuem contratações nas oportunidades e quantidades necessárias até o limite estabelecido.
8.5. O gerenciador da Ata de Registro de Preços acompanhará a evolução dos preços de mercado, com a finalidade de verificar sua compatibilidade com aqueles registrados na ata, sendo que serão considerados compatíveis com os de mercado, os preços
registrados que forem iguais ou inferiores à média daqueles apurados pela Comissão Permanente de Licitação.
8.6. Caso seja constatado que o preço registrado na ata seja superior à média dos preços de mercado, o gerenciador solicitará ao CONTRATADO, mediante correspondência, redução do preço registrado, de forma a adequá-los aos níveis definidos no subitem anterior.
8.7. Caso o CONTRATADO não concorde em reduzir o preço, será liberado do compromisso assumido, e o gerenciador da ata deverá convocar os demais CONTRATADOS visando igual oportunidade de negociação.
8.8. Em hipótese de não haver êxito nas negociações de que tratam os subitens anteriores, o gerenciador procederá à revogação da ata, promovendo a compra por outros meios licitatórios.
9. DOS CRITÉRIOS DE JULGAMENTO E DA ADJUDICAÇÃO
No julgamento das propostas considerar-se-á vencedora aquela que, tendo sido aceita, estiver de acordo com os termos deste Edital e seus Anexos e ofertar o MENOR PREÇO GLOBAL.
9.1. Serão selecionados pelo (a) Pregoeiro (a) e sua equipe de apoio à proposta de MENOR PREÇO GLOBAL e as demais com preço até 10 % (dez por cento) superiores.
9.1.1. Não havendo pelo menos 03 (três) propostas nesta condição, serão selecionadas as 03 (três) melhores propostas, independentemente do preço, bem como as propostas empatadas.
9.1.2. Havendo um só licitante, uma única proposta válida ou se nenhum dos licitantes ofertar lance verbal caberá ao(a) Pregoeiro(a), analisadas as limitações do mercado e outros aspectos pertinentes, inclusive quanto aos preços, decidir entre considerar fracassado o certame e abrir nova licitação, suspender este Pregão ou prosseguir com o certame, devendo em cada uma das hipóteses, justificar e constar na respectiva dos trabalhos licitatórios.
9.2. Em caso de empate entre duas ou mais propostas, se observado o que dispõe o § 2º, incisos I, II e III do art. 3º da Lei Federal 8.666/93, manter-se o empate, o mesmo será decidido por sorteio realizado pelo(a) Pregoeiro(a), na forma estabelecida no § 2º do art.45 da Lei Federal n.º 8.666/93 e Lei Complementar n.º 123/2006 e alterações;
9.3. Aos licitantes classificados será dada oportunidade para nova disputa, por meio de lances verbais e sucessivos, de valores distintos e decrescentes, iniciando-se pelo último classificado e prosseguindo-se com os demais licitantes em ordem crescente de classificação;
9.3.1. O Pregoeiro, antes da etapa de lances, poderá estabelecer o intervalo mínimo entre os lances, para dar agilidade à sessão;
9.4. Os lances verbais destinam-se a cobrir o lance do primeiro classificado, ou seja, deverão ser obrigatoriamente, inferior a este, não sendo aceitos lances para iguais valores;
9.5. A desistência do licitante em apresentar lance verbal, quando convocado pelo(a) Xxxxxxxxx(a), implicará na sua exclusão da etapa de lances verbais e na manutenção do último preço por aquele apresentado, para efeito de ordenação das propostas;
9.6. Caso os licitantes classificados não mais realizem lances verbais, a etapa competitiva será encerrada e o(a) Pregoeiro(a) poderá negociar com o autor da melhor oferta com vistas a diminuir o preço oferecido;
9.7. Após a fase de negociação, o(a) Pregoeiro(a) ordenará as propostas ofertadas exclusivamente pelo critério de MENOR PREÇO GLOBAL;
9.8. Não poderá haver desistência dos lances ofertados, sujeitando-se o proponente que descumprir sua proposta às penalidades constantes deste Edital;
9.8.1. Após a fase de negociação, o(a) Pregoeiro(a) examinará a aceitabilidade da oferta de menor valor, decidindo motivadamente a respeito.
9.8.2. O desatendimento de exigências formais não essenciais não importará no afastamento da licitante, desde que seja possível a aferição da sua qualificação e a exata compreensão da sua proposta, durante a realização da sessão pública de pregão.
9.9. Sendo aceitável a oferta, será verificado o atendimento das condições de habilitação da licitante que a tiver formulado, com base na documentação apresentada na própria sessão.
9.9.1. A Microempresa ou Empresa de Pequeno Porte em conformidade com a Lei Complementar n.º 123/06 e alterações deverá apresentar os documentos relativos à regularidade fiscal, ainda que existam pendências.
9.9.1.1. Será concedido à licitante vencedora, quando encerrada a fase de classificação das propostas, o prazo de 05 (cinco) dias úteis, para a regularização das pendências, prorrogáveis uma única vez, por igual período a critério do(a) Pregoeiro(a) e, desde que solicitado, por escrito, pela licitante.
9.9.1.2. A não regularização das pendências, no prazo previsto no item anterior, implicará em decadência do direito à contratação.
9.10. Resguardado o princípio da razoabilidade, eventuais falhas, omissões ou outras irregularidades sanáveis, nas propostas e/ou nos documentos de habilitação poderão ser sanadas na sessão pública de processamento do Pregão, até a decisão sobre a habilitação.
9.11. Constatado o pleno atendimento dos requisitos de habilitação previstos neste Edital e seus Anexos será declarada pelo(a) Pregoeiro(a) a vencedora do certame, sendo-lhe adjudicado o objeto.
9.11.1. A proposta ajustada deverá ser entregue ao(à) Pregoeiro(a) no prazo máximo de 24 (vinte e quatro) horas após o término da sessão de lances.
9.12. Se a proposta não for aceitável, se o proponente não atender as exigências de habilitação ou se não for possível assinar o contrato e/ou outro documento equivalente com o licitante vencedor, o (a) Pregoeiro (a) examinará as ofertas subsequentes e a qualificação dos licitantes, na ordem de classificação, até apurar a melhor proposta válida;
9.13. Na situação prevista no item acima, o(a) Pregoeiro(a) poderá negociar diretamente com a proponente com o objetivo de obter melhor proposta;
9.14. Serão desclassificadas as propostas que apresentarem preços excessivos ou manifestamente inexequíveis, considerados incompatíveis em relação aos praticados no mercado, conforme o disposto no art. 48, II, da Lei Federal n.º 8.666/93.
9.14.1. Não será considerada qualquer oferta de vantagem não prevista no edital, nem preço ou vantagem baseada nas ofertas dos demais licitantes.
9.15. Da reunião lavrar-se-á ata circunstanciada, na qual serão registradas as ocorrências relevantes e que, ao final, deverá ser assinada pelo(a) Pregoeiro(a), pelos membros da Equipe de Apoio e pelo(s) representante(s) da(s) licitante(s) presente(s);
9.16. Não serão motivos de desclassificação simples omissões que sejam irrelevantes para o entendimento da proposta, que não venham causar prejuízo para a Administração e nem afetar os direitos dos demais licitantes;
10. DA HABILITAÇÃO (Envelope n.º 2)
Os Documentos de Habilitação deverão ser entregues em envelope individual (envelope n.º 2), devidamente lacrado, conforme relação a seguir:
10.1. RELATIVAMENTE À HABILITAÇÃO JURÍDICA:
10.1.1. Registro comercial, para empresa individual;
10.1.2. Ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado, para as sociedades empresariais, e, no caso de sociedades por ações, acompanhado dos documentos comprobatórios de eleição de seus administradores, dispensado este caso tenha sido apresentado no Credenciamento (Autenticado);
10.1.3. Inscrição do ato constitutivo, no caso de sociedades civis, acompanhada de prova do registro de ata de eleição da diretoria em exercício (Registro Civil das pessoas Jurídicas) de investidura ou nomeação da diretoria em exercício;
10.1.4. Decreto de autorização, devidamente publicado, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir.
10.2. RELATIVAMENTE À REGULARIDADE FISCAL E TRABALHISTA:
10.2.1. Prova de inscrição no Cadastro Nacional de Pessoa Jurídica (CNPJ);
10.2.2. Prova de Regularidade relativa ao FGTS, por meio de Certificado de Regularidade Fiscal (CRF), expedida pela Caixa Econômica Federal (xxx.xxxxx.xxx.xx) ou do documento denominado "Situação de Regularidade do Empregador", com prazo de validade em vigor na data marcada para abertura dos envelopes e processamento do Pregão;
10.2.4. Prova de inscrição no cadastro de contribuintes (Fazenda Municipal), se houver, relativo ao domicílio ou sede do licitante, pertinente ao seu ramo de atividade e compatível com o objeto contratual;
10.2.5. Prova de regularidade para com a (Fazenda Municipal), do domicílio ou sede do licitante, pertinente ao seu ramo de atividade e compatível com o objeto contratual;
10.2.5.1. Caso o licitante seja considerado isento dos tributos municipais relacionados ao objeto licitatório, deverá comprovar tal condição mediante declaração da Fazenda Municipal do seu domicílio ou sede, ou outra equivalente, na forma da lei;
10.2.6. Prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa, nos termos do Título VII-A da Consolidação das Leis do Trabalho, aprovada pelo Decreto-Lei nº 5.452, de 1º de maio de 1943, expedida pelo Tribunal Superior do Trabalho (xxx.xxx.xxx.xx/xxxxxxxx), conforme Lei nº 12.440/2011 e Resolução Administrativa TST nº 1470/2011.
10.2.7. A Microempresa (ME) ou Empresa de Pequeno Porte (EPP) em conformidade com a Lei Complementar n.º 123/06 e alterações deverão apresentar os documentos relativos à regularidade fiscal e trabalhista, ainda que existam pendências.
10.3. RELATIVAMENTE À QUALIFICAÇÃO ECONÔMICO-FINANCEIRA:
10.3.1. Certidão Negativa de Falência e Concordata expedida pelo distribuidor da sede da pessoa jurídica, com data de emissão não superior a 60 (sessenta) dias consecutivos de antecedência da data prevista para apresentação das propostas. Para esta certidão só será aceita outra validade se estiver expressa no próprio documento.
10.3.2. Cópia autenticada ou Extrato de Balanço Patrimonial e demonstração contábil do último exercício social, já exigíveis na forma da lei, que comprove a boa situação financeira da proponente, vedada a sua substituição por balancetes ou balanços provisórios.
10.3.2.1. O referido balanço quando escriturado em livro digital deverá vir acompanhado de “Recibo de entrega de livro digital”. Se possível, apresentar também termos de abertura e de encerramento dos livros contábeis.
10.3.2.2. Quando S/A, o balanço patrimonial deverá estar devidamente registrado na Junta Comercial ou vir acompanhado de Certidão da Junta Comercial que ateste o arquivamento da ata da Assembleia Geral Ordinária de aprovação do Balanço Patrimonial, conforme prevê o §5º do artigo 134, da Lei n.º 6.404/76.
10.3.3. A comprovação da boa situação financeira da empresa proponente será efetuada com base no balanço apresentado, e assinada por profissional registrado no Conselho de Contabilidade, aferida mediante índices e fórmulas abaixo especificadas:
ILG = (AC+RLP) / (PC+ELP) ≥ 1 ILC = (AC) / (PC) ≥ 1
ISG = AT/ (PC+ELP) ≥ 1
Onde:
ILG = índice de liquidez geral ILC = índice de liquidez corrente ISG = índice de solvência geral AT = ativo total
AC = ativo circulante
RLP = realizável em longo prazo
PC = passivo circulante
ELP = exigível em longo prazo
PL = patrimônio líquido
10.3.3.1. A(s) licitante(s) que apresentar(em) resultado menor que 1 (um), em qualquer dos índices citados no subitem anterior, quando de sua habilitação, estará(ão) inabilitada(s), exceto se comprovar(em)
capital social ou patrimônio líquido igual ou superior a 10 % (dez por certo) do valor estimado da contratação.
10.3.4. As Microempresas (ME) ou Empresas de Pequeno Porte (EPP), ainda que sejam enquadradas no SIMPLES, deverão apresentar os documentos solicitados nos itens
10.3.2 e 10.3.3 do edital.
10.3.5. Das empresas constituídas no ano em exercício independente de sua forma societária e regime fiscal, será exigida apenas a apresentação do Balanço de Abertura, dispensando-se o exigido nos itens 10.3.2 e 10.3.3.
10.4. RELATIVAMENTE À QUALIFICAÇÃO TÉCNICA:
10.4.1. Apresentar Atestado(s) de Capacidade Técnica, emitido(s) por entidades públicas ou privadas, comprovando a prestação de Serviços Gerenciados de Segurança da Informação, contemplando soluções de Firewall UTM, Solução de Backup Profissional e Antivírus Corporativo, através de Centro de Operações de Segurança;
10.4.1.1. Não serão aceitos atestados com objeto genérico, ou seja, deverá constar nos respectivos Atestados, nomenclatura compatível com os itens licitados. Os atestados deverão ser apresentados em papel timbrado ou com carimbo do CNPJ da pessoa jurídica, contendo a identificação do signatário, ficando reservado à Comissão Permanente de Licitação o direito de solicitar cópias dos contratos a que se referem tais documentos
10.5. Declaração formal da firma licitante, exigida pelo inciso V, art. 27 da Lei Federal n.º 8.666/93, conforme o inc. XXXIII do art. 7º da CF/88, assinado por diretor, sócio ou representante da empresa licitante (ANEXO V).
10.6. Para o objeto desta, é facultado à proponente realizar vistoria técnica na Sede da CONTRATANTE, localizado na cidade de Araguaína-TO, antes da disputa de preços, em data agendada para levantamento de informações sobre o local onde serão entregues e instalados os produtos, com intuito de avaliar os serviços de instalação e documentações que serão exigidas posteriormente se declarada como vencedora da disputa;
10.7. Apresentar atestado de vistoria nas instalações do local de execução dos serviços, acompanhado por servidor designado para esse fim, a se realizar no dia útil seguinte ao da publicação deste Edital, estendendo-se até o dia útil anterior à data prevista para a abertura da sessão pública, de segunda a sexta-feira, das 08h00 às 11h00 e das 14h00 às 17h00, devendo o agendamento ser efetuado previamente pelo e-mail: xxxxxxxxxxxx@xxxxxxxxx.xx.xxx.xx , cujo campo “assunto” da mensagem deverá conter o texto “Vistoria – Edital Serviços Gerenciados de Segurança da Informação”, ou diretamente na SECRETARIA MUNICIPAL DA FAZENDA, localizada à Xxx Xxxxxx Xxxxxxx Xxxxxxxx, 0000, Xxxxxx xx Xxxxxxxxx xx Xxxxxxxxx, Xxxxxx xx Xxxxxxxxx.
10.8. As empresas serão comunicadas por e-mail, dos momentos e local onde devem se apresentar, para a vistoria, e quem as conduzirá;
10.9. Para a vistoria, o licitante, ou o seu representante, deverá estar devidamente identificado;
10.10. Ao final da vistoria, a licitante emitirá Termo em favor da proponente, circunstanciando o atendimento desta exigência. Este Termo deve ser apresentado para a habilitação no certame no momento em que for exigido (ENVELOPE DE
HABILITAÇÃO). Os custos da vistoria são de responsabilidade da proponente, incluindo seus deslocamentos em veículo próprio ao local vistoriado;
10.11. Xxxx a proponente opte por não realizar vistoria, firmará declaração na qual dispensa a necessidade de vistoria, assumindo todo e qualquer risco por sua decisão e se comprometendo a prestar fielmente o serviço nos termos de sua proposta e do Termo de Referência;
10.12. O Termo de Vistoria Técnica ou a Declaração de Dispensa de Vistoria deverá ser apresentado juntamente com a documentação relativa à habilitação do certame. Não será permitida a participação de empresas que não atenderam esta exigência, estando automaticamente desclassificadas do certame;
10.13. As proponentes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos
10.14. Quando da apresentação da documentação se a licitante for a matriz, todos os documentos deverão ser apresentados em nome e com CNPJ da matriz.
10.14.1. Caso a participação no certame se dê através da matriz, com possibilidade de que a execução contratual se dê por filial, ou vice-versa, ambas devem provar a regularidade fiscal.
10.15. Não serão aceitos “protocolos de entrega” ou “solicitação de documento” em substituição aos documentos requeridos no presente Edital e seus Anexos, com exceção de caso previsto em legislação especifica.
10.16. Se a documentação de habilitação não estiver completa e correta ou contrariar qualquer dispositivo deste Edital e seus Anexos, a Comissão Permanente de Licitação considerará o proponente inabilitado.
10.16.1. Os documentos relativos à habilitação (Envelope n.º 1) e proposta (Envelope n.º 2) poderão ser apresentados em original ou por qualquer processo de cópia, devidamente autenticada por cartório competente, ou por qualquer servidor da Comissão Permanente de Licitação ou servidor público de outro órgão da administração ou, ainda, por publicação em órgão de imprensa oficial.
10.17. Os documentos requeridos neste edital, disponível via internet, poderão a qualquer tempo ter sua veracidade aferida pela Comissão Permanente de Licitação.
10.18. As certidões apresentadas com validade expirada acarretarão a inabilitação do proponente, salvo o disposto na Lei Complementar n.º 123/2006 e alterações.
10.19. Em nenhum caso será aceita, quer na hora da abertura dos envelopes, quer posteriormente, a apresentação ou inclusão de documentos de habilitação que não fizerem constar do respectivo envelope de documentação, salvo o disposto na Lei Complementar n.º 123/06 e alterações.
10.20. De toda documentação apresentada em fotocópia autenticada, suscitando dúvidas, poderá ser solicitado o original para conferência, no prazo de 24 (vinte e quatro) horas, registrando-se em ata tal ocorrência.
10.21. Também motivará a inabilitação para os atos subsequentes da licitação, falta de comprovação do ramo de atividade comercial vinculado ao objeto desta licitação.
11. DA IMPUGNAÇÃO DO ATO CONVOCATÓRIO
Até 02 (dois) dias úteis anteriores à data da sessão pública fixada para recebimento das propostas, qualquer pessoa poderá impugnar o ato convocatório do Pregão Presencial;
11.1. O pedido de Impugnação ao Edital será admitido via e-mail, ou poderá ser protocolado na sede da Prefeitura Municipal de Araguaína, no endereço Rua 25 de dezembro nº 265 Centro, em horário comercial de funcionamento.
11.2. Caberá ao (a) Pregoeiro(a) decidir sobre o pedido de impugnação do Edital no prazo de 24 (vinte e quatro) horas;
11.3. Acolhido o pedido de impugnação contra o ato convocatório, será designada nova data para a realização do certame, caso a alteração implique na formulação da proposta.
12. DOS RECURSOS
Declarada à vencedora, qualquer licitante poderá manifestar imediato e motivadamente a intenção de recorrer, com registro em ata, quando lhe será concedido o prazo de 03 (três) dias corridos, de acordo inciso XVIII, do Artigo 4º, da Lei 10.520/02.
12.1. Para apresentação das razões do recurso, o mesmo deverá ser dirigido ao(a) Pregoeiro(a) e poderá ser protocolado na sede da Prefeitura Municipal de Araguaína, no endereço Rua 25 de dezembro nº 265 Centro, sendo admitida também a apresentação das razões do recurso via e-mail.
12.2. Verificada a situação prevista no item anterior, ficam as demais licitantes, desde logo, intimadas a apresentarem contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos autos.
12.3. A falta de manifestação imediata e motivada da licitante importará a decadência do direito de recurso e consequentemente haverá a adjudicação do objeto da licitação pelo(a) Pregoeiro(a) a vencedora.
12.4. Não acolhendo o recurso, o(a) Pregoeiro(a) procederá a adjudicação do objeto à proponente vencedora.
12.5. Acatado(s) o(s) recurso(s), o(a) Pregoeiro(a) prestará informações no prazo de 01 (um) dia, e remeterá os autos à autoridade competente para decisão.
12.5.1. Decidido(s) o(s) recurso(s) interposto(s), e constatado a regularidade dos atos praticados, a autoridade competente homologará o procedimento licitatório.
12.6. O acolhimento do recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento;
12.7. Os autos do processo permanecerão com vista franqueada aos interessados, na Comissão Permanente de Licitação.
13. DAS PENALIDADES E DAS SANÇÕES
13.1. Pelo descumprimento do ajuste a Adjudicatária sujeitar-se-á às seguintes penalidades, que só deixarão de ser aplicadas nos casos previstos:
13.1.1. Comprovação pela Adjudicatária, anexada aos autos, da ocorrência de força maior impeditiva do cumprimento da entrega;
13.1.2. Manifestação da unidade requisitante informando que a infração foi decorrente de fatos imputáveis à Administração:
13.2. Multa de 1% (um por cento) por dia de atraso na realização programada da entrega do objeto licitado, o qual incidirá sobre o valor do serviço que deveria ser efetivado;
13.3. Multa de 5% (cinco por cento) por inexecução parcial do ajuste a qual incidirá sobre o valor da parcela não executada;
13.4. Multa de 10% (dez por cento) por inexecução total do ajuste a qual incidirá sobre o valor do contrato;
13.5. O descumprimento das obrigações assumidas constantes no edital de licitação e seus anexos sujeitarão a(s) licitante(s) adjudicatária(s), garantida a prévia defesa, as seguintes sanções, em conformidade aos artigos 86 e 87 da Lei 8.666/93:
13.5.1. Multa de 1% (um por cento) por descumprimento de quaisquer das obrigações decorrentes do ajuste, que não estejam previstas nos subitens acima, a qual incidirá sobre o valor do contrato;
13.5.2. As multas são independentes. A aplicação de uma multa não exclui a das outras.
13.5.3. Todas as demais sanções previstas na legislação em vigor.
13.5.4. Se o licitante deixar de entregar a documentação ou apresentá-la falsamente, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará pelo prazo de até 05 (cinco) anos impedido de contratar com a Administração Pública, sem prejuízo de multa de até 1% (um por cento) sobre o valor pactuado.
13.5.5. Configurada a infração, a empresa será notificada para, no prazo de 05(cinco) dias úteis, apresentar defesa, que deverá ser protocolizada nos dias úteis das 08h00min às 18h00min, na Sede da Secretaria Municipal da Fazenda, situada à Xxx Xxxxxx Xxxxxxx Xxxxxxxx, 0000, Xxxxxx xx Xxxxxxxxx-XX, Palácio da Cidadania.
13.5.6. Recebida a defesa, o Gestor do Contrato encaminhará a defesa à autoridade competente, que deverá manifestar-se, motivadamente, sobre o acolhimento ou rejeição das razões apresentadas, para concluir pela imposição ou não da respectiva penalidade.
13.6. As sanções deverão ser aplicadas de forma gradativa, observados os princípios da razoabilidade e da proporcionalidade, e após o regular processo administrativo, com garantia da defesa prévia.
13.7. A aplicação de penalidade administrativa não exclui a responsabilidade civil e criminal do fornecedor ou prestador do serviço.
13.8. As sanções previstas no item 13 deste edital poderão ser aplicadas conjuntamente, facultada a defesa prévia do interessado, no respectivo processo, no prazo de 05 (cinco) dias úteis.
13.9. Independentemente das sanções retro mencionados a licitante ficará sujeita, ainda, à composição das perdas e danos causados à Administração e decorrentes de sua inadimplência, bem como arcará com a correspondente diferença de preços verificada em nova contratação realizada, na hipótese de os demais classificados não aceitarem a contratação pelos mesmos preços e prazos fixados pelo inadimplente.
13.10. Sem prejuízo das penalidades previstas nos itens anteriores, o(a) Pregoeiro(a) poderá desqualificar a licitante ou desclassificar a proposta comercial, bem assim a Prefeitura Municipal de Araguaína, por meio do SECRETARIA MUNICIPAL DA FAZENDA, poderá rescindir o contrato, sem que isto gere direito indenizatório ou de reembolso, caso tome conhecimento de fato ou circunstância que desabone a idoneidade comercial ou afete a capacidade financeira, técnica, jurídica ou de produção da licitante.
13.11. A licitante que injustificadamente e infundadamente se insurgir contra a decisão do(a) Pregoeiro(a) ou autoridade superior, quer por meio de interposição de recurso administrativo ou ação judicial, fica, desde logo, ciente que, caso o seu pedido seja indeferido, poderá ser acionada judicialmente para reparar danos causados ao Município de Araguaína, via SECRETARIA MUNICIPAL DA FAZENDA, em razão de sua ação procrastinatória.
13.12. Pelo descumprimento das demais obrigações assumidas, a licitante estará sujeita às penalidades previstas na Lei Federal n.º 8.666/93, alterações e demais legislações aplicáveis à matéria.
14. DOTAÇÃO ORÇAMENTÁRIA
Em razão da não obrigatoriedade de contratação, o Registro de Preços independe de indicação prévia de recursos orçamentários. No entanto, as despesas das futuras contratações decorrentes deste ato, correrão à conta de dotação própria consignada no Orçamento Geral destinado a SECRETARIA MUNICIPAL DA FAZENDA.
15. DA ATA DE REGISTRO DE PREÇOS
Depois de homologado o resultado desta licitação, a Comissão Permanente de Licitação, respeitada a ordem de classificação e a quantidade de fornecedores a serem registrados, convocará o (s) interessado (s) para a assinatura da Ata de Registro de Preços.
15.1. Após a homologação da licitação, poderá ser incluído, na respectiva ata o registro dos licitantes que aceitarem cotar os bens ou serviços com preços iguais ao do licitante vencedor na sequência da classificação do certame.
15.2. As convocações de que tratam os itens anteriores deverão ser atendidas no prazo máximo de 05 (cinco) dias úteis, contados a partir da data da comunicação formal, podendo ser prorrogado, em conformidade com o disposto no § 1º, do artigo 64, da Lei federal n.º 8.666/93.
15.3. O registro de preços terá vigência pelo prazo de 12 (doze) meses, contados da data de assinatura da respectiva ata.
15.4. A Ata de Registro de Preços, durante sua vigência, poderá ser utilizada por qualquer órgão ou entidade da Administração Pública, que não tenha participado do certame licitatório, mediante prévia consulta e autorização do órgão gerenciador, desde que devidamente comprovada à vantagem.
15.5. Os órgãos e entidades, que não participarem do registro de preços, quando desejarem fazer uso da Ata de Registro de Preços deve manifestar seu interesse junto ao órgão gerenciador da Ata, para que este indique os possíveis fornecedores e respectivos preços a serem praticados, obedecida à ordem de classificação.
15.6. Cabe ao fornecedor, beneficiário da Ata de registro de preços, observadas as condições nela estabelecidas, optar pela aceitação ou não do fornecimento, independentemente dos quantitativos registrados em Ata, desde que este fornecimento não prejudique as obrigações anteriormente assumidas.
15.7. As aquisições ou contratações adicionais desta Ata não poderão exceder, por órgão ou entidade, a 50% (cinquenta por cento) dos quantitativos registrados na Ata de Registro de Preços.
15.8. A Ata não poderá exceder, na totalidade, ao dobro do quantitativo de cada item registrado para o órgão gerenciador e órgão participantes.
16. DO CADASTRO DE RESERVA
Será incluído, na Ata de Registro de Preços na forma de anexo, o registro dos licitantes que aceitarem cotar os bens ou serviços com preços iguais aos do licitante vencedor na sequência da classificação do certame, excluído o percentual referente à margem de preferência, quando o objeto não atender aos requisitos previstos no art. 3º da Lei nº 8.666, de 1993.
16.1. O anexo que trata o item anterior consiste na ata de realização da sessão pública do pregão ou da concorrência, que conterá a informação dos licitantes que aceitarem cotar os bens ou serviços com preços iguais ao do licitante vencedor do certame. Após o encerramento da etapa competitiva, os licitantes interessados em compor a Formação de Cadastro de Reserva deverão registrar seu interesse na respectiva ata da sessão.
16.2. O registro a que se refere o item anterior tem por objetivo a formação de cadastro de reserva no caso de impossibilidade de atendimento pelo primeiro colocado da Ata de Registro de Preço, nas hipóteses previstas nos arts. 20 e 21do Decreto n.º 7.892/2013;
16.3. A ordem de classificação dos licitantes registrados na Ata de Registro de Preços deverá ser respeitada nas contratações.
16.4. Se houver mais de um licitante na situação de que trata o item 16, serão classificados segundo a ordem da última proposta apresentada durante a fase competitiva.
16.5. A habilitação dos fornecedores que comporão o cadastro de reserva a que se refere o item 16 será efetuada, na hipótese prevista no parágrafo único do art. 13, Decreto n.º 7.892/2013 e quando houver necessidade de contratação de fornecedor remanescente, nas hipóteses previstas nos arts. 20 e 21 do mesmo diploma.
16.6. O anexo que trata o item 16 consiste na ata de realização da sessão pública do pregão ou da concorrência, que conterá a informação dos licitantes que aceitarem cotar os bens ou serviços com preços iguais ao do licitante vencedor do certame.
16.7. Os licitantes que formarão o Cadastro de Reserva deverão encaminhar a Proposta Ajustada nas mesmas condições do Vencedor, no endereço indicado no subitem 21.19, e/ou por meio do e-mail: xxxxxxxxx@xxxxxxxxx.xx.xxx.xx, no prazo máximo de 24 (vinte e quatro) horas.
16.8. A apresentação de novas propostas, na forma do item anterior, não prejudicará o resultado do certame em relação ao licitante mais bem classificado.
17. DAS ALTERAÇÕES DA ATA DE REGISTRO DE PREÇOS
A Ata de Registro de Preços decorrente deste Pregão poderá sofrer alterações, obedecidas às disposições contidas no artigo 65 da Lei Federal n.º 8.666/93.
17.1. O preço registrado poderá ser revisto em decorrência de eventual redução daqueles praticados no mercado, ou de fato que eleve o custo dos serviços ou bens registrados, cabendo ao órgão gerenciador promover as necessárias negociações junto aos fornecedores.
17.2. Quando o preço inicialmente registrado, por motivo superveniente, tornar-se superior ao preço praticado no mercado o órgão gerenciador deverá:
17.2.1. Convocar o fornecedor visando à negociação para redução de preços e sua adequação ao praticado pelo mercado;
17.2.2. Frustrada a negociação, o fornecedor será liberado do compromisso assumido;
17.2.3. Convocar os demais fornecedores visando igual oportunidade de negociação.
17.3. Quando o preço de mercado tornar-se inferior aos preços registrados e o fornecedor, mediante requerimento devidamente comprovado, não puder cumprir o compromisso, o órgão gerenciador poderá:
17.3.1. Liberar o fornecedor do compromisso assumido, sem aplicação da penalidade, confirmando a veracidade dos motivos e comprovantes apresentados, se a comunicação ocorrer antes do pedido de fornecimento e;
17.3.2. Convocar os demais fornecedores visando igual oportunidade de negociação.
17.4. Não havendo êxito nas negociações, o órgão gerenciador deverá proceder à revogação da Ata de Registro, adotando as medidas cabíveis para obtenção da contratação mais vantajosa.
18. DO CANCELAMENTO DA ATA DE REGISTRO DE PREÇOS
A Ata de Registro de Preços poderá ser cancelada de pleno direito:
18.1. Pela SECRETARIA MUNICIPAL DA FAZENDA, mediante comunicação da unidade requisitante, quando:
18.1.1. A(s) detentora(s) não cumprir(em) as obrigações dela constantes;
18.1.2. A(s) detentora(s) não cumprir(em) o contrato avançado no prazo estabelecido e a unidade requisitante não aceitar sua(s) justificativa(s);
18.1.3. A(s) detentora(s) der(em) causa à rescisão administrativa de contrato decorrente deste instrumento de Registro de Preços, em algumas hipóteses previstas no Art. 78, Inc. I a XII, ou XVII, da Lei Federal n.º 8.666/93, com as respectivas alterações posteriores;
18.1.3.1. Em qualquer das hipóteses de inexecução total ou parcial de contrato decorrente deste instrumento de registro de preço;
18.1.3.2. Os preços registrados se apresentarem superior aos praticados no mercado;
18.1.3.3. Por razões de interesse público devidamente demonstrado e justificado pela Administração.
18.2. Pela(s) detentora(s), quando mediante solicitação por escrito, comprovar(em) estar impossibilitada(s) de cumprir as exigências nela contidas ou quando ocorrer alguma das hipóteses contidas no Art. 78, incisos XIV e XVI, da lei Federal n.º 8.666/93 com as respectivas alterações posteriores.
18.2.1. A solicitação da(s) detentora(s) para cancelamento dos preços registrados deverá ser dirigido a SECRETARIA MUNICIPAL DA FAZENDA facultada a ela a aplicação das penalidades previstas, caso não aceitas as razões do pedido.
18.3. Ocorrendo o cancelamento do Registro de Preços pela Administração, a empresa detentora será comunicada por correspondência com aviso de recebimento, devendo ser anexado ao processo que tiver dado origem ao Registro de Preços.
18.3.1. No caso de ser ignorado, incerto ou inacessível o endereço da(s) detentora(s), a comunicação será feita por publicação imprensa oficial e Jornal de grande circulação regional, por 02 (duas) vezes consecutivas, considerando-se cancelado o preço registrado a partir da última publicação.
18.4. Fica estabelecido, que as detentoras da Ata devem comunicar imediatamente ao gestor da Ata de Registro de Preços, qualquer alteração ocorrida no endereço, telefone, conta bancária e outras informações julgadas necessárias para recebimento de correspondência e outros documentos.
19. DA CONTRATAÇÃO/CONTRATO
19.1. As obrigações decorrentes desta licitação, a serem firmadas entre a SECRETARIA MUNICIPAL DA FAZENDA e a proponente vencedora serão formalizadas por meio de CONTRATO nos termos do art. 60 da Lei Federal nº 8.666/933, observando-se as condições estabelecidas neste Instrumento, legislação vigente e na proposta vencedora.
19.2. Por ocasião da formalização das obrigações e durante toda a sua execução a fornecedora deverá manter compatibilidade com os objetos licitados, todas as condições de habilitação e qualificação exigidas na licitação.
19.3. Quando a adjudicatária, convocada dentro do prazo de validade de sua proposta, não apresentar situação regular, ou se recusar a atender a nota de empenho emitida, serão convocadas as demais licitantes classificadas com vistas à celebração do contrato.
20. FRAUDE E CORRUPÇÃO
20.1. Os licitantes deverão observar os mais altos padrões éticos durante o processo licitatório e o fornecimento dos materiais, responsabilizando-se pela veracidade das informações e documentações apresentadas no processo, estando sujeitos às sanções previstas na legislação brasileira.
21. DAS DISPOSIÇÕES GERAIS
Fica assegurado à Autoridade competente o direito de:
21.1. Adiar a data de abertura da presente Licitação, dando publicidade aos atos mediante publicação na imprensa oficial e jornal de grande circulação regional, antes da data inicialmente marcada, ou em ocasiões supervenientes ou de caso fortuito;
21.2. Revogar por razões de interesse público derivado de fato superveniente devidamente comprovado, pertinente e suficiente para justificar tal conduta e anulá-la por ilegalidade, de ofício ou por provocação de qualquer pessoa, mediante parecer escrito e devidamente fundamentado, sem que caiba direito de qualquer indenização, observando o parágrafo único do art. 59 da Lei Federal n.º 8666/1993;
21.3. Alterar as condições deste Edital, fixando novo prazo, não inferior a 08 (oito) dias úteis, para a abertura das propostas, a contar da publicação das alterações, caso estas impliquem em modificações da proposta ou dos documentos de habilitação, nos termos do § 4º, art. 21 da Lei Federal n.º 8.666/93;
21.4. Inabilitar o licitante por despacho fundamentado, sem direito a indenização ou ressarcimento e sem prejuízo de outras sanções cabíveis, se vier a ter conhecimento de fato ou circunstância anterior ou posterior ao julgamento da licitação que desabone a habilitação jurídica, as qualificações técnica e econômico-financeira e a regularidade fiscal do licitante. Neste caso, o(a) Pregoeiro(a) convocará os licitantes remanescentes, na ordem de classificação, restabelecendo a sessão para negociar diretamente com o Proponente melhor classificado e posterior abertura do seu envelope “Documentos de Habilitação”, sendo declarado vencedor e a ele será adjudicado o objeto deste Pregão Presencial, podendo apresentar o(s) documento(s) que vencer(em) seu prazo de validade após o julgamento da licitação;
21.5. Os materiais deverão ser fornecidos rigorosamente dentro das especificações estabelecidas neste Edital e seus Anexos, sendo que a inobservância desta condição implicará recusa, com a aplicação das penalidades contratuais.
21.6. Cada pagamento somente será efetuado após a constatação de que o CONTRATADO se encontra em dia com suas obrigações e tenha comprovado regularidade fiscal.
21.7. Constituem partes integrantes deste instrumento convocatório:
ANEXO I. TERMO DE REFERÊNCIA (ESPECIFICAÇÕES) ANEXO II. TERMO DE CREDENCIAMENTO
ANEXO III. DECLARAÇÃO DE HABILITAÇÃO E FATOS IMPEDITIVOS ANEXO IV. DECLARAÇÃO MICRO E PEQUENA EMPRESA
ANEXO V. DECLARAÇÃO DE ATENDIMENTO AO INCISO XXXIII, ARTIGO 7° DA CF/88.
ANEXO VI. MINUTA DA ATA DE REGISTRO DE PREÇOS ANEXO VII. MINUTA DO CONTRATO
ANEXO VIII. COMPROVANTE DE RECIBO DO EDITAL
21.8. O presente Xxxxxx e seus Anexos, bem como a proposta do licitante vencedor, farão parte integrante do contrato e/ou outro documento equivalente, independentemente de transcrição.
21.9. As normas que disciplinam este Pregão serão sempre interpretadas em favor da ampliação da disputa entre as empresas interessadas, sem comprometimento com a segurança do futuro contrato.
21.10. Aos casos omissos aplicarão as demais disposições da Lei n.º 10.520/02, da Lei Federal n.º 8.666/93 e suas alterações e demais legislações pertinentes.
21.11. A participação neste Pregão Presencial implicará aceitação integral e irretratável das normas do Edital e seus Anexos, bem como a observância dos preceitos legais e regulamentares, ressalvados o direito de impugnação e recurso;
21.12. É facultada ao(a) Pregoeiro(a) ou à Autoridade Superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo.
21.13. As proponentes serão responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação.
21.14. A licitante vencedora ficará responsável por quaisquer danos que venha a causar a terceiros ou ao patrimônio do órgão de Licitação, reparando às suas custas os mesmos, sem que lhe caiba nenhuma indenização.
21.15. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento.
21.16. O desatendimento de exigências formais não essenciais não importará no afastamento da licitante, desde que seja possível a aferição da sua qualificação e a exata compreensão da sua proposta, durante a realização da sessão pública de pregão.
21.17. A homologação do resultado dessa licitação não importará em direito à contratação.
21.18. À licitante vencedora é vedado transferir, total ou parcialmente o objeto adjudicado decorrente deste edital, ficando obrigada, perante a Administração Pública pelo exato cumprimento das obrigações decorrentes desta licitação.
21.19. Qualquer pedido de esclarecimento em relação a eventuais dúvidas na interpretação do presente Xxxxxx e seus anexos deverá ser encaminhado por escrito, ao(a) Pregoeiro(a), por meio de correspondência, e-mail ou fone/fax, enviados ao endereço abaixo, até 02 (dois) dias úteis antes da data da abertura do Pregão.
Prefeitura Municipal de Araguaína Comissão Permanente de Licitação – CPL
Xx. Xxxx xx Xxxxx Xxxxxx, xx 000, Xxxxx Xxxxxxxxxx, Xxxxxxxxx-XX. Fone: (00) 0000-0000
E-mail: xxxxxxxxx@xxxxxxxxx.xx.xxx.xx Horário: 12h00 às 18h00.
21.20. A íntegra dos esclarecimentos elaborados a partir dos questionamentos será divulgada por e-mail aos demais interessados que tenham retirado o Edital e tenham deixado junto a Comissão Permanente de Licitação – CPL dados para remessa de informações.
21.21. No caso de ausência de solicitação de esclarecimentos pressupõe-se que os elementos constantes deste ato convocatório são suficientes, claros e precisos, não cabendo, portanto, qualquer reclamação posterior.
21.22. É de responsabilidade da licitante o acompanhamento do edital pelo site: xxx.xxxxxxxxx.xx.xxx.xx até a data da realização da sessão pública de abertura dos envelopes “Proposta de Preços” e “Documentos de Habilitação”.
21.23. Para conhecimento dos interessados, expediu-se o presente edital, que será publicado o Aviso no Diário Oficial do Município (D.O.M),E Jornal de Grande Circulação devendo o mesmo ser retirado pelo site: xxx.xxxxxxxxx.xx.xxx.xx, ficando assim o registro do Download;
22. DO FORO
22.1. Para dirimir as questões oriundas do presente Edital e não resolvidas na esfera administrativa, é competente o Foro de Araguaína, Estado do Tocantins, por mais privilegiado que outro seja.
COMISSÃO PERMANENTE DE LICITAÇÃO DA SECRETARIA
MUNICIPAL DE ADMINISTRAÇÃO, em Araguaína – TO aos 09 dias do mês de novembro de 2020.
Xxxxxxxxxx Xxxx Xxxxxxx xx Xxxxx
Superintendente de Licitações e Compras
ANEXO I
TERMO DE REFERENCIA
1. OBJETIVO
Gerar uma Ata de Registro de Preços para contratação de empresa especializada para prestação de Serviços Gerenciados de Segurança da Informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções. Através da aquisição do pretendido objeto, pretende-se atingir os seguintes objetivos específicos:
▪ Prevenir o acesso à informação não autorizada na rede de computadores da SECRETARIA MUNICIPAL DA FAZENDA de ARAGUAÍNA-TO;
▪ Permitir o gerenciamento centralizado de toda a estrutura de segurança contra ameaças, com configuração e atualização centralizada;
▪ Monitorar, prever e rechaçar o ataque de vírus através do recebimento de e- mails e tráfego de Internet;
▪ Monitorar, prever e rechaçar o ataque de vírus através do tráfego de rede interno;
▪ Identificar e minimizar as vulnerabilidades da rede e garantir a integridade e confidencialidade das informações.
▪ Garantir a qualidade, a disponibilidade e a continuidade dos serviços de dados prestados pela SECRETARIA MUNICIPAL DA FAZENDA de ARAGUAÍNA-TO ao seu público, bem como prover a segurança aos sistemas e informações internas deste órgão.
2. JUSTIFICATIVA
Atualmente a SECRETARIA MUNICIPAL DA FAZENDA de ARAGUAÍNA-TO possui diversos computadores e servidores que armazenam um volume significativo de dados e hospedam sistemas críticos, porém não possui soluções adequadas para fazer a proteção das informações contra ameaças cibernéticas como: vírus, ataques de redes, sequestro de dados, acessos indevidos e perda de dados, que podem também ser ocasionadas também por erros humanos ou até mesmo por falhas técnicas dos equipamentos que armazenam tais informações. Portanto, para que seja possível manter o adequado nível de segurança nesse ambiente computacional e assim preservar os ativos corporativos (hardware, software e dados), de modo a garantir a integridade, confidencialidade e segurança das informações institucionais, torna-se imprescindível a adoção de soluções que minimizem os riscos e
evitem prejuízos, não só em relação às questões que envolvem tecnologia, mas também de ordem financeira e da imagem institucional.
Com tantos requisitos de hardware, software, processos e equipe técnica capacitada exigidos para manter a rede segura, é necessário que seja feito um investimento alto em soluções corporativas e eficientes, e também que se tenha possua uma equipe dedicada e capacitada para gerenciar todas essas soluções, o que tornaria inviável a implementação dessas soluções devido ao seus custos e complexidade. Portanto, a partir de uma série de análises, e seguindo uma tendência mundial, optou-se por terceirizar a gestão da sua segurança da informação, através da contração de um fornecedor especializado para ficar responsável por toda a operação de segurança da informação do órgão. Dessa forma, além de viabilizar a implantação de soluções de corporativas de proteção, a mesma será gerenciada por profissionais especializados e, portanto, não sobrecarregará a equipe técnica interna, que já possui diversas atribuições e poderá focar em suas atividades cotidianas.
O presente projeto justifica-se pela necessidade de dotar a SECRETARIA MUNICIPAL DA FAZENDA de ARAGUAÍNA-TO de soluções de segurança da informação, assegurando a monitoração de ameaças e reduzindo o peso administrativo de proteger a rede, os endpoints e os dados contra ameaças novas e conhecidas, identificando proativamente e impedindo violações, inclusive intrusões e mal uso de todos os dispositivos gerenciados, através da contratação de um fornecedor especializado de serviços gerenciados de segurança, englobando soluções de backup profissional, firewall de próxima geração e antivírus.
Importante deixar claro que, os serviços gerenciados de backup pretendidos, devem necessariamente ter contingência em datacenter externo, de modo que elevemos o nível de segurança e proteção dos dados, uma vez que, o armazenamento de cópias em soluções locais, não geram a segurança necessária a ambientes críticos, pois em caso de um desastre (ex: um incêndio), pode-se perder todas as informações, inclusive das armazenadas no backup local.
O quantitativo de licenças de antivírus definido para composição do serviço foi obtido com base na quantidade de computadores e servidores existentes na rede da Secretaria da Fazenda, onde foi considerado o registro de algumas licenças adicionais prevendo uma adesão futura para proteger mais computadores que o órgão pretende adquirir até o final deste ano. Conforme levantamento realizado pelo departamento de informática, atualmente a Secretaria da Fazenda possui, ativo na rede, 60 (sessenta) estações de trabalho e 10 (dez) servidores e pretende-se adquirir mais 10 (dez) estações de trabalho até o final deste ano, havendo portando a necessidade de contratação imediata de serviços contemplando
70 (setenta) licenças, deixando um saldo de 10 (dez) licenças para serem adquiridas somente quando houver também a aquisição dos novos computadores. Já a volumetria de backup foi definida em 1TB, pois este é o volume aproximado de dados críticos que estão atualmente armazenados nos servidores desta Secretaria, e que precisam ser protegidos.
3. DO OBJETO:
Ata de registro de preços para contratação de empresa para prestação de serviços gerenciados de segurança da informação, de acordo com o seguinte escopo:
3.1. Pacote de horas de serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções de Firewall UTM, Backup Profissional e Antivírus;
3.2. Serviços de Firewall UTM composto por um cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall UTM implantada;
3.3. Serviços de Backup Profissional local com contingência em datacenter externo composto por equipamentos e sistemas destinados à realização da proteção, armazenamento e recuperação de dados dos servidores e computadores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – Volumetria de até 1TB;
3.4. Serviços de Antivírus composto por software destinado à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada;
Lote | Item | Descrição | QTD | Unidade | Período |
1 | 1 | Pacote de horas de serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções de Firewall UTM, Backup Profissional e Antivírus; | 88 | serviços/ horas | N/A |
2 | Serviços de “Firewall UTM” composto por um cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall UTM implantada; | 1 | serviços/ mês | 12 meses |
3 | Serviços de “Backup Profissional” local com contingência em datacenter externo composto por equipamentos e sistemas e destinados à realização da proteção, armazenamento e recuperação de dados dos servidores e computadores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – Volumetria de até 1TB; | 1 | serviços/ mês | 12 meses | |
4 | Serviços de “Antivírus Corporativo” composto por licença de software destinados à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada; | 80 | serviços/ mês | 12 meses |
4. CUSTO ESTIMADO:
Lote | Item | Descrição | QTD | Unidade | Período | Valor Unit/Mensal | Valor Total/Mensal | Valor Total/Anual |
Pacote de horas de serviços | ||||||||
de consultoria e serviços | ||||||||
técnicos especializados | ||||||||
1 | destinados à implantação | 88 | horas | N/A | R$ 250,00 | N/A | R$ 22.000,00 | |
das soluções de Firewall | ||||||||
UTM, Backup Profissional e | ||||||||
Antivírus; | ||||||||
Serviços de “Firewall UTM” | ||||||||
composto por cluster com 2 | ||||||||
(dois) equipamentos e | ||||||||
sistemas destinados à | ||||||||
1 | 2 | proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte | 1 | mês | 12 meses | R$ 3.783,33 | R$ 3.783,33 | R$ 45.400,00 |
técnico e monitoramento | ||||||||
remoto e presencial, da | ||||||||
solução de Firewall UTM | ||||||||
implantada; | ||||||||
Serviços de “Backup | ||||||||
Profissional” local com | ||||||||
3 | contingência em datacenter externo composto por equipamentos e sistemas e | 1 | mês | 12 meses | R$ 1.516,67 | R$ 1.516,67 | R$ 18.200,00 | |
destinados à realização da | ||||||||
proteção, armazenamento e |
recuperação de dados dos servidores e computadores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – Volumetria de até 1TB; | ||||||||
4 | Serviços de “Antivírus Corporativo” composto por licença de software destinados à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada; | 80 | mês | 12 meses | R$ 16,83 | R$ 1.346,67 | R$ 16.160,00 | |
TOTAL | R$ 101.760,00 |
5. DA MODALIDADE DE LICITAÇÃO
5.1. Pregão Presencial para o Sistema de Registro de Preços, do tipo Menor Preço Global.
6. QUALIFICAÇÃO DO LICITANTE E EXIGÊNCIAS DA FASE DE HABILITAÇÃO
6.1. Condições de Participação:
6.1.1. É vedada a participação de empresas em regime de consórcio;
6.2. Exigências relacionadas à fase de Habilitação:
6.2.1. Atestado(s) de Capacidade Técnica, emitido(s) por entidades públicas ou privadas, comprovando a prestação de Serviços Gerenciados de Segurança da Informação, contemplando soluções de Firewall UTM, Solução de Backup Profissional e Antivírus Corporativo, através de Centro de Operações de Segurança;
6.2.2. Não serão aceitos atestados com objeto genérico, ou seja, deverá constar nos respectivos Atestados, nomenclatura compatível com os itens licitados. Os atestados deverão ser apresentados em papel timbrado ou com carimbo do CNPJ da pessoa jurídica, contendo a identificação do signatário, ficando reservado à Comissão Permanente de Licitação o direito de solicitar cópias dos contratos a que se referem tais documentos;
6.3. Visita Técnica:
6.3.1. Para este lote, é facultado à proponente realizar vistoria técnica na Sede da CONTRATANTE, localizado na cidade de Araguaína-TO, antes da disputa de preços, em data agendada para levantamento de informações sobre o local onde serão entregues e instalados os produtos, com intuito de avaliar os serviços de instalação e documentações que serão exigidas posteriormente se declarada como vencedora da disputa;
6.3.2. Para a vistoria, as empresas deverão apresentar atestado de vistoria nas instalações do local de execução dos serviços, acompanhado por servidor designado para esse fim, a se realizar no dia útil seguinte ao da publicação do Edital, estendendo-se até o dia útil anterior à data prevista para a abertura da sessão pública, de segunda a sexta-feira, das 08h00 às 11h00 e das 14h00 às 17h00, devendo o agendamento ser efetuado previamente pelo e-mail xxxxxxxxxxxx@xxxxxxxxx.xx.xxx.xx, cujo campo “assunto” da mensagem deverá conter o texto “Vistoria – Edital Serviços Gerenciados de Segurança da Informação”, ou diretamente na SECRETARIA MUNICIPAL DA FAZENDA, localizada à Xxx Xxxxxx Xxxxxxx Xxxxxxxx, 0000, Xxxxxx xx Xxxxxxxxx xx Xxxxxxxxx, Xxxxxx xx Xxxxxxxxx.
6.3.3. As empresas serão comunicadas por e-mail, dos momentos e local onde devem se apresentar, para a vistoria, e quem as conduzirá;
6.3.4. Para a vistoria, o licitante, ou o seu representante, deverá estar devidamente identificado;
6.3.5. Ao final da vistoria, a licitante emitirá Termo em favor da proponente, circunstanciando o atendimento desta exigência. Este Termo deve ser apresentado para a habilitação no certame no momento em que for exigido. Os custos da vistoria são de responsabilidade da proponente, incluindo seus deslocamentos em veículo próprio ao local vistoriado;
6.3.6. Xxxx a proponente opte por não realizar vistoria, firmará declaração na qual dispensa a necessidade de vistoria, assumindo todo e qualquer risco por sua decisão e se comprometendo a prestar fielmente o serviço nos termos de sua proposta e do presente Termo de Referência;
6.3.7. O Termo de Vistoria Técnica ou a Declaração de Dispensa de Vistoria deverá ser apresentado juntamente com a documentação relativa à habilitação do certame. Não será permitida a participação de empresas que não atenderam esta exigência, estando automaticamente desclassificadas do certame;
6.3.8. As proponentes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos.
7. DAS ESPECIFICAÇÕES GERAIS DOS SERVIÇOS
7.1. Implantação das Soluções:
7.1.1. A CONTRANTE solicitará as implantações dos serviços adjudicados por meio de OS - Ordem de Serviço com o nome dos serviços a serem implantados;
7.1.2. Os equipamentos e sistemas que compõem os serviços deverão ser entregues e instalados na CONTRANTE. As fases da implantação dos serviços devem contemplar:
7.1.2.1. Planejamento: nesta etapa a CONTRATADA deverá realizar o planejamento do projeto, onde serão definidos os prazos por atividade, as pessoas, a estratégia de implantação do serviço, o plano testes, a localização dos appliances na arquitetura da rede da CONTRANTE, bem como quaisquer outros itens que sejam necessários para a implantação do projeto. Deve-se considerar as janelas de manutenção da CONTRANTE, plano de rollback e o escopo definido. Os responsáveis técnicos da CONTRANTE acompanharão e aprovarão o planejamento.
7.1.2.1.1. O prazo máximo para implantação pela CONTRATADA será de 30 (trinta) dias corridos, contados a partir da data de assinatura do contrato.
7.1.2.2. Implementação: após a aprovação do planejamento deverá ser iniciado o processo de implantação, levando-se em consideração a disponibilidade das equipes envolvidas, cumprimento dos prazos pactuados e o foco principal do projeto visando tornar o ambiente mais seguro e controlado, quanto à confidencialidade, integridade e disponibilidade do ambiente.
7.1.2.3. Etapa de Testes: todos os controles implantados para a ativação dos serviços gerenciados de segurança deverão ser testados a cada etapa pré- definida no planejamento. Além disso, o plano de rollback deverá garantir o retorno exequível e ágil, caso ocorra alguma falha no processo de implantação dos controles necessários à prestação do serviço.
7.1.2.4. Homologação: Após a conclusão dos testes, a solução deverá ser formalmente homologada pela CONTRANTE, com a finalidade de iniciar a monitoração, operação dos serviços e gerenciamento do ambiente, dentro dos níveis de serviço acordados.
7.1.2.4.1. A CONTRANTE terá o prazo de 15 (quinze) dias consecutivos, contados a partir da data de conclusão dos serviços de instalação e configuração dos serviços contratados, para emitir o relatório de homologação (aceite);
7.1.2.4.2. O serviço será aceito se, e somente se, houver comprovação de que todos os requisitos técnicos especificados neste Termo de Referência tenham sido atendidos. Essa comprovação será feita mediante observação direta das características dos equipamentos utilizados, consulta à documentação técnica fornecida e verificação dos serviços de instalação e configurações, comparadas aos itens deste Termo;
7.1.3. Consumo de Horas de Implantação por Serviço/Solução:
7.1.3.1. Para efeitos de formulação da proposta comercial, deverão ser considerados o quantitativo de horas de implantação da tabela abaixo para cada tipo de Serviço/Solução:
Item | Descrição | QTD Horas |
2 | Serviços Gerenciados de “Firewall UTM” | 40h |
3 | Serviços Gerenciados de “Backup Profissional” | 16h |
4 | Serviços Gerenciados de “Antivírus Corporativo” | 32h |
7.1.3.2. Em caso de implantações em cluster de alta disponibilidade com 2 (dois) appliances, para solução de Firewall UTM, o quantitativo de horas a ser contratado irá considerar o cluster e não cada appliance do cluster, ex: Na implantação de um cluster de alta disponibilidade com 2 (dois) “Firewalls UTM”, o consumo de horas de implantação contratadas pela instituição será de 40 horas;
7.1.3.3. Caberá a CONTRATADA realizar todas as atividades de implantação, seguindo o escopo definido junto à COTRATANTE e aos requisitos gerais de implantação, dentro do quantitativo de horas definidos para cada Serviço/Solução. Caso seja necessário um gasto maior de horas do que o previamente definido e contratado para concluir os serviços de implantação, caberá a CONTRATADA concluir os serviços sem qualquer ônus adicional à CONTRATANTE;
7.2. Serviços técnicos especializados
7.2.1. A CONTRATADA deverá prover os serviços objetos deste Termo de forma remota por meio da Central de Serviços e presencialmente, quando necessário;
7.2.2. A CONTRATADA deverá ter estrutura de suporte para atendimento presencial em Araguaína – TO;
7.2.3. Os serviços de suporte técnico devem contemplar as seguintes ações e/ou premissas:
7.2.3.1. Recepcionar via telefone ou e-mail, e registrar corretamente à abertura de qualquer chamado técnico referente à solução;
7.2.3.2. Implantar e manter scripts de atendimento adequados às necessidades de suporte técnico do Contratante;
7.2.3.3. Implantar e manter base de conhecimento adequada às necessidades de suporte técnico do Contratante;
7.2.3.4. Solucionar problemas ou sanar dúvidas por telefone e/ou e-mail quanto aos questionamentos repassados pelo Contratante;
7.2.3.5. Acionar equipes específicas da CONTRATADA para realizar a reposição antecipada de equipamentos defeituosos, quando for necessário;
7.2.3.6. Realizar, mediante aviso e agendamento com o Contratante, atualização de softwares e firmwares dos produtos ofertados, quando disponibilizado pelo fabricante;
7.2.3.7. Agendar visitas de manutenção corretiva com o Contratante, registrando chamados para este fim;
7.2.3.8. Acompanhar os chamados desde sua abertura até seu encerramento, independente de existir ou não redirecionamento para outras equipes técnicas da própria CONTRATADA ou Fabricante;
7.2.4. Fazem parte do escopo do suporte técnico, durante sua vigência, os seguintes serviços:
7.2.4.1. Disponibilizar atualizações de softwares e firmwares dos serviços/produtos ofertados sem qualquer tipo de ônus para o Contratante;
7.2.4.2. Realizar visita local para manutenção preventiva dos produtos instalados na sede do Contratante em horário comercial, de segunda a sexta-feira das 08h00min às 18h00min, exceto feriados, sempre que necessário ou solicitado pelo Contratante;
7.2.4.3. Realizar a reposição antecipada de qualquer equipamento que apresentar defeito dentro do prazo de 24h (vinte e quatro horas) após abertura de chamado ou constatação da necessidade de troca, sendo que
a reposição será ocorrer na sede do Contratante;
7.2.4.4. A reposição antecipada deve ocorrer durante o período necessário em que o equipamento do Contratante estiver em conserto, ficando a cargo da CONTRATADA todo ônus de retirada, conserto e devolução;
7.2.4.5. A reposição antecipada também deve ser feita por um ou mais equipamentos que somados sejam iguais ou similares ao equipamento defeituoso, com relação às características físicas e lógicas, e sem que haja nenhum tipo de prejuízo ao funcionamento do ambiente do Contratante;
7.2.4.6. Os serviços de suporte técnico devem estar disponíveis em horário comercial durante sua vigência, de segunda a sexta-feira das 08h00min às 18h00min;
7.2.4.7. Para os serviços de suporte técnicos, a CONTRATADA deverá possuir Central de Serviços disponibilizando contato por telefone, e-mail e ferramenta web para abertura e acompanhamento dos chamados de segunda a sexta-feira, das 08h00min às 18h00min;
7.2.4.8. Caberá a Central de Serviços ser o contato único entre a CONTRATADA e a CONTRATANTE, registrando todas as solicitações e registros de ocorrência em sistema eletrônico específico para este, além de fornecer ao Contratante o número de identificação da ocorrência para acompanhamento. A Central de Serviços deverá disponibilizar software web para abertura de chamados e acompanhamento dos mesmos.
7.3. Atividades de gerenciamento:
7.3.1. Gerais:
7.3.1.1. Atualização de patches e novas versões de firmware nos equipamentos e softwares que compõem as soluções ofertadas, que forem disponibilizados na CONTRANTE;
7.3.1.2. A CONTRANTE deverá possuir acesso de leitura aos equipamentos que forem utilizados para possibilitar o serviço, através de consoles de gerenciamento;
7.3.1.3. O gerenciamento e suporte dos equipamentos remoto deverá ser feito via VPN;
7.3.2. Firewall UTM:
7.3.2.1. Realizar, via solução de Firewall especificada no item “Solução de Firewall UTM” a proteção da rede, controle de acessos à internet e aplicativos, priorização de serviços, conforme políticas de segurança definidas juntamente com a CONTRATANTE;
7.3.2.2. Inclusão/exclusão/alteração de regras, nos equipamentos Firewall UTM, com análise crítica a fim de garantir a gestão de mudanças no ambiente da CONTRANTE;
7.3.2.3. Identificar brechas e vulnerabilidades na configuração de regras implantadas e propor, de forma contínua, melhorias na proteção do ambiente, sempre que identificado a necessidade;
7.3.3. Backup Profissional:
7.3.3.1. Realizar, via solução profissional de backup especificada no item “Serviços de Backup Profissional” a proteção (backup) completa (sistema operacional, aplicativos instalados, configurações e dados), diário e/ou intervalos pré-determinados, automaticamente, dos servidores e computadores críticos elencados pela CONTRATANTE;
7.3.3.2. Não haverá limitação de quantitativo de servidores e computadores a serem protegidos, a limitação se dará conforme volume de dados requisitado nos itens “Solução Profissional de Backup”;
7.3.3.3. Realizar a análise do ambiente atual da CONTRATANTE (identificando modo de operação) e efetuar ajustes no ambiente de backup caso necessário;
7.3.3.4. Prestar todo o suporte técnico necessário para a perfeita execução do backup e/ou sua restauração e configuração;
7.3.3.5. Realizar a recuperação (restauração) dos dados (da base de dados completa ou apenas arquivos específicos) sempre que demandado pela COTRATANTE e sem custos adicionais;
7.3.3.6. Trafegar os dados entre os servidores protegidos e o Datacenter externo (onde serão armazenados), com padrões de Segurança (ex: Criptografia, etc.);
7.3.3.7. Propor, de forma contínua, melhorias no sistema de backup, sempre que identificado a necessidade;
7.3.4. Antivírus Corporativo:
7.3.4.1. Realizar, via solução de Antivírus especificada no item “Solução de Antivírus Corporativo” a proteção dos servidores, computadores e dispositivos móveis críticos elencados pela CONTRATANTE;
7.3.4.2. Realizar a análise do ambiente atual da CONTRATANTE (identificando modo de operação) e efetuar ajustes nas políticas de proteção caso necessário;
7.3.4.3. Prestar todo o suporte técnico necessário para a perfeita execução do
antivírus;
7.3.4.4. Propor, de forma contínua, melhorias no sistema de backup, sempre que identificado a necessidade;
7.4. Acordo de Nível de Serviço (ANS):
7.4.1.1. Os tempos máximos de atendimento especificados nas tabelas a seguir, sob pena de multa;
7.4.1.2. Em casos emergenciais, quando houver a paralisação nas atividades do negócio ou uma demanda de nível superior, a CONTRANTE poderá abrir chamados emergenciais, com o ANS diferenciado, cujo tempo de resposta para todas as atividades listadas na tabela acima passam a ter tempo máximo de reposta de 60 minutos. A CONTRANTE deverá designar até 4 (quatro) pessoas que poderão abrir chamados emergenciais.
7.4.2. Chamados de Firewall UTM:
Atividade | Tempo de Resposta Máximo |
Alteração e inclusão de regras. | 180 minutos após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Alteração de configurações. | 180 minutos após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRANTE. |
Início de atuação remota para resolução de problemas. | 180 minutos após abertura de chamado |
Implementação de novos serviços ou dispositivos. | 24 horas após abertura de chamado |
Tabela 2 - ANS para chamados de Firewall UTM |
7.4.3. Chamados de Backup Profissional:
Atividade | Tempo de Resposta Máximo |
Proteção de um novo servidor/computador. | 48 horas após abertura de chamado. |
Alteração das políticas atuais de backup. | 8 horas após abertura de chamado, exceto quando for necessária uma janela |
de manutenção. | |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRANTE. |
Início de atuação remota para resolução de problemas. | 180 minutos após abertura de chamado |
Recuperação de dados e/ou servidor/computador por completo. | 3 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Tabela 3 - ANS para chamados de Backup Profissional |
7.4.4. Chamados de Antivírus Corporativo:
Atividade | Tempo de Resposta Máximo |
Proteção de um novo servidor/computador. | 24 horas após abertura de chamado. |
Alteração das políticas atuais de proteção. | 8 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRANTE. |
Início de atuação remota para resolução de problemas. | 180 minutos após abertura de chamado |
Tabela 4 - ANS para chamados de Antivírus Corporativo |
7.5. Serviços de monitoramento remoto:
7.5.1. Gerais:
7.5.1.1. A CONTRATADA deverá monitorar remotamente os equipamentos de Firewall UTM que forem ofertados. Os serviços deverão ser prestados remotamente, a partir de um Centro de Operação de Segurança da CONTRATADA, estritamente de acordo com as especificações deste documento;
7.5.1.2. Os serviços de monitoramento remoto deverão ser realizados pela CONTRATADA, na modalidade, 8h por dia, 5 dias por semana de segunda-feira a sexta-feira das 8h às 18h, exceto feriados;
7.5.1.3. A CONTRATADA deverá monitorar remotamente os eventos abaixo relacionados e alertar a CONTRANTE para as providências cabíveis;
7.5.2. Firewall UTM:
7.5.2.1. Intrusões detectadas pelos módulos de IPS e antivírus do equipamento de Firewall UTM ofertado;
7.5.2.2. Indisponibilidade do cluster de Firewall UTM;
7.5.2.3. Indisponibilidade de VPN;
7.5.2.4. Indisponibilidade dos links de Internet;
7.5.2.5. Sobrecarga de processamento;
7.5.2.6. A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
7.5.2.6.1. Usuários com maior atividade permitida (pelo endereço IP/nome do usuário);
7.5.2.6.2. Domínios mais acessados;
7.5.2.6.3. Categorias de site mais acessadas;
7.5.2.6.4. Aplicações mais acessadas;
7.5.2.6.5. Categorias de aplicações mais acessadas;
7.5.2.6.6. Aplicações bloqueadas;
7.5.2.6.7. Categorias de aplicações mais bloqueadas;
7.5.2.6.8. Protocolos IP com maior atividade (entrada e saída);
7.5.2.6.9. Relatório de malwares detectados; 7.5.2.6.10. Relatório de tentativas de intrusão.
7.5.3. Backup Profissional:
7.5.3.1. Gerenciar e monitorar o backup diário de dados, alertando em casos de falhas, pouco espaço em disco ou erros de qualquer natureza e propor e/ou realizar a imediata correção;
7.5.3.2. A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
7.5.3.2.1. Status de trabalhos bem-sucedidos, trabalhos com falha e trabalhos com erros;
7.5.3.2.2. Máquinas protegidas, máquinas replicadas e pontos de restauração disponíveis;
7.5.3.2.3. Status do repositório, contendo volume consumido e volume livre;
7.5.4. Antivírus Corporativo:
7.5.4.1. Gerenciar e monitorar a proteção dos endpoints, alertando em casos de surtos de ataques de vírus e vulnerabilidades do ambiente;
7.5.4.2. A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
7.5.4.2.1. Status de proteção: mostrando um resumo geral dos computadores com antivírus instalados, dos com antivírus não instalado, dos com antivírus atualizados e dos com antivírus desatualizados;
7.5.4.2.2. TOP 10 computadores mais infectados;
7.5.4.2.3. TOP 10 usuários mais infectados;
7.5.4.2.4. TOP 10 vírus encontrados;
7.5.4.2.5. Aplicativos incompatíveis;
7.5.4.2.6. Relatório de uso de licenças;
7.6. Regime de Atendimento:
7.6.1. De segunda a sexta-feira: das 08h00min às 18h00min, exceto feriados.
8. ESPECIFICAÇÕES DETALHADAS DOS SERVIÇOS E DAS SOLUÇÕES TÉCNICAS - REQUISITOS MÍNIMOS
8.1. Requisitos Gerais:
8.1.1. Todos os equipamentos, produtos, peças ou softwares ofertados para composição dos serviços solicitados, deverão ser novos e de primeiro uso e não constar, no momento da apresentação da proposta, em listas de end-of-sale, end-of-support ou end-of-life do fabricante, ou seja, não poderão ter previsão de descontinuidade de fornecimento, suporte ou vida, devendo estar em linha de produção do fabricante e cobertos por garantia do fabricante pelo período de 12 (doze) meses;
8.1.2. Todos os softwares deverão ser fornecidos em sua versão mais atual do fabricante, devendo constar na proposta comercial o seu PART NUMBER e/ou versão para efeito de comprovação;
8.1.3. É obrigatória a comprovação técnica de todas as características exigidas para os equipamentos e softwares aqui solicitados, independente da descrição da proposta do fornecedor, através de documentos que sejam de domínio público cuja origem seja exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de especificação técnica, informações obtidas em sites oficiais do fabricante através da internet, indicando as respectivas URL (Uniform Resource Locator). A simples repetição das especificações do termo de referência sem a devida comprovação acarretará na desclassificação da empresa proponente;
8.1.4. Sob pena de desclassificação, a proposta cadastrada deverá possuir todas as reais características do(s) equipamento(s) ofertado(s) para composição dos serviços, assim como informar marca e modelo do equipamento. O simples fato de “COPIAR” e “COLAR” o descritivo contido no edital não será caracterizado como descritivo da proposta;
8.1.5. Deverão ser informados todos os componentes relevantes da solução proposta com seus respectivos códigos do fabricante (marca, modelo, fabricante e part numbers), descrição e quantidades;
8.1.6. O conjunto dos requisitos especificados em cada item poderá ser atendido por meio de composição com os outros equipamentos, produtos, peças ou softwares utilizados no atendimento aos demais itens, desde que isso não implique em alteração da topologia ou na exposição de ativos a riscos de segurança;
8.1.7. Serão aceitos como documentos de comprovações técnicas:
8.1.7.1. Documentos emitidos pelo fabricante dos produtos, na língua portuguesa ou inglesa, de preferência disponíveis na Internet (indicar o link onde podem ser obtidos). Declarações do fabricante somente serão aceitas se utilizadas em conjunto com documentos de comprovação como manuais, páginas da Internet, telas do produto ou outros documentos técnicos, que contenham o requisito solicitado;
8.1.7.2. Declarações de conformidade com o termo, no caso do item de comprovação referir-se apenas a serviço a ser prestado pelo proponente;
8.2. SOLUÇÃO DE FIREWALL UTM
8.2.1. Características Gerais
8.2.1.1. A solução de Firewall UTM a ser contratada será composta pelo fornecimento de um cluster com 2 (dois) equipamentos, bem como garantia e suporte técnico do fabricante pelo período de 12 (doze) meses;
8.2.1.2. Devem ser fornecidas todas as licenças necessárias para o funcionamento das funcionalidades de Filtro de Conteúdo Web, IPS, Gateway Antivírus e Controle de Aplicações;
8.2.1.3. A solução de Firewall UTM deverá ser baseada em software +
appliance, no qual o appliance deve possuir as seguintes características:
8.2.1.3.1. Compatível para montagem em rack de 19”, possuindo altura máxima de 1U;
8.2.1.3.2. Possuir fonte de alimentação interna ou externa com operação automática entre 110/220V.
8.2.1.3.3. Deve possuir no mínimo 10 (dez) interfaces 10/100/1000Base-T, todas operando em modo auto-sense e em modo half/full duplex, com inversão automática de polaridade;
8.2.1.3.4. Possuir uma interface de rede dedicada operando em 1Gbps para o gerenciamento do produto. Seu processamento deverá ser de forma isolada ao processamento dos demais tráfegos que passam pelo produto. Configurações básicas via interface CLI como suporte a comandos para debug deverão ser suportadas por esta interface;
8.2.1.3.5. Possuir memória flash com capacidade suficiente para armazenamento do sistema operacional do firewall. Não serão aceitos Sistemas Operacionais do Tipo “Harderizado”;
8.2.1.3.6. O equipamento deverá ser baseado em hardware desenvolvido com esta finalidade, ou seja, de um firewall não sendo baseado em plataforma X86 ou equivalente;
8.2.1.4. Não serão permitidas soluções baseadas em sistemas operacionais abertos como Free BSD, Debian ou mesmo Linux;
8.2.1.5. A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection com Deep Packet Inspection (suportar a inspeção da área de dados do pacote) para filtragem de tráfego IP.
8.2.1.6. As interfaces de rede do appliance deverão ser configuráveis pelo administrador do firewall para atender os segmentos de segurança e rede para:
8.2.1.6.1. Segmento WAN , ou externo;
8.2.1.6.2. Segmento WAN, secundário com possibilidade de ativação de recurso para redundância de WAN com balanceamento de carga e WAN Failover por aplicação. O equipamento deverá suportar no mínimo balanceamento de 4 links utilizando diferentes métricas pré- definidas pelo sistema;
8.2.1.6.3. Segmento LAN ou rede interna;
8.2.1.6.4. Segmento LAN ou rede interna podendo ser configurado como DMZ (Zona desmilitarizada)
8.2.1.6.5. Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta disponibilidade;
8.2.1.6.6. Segmento ou Zona dedicada para controle de dispositivos Wireless dedicado com controle e configuração destes dispositivos;
8.2.1.7. O equipamento deve ter a capacidade de analisar tráfegos
criptografados HTTPS/SSL onde o mesmo deverá ser descriptografado de forma transparente a aplicação, verificado possíveis ameaças e então re- criptografado enviado juntamente ao seu destino caso este não contenha ameaças ou vulnerabilidades. O recurso poderá ser fornecido através de uma licença adicional ao equipamento;
8.2.1.8. Não possuir limitação de segmentos de rede a serem protegidos;
8.2.1.9. Deve implementar mecanismo de sincronismo de horário através do protocolo NTP. Para tanto o appliance deve realizar a pesquisa em pelo menos 03 (três) servidores NTP distintos, com a configuração do tempo do intervalo de pesquisa;
8.2.1.10. Possibilitar o controle do tráfego para os protocolos TCP, UDP, ICMP e serviços como FTP, DNS, P2P entre outros, baseados nos endereços de origem e destino;
8.2.1.11. O appliance deve permitir a utilização de políticas de Antimalware, IPS/IDP e filtro de Conteúdo em diferentes segmentos (todos os serviços devem ser suportados no mesmo segmento) ou por zonas de acesso ou VLANS, podendo ser aplicados em sub-interfaces estruturadas em VLAN;
8.2.1.12. Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Antivirus/Anti-Spyware;
8.2.1.13. Possibilitar o controle do tráfego para os protocolos GRE, H323 Full v1-5, suporte a tecnologia a gatekeeper, SIP e IGMP baseados nos endereços origem e destino da comunicação;
8.2.1.14. Controle e gerenciamento de banda para a tecnologia VoIP sobre diferentes segmentos de rede/segurança com inspeção profunda de segurança sobre este serviço;
8.2.1.15. Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;
8.2.1.16. Prover mecanismos de proteção contra ataques baseados em “DNS Rebinding” protegendo contra códigos embutidos em páginas Web com base em JavaScript, Flash e base Java com “malwares”. O recurso deverá prevenir ataques e analises aos seguintes endereços:
8.2.1.16.1. Node-local address 127.0.0.1; 8.2.1.16.2. Link-local address 000.000.0.0/00; 8.2.1.16.3. Multicast address 000.0.0.0/00;
8.2.1.16.4. Host que pertence há alguma das sub-nets conectadas a: LAN, DMZ ou WLAN.
8.2.1.17. Prover servidor DHCP Interno suportando múltiplos escopos de endereçamento para a mesma interface e a funcionalidade de DHCP Relay;
8.2.1.18. Prover a capacidade de encaminhamento de pacotes UDPs multicast/broadcast entre diferentes interfaces e zonas de segurança como IP Helper suportando os protocolos e portas:
8.2.1.18.1. Time service - UDP porta 37; 8.2.1.18.2. DNS - UDP porta 53;
8.2.1.18.3. DHCP - UDP portas 67 e 68;
8.2.1.18.4. Net-Bios DNS - UDP porta 137;
8.2.1.18.5. Net-Bios Datagram - UDP porta 138; 8.2.1.18.6. Wake On LAN - UDP porta 7 e 9; 8.2.1.18.7. mDNS - UDP porta 5353;
8.2.1.19. Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, SIP, RTSP e H323, mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro;
8.2.1.20. Possuir controle de número máximo de sessões TCP, prevenindo a exaustão de recursos do appliance e permitindo a definição de um percentual do número total de sessões disponíveis que podem ser utilizadas para uma determinada conexão definida por regra de acesso.
8.2.1.21. Possuir suporte ao protocolo SNMP versões 2 e 3;
8.2.2. Características Anti-Malware:
8.2.2.1. O firewall deverá possuir a função de Gateway Anti-Malware, no qual deverá suportar analise de pelo menos os protocolos, CIFS, NETBIOS, HTTP, FTP, IMAP, SMTP e POP3;
8.2.2.2. Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de dados;
8.2.2.3. A atualização das assinaturas deverá ocorrer de forma automática sem há necessidade de intervenção humana;
8.2.2.4. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, fornecidas todas as licenças, sem custo adicional, pelo mesmo
período solicitado pela garantia e suporte deste item;
8.2.3. Características IPS / IDS:
8.2.3.1. Possuir Mecanismo de IPS / IDS, baseado em assinatura, com suporte a pelo menos 3.000 (três mil) assinaturas de ataques, aplicações ou serviços, completamente integrados ao Firewall;
8.2.3.2. Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de dados;
8.2.3.3. O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes;
8.2.3.4. Possuir capacidade de remontagem de pacotes para identificação de ataques;
8.2.3.5. Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque. Exemplo: agrupar todas as assinaturas relacionadas à webserver para que seja usado para proteção específica de Servidores Web;
8.2.3.6. Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep.
8.2.3.7. Reconhecimento de padrões;
8.2.3.8. Análise de protocolos;
8.2.3.9. Detecção de anomalias;
8.2.3.10. Detecção de ataques de RPC (Remote procedure call);
8.2.3.11. Proteção contra ataques DNS (Domain Name System);
8.2.3.12. Proteção contra ataques de ICMP (Internet Control Message Protocol);
8.2.3.13. Suportar reconhecimento de ataques de DDoS, reconnaissance, exploits e evasion;
8.2.3.14. A atualização das assinaturas deverá ocorrer de forma automática sem há necessidade de intervenção humana;
8.2.3.15. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
8.2.4. Filtro de Conteúdo Web:
8.2.4.1. Possuir módulo integrado ao mesmo Firewall DPI (Deep Packet Inspection) para classificação de páginas web com no mínimo 56 categorias distintas pré-definidas, com mecanismo de atualização
automática;
8.2.4.2. Das categorias pré-definidas, devem existir pelo menos as seguintes: violência, nudismo, roupas intimas/banho, pornografia, armas, ódio / racismo, cultos / ocultismo, drogas / drogas ilegais, crimes / comportamento ilegal, educação sexual, jogos, álcool / tabagismo, conteúdo adulto, conteúdo questionável, artes e entretenimento, bancos / e-trading, chat, negócios e economia, tecnologia de computadores e Internet, e-mail pessoal, jogos de azar, hacking, humor, busca de empregos, newsgroups, encontros pessoais, restaurantes / jantar, portais de busca, shopping e portais de compras, MP3, download de software, viagens e WEB hosting;
8.2.4.3. Deve permitir a criação de no mínimo 5 (cinco) novas categorias personalizadas;
8.2.4.4. Possuir base contendo no mínimo 20 milhões de sites internet web já registrados e classificados com atualização automática;
8.2.4.5. Implementar filtro de conteúdo transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes;
8.2.4.6. Capacidade de submissão de novos sites através de portal web ou suporte do Fabricante;
8.2.4.7. O administrador de política de segurança poderá definir grupos de usuários e diferentes políticas de filtragem de sites WEB, personalizando quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet;
8.2.4.8. O administrador de política de segurança poderá personalizar quais zonas de segurança, em cada um dos firewalls da rede, terão aplicadas as políticas de filtragem de WEB;
8.2.4.9. O administrador poderá adicionar filtros por palavra-chave de modo específico;
8.2.4.10. A política de Filtros de conteúdo deverá ser baseada em horário do dia e dia da semana;
8.2.4.11. Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD; o perfil de cada usuário deverá ser obtido automaticamente para o controle das políticas de Filtro de Conteúdo sem a necessidade de uma nova autenticação;
8.2.4.12. Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de base de URL própria atualizável;
8.2.4.13. Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas, assim como, lista negra;
8.2.4.14. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem e por subrede de origem;
8.2.4.15. Deverá permitir o bloqueio Web através de senha pré configura pelo administrador;
8.2.4.16. Deverá permitir criar política de confirmação de acesso;
8.2.4.17. Deverá bloquear sites embarcados dentro outros sites como por exemplo xxxxxxxxx.xxxxxx.xxx.xx;
8.2.4.18. Exibir mensagens de bloqueio customizável pelos Administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança interna;
8.2.4.19. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
8.2.5. Controle de aplicações:
8.2.5.1. A solução deve possuir a capacidade de identificar pelo menos 1.500 (mil e quinhentas) aplicações para controle, bloqueio e agendamento deste recurso por usuário e grupo de usuário;
8.2.5.2. Possibilitar o controle sobre aplicações de forma granular com criação de políticas sobre o fluxo de dados de entrada, saída ou ambos e;
8.2.5.3. Devem ser aplicados por usuário e por grupo e;
8.2.5.4. Associado sua ação, políticas de horários e dias da semana e;
8.2.5.5. Podem ser associados a endereçamento IP baseados em sub-redes e;
8.2.5.6. Permitindo a restrição de arquivos por sua extensão e bloqueio de anexos através de protocolos SMTP e POP3 baseado em seus nomes ou tipos mime;
8.2.5.7. Permitir a filtragem de e-mails pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa;
8.2.5.8. Prover matriz de horários que possibilite o bloqueio de serviços com granularidade baseada em hora, minutos, dia, dias da semana, mês e ano que a ação deverá ser tomada;
8.2.5.9. Controlar o uso dos serviços de Instant Messengers, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, limitar as extensões dos arquivos que podem ser enviados/recebidos e permissões e bloqueio de sua utilização baseados em horários pré- determinados pelo administrador será obrigatório para este item;
8.2.5.10. Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas por exemplo porta 80 HTTP, buscando por aplicações que potencialmente expõe o ambiente como: P2P, Kazaa, Morpheus, BitTorrent ou messengers;
8.2.5.11. Deverá controlar software FreeProxy tais como ToR, Ultrasurf, Freegate, dentre outros;
8.2.5.12. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem, subrede de origem e destino;
8.2.5.13. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
8.2.6. Características de VPN:
8.2.6.1. Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão;
8.2.6.2. Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet;
8.2.6.3. Implementar os esquemas de troca de chaves manual, IKE e IKEv2 por Pré-Shared Key, Certificados digitais e XAUTH client authentication;
8.2.6.4. Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do primário;
8.2.7. Características de NAT:
8.2.7.1. Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos;
8.2.7.2. Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um
equipamento como switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI.
8.2.7.3. Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino;
8.2.7.4. Possuir mecanismo que permita conversão de portas (PAT);
8.2.8. Características de QoS:
8.2.8.1. Possuir gerenciamento de tráfego de entrada ou saída, por serviços, endereços IP e regra de firewall, permitindo definir banda mínima garantida e máxima permitida em porcentagem (%) para cada regra definida;
8.2.8.2. Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade e gerência de congestionamento;
8.2.8.3. Implementar 802.1p e classe de serviços CoS (Class of Service) de DSCP (Differentiated Services Code Points);
8.2.8.4. Permitir remarcação de pacotes utilizando TOS e/ou DSCP;
8.2.8.5. Limitar individualmente a banda utilizada por aplicação;
8.2.8.6. Deverá controlar (limitar) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP;
8.2.8.7. Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
8.2.8.8. Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory e LDAP;
8.2.8.9. Deverá controlar (limitar) individualmente a banda utilizada por subrede de origem e destino;
8.2.8.10. Deverá controlar (limitar) individualmente a banda utilizada por endereço IP de origem e destino.
8.2.9. Características de Performance:
8.2.9.1. A performance de Firewall SPI (Stateful Packet Inspection) deve ser de no mínimo 3 Gbps;
8.2.9.2. Deve suportar, em modo firewall, no mínimo 800.000 (oitocentas mil) de conexões concorrentes;
8.2.9.3. Deve suportar, em modo DPI (analise profunda de pacotes com os
serviços IPS, Anti-Malware e Controle de Aplicações) no mínimo 400.000 (quatrocentas mil) conexões concorrentes;
8.2.9.4. Deve suportar no mínimo 10.000 (dez mil) novas conexões por segundo;
8.2.9.5. Performance de todos os serviços ativos UTM (Gateway Antivírus, Gateway Anti Spyware, IDS, IPS, Controle de Aplicações e Filtro de Conteúdo) deverá ser de no mínimo 1.3 Gbps;
8.2.9.6. A performance para inspeção de Anti-Malware integrado no mesmo
appliance deve ser de no mínimo 1.3 Gbps;
8.2.9.7. A performance de IPS deve ser de no mínimo 1.3 Gbps;
8.2.9.8. A performance mínima para a funcionalidade de análise de tráfegos criptografados HTTPS/SSL deverá ser de 300 Mbps;
8.2.9.9. A Performance de VPN IPSEC (3DES & AES 256) deverá ser de no mínimo 1.3 Gbps;
8.2.9.10. Deve suportar no mínimo 100 (cem) túneis VPN IPSEC do tipo site-to- site já licenciadas;
8.2.9.11. Deve suportar no mínimo 50 (cinquenta) túneis VPN IPSEC do tipo client-to-site e, caso houver licenciamento adicional para esta funcionalidade, o equipamento deve ser ofertado com no mínimo 12 (doze) túneis já licenciados, suportando no futuro a utilização de mais túneis, baseado na aquisição de licenciamento adicional;
8.2.9.12. Deve suportar no mínimo 100 (cem) conexões clientes do tipo SSL VPN (VPNClient) e, caso houver licenciamento adicional para esta funcionalidade, o equipamento deve ser ofertado com no mínimo 2 (duas) licenças/conexões;
8.2.9.13. Suportar no mínimo 256 (duzentos e cinquenta e seis) VLANs de interface (802.1q) suportando a definição de seus endereços IP através da interface gráfica;
8.2.9.14. Deve suportar no mínimo 1.000 (mil) usuários autenticados com serviços ativos e identificados passando por este dispositivo de segurança em um único dispositivo de segurança. Políticas baseadas por grupos de usuários deverão ser suportadas por este dispositivo. Esta comprovação poderá ser exigida em testes sob o ambiente de produção com o fornecimento do produto para comprovação deste e demais itens;
8.2.10. Características de Roteamento:
8.2.10.1. Possuir roteamento RIP, OSPF e BGP, com configuração pela
interface gráfica;
8.2.10.2. Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site com diferentes métricas e serviços. A rota poderá prover aos usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC;
8.2.10.3. Permitir que seja criado políticas de roteamentos estáticos utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste tráfego sendo este visto pela regra de roteamento, como uma interface simples de rede para encaminhamento do tráfego;
8.2.10.4. Possibilitar o roteamento de tráfego IGMP versão 3 em suas interfaces e zonas de segurança.
8.2.11. Características de Gerenciamento Nativo:
8.2.11.1. Fornecer gerência remota, com interface gráfica nativa;
8.2.11.2. A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall, incluindo a configuração de VPN IPSECs, NAT, perfis de acesso e regras de filtragem;
8.2.11.3. Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável por determinadas tarefas da administração;
8.2.11.4. Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas. Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;
8.2.11.5. Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica, sem necessidade de se reinicializar o sistema;
8.2.11.6. Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica;
8.2.11.7. Possuir interface orientada a linha de comando para a administração do firewall a partir do console ou conexão SSH sendo está múltiplas sessões simultâneas;
8.2.11.8. Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall;
8.2.11.9. Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado
momento;
8.2.11.10. Ser capaz de visualizar, de forma direta no appliance e em tempo real, as aplicações mais utilizadas, os usuários que mais estão utilizando estes recursos informando sua sessão, total de pacotes enviados, total de bytes enviados e média de utilização em Kbps, URLs acessadas e ameaças identificadas;
8.2.11.11. Permitir a visualização de estatísticas do uso de CPU, memória da máquina onde o firewall está rodando e tráfego de rede em todas as interfaces do Firewall através da interface gráfica remota, em tempo real e em forma tabular e gráfica;
8.2.12. Características de Alta Disponibilidade:
8.2.12.1. Possuir mecanismo de Alta Disponibilidade operando em modo Ativo/Ativo ou Ativo/Standby, com as implementações de Fail Over e Load Balance, sendo que na implementação de Load Balance o estado das conexões e sessões TCP e UDP deve ser replicado sem restrições de serviços como, por exemplo, tráfego multicast;
8.2.12.2. Não serão permitidas soluções de cluster (HA) que façam com que o(s) equipamento (s) reinicie(m) após qualquer modificação de parâmetro/configuração seja realizada pelo administrador;
8.2.12.3. O recurso de Alta Disponibilidade deverá ser suportado em modo Bridge;
8.2.13. Autenticação:
8.2.13.1. Permitir a utilização de LDAP, AD e RADIUS;
8.2.13.2. Permitir o cadastro manual dos usuários e grupos diretamente na interface de gerencia remota do Firewall, caso onde se dispensa um autenticador remoto para o mesmo;
8.2.13.3. Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo firewall via protocolos HTTP e LDAP;
8.2.13.4. Permitir o controle de acesso por usuário, para plataformas Windows XP, Windows 7, Windows 8, e Windows 10, de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado;
8.2.13.5. Permitir a restrição de atribuição de perfil de acesso ao usuário ou grupo independente ao endereço IP da máquina que o usuário esteja utilizando.
8.2.13.6. Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD; o perfil de cada usuário deverá ser obtido automaticamente através de regras no Firewall DPI (Deep Packet Inspection) sem a necessidade de uma nova autenticação como por exemplo, para os serviços de navegação a Internet atuando assim de forma toda transparente ao usuário. Serviços como HTTP, HTTPS devem apenas consultar uma base de dados de usuários e grupos de servidores 2008/2012/2016 com AD;
8.2.14. Software para Gerenciamento de Logs e Relatórios
8.2.14.1. A solução de Firewall a ser entregue, deverá possuir módulo de relatórios, podendo este ser ofertada em appliance separado do próprio fabricante da solução de segurança para esta finalidade ou ambiente virtualizado, também do próprio fabricante, rodando sobre sistemas como VMware ESx ou ESXi, ou ainda em tecnologias baseadas em sistemas operacionais que tenham como base a plataforma Windows. Também será aceito soluções em nuvem do mesmo fabricante da solução;
8.2.14.2. O produto deverá suportar a interação as bases de dados Microsoft SQL 2000, 2005, 2008 e MYSQL 5.0;
8.2.14.3. O appliance poderá possuir no máximo 1U de altura caso a solução seja fornecida nesta plataforma;
8.2.14.4. Possuir no mínimo duas interfaces Giga Bit Ethernet;
8.2.14.5. Caso a solução seja fornecida em appliance, possuir uma interface serial para possíveis manutenções e acesso a console;
8.2.14.6. Caso a solução seja fornecida em appliance, o armazenamento total em disco (SATA) deverá ser de no mínimo 2.25 TB, operando em modo RAID 5. Estes discos poderão ainda ser substituídos pela contratante / contratada sem a paralisação parcial ou total do sistema;
8.2.14.7. Fornecer gerência remota, com interface gráfica nativa, através do aplicativo ActiveX ou Java;
8.2.14.8. Fornecer interface gráfica para no mínimo 10 (dez) usuários simultâneos;
8.2.14.9. A interface gráfica deverá possuir mecanismo que permita a gerência
remota de múltiplos firewalls sem a necessidade de se executar várias interfaces;
8.2.14.10. Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas. Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;
8.2.14.11. Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML, PDF e CSV: máquinas mais acessadas, serviços mais utilizados, usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas (em caso de existência de um filtro de conteúdo Web), maiores emissores e receptores de e-mail, detecção de intrusos, intrusos bloqueados e alvos, para vírus e spywares bloqueados, alvos e detectados;
8.2.14.12. Possibilitar a geração de pelo menos os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML: máquinas acessadas X serviços bloqueados, usuários X URLs acessadas, usuários X categorias Web bloqueadas (em caso de utilização de um filtro de conteúdo Web);
8.2.15. Outros Requisitos
8.2.15.1. A solução deverá possuir certificações ICSA para Firewall e Antivírus;
8.2.15.2. O fabricante da solução deverá ser avaliado pela NSS Labs (Network Security Services) no desempenho do Next Generation Firewall Comparative Analysis mais recente, estando no “Security Value Map” acima de 90% (noventa por cento) da avaliação de segurança efetiva;
8.2.15.3. O Fabricante deve comprovar participação no MAPP da Microsoft;
8.3. SERVIÇOS DE BACKUP PROFISSIONAL
8.3.1. Características Gerais:
8.3.1.1. A CONTRATADA deverá prover Serviços Gerenciados de Backup em nuvem destinados à realização da proteção, armazenamento e recuperação de dados dos servidores e computadores, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada;
8.3.1.2. Realizar via solução profissional de backup especificada a proteção (backup) completa (sistema operacional, aplicativos instalados, configurações e dados), diário e/ou intervalos pré-determinados, automaticamente, dos servidores e computadores críticos elencados pela
Contratante;
8.3.1.3. Deve ser ofertado uma franquia para proteção de no mínimo 1TB (um terabytes) de dados “front-end”, ou seja, será considerado o volume a ser protegido e não o espaço necessário para armazenar o backup;
8.3.1.4. Deverá possibilitar configuração de política de backup para realizar snapshots com frequência de 10 em 10 minutos, podendo essa frequência ser customizável para cada servidor protegido, conforme interesse da CONTRATANTE;
8.3.1.5. Deverá reter os dados protegidos pelo período mínimo de 30 (trinta) dias sem sobrescreve-los, e o espaço adicional necessário para esta retenção não deverá ser considerado no volume da franquia para proteção front-end;
8.3.1.6. Não haverá limitação de quantitativo de servidores e computadores a serem protegidos, a limitação se dará conforme volume de dados da franquia;
8.3.1.7. Prestar todo o suporte técnico necessário para a perfeita execução do backup e/ou sua restauração e configuração;
8.3.1.8. Realizar a recuperação (restauração) dos dados (da base de dados completa ou apenas arquivos específicos) sempre que demandado pelo Contratante e sem custos adicionais;
8.3.1.9. Trafegar os dados do backup sempre de forma segura, utilizando padrões de criptografia;
8.3.1.10. A CONTRATADA deverá informar onde o serviço será prestado, ou seja, o endereço dos servidores de backup, obrigatoriamente localizado em território nacional;
8.3.1.11. O serviço deverá estar disponível em tempo integral, 24h por dia, 7 dias por semana;
8.3.1.12. O sistema deve funcionar em ambiente privado e os arquivos salvos devem possuir uma cópia local no Data Center da CONTRATADA e o outra replicada em uma outra nuvem sob sua gestão;
8.3.1.13. O ambiente de tráfego de informações deve permanecer protegido por firewall;
8.3.1.14. Ao final do contrato, todos os dados deverão ser apagados do servidor de Backup, sem possibilidade de recuperação, utilizando DELEÇÃO por “ZERO FILL” garantindo a integridade SIGILOSA do serviço;
8.3.1.15. Deverá ser utilizado software de backup profissional, atendendo todos
os requisitos especificados no item “Características de Proteção e Recursos do Software Profissional de Backup”;
8.3.2. Características de Proteção e Recursos do Software Profissional de Backup
8.3.2.1. Deve possuir capacidade de efetuar backups para disco, através de políticas pré-definidas e agendadas;
8.3.2.2. Os discos poderão ser discos locais dos servidores, ou discos compartilhados através de infraestruturas do tipo SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) e sistemas de disco compartilhados em infraestruturas externas (baseados em cloud storage ou nuvem);
8.3.2.3. O software de backup deve realizar a proteção dos dados no conceito de snapshots podendo configurar o intervalo de tempo entre a geração dos mesmos, sendo o intervalo mais agressivo de no mínimo 5 minutos;
8.3.2.4. Permitir a execução de backup de arquivos abertos em Windows, mesmo que estejam sendo alterados durante a operação de backup, sem necessidade de suspender a utilização das aplicações pelos usuários nem a conexão da rede. A cópia do arquivo salvo deverá ser idêntica ao arquivo residente em disco, quando do início da operação de backup;
8.3.2.5. Permitir a criação de backups incrementais para sempre, ou seja, uma vez que foi feito o primeiro backup completo, os subsequentes devem ser sempre incrementais;
8.3.2.6. O software deve possuir agente remoto para Oracle Database, devendo suportar a versão do Oracle12c no sistema operacional Windows 2012 R2 e superior;
8.3.2.7. O software deve ter a capacidade de realizar a verificação da consistência dos backups realizados das aplicações Microsoft Exchange, Microsoft SQL, e em qualquer outro bloco de dados “backupeado”, no intuito de garantir a integridade dos dados;
8.3.2.8. Caso seja encontrada uma falha no teste de consistência, o software deverá notificar o administrador para que seja verificado o problema ocorrido nos registros (logs) da ferramenta;
8.3.2.9. O snapshot do backup deve ter uma flag identificando a não consistência do backup;
8.3.2.10. O Software de backup deve possuir capacidade de replicação nativa que envia backups compactados, de duplicados e, opcionalmente criptografados para um ou vários servidores de backup de destino;
8.3.2.11. Em caso de falha de um servidor de backup os agentes devem possuir a capacidade de direcionar os dados para outro servidor que compõe a estrutura de replicação de dados;
8.3.2.12. Em caso de falha de um servidor de backup os agentes devem possuir a capacidade de direcionar os dados para outro servidor que compõe a estrutura de replicação de dados;
8.3.2.13. Possuir tecnologia de desduplicação nativa da solução, devendo desduplicar os dados de forma global.
8.3.2.14. A desduplicação deve ser compatível também com backup das aplicações Microsoft Exchange, Microsoft Sharepoint e máquinas virtuais VMWare e Hyper-V.
8.3.2.15. Possuir compressão nativa da solução de backup, de forma a minimizar o tamanho dos backups realizados.
8.3.2.16. Possuir módulo nativo de criptografia dos dados protegidos, de forma a protegê-los de acesso e uso não autorizado.
8.3.2.17. O número de chaves de criptografias que podem ser criadas e armazenadas no sistema para fazer a proteção dos dados deve ser ilimitado e deve possibilitar que a criptografia dos dados seja realizada usando o algoritmo AES de 256 bits.
8.3.2.18. Em caso de restauração a ferramenta de backup deve fornecer a funcionalidade de restauração online com a possibilidade de utilização imediata do arquivo mesmo que os blocos não estejam totalmente restaurados.
8.3.2.19. Possuir suporte aos protocolos de rede IPv4 e IPv6 para rotinas de backup e restore.
8.3.2.20. Possuir funcionalidade de arquivamento (archieving) para dispositivos de storage e/ou nuvem, possuindo suporte aos provedores de nuvem Azure, Amazon S3, Rackspace e Openstack;
8.3.2.21. Possibilitar o gerenciamento das tarefas de snapshots com recursos de Pause, Hold com data de reativação programada, Stop e Start.
8.3.2.22. A solução deve possuir agente remoto para servidores Windows e Linux, suportando as seguintes versões:
8.3.2.22.1. Windows 8.1, Windows 10, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019;
8.3.2.22.2. Red Hat Enterprise Linux (RHEL) 6.3 e superior, CentOS 6.3 e
superior, Oracle Linux 6.3 e superior, Debian Linux 7 e superior, Ubuntu 12.04 e superior, SuSE Linux Enterprise Server 11 SP2 e superior, nas plataformas de 32 e 64 bits;
8.3.2.23. O software deve possuir agente remoto para Microsoft Exchange, devendo:
8.3.2.23.1. Suportar Exchange 2007 SP1 Rollup 5 e superior;
8.3.2.23.2. Restaurar caixas postais individuais e mensagens especificas de correio eletrônico sem a necessidade de se restaurar toda a base de correio do Exchange (restore granular);
8.3.2.23.3. Permitir redirecionar a restauração para um outro servidor Exchange;
8.3.2.24. O software deve possuir agente remoto para Microsoft Sharepoint, devendo:
8.3.2.24.1. Suportar as versões 2007 e superior;
8.3.2.24.2. Suportar Sharepoint Server e Sharepoint Services;
8.3.2.24.3. Através da interface gráfica, restaurar documentos individuais, sites, sub-sites, listas, itens de listas e calendários, sem a necessidade de se restaurar toda aplicação;
8.3.2.25. O software deve possuir agente remoto para banco de dados Microsoft SQL, devendo:
8.3.2.25.1. Suportar as versões 2008 e superiores;
8.3.2.25.2. Suportas a funcionalidade de banco de dados em cluster usando Microsoft Cluster Server;
8.3.2.26. A solução de backup deve suportar as ferramentas de virtualização VMware vSphere ESXi 5.5 e superior, VMware Workstation 7 e superior, Oracle Virtual Box 5.1 e superior, e Microsoft Hyper-V 2012 R2 e superior;
8.3.2.27. A solução de backup deve ser capaz de criar e manter uma máquina virtual em espera (virtual stand by), com uma cópia clone do último snapshot do servidor em produção;
8.3.2.28. As tarefas de backup do VMWare e Hyper-v poderão ser realizadas sem a necessidade de instalação de agente nas máquinas virtuais;
8.3.2.29. As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts;
8.3.2.30. Possuir módulo de recuperação de desastres nativo do produto que em caso de falha no equipamento, poderá restaurar o sistema, drivers e dados mesmo em hardware diferente ou máquina virtual;
8.3.2.31. Possuir módulo de conversão de backups para máquina virtual (B2V) ou conversão direta para máquina virtual (P2V) nativo da solução de backup;
8.3.2.32. O software de backup deve gerar e armazenas logs (registros) das atividades de backup realizadas, visualizados através de uma interface web, podendo exportar os logs;
8.4. SOLUÇÃO DE ANTIVÍRUS CORPORATIVO
8.4.1. Servidor e Console de Gerenciamento Centralizado
8.4.1.1. Compatibilidade:
8.4.1.1.1. Microsoft Windows Server 2008 / 2008 x64 SP1 / 2008 R2 (Todas edições);
8.4.1.1.2. Microsoft Windows Server 2012 / 2012 R2 (Todas edições);
8.4.1.1.3. Microsoft Windows Server 2016 x64;
8.4.1.1.4. Microsoft Windows Server 2019 x64;
8.4.1.1.5. Microsoft Windows Small Business Server 2008 / 2011 (Todas edições);
8.4.1.1.6. Microsoft Windows 8 SP1 Professional / Enterprise (32 e 64 bits);
8.4.1.1.7. Microsoft Windows 8 Professional / Enterprise x64;
8.4.1.1.8. Microsoft Windows 8.1 Professional / Enterprise (32 e 64 bits);
8.4.1.1.9. Microsoft Windows 10 (32 e 64 bits).
8.4.1.2. Deve suportar as seguintes plataformas virtuais:
8.4.1.2.1. VMware: Workstation 12.x Pro, Workstation 14 Pro, vSphere 5.5, vSphere 6, vSphere 6.5;
8.4.1.2.2. Microsoft Hyper-V: 2008, 2008 R2, 2008 R2 SP1, 2012, 2012 X0,
0000;
8.4.1.2.3. Parallels Desktop 11;
8.4.1.2.4. Oracle VM VirtualBox 5.x;
8.4.1.2.5. Citrix XenServer 7 e 7.1 LTSR.
8.4.1.3. Características:
8.4.1.3.1. A console deve ser acessada via WEB (HTTPS) ou MMC;
8.4.1.3.2. Console deve ser baseada no modelo cliente/servidor;
8.4.1.3.3. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
8.4.1.3.4. Deve permitir a atribuição de perfis para os administradores da Solução de Xxxxxxxxx;
8.4.1.3.5. Deve permitir incluir usuários do AD para logarem na console de
administração;
8.4.1.3.6. Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
8.4.1.3.7. As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
8.4.1.3.8. Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
8.4.1.3.9. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
8.4.1.3.10. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
8.4.1.3.11. Deve armazenar histórico das alterações feitas em políticas; 8.4.1.3.12. Deve permitir voltar para uma configuração antiga da política
de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
8.4.1.3.13. Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
8.4.1.3.14. A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
8.4.1.3.15. Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
8.4.1.3.16. Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS, Android;
8.4.1.3.17. Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de sistema iOS;
8.4.1.3.18. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
8.4.1.3.19. Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por sub-rede com os seguintes
parâmetros: KB/s e horário;
8.4.1.3.20. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
8.4.1.3.21. Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
8.4.1.3.22. Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
8.4.1.3.23. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
8.4.1.3.24. Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
8.4.1.3.25. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
8.4.1.3.26. A comunicação entre o cliente e o servidor de administração deve ser criptografada;
8.4.1.3.27. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
8.4.1.3.28. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
8.4.1.3.28.1. Nome do computador; 8.4.1.3.28.2. Nome do domínio; 8.4.1.3.28.3. Range de IP;
8.4.1.3.28.4. Sistema Operacional;
8.4.1.3.28.5. Máquina virtual.
8.4.1.3.29. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
8.4.1.3.30. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
8.4.1.3.31. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
8.4.1.3.32. Capacidade de monitorar grupos de trabalhos já existentes e
quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
8.4.1.3.33. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
8.4.1.3.34. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
8.4.1.3.35. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
8.4.1.3.36. Deve fornecer as seguintes informações dos computadores: 8.4.1.3.36.1. Se o antivírus está instalado;
8.4.1.3.36.2. Se o antivírus está iniciado; 8.4.1.3.36.3. Se o antivírus está atualizado;
8.4.1.3.36.4. Minutos/horas desde a última conexão da máquina com o servidor administrativo;
8.4.1.3.36.5. Minutos/horas desde a última atualização de vacinas; 8.4.1.3.36.6. Data e horário da última verificação executada na
máquina;
8.4.1.3.36.7. Versão do antivírus instalado na máquina;
8.4.1.3.36.8. Se é necessário reiniciar o computador para aplicar mudanças;
8.4.1.3.36.9. Data e horário de quando a máquina foi ligada; 8.4.1.3.36.10. Quantidade de vírus encontrados (contador) na
máquina;
8.4.1.3.36.11. Nome do computador;
8.4.1.3.36.12. Domínio ou grupo de trabalho do computador; 8.4.1.3.36.13. Data e horário da última atualização de vacinas; 8.4.1.3.36.14. Sistema operacional com Service Pack; 8.4.1.3.36.15. Quantidade de processadores;
8.4.1.3.36.16. Quantidade de memória RAM;
8.4.1.3.36.17. Usuário(s) logado(s) naquele momento, com
informações de contato (caso disponíveis no Active Directory); 8.4.1.3.36.18. Endereço IP;
8.4.1.3.36.19. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
8.4.1.3.36.20. Atualizações do Windows Updates instaladas; 8.4.1.3.36.21. Informação completa de hardware contendo:
processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
8.4.1.3.36.22. Vulnerabilidades de aplicativos instalados na máquina; 8.4.1.3.37. Deve permitir bloquear as configurações do antivírus instalado
nas estações e servidores de maneira que o usuário não consiga alterá-las;
8.4.1.3.38. Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
8.4.1.3.38.1. Alteração de Gateway Padrão; 8.4.1.3.38.2. Alteração de sub-rede; 8.4.1.3.38.3. Alteração de domínio; 8.4.1.3.38.4. Alteração de servidor DHCP; 8.4.1.3.38.5. Alteração de servidor DNS; 8.4.1.3.38.6. Alteração de servidor WINS; 8.4.1.3.38.7. Alteração de sub-rede; 8.4.1.3.38.8. Resolução de Nome;
8.4.1.3.38.9. Disponibilidade de endereço de conexão SSL; 8.4.1.3.39. Capacidade de configurar políticas móveis para que quando
um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
8.4.1.3.40. Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
8.4.1.3.41. Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
8.4.1.3.42. Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
8.4.1.3.43. Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja
necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
8.4.1.3.44. Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
8.4.1.3.45. Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML;
8.4.1.3.46. Capacidade de gerar traps SNMP para monitoramento de eventos;
8.4.1.3.47. Capacidade de enviar e-mails para contas específicas em caso de algum evento;
8.4.1.3.48. Listar em um único local, todos os computadores não gerenciados na rede;
8.4.1.3.49. Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e sub-redes;
8.4.1.3.50. Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
8.4.1.3.51. Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
8.4.1.3.52. Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
8.4.1.3.53. Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
8.4.1.3.54. Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
8.4.1.3.55. Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá-la, (ex: Solicitar senha quando
alguma tarefa de scan for criada localmente no endpoint);
8.4.1.3.56. Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim que conectado no computador, podendo configurar a capacidade máxima em GB da verificação;
8.4.1.3.57. Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
8.4.1.3.58. Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
8.4.1.3.59. Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
8.4.1.3.59.1. Nome do vírus; 8.4.1.3.59.2. Nome do arquivo infectado; 8.4.1.3.59.3. Data e hora da detecção;
8.4.1.3.59.4. Nome da máquina ou endereço IP; 8.4.1.3.59.5. Ação realizada.
8.4.1.3.60. Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
8.4.1.3.61. Capacidade de listar updates nas máquinas com o respectivo link para download;
8.4.1.3.62. Deve criar um backup de todos arquivos deletados em computadores para que possa ser restaurado através de comando na Console de administração;
8.4.1.3.63. Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
8.4.1.3.64. Capacidade de realizar inventário de hardware de todas as máquinas clientes;
8.4.1.3.65. Capacidade de realizar inventário de aplicativos de todas as máquinas clientes;
8.4.1.3.66. Capacidade de diferenciar máquinas virtuais de máquinas físicas.
8.4.2. Software Antivírus para Estações Windows
8.4.2.1. Compatibilidade:
8.4.2.1.1. Microsoft Windows 7 Home / Professional / Enterprise / Ultimate e
posterior (32 e 64 bits);
8.4.2.1.2. Microsoft Windows 8 Professional / Enterprise (32 e 64 bits);
8.4.2.1.3. Microsoft Windows 8.1 Professional / Enterprise (32 e 64 bits);
8.4.2.1.4. Microsoft Windows 10 Home / Professional / Enterprise (32 e 64 bits);
8.4.2.2. Características:
8.4.2.2.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
8.4.2.2.2. Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
8.4.2.2.3. Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
8.4.2.2.4. O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
8.4.2.2.5. Firewall com IDS;
8.4.2.2.6. Autoproteção (contra-ataques aos serviços/processos do antivírus);
8.4.2.2.7. Controle de dispositivos externos;
8.4.2.2.8. Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
8.4.2.2.9. Controle de acesso a sites por horário; 8.4.2.2.10. Controle de acesso a sites por usuários;
8.4.2.2.11. Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio;
8.4.2.2.12. Controle de execução de aplicativos;
8.4.2.2.13. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
8.4.2.2.14. Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
8.4.2.2.15. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
8.4.2.2.16. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
8.4.2.2.17. Capacidade de adicionar pastas/arquivos para uma zona de
exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
8.4.2.2.18. Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
8.4.2.2.19. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
8.4.2.2.20. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
8.4.2.2.21. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
8.4.2.2.22. Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
8.4.2.2.23. Capacidade de verificar somente arquivos novos e alterados; 8.4.2.2.24. Capacidade de verificar objetos usando heurística; 8.4.2.2.25. Capacidade de agendar uma pausa na verificação;
8.4.2.2.26. Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
8.4.2.2.27. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
8.4.2.2.28. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
8.4.2.2.28.1. Perguntar o que fazer, ou; 8.4.2.2.28.2. Bloquear acesso ao objeto;
8.4.2.2.28.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
8.4.2.2.28.4. Em caso positivo de desinfecção, deve restaurar o objeto para uso;
8.4.2.2.28.5. Em caso negativo de desinfecção, deve mover para
quarentena ou apagar (de acordo com a configuração pré- estabelecida pelo administrador);
8.4.2.2.28.6. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
8.4.2.2.29. Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
8.4.2.2.30. Capacidade de verificar links inseridos em e-mails contra phishings;
8.4.2.2.31. Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox e Opera;
8.4.2.2.32. Capacidade de verificação de corpo e anexos de e-mails usando heurística;
8.4.2.2.33. O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:
8.4.2.2.33.1. Perguntar o que fazer, ou; 8.4.2.2.33.2. Bloquear o e-mail;
8.4.2.2.33.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
8.4.2.2.33.4. Em caso positivo de desinfecção, deve restaurar o e- mail para o usuário;
8.4.2.2.33.5. Em caso negativo de desinfecção, deve mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
8.4.2.2.33.6. Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena;
8.4.2.2.34. Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
8.4.2.2.35. Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
8.4.2.2.36. Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
8.4.2.2.37. Deve ter suporte total ao protocolo Ipv6;
8.4.2.2.38. Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
8.4.2.2.39. Na verificação de tráfego web, caso encontrado código malicioso o programa deve:
8.4.2.2.39.1. Perguntar o que fazer, ou;
8.4.2.2.39.2. Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou;
8.4.2.2.39.3. Permitir acesso ao objeto;
8.4.2.2.40. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
8.4.2.2.40.1. Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
8.4.2.2.40.2. Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
8.4.2.2.41. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
8.4.2.2.42. Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
8.4.2.2.43. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
8.4.2.2.44. Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
8.4.2.2.45. Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti-Phishing Working Group (xxxx://xxx.xxxxxxxxxxxx.xxx/);
8.4.2.2.46. Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
8.4.2.2.47. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada
juntamente com as vacinas;
8.4.2.2.48. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
8.4.2.2.48.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
8.4.2.2.48.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
8.4.2.2.49. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
8.4.2.2.49.1. Discos de armazenamento locais; 8.4.2.2.49.2. Armazenamento removível;
8.4.2.2.49.3. Impressoras;
8.4.2.2.49.4. CD/DVD;
8.4.2.2.49.5. Drives de disquete; 8.4.2.2.49.6. Modems;
8.4.2.2.49.7. Dispositivos de fita; 8.4.2.2.49.8. Dispositivos multifuncionais; 8.4.2.2.49.9. Leitores de smart card;
8.4.2.2.49.10. Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc);
8.4.2.2.49.11. Wi-Fi;
8.4.2.2.49.12. Adaptadores de rede externos; 8.4.2.2.49.13. Dispositivos MP3 ou smartphones; 8.4.2.2.49.14. Dispositivos Bluetooth; 8.4.2.2.49.15. Câmeras e Scanners.
8.4.2.2.50. Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
8.4.2.2.51. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
8.4.2.2.52. Capacidade de limitar a escrita e leitura em dispositivos de
armazenamento externo por agendamento;
8.4.2.2.53. Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc.
8.4.2.2.54. Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
8.4.2.2.55. Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
8.4.2.2.56. Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
8.4.2.2.57. Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
8.4.2.2.58. Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
8.4.2.2.59. Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
8.4.3. Software Antivírus para Estações MacOS X
8.4.3.1. Compatibilidade:
8.4.3.1.1. Mac OS Sierra 10.12
8.4.3.1.2. Mac OS Mojave 10.14.
8.4.3.2. Características:
8.4.3.2.1. Deve prover proteção residente para arquivos (anti-spyware, anti- trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
8.4.3.2.2. Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possibilidade de analisar endereços https;
8.4.3.2.3. Possuir módulo de bloqueio á ataques na rede;
8.4.3.2.4. Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
8.4.3.2.5. Capacidade de criar exclusões para computadores que não devem
ser monitorados pelo módulo de bloqueio à ataques na rede;
8.4.3.2.6. Possibilidade de importar uma chave no pacote de instalação;
8.4.3.2.7. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
8.4.3.2.8. A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade;
8.4.3.2.9. Deve possuir suportes a notificações utilizando o Growl;
8.4.3.2.10. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
8.4.3.2.11. Capacidade de voltar para a base de dados de vacina anterior; 8.4.3.2.12. Capacidade de varrer a quarentena automaticamente após
cada atualização de vacinas;
8.4.3.2.13. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
8.4.3.2.14. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
8.4.3.2.15. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
8.4.3.2.16. Capacidade de verificar somente arquivos novos e alterados; 8.4.3.2.17. Capacidade de verificar objetos usando heurística; 8.4.3.2.18. Capacidade de agendar uma pausa na verificação;
8.4.3.2.19. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
8.4.3.2.19.1. Perguntar o que fazer, ou; 8.4.3.2.19.2. Bloquear acesso ao objeto;
8.4.3.2.19.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
8.4.3.2.19.4. Em caso positivo de desinfecção, deve restaurar o objeto para uso;
8.4.3.2.19.5. Em caso negativo de desinfecção, mover para quarentena ou apagar (de acordo com a configuração pré- estabelecida pelo administrador);
8.4.3.2.19.6. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
8.4.3.2.20. Capacidade de verificar arquivos de formato de e-mail; 8.4.3.2.21. Possibilidade de trabalhar com o produto pela linha de
comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
8.4.3.2.22. Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento.
8.4.4. Software Antivírus para Ambiente Linux
8.4.4.1. Compatibilidade:
8.4.4.1.1. Red Hat Enterprise Linux 6.7 e superior (32 e 64 bits);
8.4.4.1.2. Red Hat Enterprise Linux 7.2 e superior (64 bits);
8.4.4.1.3. CentOS 6.7 e superior (32 e 64 bits);
8.4.4.1.4. CentOS 7.2 e superior (64 bits);
8.4.4.1.5. Ubuntu 16.4 LTS e superior (32 e 64 bits);
8.4.4.1.6. Ubuntu 18.4 LTS (64 bits);
8.4.4.1.7. Debian GNU/Linux 8.6 e superior (32 e 64 bits);
8.4.4.1.8. Debian GNU/Linux 9.4 e superior (32 e 64 bits);
8.4.4.1.9. OpenSUSE 15 (64 bits);
8.4.4.1.10. SUSE Linux Enterprise Server 15 (64 bits);
8.4.4.1.11. OracleLinux 7.3 e superior (64 bits);
8.4.4.2. Características:
8.4.4.2.1. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
8.4.4.2.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
8.4.4.2.3. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
8.4.4.2.4. Capacidade de criar exclusões por local, máscara e nome da ameaça;
8.4.4.2.5. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
8.4.4.2.6. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
8.4.4.2.7. Detectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
8.4.4.2.8. Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
8.4.4.2.8.1. Alta;
8.4.4.2.8.2. Média;
8.4.4.2.8.3. Baixa;
8.4.4.2.8.4. Recomendado;
8.4.4.2.9. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
8.4.4.2.10. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
8.4.4.2.11. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
8.4.4.2.12. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
8.4.4.2.13. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
8.4.4.2.14. Capacidade de verificar objetos usando heurística;
8.4.4.2.15. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
8.4.4.2.16. Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
8.4.4.2.17. Deve possuir módulo de administração remoto através de
ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
8.4.5. Software Antivírus para Servidores Windows
8.4.5.1. Compatibilidade:
8.4.5.1.1. Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior (32 e 64 bits);
8.4.5.1.2. Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior (32 e 64 bits);
8.4.5.1.3. Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter (SP1 ou posterior);
8.4.5.1.4. Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 ou posterior);
8.4.5.1.5. Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;
8.4.5.1.6. Microsoft Windows Server 2012 (e 2012 R2) Essentials / Standard / Foundation / Datacenter;
8.4.5.1.7. Microsoft Windows Server 2012 Core / Standard / Datacenter
8.4.5.1.8. Microsoft Windows Storage Server 2012 R2;
8.4.5.1.9. Microsoft Windows Hyper-V Server 2012 R2;
8.4.5.1.10. Windows Server 2016 Essentials / Standard / Datacenter; 8.4.5.1.11. Windows Server 2016 Core Standard / Datacenter; 8.4.5.1.12. Windows Storage Server 2016;
8.4.5.1.13. Windows Hyper-V Server 2016. 8.4.5.1.14. Windows Server 2019 (Todas as versões);
8.4.5.2. Características:
8.4.5.2.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
8.4.5.2.2. Auto-proteção contra-ataques aos serviços/processos do antivírus;
8.4.5.2.3. Firewall com IDS;
8.4.5.2.4. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
8.4.5.2.5. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
8.4.5.2.6. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
8.4.5.2.7. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
8.4.5.2.7.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
8.4.5.2.7.2. Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
8.4.5.2.7.3. Leitura de configurações; 8.4.5.2.7.4. Modificação de configurações;
8.4.5.2.7.5. Gerenciamento de Backup e Quarentena; 8.4.5.2.7.6. Visualização de relatórios;
8.4.5.2.7.7. Gerenciamento de relatórios; 8.4.5.2.7.8. Gerenciamento de chaves de licença;
8.4.5.2.7.9. Gerenciamento de permissões (adicionar/excluir permissões acima);
8.4.5.2.8. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
8.4.5.2.8.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
8.4.5.2.8.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
8.4.5.2.9. Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
8.4.5.2.10. Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede;
8.4.5.2.11. Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
8.4.5.2.12. Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS);
8.4.5.2.13. Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
8.4.5.2.14. Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
8.4.5.2.15. Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
8.4.5.2.16. Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
8.4.5.2.17. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
8.4.5.2.18. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
8.4.5.2.19. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
8.4.5.2.20. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
8.4.5.2.21. Capacidade de verificar somente arquivos novos e alterados; 8.4.5.2.22. Capacidade de escolher qual tipo de objeto composto será
verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
8.4.5.2.23. Capacidade de verificar objetos usando heurística;
8.4.5.2.24. Capacidade de configurar diferentes ações para diferentes tipos de ameaças;
8.4.5.2.25. Capacidade de agendar uma pausa na verificação;
8.4.5.2.26. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
8.4.5.2.27. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
8.4.5.2.27.1. Perguntar o que fazer, ou;
8.4.5.2.27.2. Bloquear acesso ao objeto;
8.4.5.2.27.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
8.4.5.2.27.4. Em caso positivo de desinfecção, deve restaurar o objeto para uso;
8.4.5.2.27.5. Em caso negativo de desinfecção, deve mover para quarentena ou apagar (de acordo com a configuração pré- estabelecida pelo administrador);
8.4.5.2.27.6. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
8.4.5.2.28. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
8.4.5.2.29. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
8.4.5.2.30. Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
8.4.6. Software Antivírus para Smartphones e Tablets
8.4.6.1. Compatibilidade:
8.4.6.1.1. Apple iOS 9.0 - 11.2;
8.4.6.1.2. Android 4.1 – 8.1.
8.4.6.2. Características:
8.4.6.2.1. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
8.4.6.2.1.1. Proteção contra adware e autodialers;
8.4.6.2.1.2. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
8.4.6.2.1.3. Arquivos abertos no smartphone;
8.4.6.2.1.4. Programas instalados usando a interface do smartphone 8.4.6.2.1.5. Verificação dos objetos na memória interna do smartphone e
nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
8.4.6.2.2. Deverá isolar em área de quarentena os arquivos infectados;
8.4.6.2.3. Deverá atualizar as bases de vacinas de modo agendado;
8.4.6.2.4. Deverá bloquear spams de SMS através de Black lists;
8.4.6.2.5. Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado com mensagem de aviso ao utilizador do dispositivo;
8.4.6.2.6. Capacidade de desativar por política: 8.4.6.2.6.1. Wi-fi;
8.4.6.2.6.2. Câmera;
8.4.6.2.6.3. Bluetooth.
8.4.6.2.7. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
8.4.6.2.8. Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
8.4.6.2.9. Deverá ter firewall pessoal (Android);
8.4.6.2.10. Capacidade de tirar fotos quando a senha for inserida incorretamente;
8.4.6.2.11. Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Device Manager 2008 SP1;
8.4.6.2.12. Capacidade de enviar comandos remotamente de: 8.4.6.2.12.1. Localizar;
8.4.6.2.12.2. Bloquear.
8.4.6.2.13. Capacidade de detectar Jailbreak em dispositivos iOS; 8.4.6.2.14. Capacidade de bloquear o acesso a site por categoria em
dispositivos;
8.4.6.2.15. Capacidade de bloquear o acesso a sites phishing ou malicioso;
8.4.6.2.16. Capacidade de criar containers de aplicativos, separando dados corporativos de dados pessoais;
8.4.6.2.17. Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído;
8.4.6.2.18. Capacidade de configurar White e blacklist de aplicativos; 8.4.6.2.19. Capacidade de localizar o dispositivo quando necessário; 8.4.6.2.20. Permitir atualização das definições quando estiver em
“roaming”;
8.4.6.2.21. Capacidade de selecionar endereço do servidor para buscar a definição de vírus;
8.4.6.2.22. Deve permitir verificar somente arquivos executáveis;
8.4.6.2.23. Deve ter a capacidade de desinfectar o arquivo se possível; 8.4.6.2.24. Capacidade de agendar uma verificação;
8.4.6.2.25. Capacidade de enviar URL de instalação por e-mail; 8.4.6.2.26. Capacidade de fazer a instalação através de um link QRCode;
8.4.6.2.27. Capacidade de executar as seguintes ações caso a desinfecção falhe:
8.4.6.2.27.1. Deletar;
8.4.6.2.27.2. Ignorar;
8.4.6.2.27.3. Quarentenar; 8.4.6.2.27.4. Perguntar ao usuário.
8.4.7. Módulo de Gerenciamento de dispositivos móveis (MDM)
8.4.7.1. Compatibilidade:
8.4.7.1.1. Dispositivos conectados através do Microsoft Exchange ActiveSync: 8.4.7.1.1.1. Apple iOS;
8.4.7.1.1.2. Android.
8.4.7.1.2. Dispositivos com suporte ao Apple Push Notification (APNs). 8.4.7.1.2.1. Apple iOS 3.0 ou superior.
8.4.7.2. Características:
8.4.7.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
8.4.7.2.2. Capacidade de ajustar as configurações de: 8.4.7.2.2.1. Sincronização de e-mail;
8.4.7.2.2.2. Uso de aplicativos; 8.4.7.2.2.3. Senha do usuário; 8.4.7.2.2.4. Criptografia de dados; 8.4.7.2.2.5. Conexão de mídia removível.
8.4.7.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;
8.4.7.2.4. Capacidade de, remotamente, resetar a senha de dispositivos iOS;
8.4.7.2.5. Capacidade de, remotamente, apagar todos os dados de dispositivos iOS;
8.4.7.2.6. Capacidade de, remotamente, bloquear um dispositivo iOS;
8.4.7.2.7. Deve permitir configurar horário para sincronização do dispositivo com a console de gerenciamento;
8.4.7.2.8. Possibilidade de exigir senha para abrir aplicações instaladas em container;
8.4.7.2.9. Deve permitir que o usuário utilize autenticação do Active Directory
para abrir aplicações em container;
8.4.7.2.10. Deve permitir que uma senha seja digitada a cada x(minutos) para continuar utilizando uma aplicação em container;
8.4.7.2.11. Deve permitir a criptografia de dados salvos pelas aplicações em container;
8.4.7.2.12. Permitir sincronização com perfil do “Touch Down”;
8.4.7.2.13. Capacidade de desinstalar remotamente o antivírus do dispositivo;
8.4.7.2.14. Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de desinstalar a versão atual;
8.4.7.2.15. Capacidade de sincronizar com Samsung Knox;
8.4.7.2.16. Deve permitir criar perfis de políticas para out-of-office no caso de BYOD.
9. LOCAL DE IMPLANTAÇÃO DOS SERVIÇOS:
9.1. A instalação dos equipamentos e sistemas que permitirão a prestação dos serviços de que trata este Termo de Referência deverá ser executada pela CONTRATADA, na Sede da CONTRANTE, na Rua Ademar Xxxxxxx Xxxxxxxx, 1155, Centro. Araguaína – TO. CEP:77804120.
10. REQUISITOS OBRIGATÓRIOS GERAIS:
10.1. Todas as características exigidas na especificação técnica das soluções deverão ser comprovadas, independente da descrição da proposta, através de documentos cujas origens sejam exclusivamente o fabricante dos equipamentos, como catálogos, manuais, ficha de especificação técnica, páginas obtidas no site oficial dos fabricantes, sob a forma de volumes impressos ou em meio eletrônico (CD, DVD, etc.) ou declaração do fabricante, autenticada em cartório;
10.2. As informações obtidas em sites oficiais do fabricante através da Internet deverão ser impressas e anexadas à proposta e deverá ser indicado à respectiva URL (Uniform Resource Locator) onde se encontram;
10.3. Serão aceitos documentos em português ou inglês para comprovações técnicas;
10.4. Caso fornecida em meio eletrônico, a documentação técnica deverá estar em formato amplamente utilizado (Microsoft WORD, PDF, HTML, CHM) ou ser acompanhada de recurso adequado para visualização na tela e impressão em papel no tamanho A4. A documentação técnica deverá apresentar-se perfeitamente legível, sendo os detalhes das figuras facilmente reconhecíveis;
10.5. A equipe técnica da CONTRATANTE poderá realizar pesquisas adicionais para corroborar o atendimento, ou não, das características técnicas exigidas na
especificação das soluções técnicas;
10.6. A não comprovação de alguma característica exigida levará à desclassificação da proponente;
10.7. Todos os produtos fornecidos deverão ser registrados pela CONTRATADA, em nome da CONTRATANTE, junto ao fabricante para assegurar a garantia, suporte técnico avançado e a atualização dos recursos de segurança;
10.8. Se porventura existirem equipamentos, deverão ser fornecidos com as versões mais recentes de firmware ou sistema operacional.
11. OBRIGAÇÕES DA CONTRATADA:
11.1. Assegurar-se através da vistoria, que o local de instalação dos equipamentos necessários à prestação dos serviços, possui as condições técnicas e ambientais necessárias ao funcionamento dos equipamentos necessários aos serviços;
11.2. Especificar e requerer da CONTRANTE as condições técnicas e ambientais para a instalação das soluções em no máximo 48 (quarenta e oito) horas úteis do recebimento da solicitação de serviço para implantação da solução;
11.3. Implantar todos os softwares e hardwares necessários à prestação dos serviços de monitoração, gerência e administração remota da segurança, conforme as especificações técnicas constantes deste Termo de Referência;
11.4. Todas as soluções de hardware e software, ambientes de gerenciamento e monitoramento devem ser fornecidos em regime de locação;
11.5. Iniciar a prestação dos serviços dentro dos prazos estabelecidos neste Termo de Referência;
11.6. As implantações das soluções serão realizadas pela CONTRATADA e todas as atividades envolvidas serão acompanhadas e coordenadas por analistas e técnicos da CONTRANTE;
11.7. Resolver os chamados de serviço e suporte técnico conforme os tempos definidos nas tabelas de tempos de atendimento (SLA) deste Termo de Referência;
11.8. Substituir os equipamentos com defeito, caso seja necessário uso deles, que cause a indisponibilidade de serviço dependente do mesmo, conforme o tempo estipulado na tabela de tempos de atendimento (SLA);
11.9. A CONTRATADA na implantação da solução, quando realizada no ambiente de produção, deverá ter a disponibilidade para executar determinadas atividades após o expediente (horários noturnos ou em finais de semana e feriados);
11.10. A CONTRATADA deverá fornecer às senhas de configuração dos equipamentos, se existirem, a CONTRANTE, onde designará três pessoas para terem acesso a(s) senha(s), que devem ser fornecidas de forma segura. A CONTRANTE deverá
seguir os procedimentos documentais acordados entre as partes, caso venha a fazer uso deste acesso, e se responsabilizará pelas consequências que por xxxxxxx possam advir deste acesso;
11.11. A CONTRATADA será responsável por efetuar as atividades de integração da solução de monitoramento remoto com o ambiente operacional da CONTRANTE, sem prejuízo aos serviços desta;
11.12. Registrar os tempos de atendimento dos chamados de suporte técnico ou chamados de serviços, mensais e anuais, indicando os chamados que foram atendidos dentro e fora do SLA estabelecido neste termo de referência;
11.13. Garantir e manter total e absoluto sigilo sobre as informações manuseadas, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis, assumindo inteira responsabilidade pelo uso indevido ou ilegal de informações privilegiadas da CONTRANTE, praticado por seus empregados, conforme Acordo de Responsabilidade para Fornecedores, a ser assinado pela CONTRATADA no ato da assinatura do contrato;
11.14. Não subcontratar total ou parcialmente os serviços objeto do certame, com outra empresa, sem prévia anuência por escrito da contratante, sob pena de incorrer na rescisão do contrato, de acordo com o art. 78, da Lei nº 8.666/93;
11.15. A CONTRATADA deverá disponibilizar, durante todo o período do contrato, todos os equipamentos e softwares necessários à execução dos serviços.
12. OBRIGAÇÕES DA CONTRANTE:
12.1. Providenciar as condições técnicas e ambientais necessárias à implantação e funcionamento dos serviços;
12.2. Providenciar as autorizações de acesso aos técnicos da CONTRATADA, desde que devidamente agendado e os técnicos identificados, aos locais de instalação das soluções para as implantações e nos casos de manutenções;
12.3. Informar aos técnicos da CONTRATADA as necessidades de configuração dos equipamentos se forem disponibilizados, e serviços. Estas informações serão repassadas para a CONTRATADA através da abertura de chamados de suporte técnico. Quando necessário, podem ser anexados aos chamados arquivos com as necessidades de configurações;
12.4. Cumprir pontualmente todos os seus compromissos financeiros para com a CONTRATADA;
12.5. Proporcionar todas as facilidades para que a CONTRATADA possa executar os serviços de que trata este Termo de Referência, dentro das normas e condições
estabelecidas em contrato;
12.6. Comunicar à CONTRATADA todas as possíveis irregularidades detectadas na execução dos serviços contratados, para a pronta correção das irregularidades apontadas;
12.7. Fiscalizar diretamente a execução dos serviços de que trata o objeto deste Termo de Referência, atestando a sua prestação se, e somente se, os serviços executados atenderem plenamente às especificações constantes deste Termo de Referência;
12.8. Rejeitar, no todo ou em parte, a solução entregue pela CONTRATADA fora das especificações deste Termo de Referência;
12.9. A fiscalização de que trata este item não exclui nem reduz a responsabilidade da CONTRATADA pelos danos causados a CONTRANTE ou a terceiros, resultantes de ação ou omissão culposa ou dolosa de quaisquer de seus empregados ou prepostos;
12.10. Responsabilizar-se pelo zelo e proteção de todos os equipamentos da CONTRADADA que forem instalados localmente para propiciar a execução dos serviços. Em caso de dano, avaria ou extravio dos equipamentos, ocasionado por mal-uso ou ausência de segurança do ambiente, a CONTRATANTE deverá ressarcir a CONTRATADA dos prejuízos, conforme valores de mercado das soluções utilizadas;
13. DA PROPOSTA:
13.1.Fornecimento de Serviços Gerenciados de Segurança da Informação, conforme tabela abaixo:
Lote | Item | Descrição | QTD | Unidade | Período |
1 | 1 | Pacote de horas de serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções de Firewall UTM, Backup Profissional e Antivírus; | 88 | horas | N/A |
2 | Serviços de “Firewall UTM” composto por cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall | 1 | mês | 12 meses |
UTM implantada; | |||||
3 | Serviços de “Backup Profissional” local com contingência em datacenter externo composto por equipamentos e sistemas e destinados à realização da proteção, armazenamento e recuperação de dados dos servidores e computadores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – Volumetria de até 1TB; | 1 | mês | 12 meses | |
4 | Serviços de “Antivírus Corporativo” composto por licença de software destinados à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada; | 80 | mês | 12 meses |
13.2.O item 1 será pago uma única vez, conforme quantitativo de horas contratado para implantações das soluções e serviços de segurança. Os demais itens são referentes aos serviços continuados de Segurança da Informação e serão pagos mensalmente.
13.3.A validade da proposta será de 60 (sessenta) dias contados a partir da data de sua apresentação.
14. DO CONTRATO E DA VIGÊNCIA:
14.1.O contrato terá vigência de 12 (doze) meses, contados da data de sua assinatura, podendo ser prorrogado até o limite de 48 (quarenta e oito) meses, desde que em comum acordo entre as partes, conforme o disposto no Art. 57, inciso IV da Lei nº 8.666/93.
14.2.Mediante formalização de termo aditivo, a CONTRATADA fica obrigada a aceitar, na vigência do instrumento contratual e nas mesmas condições nele estabelecidas, os acréscimos e supressões previstas nos termos do Art. 65, parágrafo 1º da Lei Federal nº 8666/93;
14.3.A fiscalização será exercida no interesse da Administração e não exclui nem reduz a responsabilidade da CONTRATADA, inclusive perante terceiros, por quaisquer
irregularidades, e, na sua ocorrência, não implica corresponsabilidade do Poder Público ou de seus agentes e prepostos;
14.4.A CONTRANTE se reserva o direito de rejeitar no todo ou em parte os serviços prestados, se em desacordo com os termos deste Edital;
14.5.Os preços dos serviços serão reajustados anualmente, pelo IPCA/IBGE. Em caso de não haver mais o referido índice será eleito em comum acordo pelas partes interessadas outro que tenha o mesmo grau de aceitação pelo mercado. O reajuste será aplicado ao valor mensal dos serviços contratados.
15. CONDIÇÕES DE PAGAMENTO:
15.1.Pela prestação dos serviços ora contratados, a CONTRATANTE pagará mensalmente, em até 10 (dez) dias após o recebimento dos documentos de cobrança, entrega da Nota Fiscal/Fatura e Relatório Gerencial pertinente, atestada pela Diretoria de Informática.
16. PENALIDADES CABÍVEIS: 16.1.Conforme a Lei nº 8.666/93.
17. DOTAÇÃO ORÇAMENTÁRIA:
AÇÃO ORÇAMENTÁRIA | FUNCIONAL PROGRAMÁTICA | NATUREZA | FONTE | FICHA |
Gestão e Manutenção da Secretaria Municipal da Fazenda | 04.123.2001.23.04 | 33.90.39.11 | 010 | 202000558 |
Responsável pelo Termo de Referência: SECRETARIA MUNICIPAL DA FAZENDA, devidamente assinado pelo Senhor XXXXXXX XXXXXXXXX XX XXXXX – Secretário Municipal da Fazenda.
ANEXO II
TERMO DE CREDENCIAMENTO
A
Comissão Permanente de Licitação – Prefeitura Municipal de Araguaína. Ref.: PREGÃO PRESENCIAL N.º /2020 - SRP
Pelo presente instrumento, a empresa ,
com sede na ..............................................., C.N.P.J. n.º ,
através de seu representante legal Sr. (a) .........................................................., cargo
..........................................., XXXXXXXXX o (a) Sr. (a) ,
xxxxxxxx (a) do R.G. n.º ..............e C.P.F. n.º ,
para representá-la perante a PREFEITURA MUNICIPAL DE ARAGUAÍNA, na sessão pública do PREGÃO PRESENCIAL N.º /2020 - SRP, outorgando-lhe plenos poderes para praticar todos os atos inerentes ao certame, inclusive interpor e desistir de recursos em todas as fases licitatórias.
Localidade, de de
( assinatura ) CARGO
R.G. n.º
Xxxxxxx, nome e assinatura do responsável legal, que comprove poderes para tal investidura, com firma reconhecida em cartório ou por servidor público membro da equipe de apoio do Pregão Presencial, ou, ainda, por publicação em órgão de imprensa oficial, com fulcro na Lei n.º 13.726/2020.
OBS1: Esta declaração deverá ser entregue fora do envelope por ocasião do credenciamento.
OBS2: (PREFERENCIALMENTE EM PAPEL TIMBRADO DA LICITANTE)
ANEXO III
DECLARAÇÃO DE HABILITAÇÃO E DE FATOS IMPEDITIVOS
A
Comissão Permanente de Licitação – Prefeitura Municipal de Araguaína. Ref.: PREGÃO PRESENCIAL N.º /2020 - SRP
A (nome da empresa) , CNPJ/MF n.º , sediada (endereço completo) , tendo examinado o Edital, declaramos para participação no Pregão Presencial de nº
/2020 – SISTEMA DE REGISTRO DE PREÇOS, que:
1) Cumprimos plenamente os requisitos de habilitação, com os documentos devidamente atualizados na forma da legislação vigente, que se encontram dentro do Envelope de nº 02 – Documentos de Habilitação, em conformidade com o inciso VII, Art. 4º da Lei Federal nº 10.520, de 17 de julho de 2002.
2) Inexistem fatos impeditivos a nossa participação no presente Pregão.
3) Que não estamos incursos em nenhuma das situações previstas no edital.
4) Declaramos ainda, estar ciente que a falta de atendimento a qualquer exigência para habilitação constante do edital, ensejará aplicação de penalidades previstas nos termos deste edital e seus anexos aos declarantes.
, / / .
Local e Data
(Assinatura e Carimbo do Representante Legal)
OBS1: Esta declaração deverá ser entregue fora do envelope por ocasião do credenciamento.
OBS2: (PREFERENCIALMENTE EM PAPEL TIMBRADO DA LICITANTE)
ANEXO IV
DECLARAÇÃO PARA MICRO E PEQUENAS EMPRESAS
A
Comissão Permanente de Licitação – Prefeitura Municipal de Araguaína. Ref.: PREGÃO PRESENCIAL N.º /2020 - SRP
A (NOME DA EMPRESA) , CNPJ Nº ,
com sede ,(endereço completo) por intermédio de seu representante legal, para fins de participação no Pregão Presencial nº /2020 – SISTEMA DE REGISTRO DE PREÇOS, DECLARA expressamente, sob as penalidade cabíveis, que :
A) Encontra-se enquadrada como empresa de Micro e Pequeno Porte, nos termos da Lei Complementar n.º 123, de 14 de dezembro de 2006, com as alterações da Lei Complementar n.º 147, de 7 de agosto de 2014.
B) Tem conhecimento dos Artigos 42 a 45 da Lei Complementar 123/06, bem como, de suas alterações pertinentes, estando ciente da obrigatoriedade de declarar ocorrências posteriores impeditivas de tal habilitação e que não incide nos impedimentos do § 4º do art. 3º da Lei Complementar 123/06 e alterações.
, / / .
Local e Data
(Assinatura e Carimbo do Representante Legal)
OBS 1: Esta declaração deverá ser entregue fora do envelope por ocasião do credenciamento.
OBS 2: Deverá vir acompanhada de Certidão da Junta Comercial para comprovar.
OBS 3: (PREFERENCIALMENTE EM PAPEL TIMBRADO DA LICITANTE).
ANEXO V
DECLARAÇÃO DE ATENDIMENTO AO INCISO XXXIII, ARTIGO 7° DA CF/88.
A
Comissão Permanente de Licitação – Prefeitura Municipal de Araguaína. Ref.: PREGÃO PRESENCIAL N.º /2020 - SRP
A empresa , inscrita no CNPJ (M.F.) sob o nº , por intermédio do seu representante legal, o Senhor (a) , portador
(a) da Carteira de Identidade nº e CPF nº , para fins de participação no Pregão Presencial nº /2020 – SRP e em cumprimento ao disposto no inciso XXXIII, artigo 7º da Constituição Federal, DECLARA expressamente, sob as penalidades cabíveis, que não mantém em seu quadro de pessoal menor de 18 (dezoito anos) em horário noturno de trabalho, perigoso ou insalubre, não possuindo ainda, qualquer trabalho de menores de 16 (dezesseis) anos, salvo na condição de aprendiz, a partir de 14 (quatorze) anos;
, / / .
Local e Data
(Assinatura e Carimbo do Representante Legal)
OBS 1: (PREFERENCIALMENTE EM PAPEL TIMBRADO DA LICITANTE)
ANEXO VI
SISTEMA DE REGISTRO DE PREÇOS PREGÃO PRESENCIAL Nº: /2020
ATA DE REGISTRO DE PREÇOS Nº /2020 EDITAL DE LICITAÇÃO Nº: /2020 SISTEMA DE REGISTRO DE PREÇO MODALIDADE PREGÃO PRESENCIAL PROCESSO Nº: .
VALIDADE DE 12 (DOZE) MESES
Na data / /2020, na PREFEITURA MUNICIPAL DE ARAGUAÍNA - TO, pessoa
jurídica de direito público interno, inscrita no CNPJ sob o nº sediada Rua 25 de dezembro nº 265 - CENTRO - , por intermédio da SECRETARIA MUNICIPAL DA FAZENDA gestora desta Ata de Registro de Preços, representada pelo seu titular Sr. ( ) (qualificar), portador da Carteira de Identidade nº ( ) e do CPF nº ( ), de acordo com o resultado da classificação das propostas apresentadas no Pregão Presencial nº /2020 - Sistema de Registro de Preços, resolve REGISTRAR OS PREÇOS oferecidos pela(s) empresa(s), cujo proposta(s) foi(ram) classificada(s) em primeiro e declarada(s) vencedora(s) do certame, doravante denominada FORNECEDORA(S) mediante as cláusulas e condições a seguir estabelecidas, nos termos das Leis Federais nº 8.666, de 21 de junho de 1993, e nº 10.520, de 17 de julho de 2002, Decreto Municipal nº 1.533, de 15 de abril de 2009, e as demais legislações aplicáveis, bem como o edital de licitação e seus anexos e o Processo Administrativo nº .
CLÁUSULA PRIMEIRA – DO OBJETO:
A presente Ata de Registro de Preços, tem por objeto: , de acordo com as condições e especificações e quantidades constantes no Pregão Presencial n.º
/2020 e seus anexos.
Subcláusula primeira - UNIDADE GESTORA, não se obriga a adquirir os itens relacionados do(s) licitante(s) vencedor(es), nem nas quantidades descritas no edital, podendo até realizar licitação específica para aquisição de um ou mais itens, hipótese em que, em igualdade de condições, o beneficiário do registro terá preferência, nos termos do art. 15, § 4º, da Lei nº 8.666/93.
CLÁUSULA SEGUNDA - DO PREÇO E DA FORNECEDORA
A partir desta data, ficam registrados nesta ata, para todos os efeitos legais, nos termos do art. 15 da Lei Federal nº 8.666/93 e alterações, observada a ordem de classificação, os preços da FORNECEDORA primeira colocada conforme abaixo descritos:
Subcláusula primeira - Fornecedor Registrado:
1ª) inscrita no CNPJ/MF sob o nº , estabelecida no endereço, , -, neste ato representada por, portador da CI nº e CPF nº , residente no município - ;
Fornecedor:
ITEM | QUANT. | UND. | ESPECIFICAÇÃO | VALOR UNITÁRIO | VALOR TOTAL |
CLÁUSULA TERCEIRA - DAS CONDIÇÕES DE FORNECIMENTO
A PREFEITURA MUNICIPAL DE ARAGUAINA-TO, na condição de órgão gerenciador desta Ata de Registro de Preços realizará as aquisições do objeto de acordo com o Edital de Licitação e seus anexos que integram esta Ata.
Subcláusula primeira - Mediante a assinatura da Ata está caracterizado o compromisso de fornecer os produtos na forma e condições disposta no Pregão Presencial nº /2020 – Sistema de Registro de Preços.
Subcláusula segunda – As entregas deverão iniciar-se após a emissão da Nota de Xxxxxxx, conforme demanda, mediante requisição da UNIDADE GESTORA;
Subcláusula terceira - Todos os produtos deverão estar em conformidade com a Nota de Empenho, que poderá estar acompanhada da relação de itens ou de outro documento emitido pela PREFEITURA MUNICIPAL DE ARAGUAÍNA - TO;
Subcláusula quarta – O objeto do presente Termo de Referência será recebido conforme preceitua o art. 73 da Lei 8.666/93.
Subcláusula quinta – Mensalmente, após o decurso do período de utilização mensal, e frações de mês quando cabível, devidamente anexado a observação e verificação que comprove a qualidade e quantidade do serviço e consequente aceitação.
Subcláusula sexta - Correrão por conta da FORNECEDORA todas as despesas de seguros, transporte, tributos, encargos trabalhistas e previdenciários, decorrentes da entrega e da própria aquisição dos produtos, correndo a cargo da UNIDADE GESTORA absolutamente os valores referentes ao efetivo fornecimento do objeto ao preço cotado na proposta da FORNECEDORA.
Subcláusula sétima - A UNIDADE GESTORA recusará os serviços nas seguintes hipóteses:
a) Qualquer situação em desacordo entre os serviços e o Edital de licitação e de seus Anexos ou a Nota de Empenho;
b) Nota Fiscal/Fatura com especificação do objeto, quantidades em desacordo com o discriminado no Edital, seus anexos e na proposta adjudicada;
c) Apresentarem vícios de qualidade, funcionamento ou serem impróprios para o uso, ou ainda defeitos de fabricação;
Subcláusula oitava - Quando do fornecimento dos produtos, caso haja dúvidas em relação às especificações e normas, poderá ser solicitado da adjudicatária a apresentação de esclarecimentos pertinentes ao objeto licitado, comprovando que ela atende todas as exigências legais e especificações solicitadas no edital.
Subcláusula nona - A FORNECEDORA deverá solucionar qualquer tipo de problema relacionado aos produtos ofertados.
Subcláusula décima - A FORNECEDORA deverá entregar os produtos em local previamente indicado pela UNIDADE GESTORA.
Subcláusula décima primeira - Os produtos serão recusados pela UNIDADE GESTORA nos seguintes casos:
a) Se entregues em desacordo com as especificações indicadas no Anexo I – Termo de Referência;
b) Quando detectado que o mesmo não apresenta características e especificações conforme exigido no edital e/ou não apresente 1ª qualidade, o licitante deverá substituí-lo por outro que atenda, sem ônus adicionais para a Administração Pública.
Subcláusula décima - Em qualquer caso de recusa, a empresa vencedora terá de providenciar a substituição correspondente podendo incidir nas sanções administrativas previstas neste edital e de ressarcir os custos decorrentes do atraso, na forma do disposto neste instrumento convocatório.
Subcláusula décima primeira - No caso previsto no item anterior, sendo recusados os serviços pela segunda vez, a UNIDADE GESTORA poderá cancelar o contrato, sendo facultada a convocação da empresa classificada na ordem subsequente para efetuar os mesmos.
Subcláusula décima segunda - Em caso de demora na substituição do produto que apresentaram qualquer irregularidade a UNIDADE GESTORA poderá promover a aquisição dos quantitativos necessários para o atendimento de suas necessidades, cobrando da empresa vencedora os custos correspondentes, sem prejuízo das sanções administrativas previstas neste Edital e na legislação vigente.
Subcláusula décima terceira - A UNIDADE GESTORA, assim como os órgãos participantes não está obrigada a contratar o objeto desta licitação, ficando-lhes facultada a utilização de outros meios, respeitada a legislação relativa às licitações, sendo assegurado ao beneficiário do Registro de Preços, preferência, em igualdade de condições.
CLÁUSULA QUARTA - DAS CONDIÇÕES DO PAGAMENTO
Subcláusula primeira - O pagamento será efetuado no prazo e condições dispostas no Pregão Presencial n.º /2020 após apresentação da Nota Fiscal, devidamente atestada pela UNIDADE GESTORA e da competente liquidação da despesa;
Subcláusula segunda - Se o objeto/ serviço não for entregue conforme especificações, o pagamento ficará suspenso até seu recebimento.
Subcláusula terceira - Em caso de irregularidade na emissão dos documentos fiscais, o prazo de pagamento será contado a partir de sua reapresentação, desde que devidamente regularizados;
Subcláusula quarta - Nenhum pagamento será efetuado a proponente vencedora, enquanto pendente de liquidação, qualquer obrigação financeira ou previdenciária, sem que isso gere o direito a alteração de preços ou compensação financeira por atraso;
Subcláusula quinta - O Contrato tem a obrigação de manter durante toda a execução do contrato, em compatibilidade com as obrigações por ele assumidas, todas as condições de habilitação e qualificação exigidas na licitação;
CLÁUSULA QUINTA - DAS OBRIGAÇÕES DA FORNECEDORA
a) Assegurar-se através da vistoria, que o local de instalação dos equipamentos necessários à prestação dos serviços, possui as condições técnicas e ambientais necessárias ao funcionamento dos equipamentos necessários aos serviços;
b) Especificar e requerer da CONTRANTE as condições técnicas e ambientais para a instalação das soluções em no máximo 48 (quarenta e oito) horas úteis do recebimento da solicitação de serviço para implantação da solução;
c) Implantar todos os softwares e hardwares necessários à prestação dos serviços de monitoração, gerência e administração remota da segurança, conforme as especificações técnicas constantes no Termo de Referência;
d) Todas as soluções de hardware e software, ambientes de gerenciamento e monitoramento devem ser fornecidos em regime de locação;
e) Iniciar a prestação dos serviços dentro dos prazos estabelecidos no Termo de Referência;
f) As implantações das soluções serão realizadas pela CONTRATADA e todas as atividades envolvidas serão acompanhadas e coordenadas por analistas e técnicos da CONTRANTE;
g) Resolver os chamados de serviço e suporte técnico conforme os tempos definidos nas tabelas de tempos de atendimento (SLA) do Termo de Referência;
h) Substituir os equipamentos com defeito, caso seja necessário uso deles, que cause a indisponibilidade de serviço dependente do mesmo, conforme o tempo estipulado na tabela de tempos de atendimento (SLA);
i) A CONTRATADA na implantação da solução, quando realizada no ambiente de produção, deverá ter a disponibilidade para executar determinadas atividades após o expediente (horários noturnos ou em finais de semana e feriados);
j) A CONTRATADA deverá fornecer às senhas de configuração dos equipamentos, se existirem, a CONTRANTE, onde designará três pessoas para terem acesso a(s) senha(s), que devem ser fornecidas de forma segura. A CONTRANTE deverá seguir os procedimentos documentais acordados entre as partes, caso venha a fazer uso deste acesso, e se responsabilizará pelas consequências que por xxxxxxx possam advir deste acesso;
k) A CONTRATADA será responsável por efetuar as atividades de integração da solução de monitoramento remoto com o ambiente operacional da CONTRANTE, sem prejuízo aos serviços desta;
l) Registrar os tempos de atendimento dos chamados de suporte técnico ou chamados de serviços, mensais e anuais, indicando os chamados que foram atendidos dentro e fora do SLA estabelecido no termo de referência;
m) Garantir e manter total e absoluto sigilo sobre as informações manuseadas, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis, assumindo inteira responsabilidade pelo uso indevido ou ilegal de informações privilegiadas da CONTRANTE, praticado por seus empregados, conforme Acordo de Responsabilidade para Fornecedores, a ser assinado pela CONTRATADA no ato da assinatura do contrato;
n) Não subcontratar total ou parcialmente os serviços objeto do certame, com outra empresa, sem prévia anuência por escrito da contratante, sob pena de incorrer na rescisão do contrato, de acordo com o art. 78, da Lei nº 8.666/93;
o) A CONTRATADA deverá disponibilizar, durante todo o período do contrato, todos os equipamentos e softwares necessários à execução dos serviços.
CLÁUSULA SEXTA - DAS OBRIGAÇÕES DA UNIDADE GESTORA
a) Providenciar as condições técnicas e ambientais necessárias à implantação e funcionamento dos serviços;
b) Providenciar as autorizações de acesso aos técnicos da CONTRATADA, desde que devidamente agendado e os técnicos identificados, aos locais de instalação das soluções para as implantações e nos casos de manutenções;
c) Informar aos técnicos da CONTRATADA as necessidades de configuração dos equipamentos se forem disponibilizados, e serviços. Estas informações serão repassadas para a CONTRATADA através da abertura de chamados de suporte técnico. Quando necessário, podem ser anexados aos chamados arquivos com as necessidades de
configurações;
d) Cumprir pontualmente todos os seus compromissos financeiros para com a CONTRATADA;
e) Proporcionar todas as facilidades para que a CONTRATADA possa executar os serviços de que trata o Termo de Referência, dentro das normas e condições estabelecidas em contrato;
f) Comunicar à CONTRATADA todas as possíveis irregularidades detectadas na execução dos serviços contratados, para a pronta correção das irregularidades apontadas;
g) Fiscalizar diretamente a execução dos serviços de que trata o objeto do Termo de Referência, atestando a sua prestação se, e somente se, os serviços executados atenderem plenamente às especificações constantes do Termo de Referência;
h) Rejeitar, no todo ou em parte, a solução entregue pela CONTRATADA fora das especificações do Termo de Referência;
i) A fiscalização de que trata este item não exclui nem reduz a responsabilidade da CONTRATADA pelos danos causados a CONTRANTE ou a terceiros, resultantes de ação ou omissão culposa ou dolosa de quaisquer de seus empregados ou prepostos;
j) Responsabilizar-se pelo zelo e proteção de todos os equipamentos da CONTRADADA que forem instalados localmente para propiciar a execução dos serviços. Em caso de dano, avaria ou extravio dos equipamentos, ocasionado por mal-uso ou ausência de segurança do ambiente, a CONTRATANTE deverá ressarcir a CONTRATADA dos prejuízos, conforme valores de mercado das soluções utilizadas;
CLÁUSULA SÉTIMA - DA VIGÊNCIA DA ATA DE REGISTRO DE PREÇOS E DA REVISÃO DOS PREÇOS REGISTRADOS:
O prazo de validade desta Ata de Registro de Preços será de 12 (doze) meses, a partir da publicação do seu extrato no Diário Oficial do Município. Durante seu prazo de validade, as propostas selecionadas no registro de preços ficarão à disposição da Administração, para que se efetuem contratações nas oportunidades e quantidades necessárias até o limite estabelecido.
Subcláusula primeira - Os preços registrados poderão ser revistos em decorrência de eventual redução dos preços praticados no mercado ou de fato que eleve o custo dos serviços ou bens registrados, cabendo a UNIDADE GESTORA promover as negociações junto aos fornecedores, observando as disposições contidas na alínea (d) do inciso II do caput do art. 65 da Lei nº. 8.666/93.
Subcláusula segunda - UNIDADE GESTORA, monitorará os preços dos produtos/serviços, avaliará o mercado constantemente e poderá rever os preços registrados a qualquer tempo, em decorrência da redução dos preços praticados no mercado ou de fato que eleve os custos dos bens registrados.
Subcláusula terceira - UNIDADE GESTORA, convocará o fornecedor para negociar o preço registrado e adequá-lo ao preço de mercado, sempre que verificar que o preço registrado estiver acima do preço de mercado.
Subcláusula quarta - Caso seja frustrada a negociação, o fornecedor será liberado do compromisso assumido.
Subcláusula quinta - Antes de receber o pedido de fornecimento e caso seja frustrada a negociação, o fornecedor poderá ser liberado do compromisso assumido, caso comprove mediante requerimento fundamentado e apresentação de comprovantes (notas fiscais de
aquisição de matérias-primas, lista de preços de fabricantes, etc.), que não pode cumprir as obrigações assumidas, devido ao preço de mercado tornar-se superior ao preço registrado.
Subcláusula sexta - Em qualquer hipótese os preços decorrentes da revisão não poderão ultrapassar aos praticados no mercado, mantendo-se a diferença percentual apurada entre o valor originalmente constante da proposta do fornecedor e aquele vigente no mercado à época do registro – equação econômico-financeira.
Subcláusula sétima - Será considerado preço de mercado, os preços que forem iguais ou inferiores à média daqueles apurados pelo(a) UNIDADE GESTORA para aquisição.
Subcláusula oitava - Não havendo êxito nas negociações com o primeiro colocado, UNIDADE GESTORA, poderá convocar os demais fornecedores classificados, nas mesmas condições ou revogar a Ata de Registro de Preços ou parte dela.
CLÁUSULA OITAVA – DOS USUÁRIOS PARTICIPANTES EXTRAORDINÁRIOS
A Ata de Registro de Preços, durante sua vigência, poderá ser utilizada por qualquer órgão ou entidade da Administração Pública que não tenha participado do certame licitatório, mediante previa consulta e autorização ao órgão gerenciador e aceitação da fornecedora, desde que devidamente comprovada à vantagem;
Subcláusula primeira - Os órgãos e entidades que não participarem do registro de preços, quando desejarem fazer uso da Ata de Registro de Preços, deverá manifestar seu interesse junto ao órgão gerenciador da Ata, para que este indique os possíveis fornecedores e respectivos preços a serem praticados, obedecida à ordem de classificação;
Subcláusula segunda - Caberá à fornecedora beneficiária da Ata de Registro de Preços, observadas as condições nela estabelecidas, optar pela aceitação ou não do fornecimento, independentemente dos quantitativos registrados em Ata, desde que este fornecimento não prejudique as obrigações anteriormente assumidas;
Subcláusula terceira - As aquisições ou contratações adicionais não poderão exceder, por órgão ou entidade, a 50% (cinquenta por cento) dos quantitativos registrados nesta Ata de Registro de Preços.
Subcláusula quarta – Esta Ata não poderá exceder, na totalidade, ao dobro do quantitativo de cada item registrado para o órgão gerenciador e órgão participantes.
CLÁUSULA NONA - DO CANCELAMENTO DO REGISTRO DE PREÇOS
Esta Ata de Registro de Preços poderá ser cancelada de pleno direito:
Subcláusula primeira - Pela UNIDADE GESTORA, mediante comunicação por escrito, quando:
a) A detentora não cumprir as obrigações dela constantes;
b) A detentora não cumprir o prazo de fornecimento estabelecido e a unidade requisitante não aceitar suas justificativas;
c) A detentora der causa a rescisão administrativa do instrumento decorrente deste instrumento de Registro de Preços, em algumas hipóteses previstas no Art. 78, Inc. I a XII, ou XVII, da Lei Federal 8.666/93, com as respectivas alterações posteriores;
d) Em qualquer das hipóteses de inexecução total ou parcial de contrato decorrente deste instrumento de registro;
e) Os preços registrados se apresentarem superiores aos praticados no mercado;
f) Por razões de interesse público devidamente demonstrado e justificado pela Administração.
Subcláusula segunda - Pela detentora, mediante solicitação por escrito, quando:
a) Comprovar estar impossibilitada de cumprir as exigências nela contidas ou quando ocorrer alguma das hipóteses contidas no Art. 78, incisos XIV e XVI, da Lei Federal n.º 8.666/93 com as respectivas alterações posteriores.
b) A solicitação da detentora para cancelamento dos preços registrados deverá ser dirigida à UNIDADE GESTORA, facultada a ela a aplicação das penalidades previstas, caso não aceitas as razões do pedido.
Subcláusula terceira - Ocorrendo o cancelamento do Registro de Preços pela Administração, a fornecedora detentora será comunicada por correspondência com aviso de recebimento, devendo ser anexado ao processo que tiver dado origem ao Registro de Preços.
a) No caso de ser ignorado, incerto ou inacessível o endereço da detentora, a comunicação será feita por publicação na imprensa oficial e Jornal de grande circulação regional, por 02 (duas) vezes consecutivas, considerando-se cancelado o preço registrado a partir da última publicação.
Subcláusula quarta - Fica estabelecido que a fornecedora detentora do preço registrado nesta Ata, deverá comunicar imediatamente a UNIDADE GESTORA, qualquer alteração ocorrida no endereço, telefone, conta bancária e outras necessárias para recebimento de correspondência e outros documentos.
CLÁUSULA DÉCIMA – DAS SANÇÕES
Pela inexecução total ou parcial do objeto desta licitação, a Administração poderá garantida a prévia defesa, aplicar à licitante vencedora as seguintes sanções:
Subcláusula primeira - Ficar impedida de licitar e de contratar com a Administração Pública:
a) Por 06 (seis) meses – quando incidir em atraso no cumprimento do objeto da licitação;
b) Por 01 (um) ano – na execução em desacordo com o exigido em contrato;
c) Pelo prazo de até 05 (cinco) anos, em conformidade com o artigo 7° da Lei Federal n° 10.520/2002 - Ficará impedido de licitar e contratar com a União, Estados, Distrito Federal ou Municípios e será descredenciado no cadastro de fornecedores deste Município, garantido o direito prévio da citação e de ampla defesa, sem prejuízo das multas previstas neste Edital e no contrato e das demais cominações legais o licitante que:
c1)Não mantiver a proposta, injustificadamente; c2)Comportar-se de modo inidôneo;
c3)Fizer declaração falsa relativa ao cumprimento dos requisitos de habilitação; c4)Cometer fraude fiscal;
c5)Falhar ou fraudar na execução do contrato;
c6)Não apresentar situação regular, no ato de assinatura da ata de registro de preços ou da retirada ou recebimento da nota de empenho;
c7)Recusar-se injustificadamente a assinar a ata de registro de preços ou a retirar ou receber a nota de empenho;
c8)Não entregar o objeto licitado; c9)Retardar a entrega do objeto;
c10) Entregar o Objeto que não atenda à especificação exigida no Termo de Referência.
Subcláusula segunda - Pelo descumprimento do ajuste a Adjudicatária sujeitar-se-á às seguintes penalidades, que só deixarão de ser aplicadas nos casos previstos:
a) Comprovação pela Adjudicatária, anexada aos autos, da ocorrência de força maior impeditiva do cumprimento da entrega;
b) Manifestação da unidade requisitante informando que a infração foi decorrente de fatos imputáveis à Administração:
c) Multa de 1% (um por cento) por dia de atraso na realização programada da entrega do objeto licitado, o qual incidirá sobre o valor do serviço que deveria ser efetivado;
d) Multa de 5% (cinco por cento) por inexecução parcial do ajuste a qual incidirá sobre o valor da parcela não executada;
e) Multa de 10% (dez por cento) por inexecução total do ajuste a qual incidirá sobre o valor do contrato;
Subcláusula terceira - O descumprimento das obrigações assumidas constantes no edital de licitação e seus anexos sujeitarão a(s) licitante(s) adjudicatária(s), garantida a prévia defesa, as seguintes sanções, em conformidade aos artigos 86 e 87 da Lei 8.666/93:
a) Multa de 1% (um por cento) por descumprimento de quaisquer das obrigações decorrentes do ajuste, que não estejam previstas nos subitens acima, a qual incidirá sobre o valor do contrato;
b) As multas são independentes. A aplicação de uma multa não exclui a das outras.
c) Todas as demais sanções previstas na legislação em vigor.
d) Se o licitante deixar de entregar a documentação ou apresentá-la falsamente, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará pelo prazo de até 05 (cinco) anos impedido de contratar com a Administração Pública, sem prejuízo de multa de até 1% (um por cento) sobre o valor pactuado.
e) Configurada a infração, a empresa será notificada para, no prazo de 05(cinco) dias úteis, apresentar defesa, que deverá ser protocolizada nos dias úteis das 08h00min às 18h00min, na Sede da Secretaria Municipal da Fazenda, situada à Xxx Xxxxxx Xxxxxxx Xxxxxxxx, 0000, Xxxxxx xx Xxxxxxxxx-XX, Palácio da Cidadania.
f) Recebida a defesa, o Gestor do Contrato encaminhará a defesa à autoridade competente, que deverá manifestar-se, motivadamente, sobre o acolhimento ou rejeição das razões apresentadas, para concluir pela imposição ou não da respectiva penalidade.
g) As sanções deverão ser aplicadas de forma gradativa, observados os princípios da razoabilidade e da proporcionalidade, e após o regular processo administrativo, com garantia da defesa prévia.
Subcláusula quarta - A aplicação de penalidade administrativa não exclui a responsabilidade civil e criminal do fornecedor ou prestador do serviço.
Subcláusula quinta- As sanções previstas nesta Ata poderão ser aplicadas conjuntamente, facultada a defesa prévia do interessado, no respectivo processo, no prazo de 05 (cinco) dias úteis.
Subcláusula sexta- Independentemente das sanções retro mencionados a licitante ficará sujeita, ainda, à composição das perdas e danos causados à Administração e decorrentes de sua inadimplência, bem como arcará com a correspondente diferença de preços
verificada em nova contratação realizada, na hipótese de os demais classificados não aceitarem a contratação pelos mesmos preços e prazos fixados pelo inadimplente.
Subcláusula sétima - Sem prejuízo das penalidades previstas nos itens anteriores, o(a) Pregoeiro(a) poderá desqualificar a licitante ou desclassificar a proposta comercial, bem assim a Prefeitura Municipal de Araguaína, por meio do SECRETARIA MUNICIPAL DA FAZENDA, poderá rescindir o contrato, sem que isto gere direito indenizatório ou de reembolso, caso tome conhecimento de fato ou circunstância que desabone a idoneidade comercial ou afete a capacidade financeira, técnica, jurídica ou de produção da licitante.
Subcláusula oitava - A licitante que injustificadamente e infundadamente se insurgir contra a decisão do(a) Pregoeiro(a) ou autoridade superior, quer por meio de interposição de recurso administrativo ou ação judicial, fica, desde logo, ciente que, caso o seu pedido seja indeferido, poderá ser acionada judicialmente para reparar danos causados ao Município de Araguaína, via SECRETARIA MUNICIPAL DA FAZENDA, em razão de sua ação procrastinatória.
Subcláusula nona - Pelo descumprimento das demais obrigações assumidas, a licitante estará sujeita às penalidades previstas na Lei Federal n.º 8.666/93, alterações e demais legislações aplicáveis à matéria.
CLÁUSULA DÉCIMA PRIMEIRA - DAS DISPOSIÇÕES GERAIS
Integram esta Ata, o Edital de Licitação n.º /2020, modalidade PREGÃO PRESENCIAL - REG. PRECO - MENOR PREÇO, destinado ao REGISTRO DE PREÇOS e
seus Anexos, a Proposta da (s) Empresa (s), ; classificada (s) no certame supranumerado.
Subclásula primeira: A validade, vigência e efeitos deste Instrumento estão condicionados à homologação do seu objeto pela Unidade Gestora e sua devida publicação em veículo oficial.
CLÁUSULA DÉCIMA SEGUNDA – DO FORO
Fica eleito o Foro de - Araguaína – TO para dirimir quaisquer questões decorrentes da utilização da presente Ata.
Local: PREFEITURA MUNICIPAL DE ARAGUAÍNA - TO
Data: / /2020
CPNJ:
Empresa:
ANEXO VII
MINUTA DO CONTRATO N.º /2020
CONTRATO Nº. /2020, PARA
CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO, QUE ENTRE SI CELEBRAM O SECRETARIA MUNICIPAL DA FAZENDA DE ARAGUAÍNA-TO E A EMPRESA
, NA FORMA ABAIXO:
A PREFEITURA MUNICIPAL DE ARAGUAÍNA, pessoa jurídica de direito público interno, inscrita no CNPJ/MF sob o nº. 01.830.793/0001-39, sediada na Av. Xxxx xx Xxxxx Xxxxxx, nº 728, Xxxxx Xxxxxxxxxx – Araguaína – TO, CEP: 77.818-530, através da SECRETARIA MUNICIPAL DE FAZENDA, inscrita no CNPJ/MF sob o nº 17.242.380/0001-50, neste ato representado pelo Secretário Municipal de Fazenda, Sr. Xxxxxxx Xxxxxxxxx xx Xxxxx, Secretário Municipal da Fazenda, por força da Portaria nº 004/2017, portador da Carteira de Identidade nº 46725441 e inscrito no CPF/MF sob o nº 000.000.000-00, residente e domiciliado em Araguaína – TO, doravante denominada CONTRATANTE, e a empresa
, pessoa jurídica de direito privado, inscrita no CNPJ
sob o n.º , com sede na
, neste ato representada pelo Sr.
, (DESCRIÇÕES PARTICULARES), portador da Carteira de Identidade RG n.º , expedida pela SSP/ , CPF.: , residente e domiciliado em , Estado do ; doravante denominada CONTRATADA, celebram o presente contrato de prestação de serviço, decorrente da Ata de Registro de Preços n.º /2020, formalizada através da licitação realizada na modalidade Pregão Presencial nº /2020- SRP, regida pelas Leis federais nºs 8.666, de 21 de junho de 1993, 10.520, de 17 de julho de 2002, Lei Complementar n.º 123, de 14 de dezembro de 2006, e Decreto Municipal nº 1.533, de 15 de abril de 2009, constante do Processo nº 2020008301, mediante as cláusulas e condições seguintes:
1. CLÁUSULA PRIMEIRA – DA CONVENÇÃO
1.1. A título de simplificação fica adotada neste termo particular de contrato a seguinte convenção:
a) CONTRATANTE, para a SECRETARIA MUNICIPAL DA FAZENDA DE ARAGUAÍNA-TO;
b) CONTRATADA, para a empresa .
2. CLÁUSULA SEGUNDA – DO OBJETO
2.1. OBJETO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO.
3. CLÁUSULA TERCEIRA – DAS OBRIGAÇÕES
3.1. Caberá ao contratante:
3.1.1. Providenciar as condições técnicas e ambientais necessárias à implantação e funcionamento dos serviços;
3.1.2. Providenciar as autorizações de acesso aos técnicos da CONTRATADA, desde que devidamente agendado e os técnicos identificados, aos locais de instalação das soluções para as implantações e nos casos de manutenções;
3.1.3. Informar aos técnicos da CONTRATADA as necessidades de configuração dos equipamentos se forem disponibilizados, e serviços. Estas informações serão repassadas para a CONTRATADA através da abertura de chamados de suporte técnico. Quando necessário, podem ser anexados aos chamados arquivos com as necessidades de configurações;
3.1.4. Cumprir pontualmente todos os seus compromissos financeiros para com a CONTRATADA, assistida pelas cláusulas exorbitantes as que a Lei a direita;
3.1.5. Proporcionar todas as facilidades para que a CONTRATADA possa executar os serviços de que trata este Contrato, dentro das normas e condições estabelecidas em contrato;
3.1.6. Comunicar à CONTRATADA todas as possíveis irregularidades detectadas na execução dos serviços contratados, para a pronta correção das irregularidades apontadas;
3.1.7. Fiscalizar diretamente a execução dos serviços de que trata o objeto deste Contrato, atestando a sua prestação quanto aos serviços executados atenderem plenamente às especificações constantes deste Contrato;
3.1.8. Rejeitar, no todo ou em parte, a solução entregue pela CONTRATADA fora das especificações deste Contrato;
3.1.9. A fiscalização de que trata este item não exclui nem reduz a responsabilidade da CONTRATADA pelos danos causados a CONTRANTE ou a terceiros, resultantes de ação ou omissão culposa ou dolosa de quaisquer de seus empregados ou prepostos;
3.1.10. Responsabilizar-se pelo zelo e proteção de todos os equipamentos da CONTRADADAS que forem instalados localmente para propiciar a execução dos serviços. Em caso de dano, avaria ou extravio dos equipamentos, ocasionado por mal-uso ou ausência de segurança do ambiente, a CONTRATANTE deverá ressarcir a CONTRATADA dos prejuízos, conforme valores de mercado das soluções utilizadas;
3.2. Caberá à contratada:
3.2.1. Assegurar-se através da vistoria, que o local de instalação dos equipamentos necessários à prestação dos serviços, possui as condições técnicas e ambientais necessárias ao funcionamento dos equipamentos necessários aos serviços;
3.2.2. Especificar e requerer da CONTRANTE as condições técnicas e ambientais para a instalação da(s) solução(ões) em no máximo 48 (quarenta e oito) horas úteis do recebimento da solicitação de serviço para implantação da solução;
3.2.3. Implantar todos os softwares e hardwares necessários à prestação dos serviços de monitoração, gerência e administração remota da segurança, conforme as especificações técnicas constantes deste Contrato;
3.2.4. Todas as soluções de hardware e software, ambientes de gerenciamento e monitoramento devem ser fornecidos em regime de locação;
3.2.5. Iniciar a prestação dos serviços dentro dos prazos estabelecidos neste Contrato;
3.2.6. As implantações das soluções serão realizadas pela CONTRATADA e todas as atividades envolvidas serão acompanhadas e coordenadas por analistas e técnicos da CONTRANTE;
3.2.7. Resolver os chamados de serviço e suporte técnico conforme os tempos definidos nas tabelas de tempos de atendimento (SLA) deste Contrato;
3.2.8. Substituir os equipamentos com defeito, caso seja necessário uso deles, que cause a indisponibilidade de serviço dependente do mesmo, conforme o tempo estipulado na tabela de tempos de atendimento (SLA);
3.2.9. A contratada na implantação da solução, quando realizada no ambiente de produção, deverá ter a disponibilidade para executar determinadas atividades após o expediente (horários noturnos ou em finais de semana e feriados);
3.2.10. A CONTRATADA deverá fornecer às senhas de configuração dos equipamentos, se existirem, a CONTRANTE, onde designará três pessoas para terem acesso a(s) senha(s), que devem ser fornecidas de forma segura. A CONTRANTE deverá seguir os procedimentos documentais acordados entre as partes, caso venha a fazer uso deste acesso, e se responsabilizará pelas consequências que por xxxxxxx possam advir deste acesso;
3.2.11. A CONTRATADA será responsável por efetuar as atividades de integração da solução de monitoramento remoto com o ambiente operacional da CONTRANTE, sem prejuízo aos serviços desta;
3.2.12. Registrar os tempos de atendimento dos chamados de suporte técnico ou chamados de serviços, mensais e anuais, indicando os chamados que foram atendidos dentro e fora do SLA estabelecido neste Contrato;
3.2.13. Garantir e manter total e absoluto sigilo sobre as informações manuseadas, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis, assumindo inteira responsabilidade pelo uso indevido ou ilegal de informações privilegiadas da CONTRANTE, praticado por seus empregados, conforme Acordo de Responsabilidade para Fornecedores, a ser assinado pela CONTRATADA no ato da assinatura do contrato;
3.2.14. Não subcontratar total ou parcialmente os serviços objeto do certame, com outra empresa, sem prévia anuência por escrito da contratante, sob pena de incorrer na rescisão do contrato, de acordo com o art. 78, da Lei nº 8.666/93;
3.2.15. A CONTRATADA deverá disponibilizar, durante todo o período do contrato, todos os equipamentos e softwares necessários à execução dos serviços.
4. CLÁUSULA QUARTA – DO LOCAL DE EXECUÇÃO
4.1. Local execução: A instalação dos equipamentos e sistemas que permitirão a prestação dos serviços de que trata este Contrato deverá ser executada pela
CONTRATADA, na Sede da CONTRANTE, na Xxx Xxxxxx Xxxxxxx Xxxxxxxx, 0000, Xxxxxx, Xxxxxxxxx – TO. CEP: 77.804-120
5. CLÁUSULA QUINTA - DAS ESPECIFICAÇÕES GERAIS DOS SERVIÇOS
5.1 Implantação das Soluções:
5.1.1 A CONTRANTE solicitará as implantações dos serviços adjudicados por meio de OS - Ordem de Serviço com o nome dos serviços a serem implantados;
5.1.2 Os equipamentos e sistemas que compõem os serviços deverão ser entregues e instalados na CONTRANTE. As fases da implantação dos serviços devem contemplar:
5.1.2.1 Planejamento: nesta etapa a CONTRATADA deverá realizar o planejamento do projeto, onde serão definidos os prazos por atividade, as pessoas, a estratégia de implantação do serviço, o plano testes, a localização dos appliances na arquitetura da rede da CONTRANTE, bem como quaisquer outros itens que sejam necessários para a implantação do projeto. Deve-se considerar as janelas de manutenção da CONTRANTE, plano de rollback e o escopo definido. Os responsáveis técnicos da CONTRANTE acompanharão e aprovarão o planejamento.
5.1.2.1.1 O prazo máximo para implantação pela CONTRATADA será de 30 (trinta) dias corridos, contados a partir da data de assinatura do contrato.
5.1.2.2 Implementação: após a aprovação do planejamento deverá ser iniciado o processo de implantação, levando-se em consideração a disponibilidade das equipes envolvidas, cumprimento dos prazos pactuados e o foco principal do projeto visando tornar o ambiente mais seguro e controlado, quanto à confidencialidade, integridade e disponibilidade do ambiente.
5.1.2.3 Etapa de Testes: todos os controles implantados para a ativação dos serviços gerenciados de segurança deverão ser testados a cada etapa pré-definida no planejamento. Além disso, o plano de rollback deverá garantir o retorno exequível e ágil, caso ocorra alguma falha no processo de implantação dos controles necessários à prestação do serviço.