PREGÃO ELETRÔNICO Nº 0018/2020 PROCESSO Nº 4295/2020
PREGÃO ELETRÔNICO Nº 0018/2020 PROCESSO Nº 4295/2020
EDITAL
1. PREÂMBULO
1.1. A ABDI, Agência Brasileira de Desenvolvimento Industrial, mediante o Pregoeiro designado pela Portaria nº 58, de 30 de agosto de 2019, torna público para conhecimento dos interessados que na data abaixo indicada, através do endereço eletrônico xxx.xxxxxxxxxx.xxxxx.xxx.xx, realizará licitação na modalidade de PREGÃO ELETRÔNICO, do tipo MENOR PREÇO, no modo de disputa ABERTO, utilizando os recursos de tecnologia da informação – Internet, conforme descrito neste Edital e em seus respectivos Anexos.
1.2 O procedimento licitatório obedecerá integralmente ao Regulamento de Licitações e de Contratos da ABDI (RLC), publicado no DOU em 5 de março de 2009, alterado em 10 de novembro de 2016, DOU nº 216, Seção 3, cujo inteiro teor está disponível no sítio eletrônico da ABDI (xxx.xxxx.xxx.xx / Transparência / Normativos ), pelo Decreto n° 10.024, de 20/09/2019, pela Lei n° 10.520, de 17/07/2002, pela Lei Complementar n° 123, de 14/12/2006, bem como pelas disposições deste Edital e Anexos.
2. OBJETO DA LICITAÇÃO
2.1 A licitação destina-se à contratação de empresa especializada para prestação de serviços de segurança gerenciados, serviços de proteção de perímetro em alta disponibilidade e serviços de proteção contra ameaças baseado em acesso privilegiado, incluindo soluções de gerenciamento, suporte técnico especializado e monitoramento proativo, com o fornecimento de equipamentos, em regime comodato, pelo período de 36 (trinta e seis) meses, prorrogáveis até o limite dos termos do Regulamento de Licitações e Contratos da ABDI, conforme descrito no Termo de Referência, Anexo I desse Edital.
3. DAS INFORMAÇÕES GERAIS
3.1. O pregão eletrônico será realizado em sessão pública, por meio da internet, mediante condições de segurança – criptografia e autenticação – em todas as suas fases, conforme diretrizes abaixo:
3.1.1. Local de realização: xxxx://xxx.xxxxxxxxxx.xxxxx.xxx.xx – “Licitações CAIXA”;
3.1.2. Credenciamento: até 23h59 do dia 29 de setembro de 2020;
3.1.3. Término de lançamento de propostas: 30 de setembro de 2020 às 9h;
3.1.4. Início da etapa de lances: 10:00h do dia 30 de setembro de 2020.
3.2. A licitante deverá observar as datas e os horários limites acima previstos para a abertura da proposta, atentando também para o credenciamento específico para este Pregão, a data e horário de início da disputa de preços.
3.3. Todas as referências de tempo no Edital, no aviso e durante a sessão pública observarão obrigatoriamente o horário de Brasília – DF, dessa forma, serão registradas no sistema eletrônico e na documentação relativa ao certame.
3.4. Os trabalhos serão conduzidos por colaborador da ABDI, denominado Pregoeiro,
mediante a inserção e monitoramento de dados gerados ou transferidos para o aplicativo “licitacoes.caixa” constante da página eletrônica da Caixa Econômica Federal.
3.5. Para participação da licitação ou simples acompanhamento da mesma, o interessado deverá acessar, na internet, a página xxx.xxxxxxxxxx.xxxxx.xxx.xx, onde se encontra o link para a “Licitante”.
4. CONDIÇÕES GERAIS DE PARTICIPAÇÃO
4.1 Poderão participar da licitação as empresas que tenham objeto social compatível com o objeto da licitação e que atenderem integralmente às exigências, constantes deste Edital e de seus Anexos.
4.2 Não poderão participar deste Pregão:
4.2.1 Empresa impedida de participar de licitação e de contratar com a ABDI, durante o prazo da sanção aplicada nos termos do inciso III do art. 31 do RLC;
4.2.2 Empresa estrangeira não autorizada a funcionar no País;
4.2.3 Empresa que se encontre em processo fusão, cisão ou incorporação, e ainda, em processo de dissolução, recuperação judicial, recuperação extrajudicial, concurso de credores, falência e liquidação (exceto aquelas que apresentem Plano de Recuperação aprovado e homologado judicialmente e em pleno vigor, ou nos casos em que haja decisão judicial que permita a participação em licitações);
4.2.4 Sociedades integrantes de um mesmo grupo econômico, assim entendidas aquelas que tenham diretores, sócios ou representantes legais comuns, ou que utilizem recursos materiais, tecnológicos ou humanos em comum, exceto se demonstrado que não agem representando interesse econômico em comum;
4.2.5 Empresas que estejam registradas no Cadastro de Empresas Inidôneas ou Suspensas (CEIS), mantido pela Controladoria Geral da União (CGU) e acessível por meio do endereço eletrônico: xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx; e
4.2.6 Consórcios de empresas, qualquer que seja sua forma de constituição.
4.3 A participação na presente licitação implica, tacitamente, para a licitante:
4.3.1 a aceitação plena e irrevogável de todos os termos, cláusulas e condições constantes neste edital e em seus anexos;
4.3.2 a observância dos preceitos legais e regulamentares em vigor; e
4.3.3 a responsabilidade pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase do processo.
4.4 A licitante enquadrada como microempresa ou empresa de pequeno porte, nos termos do art. 3° da Lei Complementar n° 123/2006, desde que não esteja inserida nas hipóteses do §4° do mesmo artigo, terá assegurado o tratamento diferenciado previsto na lei complementar, observadas as condições estabelecidas neste edital.
5 DO CADASTRO, DA CERTIFICAÇÃO E DO CREDENCIAMENTO
5.1 Para participar deste Pregão, o interessado deve providenciar o Cadastro no Portal de Compras “Licitações CAIXA”, realizar a Certificação da documentação necessária e efetuar o Credenciamento neste certame específico – Pregão Eletrônico n° 0018/2020.
5.2 O CADASTRO é realizado no site da CAIXA, acessando o endereço eletrônico xxxx://xxxxxxxxxx.xxxxx.xxx.xx, conforme as seguintes etapas: aba “Cadastro” 🡪 escolher a opção “pessoa física” ou “pessoa jurídica” 🡪 preencher os dados do “pré-cadastro” 🡪 concordar com o Contrato de Adesão 🡪”Concluir o Pré-cadastro”.
5.2.1 No momento do pré-cadastro, o sistema valida as informações registradas e, caso haja divergência, informa o Licitante os campos que necessitam de ajustes.
5.2.2 Após a validação das informações do pré-cadastro, o sistema confirma a operação e apresenta a mensagem: "Seu Pré-Cadastro está em análise. Deseja imprimir o termo de adesão? <Sim/Não>".
5.2.3 O sistema também enviará mensagem por e-mail: "Notificação de Registro do Pré-Cadastro".
5.2.4 Após validação pelo sistema, dos dados com a base de dados da Receita Federal, o sistema conclui o CADASTRO e envia ao Licitante mensagem de e- mail confirmando a conclusão e certificação do cadastro e a senha de acesso provisória, que deverá ser validada e trocada em até 48 horas.
5.2.4.1 Caso a validação e a troca de senha não sejam efetuadas no prazo estipulado, a senha expirará e será necessário solicitar nova senha por meio de contato ao Atendimento CAIXA, pelos telefones 0000 0000 para capitais e regiões metropolitanas ou 0800 726 0104 demais regiões.
5.2.4.2 Quando há divergência nos dados, o sistema envia e-mail ao Licitante para notificar do cadastro não concluído e orienta entrar em contato com a central de atendimento CAIXA, por meio dos telefones acima.
5.3 Para realizar a CERTIFICAÇÃO o representante legal da empresa deve comparecer a uma agência da CAIXA, e apresentar os seguintes documentos originais ou cópia autenticada:
a) Pessoa Jurídica: Contrato Social e Alterações; Procuração do Representante Legal (quando for o caso); Documento de Identificação Pessoal do representante da empresa; CPF e Comprovante de endereço.
b) Pessoa Física: Documento de Identificação Pessoal; CPF; Comprovante de endereço e Procuração (quando for o caso).
5.4 A procuração deve ser elaborada por meio de instrumento público ou particular com firma reconhecida e deve ser acompanhada de documento comprobatório da capacidade do outorgante para constituir mandatários.
5.5 Sendo proprietário da empresa, sócio, dirigente ou assemelhado, deverá ser apresentada cópia autenticada, ou cópia acompanhada dos originais, do respectivo Estatuto ou Contrato Social, no qual estejam expressos seus poderes para exercer direitos e assumir obrigações em decorrência de tal investidura.
5.6 A Certificação tem vigência de 1 (um) ano, após esse prazo deverá ser renovada em uma agência CAIXA, conforme orientação do item 5.3 acima.
5.7 Quando houver alteração cadastral, a Certificação é suspensa e a Licitante deve comparecer a uma agência da CAIXA para reativar a Certificação, munido da documentação de acima, prevista no item 5.3, incluindo a alteração ocorrida.
5.8 Após essa etapa, o interessado deverá providenciar o CREDENCIAMENTO específico para este pregão até às 23h59 do dia xx/08/2020, exclusivamente por meio eletrônico xxxx://xxxxxxxxxx.xxxxx.xxx.xx 🡪 efetuar login por meio da opção “Acesso ao Sistema” 🡪 em seguida “Se Você é Licitante, faça login aqui: Acessar” 🡪 na “Área do Licitante” escolher a opção “Credenciar” localizado no quadro “Minhas Atividades” 🡪 selecionar o certame desejado 🡪 clicar na Atividade “Credenciamento” 🡪 selecionar a declaração de ciência 🡪 marcar a(s) opção(ões) de direito de preferência, caso se aplique 🡪 finalizar o credenciamento clicando em “Concordar”.
5.8.1 Decorrido esse prazo não será possível o credenciamento para participação
neste Pregão Eletrônico.
5.9 Para todos os efeitos legais, caso esteja enquadrada nas definições de MPE, nos termos do art. 3º da LC 123/2006, a licitante deve selecionar a opção “ME/EPP” na tela “Credencia Pessoa Física/Pessoa Jurídica”, constante da opção “Credenciamento”, no endereço eletrônico citado no item 5.8, para usufruir dos benefícios previstos na referida LC.
5.9.1 O sistema somente identificará a licitante como MPE caso faça a opção indicada acima, sendo este o ÚNICO momento em que o sistema oportuniza à licitante declarar sua condição de preferência, requisito indispensável para que possa exercer os benefícios estabelecidos na LC 123/2006 previsto neste edital.
5.9.2 Até o início da fase de lances, a licitante poderá alterar o seu credenciamento, as opções de preferência e até mesmo se descredenciar do certame.
5.10 Os procedimentos para cadastramento, citados no item 5.2, devem ser adotados apenas pelos interessados não cadastrados no site “Licitações CAIXA” no endereço xxx.xxxxxxxxx.xxxxx.xxx.xx.
5.11 Os interessados em participar do presente certame e que esqueceram a senha de acesso do sistema, devem acessar o endereço eletrônico xxx.xxxxxxxxxx.xxxxx.xxx.xx e seguir os seguintes passos 🡪 no botão “Acesso ao sistema” 🡪 escolher “Se Você é Licitante, faça login aqui: Acessar” 🡪 selecionar a opção “Esqueci Minha Senha” para pessoa física e “Esqueci Minha Senha para pessoa jurídica à no formulário e preencher os campos do formulário e confirmar no botão “solicitar”. O usuário receberá no e-mail cadastrado mensagem informando a senha provisória e os procedimentos para a validação e troca de senha.
5.12 Caso seja cadastrado no “Licitações CAIXA” e possua a senha de acesso, mas não realizou a certificação, o interessado deverá adotar os procedimentos descritos no item 5.3 e seguintes.
5.13 Caso esteja cadastrado e certificado, adotar os procedimentos de Credenciamento para participar do presente certame, conforme item 5.8.
5.14 A certificação possibilita a participação em todos os Pregões Eletrônicos da CAIXA, sendo que o credenciamento é específico para cada Pregão Eletrônico, devendo a empresa se credenciar todas as vezes que tiver interesse em participar de um pregão eletrônico realizado pela ABDI.
5.15 O link “Credenciar”, constante no endereço eletrônico mencionado no item 5.8, permite o acesso a todos os Pregões Eletrônicos que estão na fase de Credenciamento, possibilitando a visualização e impressão do Edital no link “Edital”.
5.15.1 Ao clicar em “Credenciamento em Novos Certames” no Pregão Eletrônico escolhido, serão apresentadas as seguintes opções: “Edital” e a atividade “Credenciamento” caso ainda esteja no prazo.
6. DO SISTEMA ELETRÔNICO
6.1 A licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firme e verdadeira sua proposta e seus lances.
6.2 Se o “Licitações CAIXA” ficar inacessível por problemas operacionais, com a desconexão de todos os participantes no decorrer da etapa competitiva do pregão, o
certame será suspenso e retomado após comunicação, via e-mail ou sistema, aos participantes.
6.3 No caso de desconexão apenas do Pregoeiro, no decorrer da etapa competitiva, o sistema eletrônico permanecerá acessível às licitantes para recepção dos lances, retomando o Pregoeiro, quando possível, sua atuação no certame, sem prejuízo dos atos realizados.
6.3.1 Quando a desconexão do Pregoeiro persistir por tempo superior a 10 minutos, a sessão do pregão será suspensa e reiniciada após comunicação aos participantes.
6.4 Caberá à licitante:
6.4.1 acompanhar as operações no sistema eletrônico durante o processo licitatório, responsabilizando-se pelo ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
6.4.2 comunicar imediatamente à CAIXA, por meio do Help Desk – 3004-1104 – Capitais e regiões metropolitanas ou 0800-7260104 – Demais localidades, qualquer acontecimento que possa comprometer o sigilo ou a inviabilidade do uso da senha, para imediato bloqueio de acesso.
6.4.3 solicitar o cancelamento do cadastro ou da senha de acesso por interesse próprio.
6.5 O uso da senha de acesso pela licitante é de sua responsabilidade exclusiva, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo à ABDI responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
6.6 O credenciamento junto à CAIXA implica a responsabilidade legal da licitante e a presunção de sua capacidade técnica para realização das transações inerentes ao Pregão Eletrônico.
7 DA PROPOSTA COMERCIAL
7.1 A Proposta Comercial (Anexo II) e todos os documentos de habilitação exigidos neste edital, devem ser enviados eletronicamente, até o dia e hora indicados no preâmbulo deste Edital, por meio do endereço Eletrônico xxx.xxxxxxxxxx.xxxxx.xxx.xx, na “Área do Licitante”, efetuar login por meio da opção “Acesso ao Sistema” 🡪 botão “Se Você é Licitante, faça login aqui: Acessar” 🡪 escolher “Encaminhar/Alterar Propostas” 🡪 selecionar o certame desejado 🡪 clicar na Atividade “Envio de Proposta” 🡪 selecione o item desejado
🡪 digite o valor total GLOBAL proposto 🡪 anexe a Proposta Comercial 🡪 clique no botão
“Enviar Proposta”.
7.2 A Proposta Comercial deve ser anexada em arquivo único, sem identificação do licitante, sem emendas, ressalvas, rasuras ou entrelinhas em suas partes essenciais, de conformidade com o modelo constante do Anexo II do Edital, limitado às extensões doc/xls/docx/xlsx/rtf/pdf/txt/odt/ods.
7.2.1 A licitante deverá cotar o valor total global, bem como o(s) unitário(s), devendo estar inclusos todos os custos inerentes à prestação dos serviços, de acordo com o Anexo I – Termo de Referência e Anexo II – Modelo de Proposta;
7.2.2 O valor lançado na Proposta de Preço e o constante da Proposta Comercial (Anexo II) deverão ser coincidentes;
7.2.3 É de exclusiva responsabilidade da licitante dimensionar e equacionar os
componentes do preço ofertado;
7.2.4 Os preços propostos deverão ser expressos, obrigatoriamente, em moeda corrente nacional, neles incluídas todas as despesas de qualquer natureza tais como frete, embalagens, transportes, seguros, impostos, taxas, encargos sociais, trabalhistas, previdenciários, e todos os demais custos necessários ao perfeito cumprimento das obrigações objeto desta licitação, conforme as especificações e condições constantes deste edital e seus anexos;
7.2.5 Prazo de validade da proposta: não inferior a 60 (sessenta) dias, contados a partir da data limite fixada para recebimento das propostas.
7.3 Assim que a proposta e os documentos de habilitação forem acatados pelo sistema, será enviado à licitante, via e-mail, a confirmação do recebimento dos documentos.
7.4 A licitante poderá retirar ou substituir a proposta comercial anteriormente apresentada até a data e hora marcadas para a abertura da sessão pública por meio do endereço eletrônico xxx.xxxxxxxxxx.xxxxx.xxx.xx, na “Área Logada” 🡪 “Acesso ao Sistema”
🡪“Se Você é Licitante, faça login aqui: Acessar” 🡪 efetuar login 🡪 escolher “Encaminhar/Alterar Proposta” 🡪 excluir a proposta anterior clicando no ícone “X” 🡪 inserir a nova proposta.
7.4.1 Caso haja a substituição da Proposta Comercial antes da abertura da sessão pública, após a anexação do arquivo contendo a nova Proposta Comercial, a Proposta de Preço deve ser novamente digitada, conforme item 7.1.
7.5 A licitante primeira classificada em preço deverá enviar, juntamente com sua proposta, a comprovação do atendimento integral dos itens ofertados em conformidade com as especificações descritas no Termo de Referência - Anexo I.
8 DA SESSÃO PÚBLICA E DO JULGAMENTO DAS PROPOSTAS
8.1 Após o encerramento do horário definido para a entrega de propostas, o sistema organizará automaticamente as propostas recebidas, que serão apresentadas em ordem crescente de preços.
8.2 Em seguida, o Pregoeiro verificará as propostas apresentadas, desclassificando, motivadamente, aquelas que não estejam em conformidade com os requisitos estabelecidos neste Edital.
8.3 As propostas classificadas pelo Pregoeiro serão ordenadas automaticamente pelo sistema para a participação da disputa por meio de lances eletrônicos, conforme item 8.4 abaixo.
8.3.1 A licitante cuja proposta for desclassificada ficará impedido de participar da sessão de lances, podendo fazer sua manifestação de intenção de recurso após a divulgação do vencedor do certame – item 10.5.
8.4 Classificadas as propostas, terá início a fase competitiva para recebimento de lances, no endereço eletrônico, selecionando a seguinte sequência: “Acesso ao Sistema” 🡪 “Se você é licitante, faça login aqui: acessar” 🡪 “entrar🡪 Minhas Atividades 🡪 Efetuar Lances, no dia e horário informados no preâmbulo deste Edital, quando então as licitantes poderão encaminhar lances exclusivamente por meio do, de valor correspondente ao PREÇO GLOBAL
8.4.1 Assim que o lance for acatado, ele ficará registrado no sistema, sendo vedada a desistência dos lances ofertados, sujeitando a licitante às penalidades constantes
no item 14 deste Edital;
8.4.2 Após a apresentação da proposta e dos lances não caberá desistência, salvo se por motivo justo, decorrente de fato superveniente e aceito pelo Pregoeiro.
8.5 As licitantes poderão oferecer lances sucessivos, observado o horário e prazo fixado (3.1.4) e as seguintes condições:
8.5.1 a licitante somente poderá oferecer lance inferior ao último por ela ofertado e registrado pelo sistema;
8.5.2 no caso de lances de mesmo preço, prevalecerá aquele que for recebido e registrado em primeiro lugar;
8.5.3 os lances a serem ofertados devem corresponder ao PREÇO GLOBAL.
8.6 Durante o transcurso da sessão pública, a licitante será informada, em tempo real, do valor do menor lance registrado, vedada a identificação da detentora do lance.
8.7 Na fase de lances, no caso de evidente equívoco de digitação pela licitante, em que este equívoco der causa a preço incompatível ou lance manifestamente inexequível, esses poderão, motivadamente, ser excluídos do sistema, de acordo com a análise do Pregoeiro.
8.8 A desistência em apresentar lance eletrônico implicará a manutenção do último preço apresentado pela licitante, para efeito de ordenação das propostas.
8.9 A etapa de envio de lances na sessão pública durará 10 minutos e, após isso, será prorrogada automaticamente pelo sistema quando houver lance(s) ofertado(s) nos últimos dois minutos do período de duração da sessão pública.
8.9.1 A prorrogação automática da etapa de envio de lances será de 2 minutos e ocorrerá sucessivamente sempre que houver lances enviados nesse período de prorrogação, inclusive quando se tratar de lances intermediários.
8.9.2 Os lances intermediários são lances iguais ou superiores ao menor já ofertado, porém, inferiores ao último lance dado pela própria licitante.
8.9.3 O intervalo mínimo de diferença entre os lances será de 100,00 (cem reais), que incidirá tanto em relação aos lances intermediários quanto em relação ao lance que cobrir a melhor oferta.
8.10 Na hipótese de não haver novos lances, na forma estabelecida no subitem 8.9, a sessão pública será encerrada automaticamente.
8.11 Encerrada a etapa de lances sem prorrogação automática pelo sistema, o pregoeiro, em busca da melhor proposta, poderá reiniciar a etapa de lances.
8.12 Encerrada a etapa de lances da sessão pública, o Pregoeiro examinará a proposta classificada em primeiro lugar quanto ao atendimento da Lei Complementar nº 123, assegurando, como critério de desempate, preferência de contratação para as Microempresas e Empresas de Pequeno Porte, conforme procedimento descrito a seguir:
8.12.1 Entende-se por empate aquelas situações em que as propostas apresentadas pelas microempresas ou empresas de pequeno porte sejam iguais ou até 5% (cinco por cento) superiores à proposta de menor preço.
8.12.2 Para efeito do disposto no subitem anterior, ocorrendo o empate, proceder-se- á da seguinte forma:
8.12.2.1 a microempresa ou empresa de pequeno porte melhor classificada será convocada para apresentar nova proposta, a qual deverá ser feita no prazo máximo de 5 (cinco) minutos após o encerramento dos lances, sob pena de preclusão do direito. Caso ofereça proposta inferior à melhor classificada,
passará à condição de primeira classificada do certame;
8.12.2.2 não ocorrendo interesse da microempresa ou empresa de pequeno porte na forma da alínea “a” deste subitem, serão convocadas as remanescentes que porventura se enquadrem na hipótese do subitem anterior, na ordem classificatória, para o exercício do mesmo direito;
8.12.2.3 no caso de equivalência dos valores apresentados pelas microempresas e empresas de pequeno porte que se encontrem no intervalo estabelecido no subitem anterior, será realizado sorteio entre elas para que se identifique aquela que primeiro poderá apresentar a melhor oferta.
8.12.3 Havendo o exercício de preferência pela MPE, o pregoeiro passa à etapa de negociação, em conformidade com o item 8.21, observando os demais procedimentos subsequentes estabelecidos para cada etapa deste certame.
8.13 O disposto no subitem 8.12 somente será aplicado quando a proposta de menor preço não tiver sido apresentada por microempresa ou empresa de pequeno porte.
8.14 Na hipótese da não contratação nos termos previstos no subitem 8.12 deste Edital, voltará à condição de primeira classificada, a empresa autora da proposta de menor preço originalmente apresentada.
8.15 No caso de Propostas com valores iguais, não ocorrendo lances, e depois de observado o exercício do direito de preferência previsto neste Edital, será observada a seguinte ordem para desempate:
8.15.1 Disputa final entre as licitantes empatados, que poderão apresentar novo lance, por meio eletrônico, no prazo de 05 (cinco) minutos, acrescido do horário randômico;
8.15.2 Persistindo o empate entre propostas será realizado sorteio em hora marcada, após comunicação às licitantes.
8.16 A proposta e a planilha de preços adequadas devem ser encaminhadas no prazo de até 02 (duas) horas a contar da solicitação do Pregoeiro por meio do endereço eletrônico xxxx://xxxxxxxxxx.xxxxx.xxx.xx na “Área Logada”🡪 “Acesso ao Sistema” 🡪 “Se Você é Licitante, faça login aqui: Acessar” 🡪 efetuar login, no quadro “Minhas Atividades” 🡪 escolher “Encaminhar documentos de habilitação”.
8.17 Serão desclassificadas as propostas que:
8.17.1 Forem apresentadas em desacordo com as exigências legais e disposições deste Edital, bem como das normas de regulação do certame;
8.17.2 Ofertarem condições que não atendam às exigências do Edital;
8.17.3 Apresentarem preços de item manifestamente inexequíveis, simbólicos, irrisórios ou iguais a zero, e ainda, excessivos ou exorbitantes, isto é, incompatíveis com os preços de mercado, mesmo que o ato convocatório não tenha estabelecido limites mínimos;
8.17.4 Apresentarem manifestos e comprovados erros e desvios nos preços, ou indicações incompatíveis com os valores expressos numericamente ou por extenso, de forma a suscitar dúbia interpretação;
8.17.5 Apresentarem qualquer oferta de vantagem não prevista no Edital, preço ou vantagem baseada na oferta das demais licitantes, bem como proposta alternativa;
8.17.6 Apresentarem preços finais superiores aos preços valores estimados pela ABDI.
8.18 Após a fase de lances, para efeitos do disposto no subitem 8.18.2, o Pregoeiro promoverá diligência para verificação da compatibilidade do preço proposto mediante
análise da pesquisa de preços elaborada pela ABDI.
8.18.1 Antes de desclassificar qualquer proposta em razão do preço estar excessivamente superior ao estipulado pela ABDI, o Pregoeiro deverá tentar uma negociação, solicitando nova base de preço condizente com o estabelecido no Edital;
8.18.2 Antes de desclassificar qualquer proposta por preço manifestamente inexequível, o Pregoeiro intimará a licitante para que apresente, no prazo de 24 (vinte e quatro) horas contados da data da intimação, a composição de seus custos para comprovação da exequibilidade do preço proposto, com o fim de demonstrar que os mesmos são compatíveis com os valores de mercado.
8.19 Se a proposta ou o lance de menor valor não for aceitável o Pregoeiro examinará a proposta ou o lance subsequente, na ordem de classificação, até a apuração de uma proposta ou lance que atenda o Edital.
8.20 Esgotadas as etapas anteriores, o Pregoeiro deverá negociar com a licitante melhor classificada para que seja obtido desconto sobre o valor ofertado, sendo essa negociação realizada no campo próprio para troca de mensagens exclusivamente por meio eletrônico xxx.xxxxxxxxxx.xxxxx.xxx.xx - na “Área do Licitante”, efetuar o login no sistema por meio da opção “Acesso ao Sistema”, botão “Se Você é Licitante, faça login aqui: Acessar”, escolher a opção “Efetuar Negociação”.
8.21 A licitante deverá encaminhar, na forma do item 8.16, a proposta comercial e a Planilha de Composição de Preços, com os respectivos valores adequados ao preço negociado.
8.22 Se a proposta ou lance não for aceito ou se a licitante não atender às exigências do edital, o pregoeiro examinará as ofertas subsequentes, na ordem de classificação, observando o direito de preferência estabelecido, a sua aceitabilidade, assim sucessivamente, até a apuração de uma proposta que atenda ao edital.
9 DOCUMENTOS DE HABILITAÇÃO
9.1 Encerrada a etapa de lances, a documentação a seguir relacionada (de 9.3 a 9.7) deverá ser encaminhada pelo Portal de Compras ou por e-mail, em caso de impossibilidade de envio pelo sistema, no prazo de até 2 (duas) horas a contar da solicitação do Pregoeiro.
9.1.1 O Pregoeiro poderá convocar a licitante para enviar documento digital complementar, por meio de funcionalidade disponível no sistema, no prazo de 2 (duas) horas, sob pena de não aceitação da proposta.
9.1.2 É facultado ao Pregoeiro prorrogar o prazo estabelecido, a partir de solicitação fundamentada feita pelo licitante (xxxxxxxxx@xxxx.xxx.xx), antes de findo o prazo.
9.2 Caso a empresa primeira classificada na sessão de lances venha a ser inabilitada, as empresas remanescentes, na ordem de classificação, terão seus documentos de habilitação analisados.
9.3 Habilitação Jurídica:
9.3.1 Registro comercial, no caso de empresa individual, acompanhado de cédula de identidade do empresário;
9.3.2 Ato constitutivo, Contrato Social ou Estatuto, em vigor, devidamente registrado e atualizado para as sociedades comerciais em geral, acompanhado do documento de eleição de seu(s) administrador(es), quando for o caso;
9.3.3 Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ);
9.3.4 Prova de inscrição no Cadastro de Contribuintes Estadual ou Municipal ou no Governo do Distrito Federal, da sede da licitante, pertinente ao seu ramo de atividade e compatível com o objeto da licitação;
9.3.5 Inscrição no órgão competente do ato constitutivo, no caso de sociedades simples, acompanhada de prova de diretoria em exercício;
9.3.6 Documento oficial no qual constem os dados do RG e inscrição no CPF do representante legal da pessoa jurídica.
9.4 Qualificação Econômico-Financeira:
9.4.1 Certidão negativa de falência ou recuperação judicial/extrajudicial expedida pelo distribuidor da sede da pessoa jurídica, com data de emissão de no máximo 90 (noventa) dias anteriores à data fixada para a sessão de abertura da licitação.
9.4.2 Balanço patrimonial acompanhado das demais demonstrações contábeis do exercício social do ano de 2019 já exigíveis e apresentadas na forma da lei, vedada a sua substituição por balancetes ou balanços provisórios, podendo ser atualizados por índices oficiais quando encerrados há mais de 3 (três) meses da data de apresentação da proposta, tomando como base a variação ocorrida no período do Índice Geral de Preços – Disponibilidade Interna – IGP-DI, publicado pela Fundação Xxxxxxx Xxxxxx – FGV ou de outro indicador que o venha substituir.
9.4.2.1 Entenda-se por “na forma da lei”:
9.4.2.1.1 Quando S/A: balanço patrimonial devidamente registrado na Junta Comercial e publicado em Diário Oficial e em jornal de grande circulação editado na localidade em que está situada a sede da companhia ou nos sítios eletrônicos da Comissão de Valores Mobiliários e da entidade administradora do mercado em que os valores mobiliários da companhia estiverem admitidas à negociação, conforme o caput do art. 289 da Lei nº 6.404/76, alterada pela MP 892, de 05 de agosto de 2019;
9.4.2.1.2 Quando outra forma societária: balanço patrimonial consolidado, assinado por titular da empresa e pelo contador, devendo ser apresentado comprovante de registro na Junta Comercial ou em Cartório de Títulos e Documentos, conforme sua natureza jurídica, ou autenticado por meio do Sistema Público de Escrituração Digital – Sped (Decreto nº 8.683/2016).
9.4.2.1.3 Caso a empresa seja optante pelo Simples ou Xxxxx Xxxxxxxxx, deverá apresentar o respectivo Termo de Opção.
9.4.3 A comprovação da boa situação financeira da empresa será baseada no resultado da aplicação das fórmulas abaixo. A comprovação de patrimônio líquido não inferior a 10% (dez por cento) do valor estimado da contratação, será exigida no caso de a licitante apresentar resultado igual ou inferior a 1 (um) em qualquer dos índices de Liquidez Geral (LG), Solvência Geral (SG) e Liquidez Corrente (LC). As licitantes deverão apresentar documento onde fique demonstrado a aplicação das fórmulas abaixo:
LG =
SG =
Ativo Circulante + Realizável a Longo Prazo Passivo Circulante + Exigível a Longo Prazo
Ativo Total
Passivo Circulante + Exigível a Longo Prazo
LC =
Ativo Circulante Passivo Circulante
9.5 Regularidade Fiscal:
9.5.1. Prova de regularidade perante a Fazenda Federal e a Seguridade Social, mediante a apresentação de certidão expedida pela Receita Federal do Brasil relativo a Tributos Federais e à Dívida Ativa da União, bem como contribuições previdenciárias e de terceiros (Certidão Conjunta Negativa ou Certidão Conjunta Positiva com efeitos de Negativa);
9.5.2 Prova de regularidade para com a Fazenda Estadual ou do Distrito Federal, da sede da licitante;
9.5.3 Prova de regularidade para com a Fazenda Municipal do local da sede da licitante (exceto pessoas jurídicas estabelecidas no Distrito Federal), mediante a apresentação de certidão expedida pelo órgão fazendário competente;
9.5.4 Prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (CRF/FGTS);
9.5.5 Prova de regularidade de débitos trabalhistas, expedida pelo Tribunal Superior do Trabalho; e
9.5.6 As certidões acima poderão ser emitidas pela internet, desde que sua validade possa ser confirmada no sitio eletrônico do órgão responsável pela emissão.
9.6 Qualificação Técnica:
9.6.1 A licitante deverá comprovar aptidão para desempenho de atividades pertinentes e compatíveis em características e quantidades com o objeto desta licitação, mediante apresentação de um ou mais atestado(s), certidão(ões) ou declaração(ões) de capacidade técnica, emitido(s) por órgãos ou entidades das Administrações Públicas Federal, Estadual, Municipal ou do Distrito Federal, ou por empresas privadas, nos quais a licitante esteja prestando ou tenha prestado os serviços de modo satisfatório.
9.6.1.1 Os serviços compreendem a prestação de serviços de: Serviços de Segurança Gerenciados (item 1); Serviços de Proteção de Perímetro em Alta Disponibilidade (item 2); e Serviços de Proteção Contra Ameaças baseado em Acesso Privilegiado (item 3).
A licitante deverá apresentar documentação suficiente para comprovar:
9.6.1.1.1 A existência de um Centro de Operação de Segurança e Rede (SNOC) em pleno funcionamento na data da abertura do edital, próprio da licitante, sendo obrigatoriamente no Brasil. (vide condições do item
8.2.1.6.1 TR para comprovação do item 1);
9.6.1.1.2 A prestação de serviços de firewall, por meio do fornecimento e instalação de equipamentos ou prestação de serviços de suporte ou assistência técnica, em redes com, no mínimo, 200 (duzentos) ativos de TI; a prestação de serviços de Prevenção de Intrusão (IPS), por meio do fornecimento e instalação de equipamentos ou prestação de serviços de suporte ou assistência técnica, em redes com, no mínimo, 200 (duzentos) ativos de TI; e serviços de Filtragem WEB ou Firewall de Aplicação, por meio do fornecimento e instalação de equipamentos ou prestação de serviços de suporte ou assistência técnica, em redes com, no mínimo, 200 (duzentos) ativos de TI. (vide condições do item 8.2.1.6.2 do TR para
comprovação do item 2); e
9.6.1.1.3 a prestação de serviços de instalação e suporte de solução de segurança da informação para a gestão de acessos privilegiados para mitigar riscos associados a credenciais de alto privilégio, armazenamento de credenciais, que possibilite o isolamento, gravação e o monitoramento de sessões de ativos de TIC. (vide condições do item 8.2.1.6.3 do TR para comprovação do item 3).
9.6.1.2 O(s) atestado(s) ou declaração(ões) de capacidade técnica deverá(ão) se referir a serviços prestados no âmbito de sua atividade econômica principal e/ou secundária especificadas no contrato social registrado na junta comercial competente, bem como no cadastro de pessoas Jurídicas da Receita Federal do Brasil – RFB;
9.6.1.3 O(s) Atestado(s) de Capacidade Técnica deverá(ão) ser emitido(s) em papel timbrado do atestante, contendo as seguintes informações: nome da empresa, razão social, CNPJ, nome completo do responsável pelas informações, período de realização do serviço, objeto contratual e manifestação quanto à qualidade e/ou satisfação do fornecimento. O objeto deve estar descrito detalhadamente, sendo compatível em características e prazos com os serviços a serem contratados, observado o disposto no subitem 9.6.1.1;
Obs.: Na hipótese do(s) atestado(s) apresentado(s) não contemplar(em) alguma(s) das informações requeridas no item 9.6.1.2, a licitante deverá juntar, também, outro(s) documento(s) comprobatório(s), por exemplo: contrato e/ou nota fiscal, que ateste(m) a(s) exigência(s) requerida(s);
9.6.1.4 Não serão considerados válidos atestados ou certificados emitidos por empresas privadas pertencentes ao mesmo grupo empresarial da proponente. Consideram-se como empresas pertencentes ao mesmo grupo aquelas controladas ou controladoras da proponente ou que possuam em seu quadro pelo menos uma mesma pessoa física ou jurídica como sócia.
9.6.1.5 Somente serão aceitos atestados expedidos após a conclusão do contrato ou se decorrido, pelo menos, um ano do início de sua execução, exceto quando se tratar de contrato firmado para execução em prazo inferior.
9.6.2. A licitante deverá apresentar, também, declaração/carta com a indicação dos profissionais certificados para cada um dos itens do objeto, indicando sua qualificação técnica, experiência e certificação (vide condições no item 8.3 do TR).
9.7 Declarações:
9.7.1 Declaração de regularidade no Ministério do Trabalho, em cumprimento ao disposto no inc. XXXIII, do art. 7º, da Constituição Federal, conforme abaixo:
Eu, (nome completo), inscrito no CPF sob n.º ............., representante legal da empresa (razão social), localizada na (endereço completo), inscrita no CNPJ/MF sob n.º ,
DECLARO, sob as penas da Lei, que a referida empresa encontra-se em situação regular no Ministério do Trabalho no que se refere à observância do disposto no inc. XXXIII, do art. 7º, da Constituição da República Federativa do Brasil.
Portanto, não concede trabalho noturno, perigoso ou insalubre aos menores de dezoito e qualquer trabalho aos menores de dezesseis anos, salvo na condição de aprendiz, a partir de quatorze anos.
Por ser a expressão da verdade, assino a presente.
Local, data, assinatura e identificação do representante legal da empresa.
9.7.2 As Microempresas ou Empresas de Pequeno Porte que desejarem obter benefícios da Lei Complementar nº 123 de 14 de dezembro de 2006 e fizerem jus aos benefícios, deverão apresentar a declaração, conforme abaixo:
Eu, (nome completo), inscrito no CPF sob n.º ............., representante legal da empresa (razão social), localizada na (endereço completo), inscrita no CNPJ/MF sob n.º ,
DECLARO sob as penas da Lei, que a mesma é considerada (microempresa ou empresa de pequeno porte), nos termos da Lei Complementar n.º 123/2006, cujos termos conheço na íntegra, estando apta, portanto, a exercer os direitos previstos na referida Lei.
Por ser a expressão da verdade, assino a presente.
Local, data, assinatura e identificação do representante legal da empresa.
9.7.2.1 A microempresa ou empresa de pequeno porte deverá apresentar toda a documentação exigida acima, para efeito de habilitação. Os documentos relativos à Regularidade Fiscal deverão ser apresentados, mesmo que apresentem alguma restrição;
9.7.2.2 Havendo alguma restrição na comprovação da regularidade fiscal, será assegurado à microempresa ou à empresa de pequeno porte o prazo de 5 (cinco) dias úteis para sua regularização. O termo inicial corresponderá ao momento em que a licitante for declarada vencedora do certame, podendo ser prorrogado por igual período a critério da ABDI;
9.7.2.3 A não apresentação da documentação, no prazo mencionado no subitem acima, implicará na decadência do direito de contratação, sendo facultado a ABDI convocar as licitantes remanescentes, na sua ordem de classificação para apresentação de propostas.
9.8 Em nenhuma hipótese será permitida a apresentação de protocolos em substituição aos documentos exigidos.
9.9 Os documentos deverão estar dentro do prazo de validade neles consignados, salvo quanto aos documentos de qualificação técnica (atestados), que são havidos por permanentes.
9.9.1 Não havendo referência quanto ao prazo de validade dos documentos, serão eles considerados válidos por 90 (noventa) dias, contados na forma do Código Civil.
9.10 Se a licitante for a matriz, todos os documentos deverão estar em nome da matriz, e se a licitante for a filial, todos os documentos deverão estar em nome da filial, exceto aqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz.
9.11 A não apresentação de qualquer documento relacionado nos itens anteriores ou a sua apresentação em desacordo com a forma, prazo de validade e quantidades estipuladas, implicará na automática inabilitação da licitante.
9.12 Quando do julgamento da habilitação, o Sr. Pregoeiro poderá sanar erros ou falhas que não alterem a substância dos documentos e sua validade jurídica, bem como suprir a omissão de eventuais documentos de regularidade fiscal, mediante consulta via internet em sites oficiais que emitam certidões on line via internet, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.
9.12.1 As diligências mencionadas no item 9.12 ficarão prejudicadas caso o acesso via internet esteja indisponível, por qualquer motivo que seja, ou as informações contidas nos referidos sites não sejam suficientes para atestar a regularidade fiscal da
licitante, no momento da sessão pública, fato que ensejará a inabilitação da empresa e regular prosseguimento da sessão pública.
9.12.2 Adverte-se que alguns municípios, contudo, não propiciam à sociedade consultas de regularidade fiscal e cadastro fiscal via internet, hipótese na qual se tornará inviável o saneamento de eventuais falhas, erros ou omissões.
9.13 Os documentos de habilitação deverão ser enviados no Sistema, impreterivelmente, no mesmo momento do envio das propostas comerciais.
10 DOS ESCLARECIMENTOS, IMPUGNAÇÕES E RECURSOS
10.1 Pedidos de ESCLARECIMENTOS poderão ser feitos até às 23h59m do dia 25/09/2020, exclusivamente por meio do endereço xxxx://xxxxxxxxxx.xxxxx.xxx.xx, conforme passo a passo a seguir: “Acesso ao Sistema”🡪 “Se você é licitante, faça login aqui: acessar”🡪 “entrar”🡪 “Outras ações”🡪 “Questionamento”🡪 selecionar no campo “Atividade” o presente Pregão Eletrônico🡪 Digitar ou anexar Arquivo e “Enviar Questionamento”.
10.2 Poderá ser apresentada IMPUGNAÇÃO ao Edital deste Pregão até 23h59m do dia 25/09/2020, exclusivamente por meio do endereço eletrônico xxxx://xxxxxxxxxx.xxxxx.xxx.xx, conforme passo a passo a seguir: “Acesso ao Sistema”🡪 “Se você é licitante, faça login aqui: acessar”🡪 “entrar”🡪 “Outras ações”🡪 “Impugnação”🡪 selecionar no campo “Atividade” o presente Pregão Eletrônico🡪 Digitar ou anexar Arquivo e “Enviar”.
10.3 O Pregoeiro, auxiliado pela área técnica, se for o caso, decidirá sobre o(s) questionamento(s) e a(s) impugnação(ções) no prazo de 2 (dois) dias úteis.
10.4 Acolhida a impugnação contra este ato convocatório, será designada nova data para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
10.5 Após a divulgação da(s) licitante(s) vencedora(s), o interessado poderá se manifestar, motivadamente, no prazo de até 30 (trinta) minutos a partir da comunicação pelo sistema, sobre a intenção de RECORRER contra o resultado do certame, devendo, obrigatoriamente, ser registrada a síntese de suas razões no formulário eletrônico disponibilizado no endereço xxx.xxxxxxxxxx.xxxxx.xxx.xx – na “Área do Licitante” 🡪 efetuar o login no sistema por meio da opção “Acesso ao Sistema” 🡪 selecionar “Se Você é Licitante, faça login aqui: Acessar” 🡪 escolher a opção “Intenção de Recurso” localizada no quadro “Outras Ações”.
10.5.1 À recorrente que tiver sua manifestação de intenção de recurso aceita pelo Pregoeiro será concedido o prazo de 2 (dois) dias para apresentação das razões do recurso, facultando às demais licitantes a oportunidade de apresentar contrarrazões em igual período a partir do término do prazo da recorrente, senda assegurada aos proponentes vista aos elementos indispensáveis à defesa dos seus interesses.
10.6 O(s) recurso(s) e contrarrazões somente poderão ser encaminhados por meio eletrônico, no endereço citado no item 10.5.
10.7 A falta de manifestação motivada da licitante, no prazo estabelecido no item 10.5, importará a decadência do direito de recurso, ficando o pregoeiro autorizado a adjudicar o objeto à licitante declarado vencedor.
10.8 Qualquer recurso contra decisão do Pregoeiro não terá efeito suspensivo, salvo nos casos de habilitação ou inabilitação da licitante ou julgamento das propostas, podendo a
autoridade competente, motivadamente e presente as razões de interesse público, atribuir ao recurso interposto eficácia suspensiva.
10.9 Decidido(s) o(s) recurso(s) e constatada a regularidade dos atos procedimentais, a autoridade competente adjudicará o objeto à licitante vencedora.
10.10 A decisão em grau de recurso será definitiva e dela dar-se-á conhecimento aos interessados, por meio de comunicação por e-mail.
10.11 Os recursos serão julgados no prazo de até 10 (dez) dias úteis, contados da data final da interposição de contrarrazões.
11 CONDIÇÕES PARA ASSINATURA DO CONTRATO
11.1 A adjudicatária terá 5 (cinco) dias úteis para assinar o contrato, a contar da convocação efetuada pela ABDI, mediante comunicação via e-mail.
11.2 A adjudicatária deverá providenciar para assinatura do Contrato:
11.2.1 Carta indicando o responsável pela assinatura do contrato contendo o nome completo, número da cédula de identidade – RG e do Cadastro Nacional de Pessoas Físicas do Ministério da Fazenda – CPF/MF.
11.2.2 Alterações do Estatuto ou Contrato Social da empresa, caso tenha havido após a data da abertura da licitação.
11.2.3 Instrumento público ou particular de mandato, este último com firma reconhecida, outorgando poderes ao signatário da contratação, quando o representante não for sócio ou diretor autorizado através do estatuto ou contrato social.
11.2.4 Garantia Contratual no valor correspondente a 5% (cinco por cento) do valor do contrato, em até 15 (quinze) dias após a sua assinatura, podendo optar por uma das modalidades: a) caução em dinheiro; b) fiança bancária; ou c) seguro-garantia.
11.2.5 Para a apresentação de garantia, deve ser observado que:
11.2.5.1 a carta de fiança bancária deverá conter expressa renúncia, pelo fiador, aos benefícios do artigo 827 do Código Civil (Lei no 10.406/2002);
11.2.5.2 a caução em dinheiro deverá ser depositada na Caixa Econômica Federal - CEF – 104, Agência 0007, Conta: 013.00011944-0 CNPJ: 07200966/0001-11.
11.2.5.3 caso a licitante opte por prestar garantia na forma de seguro- garantia, a apólice deve garantir o pagamento de quaisquer das multas contratuais previstas;
11.2.5.4 a garantia prestada deverá vigorar por prazo adicional de 30 (trinta) dias após o término da vigência contratual.
11.3. Caso a licitante vencedora venha a recusar-se, sem justificativa aceita pela ABDI, a assinar o Contrato dentro do prazo estabelecido e na vigência da sua proposta, sujeitar-se-á às sanções cabíveis, reservando-se à ABDI o direito de, independentemente de qualquer aviso ou notificação, convocar as licitantes remanescentes ou cancelar a licitação.
11.4. Na convocação das licitantes remanescentes será observada a classificação final da licitação para apresentação dos documentos de habilitação.
11.5. As licitantes remanescentes convocadas na forma do subitem anterior se obrigam a atender à convocação e a assinar o Contrato no prazo fixado pela ABDI, ressalvados os
casos de vencimento das respectivas propostas, sujeitando-se às penalidades cabíveis no caso de recusa.
11.6 É vedado caucionar ou utilizar o Contrato decorrente da presente licitação para qualquer operação financeira, sem ciência prévia e expressa da ABDI.
11.7 É vedada a subcontratação do objeto deste procedimento licitatório.
12 HOMOLOGAÇÃO E ADJUDICAÇÃO
12.1 Concluído o julgamento e transcorrido o prazo recursal, ou decididos os recursos eventualmente interpostos, o processo licitatório será submetido à Presidência da ABDI, para que se proceda à devida homologação e consequente adjudicação do objeto licitado à licitante vencedora.
12.2 O objeto desta licitação será adjudicado à licitante que obtiver a melhor classificação segundo os critérios fixados neste Edital e seus Anexos.
13 ORÇAMENTO, PAGAMENTO E VIGÊNCIA
13.1 O valor máximo estabelecido para a presente licitação, incluindo todos os custos, correrão à conta do orçamento da ABDI na rubrica UTEC 01 – Serviços de Firewall e SNOC.
13.2 As condições de pagamento estão previstas na minuta do Contrato, constante do Anexo III deste Edital, consoante os preços estabelecidos na Proposta de Preço da adjudicatária.
13.3 O prazo de vigência do Contrato será de 36 (trinta e seis) meses, contados da data da sua assinatura.
14 PENALIDADES
14.1 As licitantes deverão observar rigorosamente as condições estabelecidas neste Edital e em seus Anexos, sob pena de lhes serem aplicadas as seguintes penalidades:
14.1.1 Durante a fase da licitação:
14.1.1.1 multa de 1% (um por cento) do preço global da proposta, ao dia de atraso em assinar o Contrato, até o limite de 5% (cinco por cento);
14.1.1.2 perda do direito à contratação caso não compareça para assinar o Contrato após o decurso do prazo de 10 (dez) dias a partir da convocação, sem apresentação de justificativas motivadas submetidas à análise e aceitação da ABDI, acompanhado de multa de 10% (dez por cento) do preço global da proposta;
14.1.1.3 suspensão temporária do direito de participar em licitação e de contratar com a ABDI, por até 2 (dois) anos.
14.1.2 Durante a execução contratual:
14.1.2.1 Por descumprimento das obrigações contratuais, previstas no Contrato, Anexo III deste Edital.
14.2 Ficará impedida de licitar e de contratar com a ABDI pelo prazo de até 2 (dois) anos, garantida a ampla defesa, a licitante que:
14.2.1. não assinar injustificadamente o Contrato, quando convocada dentro do prazo de validade de sua proposta;
14.2.2. apresentar documentação falsa;
14.2.3. não mantiver sua proposta;
14.2.4. comportar-se de modo inidôneo.
14.3 A licitante terá o prazo de 5 (cinco) dias úteis para apresentar defesa prévia, decorrido esse prazo ou caso não sejam acolhidas as razões da defesa, será aplicada a penalidade.
14.4 Comprovado impedimento ou reconhecida a força maior e o caso fortuito devidamente justificado e aceito pela ABDI, a licitante vencedora ficará isenta das penalidades acima mencionadas.
15 ANEXOS
15.1 Integram este Edital e dele são partes integrantes:
15.1.1 Anexo I – Termo de Referência;
15.1.2 Anexo II – Modelo de Proposta de Preço;
15.1.3 Anexo III – Minuta do Contrato
16 DISPOSIÇÕES GERAIS
16.1 A licitante é responsável pela fidelidade e legitimidade das informações e documentos apresentados em qualquer fase da licitação.
16.2 Nenhuma indenização será devida às licitantes pela elaboração e/ou apresentação de documentos relativos a esta licitação.
16.3 Fica assegurado à ABDI o direito de cancelar a licitação, por razões de interesse da instituição, devidamente justificadas, antes da assinatura do Contrato.
16.4 É facultado ao Pregoeiro ou à autoridade superior, em qualquer fase da licitação, a promoção de diligência destinada a sanar, esclarecer ou complementar a instrução do processo, que não alterem a substância das propostas, fixando-se prazos para atendimento pela licitante, vedada a inclusão posterior de documento ou informação que deveria constar no ato da sessão, salvo o disposto no item 9.12.
16.5 Após a apresentação da proposta não caberá desistência, salvo por motivo justo decorrente de fato superveniente e aceito pelo Pregoeiro.
16.6 Da sessão pública do Pregão divulgar-se-á Ata no Sistema Eletrônico.
16.7 Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na ABDI.
16.8 A homologação do resultado desta licitação não implicará direto à contratação.
16.9 As normas que disciplinam este Pregão serão sempre interpretadas em favor da ampliação da disputa entre os interessados, sem comprometimento da segurança jurídica do futuro Contrato.
16.10 Em caso de divergência entre as disposições deste Edital e de seus anexos ou demais peças que compõem o processo, prevalecerá as deste Edital.
16.11 Este Pregão poderá ter a data de abertura da sessão pública transferida, por conveniência da ABDI ou por qualquer fato superveniente, o que será comunicado aos interessados formalmente pelo Pregoeiro.
16.12 O foro para dirimir questões relativas ao presente Edital e seus Anexos, será o de Brasília – Distrito Federal, com expressa renúncia aos demais, por mais privilegiado que seja.
Brasília (DF), 17 de setembro de 2020.
Xxx Xxx xx Xxxxxxxxxxx Xxxxxxxx
Pregoeira
PREGÃO ELETRÔNICO Nº 0018/2020 PROCESSO Nº 4295/2020
ANEXO I - TERMO DE REFERÊNCIA
CONTRATAÇÃO DE EMPRESA ESPECIALIZADA EM SOLUÇÃO DE SEGURANÇA E SERVIÇOS GERENCIADOS INTEGRADOS
1 DO OBJETO
Contratação de empresa especializada para prestação de serviços de segurança gerenciados, serviços de proteção de perímetro em alta disponibilidade e serviços de proteção contra ameaças baseado em acesso privilegiado, incluindo soluções de gerenciamento, suporte técnico especializado e monitoramento proativo, com o fornecimento de equipamentos, em regime comodato, pelo período de 36 (trinta e seis) meses, prorrogáveis até o limite dos termos do Regulamento de Licitações e Contratos da ABDI.
2 DA JUSTIFICATIVA
Esta contratação tem como finalidade prover a Agência de serviços técnicos necessários para manter a execução contínua dos serviços de segurança de borda, impedindo acessos não autorizados e mantendo a integridade das informações fluem pela rede de computadores, denominado Solução de Segurança e Serviços Integrados Gerenciados, em substituição ao Contrato nº 023/2015, que finda em agosto de 2020.
Neste contexto, a infraestrutura de TIC da ABDI dispõe de uma série de ativos heterogêneos agrupados em: segurança, rede de comunicação de dados, telefonia, banco de dados, servidores de rede, sistemas operacionais, sistemas de backup e recursos de armazenamento de dados que, dada a criticidade dos sistemas hospedados, deve operar em alta disponibilidade e resiliência a falhas. Por óbvio, a operação e sustentação dessa infraestrutura requer uma equipe técnica especializada, qualificada e igualmente diversificada, para tanto, a ABDI dispõe de recursos para o aprimoramento desta atividade e execução.
O uso de Serviços de Segurança Gerenciados (Managed Security Services - MSS) é uma abordagem cada vez mais popular para complementar e atingir as metas de segurança da informação, reduzir riscos e colmatar a lacuna de habilidades de segurança da organização e assim, aprimorar a qualidade e a percepção de entrega de valor dos serviços prestados pela Coordenadoria de Atendimento e Infraestrutura da Departamento de Tecnologia da Informação.
Outro ponto de extrema relevância está nas questões de proteção de dados pessoais, o que nos remete a Lei Geral de Proteção de Dados Pessoais – LGPD, Lei nº 13.709/2018, que, até a presente data deste documento, depende da aprovação da Medida Provisória (MP) 959/2020 para adiar a sua entrada em vigor para maio de 2021, com as penalidades sendo impostas a partir de agosto do mesmo. No entanto, caso essa MP não seja aprovada ou
caduque e perda de seus efeitos até o final de agosto de 2020, a Lei entrará em vigor nesse mesmo mês, e suas penalidades entrarão em vigor em agosto do próximo ano. Entretanto, apesar dessa indefinição até esta data, esta contratação pretende propiciar à ABDI uma atualização tecnológica, que é extremamente necessário a adequação do escopo do projeto para o novo cenário de Cibersegurança, quanto para a LGPD. O serviço específico que prioriza a proteção de perímetro é um recurso de segurança fundamental para o cumprimento da LGPD. Ele evita acessos não-autorizados na rede da empresa, evitando vazamentos e roubos de informações, pois possui diversas tecnologias que analisa o tráfego protegendo a rede. E não somente o recurso tecnológico autônomo, mas a solução contempla outros pontos de segurança que são extremamente necessários dentro do contexto de segurança.
Além da proteção de rede em perímetro, outra questão significativa da solução, está com relação ao acesso privilegiado. Entende-se que a maioria dos ataques que culminam na extração de dados sensíveis acontecem através de um acesso legítimo em um sistema interno, usando credenciais vazadas ou roubadas. Essa questão de segurança, em sua maioria das vezes, está diretamente relacionada com o dono da credencial. Existem diversas normas e regras que são apresentadas para uma melhor gestão nos acessos, e até mesmo políticas como a troca de senha periodicamente, porém fica claro que deixar essa responsabilidade nas mãos de usuários e administradores pode elevar o risco de todo infraestrutura tecnológica da ABDI.
Vários institutos de pesquisa, como por exemplo o Gartner e o Forrester, informam que o gerenciamento de acessos privilegiados é um dos mais críticos controles de segurança, particularmente nos ambientes de TI complexos atuais. Além disso, informam que os gestores de segurança das organizações devem utilizar soluções de gestão de acessos privilegiados em sua estratégia de mitigação de riscos cibernéticos. O Forrester estima que 80% das brechas de segurança nos últimos anos envolveram roubo de credenciais ou abuso de privilégios e afirma que credenciais privilegiadas desempenham um papel vital na capacidade dos atacantes de comprometer sistemas críticos ou na extração de informações.
Considerando o aumento no volume de acessos e a disponibilização de novos serviços e a complexidade dos eventos executados pelas áreas de tecnologia da Agência, e a detecção de novas ameaças cibernéticas, tentativas de invasão aos sistemas, ataques de negação de serviço, além do crescimento dos ataques como de ransonware aos ambientes das instituições, fazem com que essas tentativas e ataques impactam de modo negativo a eficiente gestão do ambiente de trabalho e manutenção da qualidade dos serviços prestados.
Portanto, buscar minimizar os pontos de falha de segurança dos sistemas, informações e dados em custódia, hospedados e processados, desenvolver estratégias que possam inibir a tentativa de busca, vazamento e sequestro de informações que possam comprometer a segurança de dados e permitir o tratamento das informações sensíveis, sujeitas às legislações e normas brasileiras, preservando níveis de sigilo, prevenindo ataques ou penalizando repasse ou acesso indevido de informações pela rede de dados são estratégias a serem adotadas com esta contratação.
Desta forma, permitir que o célere aperfeiçoamento na prestação de serviços na área de segurança computacional, incluindo monitoramento de máquinas com alto grau de criticidade entre elas servidores e estações, validando a configuração e aumentando a segurança no
quesito antivírus, antispywares, firewalls, entre outros, integrando aplicações corporativas de gestão e todo o aparato que envolve o processo de proteção, autenticação e autorização de usuários corporativos, torna-se fundamental para a Agência no quesito de proteção contra quaisquer ameaças que possam comprometer a segurança das informações e ao negócio da ABDI.
Além de que é factível que em todo processo de contratação, sejam revistas as necessidades mais prioritárias e a adequação com as constantes evoluções tecnológicas. Essa revisão, na maioria dos casos, incorpora um cenário de adequação em modernização tecnológica trazendo diversos benefícios diretamente ao departamento de tecnologia da ABDI.
3 – DAS ESPECIFICAÇÕES E QUANTITATIVOS
A Contratada deverá fornecer os serviços de segurança conforme descrição abaixo:
ITEM | DESCRIÇÃO | UNIDADE | QTDE. |
1 | Serviços de Segurança Gerenciados | Serviço | 36 meses |
2 | Serviços de Proteção de Perímetro em Alta Disponibilidade | Serviço | 36 meses |
3 | Serviços de Proteção Contra Ameaças baseado em Acesso Privilegiado | Serviço | 36 meses |
A contratação de serviços de segurança da informação integrados reduz os pontos de falha de segurança dos sistemas e processos executados, garantindo desempenho e proteção dos acessos aos dados e informações sensíveis dos sistemas e informações, além de maior poder e autonomia da área de segurança no tocante ao gerenciamento dos acessos às áreas, sistemas e aplicações da ABDI.
A gestão integrada dos serviços traz alguns benefícios para a ABDI, que são:
• Aumento e garantia do desempenho e disponibilidade das aplicações reduzindo a possibilidade de indisponibilidade de acesso aos serviços;
• Maior rastreabilidade quanto às tentativas de ataques efetuados contra o ambiente computacional como um todo;
• Menores chances de intrusão ou vazamento de informações por meio de ataques relacionados a brechas de segurança em aplicações e sistemas operacionais;
• Suporte e monitoramento 24x7, especializada o qual provê um aumentando na disponibilidade e tratamento adequado do ambiente.
Portanto, observando as condições de compatibilidade de especificações técnicas, todos os itens objeto desta contratação fazem parte de um amplo serviço gerenciado integrado. Tal necessidade se demonstra indispensável, visto que esses 3 (três) itens de segurança necessitam possuir integração e sinergia técnica de forma a permitir uma visão plena de tudo que acontece e de todos os possíveis ataques e ações tomadas na defesa dos dados e informações guardadas e usadas, quer interna, quer externamente.
3. REQUISITOS TÉCNICOS E FUNCIONAIS
3.1. Serviços de Segurança Gerenciados:
3.1.1. A Contratada deverá prover serviços de operações e monitoramento de segurança por intermédio de SNOC (Centro de Operações de Segurança de Rede), em alta disponibilidade, que abriga profissionais de segurança da informação responsáveis por monitorar e analisar a postura de segurança da Contratante, obrigatoriamente no Brasil;
3.1.2. A prestação dos serviços não gerará vínculo empregatício entre os empregados da Contratada e da Contratante inexistindo qualquer relação entre as partes que possa caracterizar pessoalidade e subordinação direta, assim como não há dedicação de mão de obra exclusiva;
3.1.3. Esses serviços deverão ser realizados preferencialmente de forma remota para assegurar que as operações diárias sejam realizadas em conformidade, na modalidade 24x7x365 (vinte e quatro horas por dia, sete dias na semana, todos os dias do ano);
3.1.4. Devem ser realizadas atividades de monitoramento de funcionamento e da capacidade dos serviços, resolução de problemas (troubleshooting), análise da efetividade de políticas e configurações, instalação de patches e execução/revisão de procedimentos de backup e restore de configurações;
3.1.5. As execuções das atividades deverão ser monitoradas por um preposto da Contratada a fim de garantir a qualidade do serviço prestado;
3.1.6. A Contratada deverá observar as melhores práticas de mercado para ambientes similares de forma a se obter uma uniformidade nos controles e padrões de segurança;
3.1.7. O monitoramento deverá ser realizado através de dispositivos dedicados (hardware) para esta função, fornecidos pela Contratada, de forma que a coleta e o envio sejam de forma segura ao Centro de Monitoramento da Contratada;
3.1.8. O monitoramento deverá possuir integrações com serviços de mensageria como: SMS e/ou Whatsapp e/ou Telegram, entre outros;
3.1.9. Os dispositivos dedicados deverão coletar informações a respeito do desempenho dos elementos monitorados:
3.1.9.1. Utilização de CPU;
3.1.9.2. Utilização de Memória RAM;
3.1.9.3. Utilização de Discos;
3.1.9.4. Vazão de dados (throughput) de rede;
3.1.9.5. Vazão de pacotes por segundo;
3.1.9.6. Conexões por segundo;
3.1.9.7. Conexões simultâneas.
3.1.10. Os dispositivos dedicados deverão ser capazes de verificar a disponibilidade dos elementos monitorados através de, no mínimo, as seguintes formas:
3.1.10.1. ICMP (ping);
3.1.10.2. SNMP (v1, v2 e v3);
3.1.10.3. Serviços TCP;
3.1.10.4. Serviços UDP.
3.1.11. Os dispositivos dedicados deverão ser capazes de coletar as informações de segurança (ameaças, ataques, intrusões, etc.) fornecidas pelos elementos
monitorados e também do ambiente em questão, através de, no mínimo, as seguintes formas:
3.1.11.1. Syslog;
3.1.11.2. Syslog com TLS1.2;
3.1.11.3. Requisições SNMP;
3.1.11.4. Traps SNMP;
3.1.11.5. SSH;
3.1.11.6. REST API.
3.1.12. O monitoramento deverá ser capaz de coletar e reportar, minimamente, os seguintes itens da solução ofertada:
3.1.12.1. Estado das funcionalidades de segurança;
3.1.12.2. Estatísticas dos principais ataques, vírus e aplicações detectados;
3.1.12.3. Alertas de incidentes de segurança.
3.1.13. Os dispositivos dedicados deverão monitorar o domínio de broadcast do qual fazem parte, de forma a permitir detectar e registrar:
3.1.13.1. Novos dispositivos conectados (MAC address e endereço IP);
3.1.13.2. Mudanças de endereços IP de dispositivos conhecidos;
3.1.13.3. Ataques de ARP poisoning.
3.1.14. As informações monitoradas, detectadas ou coletadas deverão ser enviadas para monitoramento sempre de forma criptografada e autenticada, utilizando protocolo TLS 1.2 (baseado em PKI);
3.1.15. O envio das informações criptografadas não deverá depender de túneis de VPN;
3.1.16. A comunicação do monitoramento deverá sempre ser realizada de forma unidirecional, onde apenas os dispositivos dedicados irão se comunicar aos serviços de operações e monitoramento;
3.1.17. O serviço de monitoramento não deve ter acesso direto aos dispositivos dedicados;
3.1.18. Em caso de perda de comunicação com o serviço de monitoramento, os dispositivos dedicados deverão realizar armazenamento local (cache) das informações coletadas até que a comunicação seja reestabelecida, momento no qual irá enviar os dados históricos, de forma que não ocorram perdas de dados (gaps);
3.1.19. Deverá realizar o backup de configurações dos equipamentos ofertados e dos ativos de rede da Contratante responsáveis pela interconexão dos mesmos através de ferramenta dedicada para esta finalidade, não sendo permitida a utilização de soluções em software livre;
3.1.20. A solução deve garantir que os dados copiados sejam inalteráveis e íntegros;
3.1.21. A solução deve possuir uma área segregada do acesso externo para armazenar os dados copiados;
3.1.22. A solução deve garantir a integridade dos arquivos de backup através de hash
MD5 ou SHA256;
3.1.23. A solução deve garantir que o backup realizado esteja íntegro através de rotina integrada de teste de integridade;
3.1.24. O serviço de monitoramento deve ser capaz de comunicar, automaticamente, os alertas através de, no mínimo, as seguintes formas:
3.1.24.1. E-mail;
3.1.24.2. Mensagem SMS.
3.1.25. O local onde será prestado o serviço de monitoramento deverá possuir controle de acesso físico, onde apenas funcionários autorizados possuem acesso;
3.1.26. O serviço de monitoramento deverá suportar a abertura de solicitações de atendimento através dos seguintes canais:
3.1.26.1. Número de telefone gratuito (0800);
3.1.26.2. E-mail;
3.1.26.3. Portal de atendimento WEB.
3.1.27. Devem ser realizados testes de forma continuada e automatizados para avaliar o nível de segurança das camadas de segurança que protegem a rede DMZ e rede Administrativa da Contratante, não sendo permitido o uso de ferramentas em software livre, suportando no mínimo as seguintes características:
3.1.27.1. Deve ser capaz de realizar simulações de ataques entre seus componentes distribuídos no ambiente da Contratante sem gerar nenhum impacto e penalidade no ambiente;
3.1.27.2. Deve informar os resultados das simulações de ataques e propor ações para mitigá-los;
3.1.27.3. Deve ser capaz de avaliar o nível de segurança do ambiente independentemente das soluções e tecnologias utilizadas pela Contratante;
3.1.27.4. A solução deve avaliar automaticamente as configurações de proteção contra ataques cibernéticos e relatar o nível de proteção alcançado por meio da infraestrutura de segurança cibernética existente no ambiente;
3.1.27.5. A solução deve simular ataques cibernéticos sem causar vulnerabilidades e/ou implantar serviços vulneráveis;
3.1.27.6. Deve utilizar cargas de ataques maliciosos de ambientes reais com o intuito de explorar vulnerabilidades e testar os controles de segurança; 3.1.27.6.1. Deve utilizar o framework do MITRE Attack para os sistemas operacionais Windows;
3.1.27.7. Deve simular ataques a aplicações Web através de HTTP e HTTPS;
3.1.27.8. Deve permitir a execução de simulações de ataques sob demanda da Contratante;
3.1.27.9. Deve atualizar a base de ataques de forma automática; 3.1.27.10.Deve permitir gerar e exportar relatórios nos formatos PDF e CSV; 3.1.27.11.A solução deve ser capaz de gerar relatórios executivos em formato de
arquivo PDF sob demanda e também enviar automaticamente esses relatórios para endereços de e-mail definidos. Os relatórios executivos devem incluir as alterações no nível de segurança da Contratante e os detalhes das variações, incluindo detalhes do ataque que causam essa alteração;
3.1.27.12.A solução deve simular ataques cibernéticos via componentes de software distintos. Esses componentes de software devem ser instalados em diferentes segmentos lógicos e físicos na infraestrutura da organização ou na nuvem;
3.1.27.13.A solução deve avaliar o nível de segurança dos dispositivos de proteção em um caminho definido por um componente “atacante” e um componente “vítima”. A solução também deve avaliar, relatar e fornecer informações de correção para cada caminho diferente separadamente;
3.1.27.14.Deve verificar de forma contínua a comunicação entre os componentes das soluções e alertar caso haja falha na comunicação;
3.1.27.15.Deve permitir a instalação em ambientes virtualizados utilizando VMWare ESXi e Microsoft Hyper-V;
3.1.27.16.O banco de dados de ataque da solução deve ser atualizado automaticamente;
3.1.27.17.A solução não deve ter limitações em termos de número de ataques ou técnicas de ataque;
3.1.27.18.Todos os componentes da solução devem ser capazes de funcionar em ambientes sem conectividade com a Internet. Deve haver procedimentos existentes para atualizar a solução nesses cenários de instalação;
3.1.27.19.Deve possuir parceria tecnológica com fabricantes das soluções de segurança ofertadas, garantindo que as ações para mitigação de ataques sejam específicas para aquele produto;
3.1.27.20.Deve ser realizado repasse de conhecimento para a equipe técnica da Agência para operação das soluções ofertadas. O repasse deve cobrir todas as funcionalidades solicitadas neste Termo de Referência.
3.1.28. Principais atividades a serem executadas de forma contínua pela Contratada neste serviço:
3.1.28.1. Acompanhar a execução dos serviços para o cumprimento dos níveis de serviço estabelecidos;
3.1.28.2. Priorizar os atendimentos críticos, conforme definição da Contratante;
3.1.28.3. Monitorar permanente e avaliar criticamente os produtos e serviços de segurança da Contratante;
3.1.28.4. Traçar curvas de comportamento, definir a volumetria média de acessos e identificar comportamentos não usuais, visando antecipar a identificação de incidentes de segurança, antes mesmo de impacto nos serviços;
3.1.28.5. Atuar proativamente na antecipação e identificação de incidentes de segurança, antes mesmo do impacto nos serviços;
3.1.28.6. Reagir aos eventos de segurança da informação que possam afetar a disponibilidade, integridade ou confidencialidade das informações existentes nos sistemas ou serviços de TI da Contratante;
3.1.28.7. Atuar quando ocorrer a falha dos controles de segurança ou situação previamente desconhecida e que tenha probabilidade de comprometer os sistemas e serviços de TI.
3.1.28.8. Supervisionar sua equipe na execução dos serviços de segurança da informação;
3.1.28.9. Elaborar e propor plano de execução dos serviços; 3.1.28.10.Organizar a alocação de turnos e de profissionais de sua equipe; 3.1.28.11.Definir plano de treinamento inicial e contínuo dos profissionais que
executam os serviços;
3.1.28.12.Executar outros serviços correlatos à supervisão dos profissionais na execução dos Serviços Gerenciados de Segurança;
3.1.28.13.Orientar a atuação da equipe técnica em situações críticas de trabalho, bem como interagir com os usuários quando a situação requerer;
3.1.28.14.Fornecer sugestões e auxiliar na construção e manutenção contínua, com o apoio e aprovação da Contratante, de procedimentos sistematizados e da base de conhecimento, contemplando todas as soluções de problemas resolvidos com respostas padronizadas;
3.1.28.15.Receber as demandas dos serviços relativas à área de segurança da informação e providenciar a execução e alocação de recursos de trabalho;
3.1.28.16.Consolidar os relatórios de atividades mensais (mês calendário), referente aos Serviços de Segurança Gerenciados, provendo informações gerenciais à Contratante;
3.1.28.17.Consolidar em manuais de procedimentos e em base de conhecimento todas as soluções adotadas na execução das atividades;
3.1.28.18.Elaborar mensalmente relatórios de desempenho, auditoria e operação dos ativos sob sua administração;
3.1.28.19.Implantar as melhorias solicitadas pelos técnicos da Contratante através das aberturas de chamados no sistema de gestão de serviços de TI;
3.1.28.20.Sugerir novas tecnologias para modernizar o ambiente tecnológico, buscando subsidiar a equipe da Contratante na gestão de segurança da informação e consolida-las;
3.1.28.21.Aplicar as melhores práticas preconizadas pelos processos do ITIL; 3.1.28.22.Realizar as atividades em estrita observância na Política de Segurança
da Informação (PSI) e demais normas estipuladas pela Contratante;
3.1.29. A Contratada deverá disponibilizar através de site seguro na internet a visualização dos monitoramentos e alertas como a execução de relatórios, os quais podem ser filtrados por departamento ou usuário, contendo, no mínimo:
3.1.29.1. Utilização de Banda;
3.1.29.2. Utilização de Banda por usuário;
3.1.29.3. Relatório de Navegação;
3.1.29.4. Top 10 de detecção de ataques;
3.1.29.5. Top 10 de utilização de banda;
3.1.29.6. Top 10 Usuários com maior utilização de Banda;
3.1.29.7. Top 10 endereços mais utilizados;
3.1.29.8. Site bloqueados.
3.2. Serviço de Proteção de Perímetro em Alta Disponibilidade:
3.2.1.Os equipamentos e softwares necessários à prestação do Serviço de Proteção de Perímetro em Alta Disponibilidade devem ser instalados no datacenter da ABDI, de modo a regular o tráfego de dados e a proteger segmentos da rede interna e da rede desmilitarizada (DMZ), conforme topologia de rede a ser obtida durante a visita técnica;
3.2.2.A prestação dos serviços deve englobar equipamentos, em regime comodato, e softwares necessários à consecução das atividades de segurança da informação e ao atendimento das especificações técnicas durante o prazo de vigência do contrato, incluindo garantia, manutenção, substituição, atualização e monitoramento de segurança em regime 24x7 (vinte e quatro horas por dia, sete dias por semana);
3.2.3.Todos os equipamentos necessários à prestação dos serviços devem ser novos e de primeiro uso. Além disso, os equipamentos e softwares não podem constar, no momento da apresentação da proposta comercial antes da sessão pública, em listas de end-of-sale, end-of-support, end-of-life ou similares do fabricante, ou seja, não podem ter previsão de descontinuidade de fornecimento, suporte ou vida;
3.2.4.Os softwares ofertados devem ser instalados em sua versão mais estável e atualizada e estar cobertos por contratos de suporte e atualização de versão do fabricante durante a vigência do serviço. Da mesma maneira, os equipamentos fornecidos para a prestação dos serviços devem estar cobertos por contratos de garantia do fabricante, de responsabilidade da Contratada;
3.2.5.Em todas as especificações técnicas elencadas, devem ser respeitadas as capacidades mínimas requeridas para os serviços entregues e que, no momento de contingência ou indisponibilidade de um equipamento ou software, os produtos alocados suportem, sem degradação ou perda de performance, todos os requisitos técnicos exigidos;
3.2.6.Os softwares propostos e licenciados pela Contratada para a solução, excluindo aqueles a serem instalados em equipamentos appliances para o provimento de serviços, quando explicitamente permitidos, devem ser instalados em máquinas virtuais a serem providas utilizando a infraestrutura de virtualização da Agência;
3.2.7.A plataforma de Serviço de Proteção de Perímetro em Alta Disponibilidade deverá contemplar os seguintes módulos e características gerais:
3.2.7.1. Proteção contra ameaças de rede e visibilidade de segurança:
3.2.7.1.1. Throughput de, no mínimo, 1.7 Gbps, com as funcionalidades de firewall, controle de aplicação, IPS, anti-malware e prevenção contra ameaças avançadas habilitadas e atuantes;
3.2.7.1.1.1. O Throughput é a quantidade de tráfego que um único equipamento é capaz de encaminhar, não havendo soma entre os membros do cluster.
3.2.7.1.2. Suporte a, no mínimo, 7.000.000 (sete milhões) de conexões simultâneas;
3.2.7.1.3. Suporte a, no mínimo, 65.000 (sessenta e cinco mil) novas conexões por segundo;
3.2.7.1.4. Armazenamento de logs de no mínimo, 150GB em alta velocidade;
3.2.7.1.5. No mínimo, 12Gbps de interconexão física através de interfaces de rede de 1GbE SFP, 10GbE SFP+ e/ou Gigabit ethernet;
3.2.7.1.6. Suportar, no mínimo, 1 (uma) instância de firewall virtual.
3.2.7.2. O Throughput e as interfaces solicitados neste item deverão ser comprovados através de datasheet público na internet. Não serão aceitas declarações de fabricantes informando números de performance e interfaces;
3.2.7.3. Todas as interfaces fornecidas nos appliances devem estar licenciadas e habilitadas pela Contratada para uso imediato, incluindo seus transceivers/transceptores;
3.2.7.4. Não serão aceitos appliances virtualizados para os firewalls, somente equipamentos físicos;
3.2.7.5. A solução deve consistir de appliance de proteção de rede com
funcionalidades de proteção de próxima geração;
3.2.7.6. A solução deve ser composta por, no mínimo, 02 (dois) equipamentos atuando em alta disponibilidade ativo-passivo;
3.2.7.7. As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação técnica;
3.2.7.8. O hardware e software que executem as funcionalidades de proteção de rede deve ser do tipo appliance. Não serão aceitos equipamentos servidores e sistema operacional de uso genérico;
3.2.7.9. Todos os equipamentos fornecidos devem ser próprios para montagem em rack 19”, incluindo kit tipo trilho para adaptação se necessário e cabos de alimentação;
3.2.7.10. Os dispositivos de proteção de rede devem possuir pelo menos as seguintes funcionalidades:
3.2.7.10.1. Suporte a, no mínimo, 1024 VLAN Tags 802.1q, agregação de links 802.3ad, policy based routing ou policy based forwarding, roteamento multicast, DHCP Relay, DHCP Server e Jumbo Frames.
3.2.7.10.2. Realizar roteamentos unicast e multicast simultaneamente em uma única instância (contexto) de firewall;
3.2.7.11. Deve suportar os seguintes tipos de NAT:
3.2.7.11.1. Nat dinâmico (Many-to-1), Nat estático (1-to-1), Tradução de porta (PAT), NAT de Origem, NAT de Destino e suportar NAT de Origem e NAT de Destino simultaneamente.
3.2.7.12. Enviar logs para sistemas de monitoração externos, simultaneamente;
3.2.7.13. Prover mecanismo contra-ataques de falsificação de endereços (IP Spoofing), através da especificação da interface de rede pela qual uma comunicação deve se originar. Não sendo aceito soluções que utilizem tabela de roteamento para esta proteção;
3.2.7.14. Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
3.2.7.15. Para IPv6, deve suportar roteamento estático e dinâmico (OSPFv3);
3.2.7.16. Suportar OSPF graceful restart;
3.2.7.17. Autenticação integrada via Kerberos;
3.2.7.18. Deve estar equipado com ferramenta de monitoração de pacotes de rede tipo sniffer para acompanhamento e visualização de tráfego de rede em tempo real, inclusive com a capacidade de aplicação de filtros personalizados. A ferramenta deve ter a opção de gravar o tráfego capturado em arquivos do tipo CAP, PCAP ou equivalente;
3.2.7.19. Não serão aceitas soluções nas quais as interfaces de origem e destino tenham que ser obrigatoriamente explicitadas ou obrigatoriamente listadas;
3.2.7.20. O firewall deve ter a capacidade de operar de forma simultânea em uma única instância de firewall mediante o uso das suas interfaces físicas nos seguintes modos: transparente, mode sniffer (monitoramento e análise o tráfego de rede), camada 2 (L2) e camada 3 (L3);
3.2.7.21. Deve possuir sistema de monitoramento em tempo real do hardware via interface gráfica, interface Web HTTPS e linha de comando CLI;
3.2.7.22. Controle de políticas por aplicações, grupos de aplicações e categorias de aplicações;
3.2.7.23. Controle de políticas por usuários, grupos de usuários, IPs e redes;
3.2.7.24. Deve de-criptografar tráfego de entrada e saída em conexões negociadas com TLS 1.2;
3.2.7.25. Suportar a atribuição de agendamento às políticas com o objetivo de habilitar e desabilitar políticas em horários pré-definidos automaticamente;
3.2.7.26. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo, com as seguintes funcionalidades:
3.2.7.26.1. Deve ser possível a liberação e bloqueio de aplicações sem a necessidade de liberação de portas e protocolos;
3.2.7.26.2. Reconhecer pelo menos 2.800 (duas mil e oitocentos) aplicações diferentes, incluindo, mas não limitado: a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail;
3.2.7.26.3. A checagem de assinaturas deve determinar se uma aplicação está utilizando a porta padrão ou não;
3.2.7.26.4. Para tráfego criptografado (SSL), deve de-criptografar pacotes a fim de possibilitar a leitura do payload para checagem de assinaturas de aplicações conhecidas;
3.2.7.27. Deve realizar decodificação de protocolos com o objetivo de detectar aplicações encapsuladas dentro do protocolo e validar se o tráfego corresponde com a especificação do protocolo;
3.2.7.28. A decodificação de protocolo deve também identificar comportamentos específicos dentro da aplicação;
3.2.7.29. Atualizar a base de assinaturas de aplicações automaticamente;
3.2.7.30. Limitar a banda (download/upload) usada por aplicações, baseado no IP de origem, usuários e grupos do LDAP/AD;
3.2.7.31. Os dispositivos de proteção de rede devem possuir a capacidade de identificar o usuário de rede com integração ao Microsoft Active Directory, sem a necessidade de instalação de agente no controlador de domínio, nem nas estações dos usuários;
3.2.7.32. Deve suportar múltiplos métodos de identificação e classificação das aplicações, por pelo menos checagem de assinaturas, decodificação de protocolos ou análise heurística;
3.2.7.33. Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias, sem a necessidade de ação do fabricante, mantendo a confidencialidade das aplicações do órgão;
3.2.7.34. Deve possibilitar que o controle de portas seja aplicado para todas as aplicações;
3.2.7.35. A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL:
3.2.7.35.1. Permitir especificar política por tempo, com definição de regras para um determinado horário ou período (dia, mês, ano, dia da
semana e hora);
3.2.7.35.2. Deve ser possível a criação de políticas por Usuários, Grupos de Usuários, IPs e Redes;
3.2.7.35.3. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via Active Directory e base de dados local;
3.2.7.35.4. Suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL;
3.2.7.35.5. Deve bloquear o acesso a sites com conteúdo indevido ao utilizar a busca em sites como Google, Bing e Yahoo, mesmo que a opção “Safe Search” esteja desabilitada no navegador do usuário;
3.2.7.35.6. Suportar base ou cache de URLs local no appliance, evitando atrasos de comunicação e validação das URLs;
3.2.7.35.7. Suportar a criação de categorias de URLs customizadas; 3.2.7.35.8. Suportar a exclusão de URLs do bloqueio, por categoria. 3.2.7.35.8.1. Permitir a customização de página de bloqueio;
3.2.7.36. Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários, sem a necessidade de instalar nenhum cliente nos servidores Active Directory ou em outra máquina da rede;
3.2.7.37. Deve suportar o recebimento eventos de autenticação de controladoras wireless, dispositivos 802.1x e soluções NAC via Radius ou syslog, para a identificação de endereços IP e usuários;
3.2.7.38. Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
3.2.7.39. Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti- Malware integrados no próprio equipamento de firewall;
3.2.7.40. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-definidos;
3.2.7.41. Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Malware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo;
3.2.7.42. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens;
3.2.7.43. Detectar e bloquear a origem de portscans;
3.2.7.44. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinaturas e customizações;
3.2.7.45. Possuir assinaturas para bloqueio de ataques de buffer overflow;
3.2.7.46. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP;
3.2.7.47. Suportar bloqueio de arquivos por tipo;
3.2.7.48. Identificar e bloquear comunicação com botnets;
3.2.7.49. Deve suportar referência cruzada com CVE;
3.2.7.50. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas:
3.2.7.50.1. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção;
3.2.7.51. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti- Malware, através da console de gerência centralizada;
3.2.7.52. Os eventos devem identificar o país de onde partiu a ameaça;
3.2.7.53. Suportar rastreamento de vírus em arquivos no formato PDF;
3.2.7.54. Deve suportar a inspeção em arquivos comprimidos (zip, gzip, etc.);
3.2.7.55. Possuir a capacidade de prevenção de ameaças não conhecidas;
3.2.7.56. Suportar a criação de políticas por geo localização, permitindo que o tráfego de determinado país (es) seja (m) bloqueado (s);
3.2.7.57. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos;
3.2.7.58. A solução deverá prover as funcionalidades de inspeção e prevenção de tráfego de entrada de malwares não conhecidos e do tipo APT;
3.2.7.59. Prevenir através do bloqueio efetivo do malware desconhecido (Dia Zero), oriundo da comunicação Web (HTTP e HTTPS) e E-mail (SMTP/TLS) via MTA durante análise completa do arquivo no ambiente sandbox, sem que o mesmo seja entregue parcialmente ao cliente;
3.2.7.60. A solução deve ser capaz de inspecionar e prevenir malware
desconhecido em tráfego criptografado SSL;
3.2.7.61. Implementar, identificar e bloquear malwares de dia zero em anexos de e-mail e URL´s conhecidas;
3.2.7.62. A solução deve fornecer a capacidade de emular ataques em diferentes sistemas operacionais, dentre eles: Windows 7, Windows 8.1 e Windows 10, assim como Office 2010, 2013, 2016 e/ou O365;
3.2.7.63. A tecnologia de máquina virtual deverá possuir diferentes sistemas operacionais, de modo a permitir a análise completa do comportamento do malware ou código malicioso sem utilização de assinaturas antes de entregar este arquivo para o cliente;
3.2.7.64. Implementar atualização da base de dados de forma automática, permitindo agendamentos diários, dias da semana ou dias do mês assim como o período de cada atualização;
3.2.7.65. A funcionalidade de prevenção de ameaças avançadas deve ser habilitada de forma independente das outras funcionalidades de segurança;
3.2.7.66. Todas as máquinas virtuais (Windows e pacote Office) utilizadas na solução e solicitadas neste Termo de Referência, devem estar integralmente instaladas e licenciadas, sem a necessidade de intervenções por parte do administrador do sistema. As atualizações deverão ser providas pelo fabricante;
3.2.7.67. Implementar mecanismo de exceção, permitindo a criação de regras por VLAN, subrede e endereço IP;
3.2.7.68. Implementar a emulação, detecção e bloqueio de qualquer malware e/ou
código malicioso detectado como desconhecido. A solução deve permitir a análise e bloqueio dos seguintes tipos de arquivos caso tenham malware desconhecido: pdf, tar, zip, rar, seven-z, exe rtf, csv, scr, xls, xlsx, xlt, xlm, xltx, xlsm, xltm, xxxx, xxx, xxxx, xxx, xxx, xxx, xxxx, pps, pptm, potx, potm, ppam, ppsx, ppsm, sldx, sldm, doc, docx, dot, docm, dotx, dotm;
3.2.7.69. A solução deve permitir a criação de Whitelists baseado no MD5 do arquivo;
3.2.7.70. Para melhor administração da solução, a solução deve possibilitar as seguintes visualizações a nível de monitoração:
3.2.7.70.1. Número de arquivos emulados;
3.2.7.70.2. A solução deve possuir os indicadores abaixo referente ao último dia, última semana ou últimos 30 (trinta) dias:
3.2.7.70.2.1. Arquivos scaneados;
3.2.7.70.2.2. Arquivos maliciosos;
3.2.7.71. Suportar VPN Site-to-Site e Cliente-To-Site;
3.2.7.72. Suportar IPSec VPN;
3.2.7.73. Suportar SSL VPN;
3.2.7.74. A VPN IPSEc deve suportar:
3.2.7.74.1. 3DES, Autenticação MD5 e SHA-1, Diffie-Hellman Group 1, Group 2, Group 5 e Group 14, Algoritmo Internet Key Exchange (IKE), AES 128 e 256 (Advanced Encryption Standard) e Autenticação via certificado IKE PKI;
3.2.7.75. A VPN SSL deve suportar:
3.2.7.75.1. Permitir que o usuário realize a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
3.2.7.75.2. Permitir acessos simultâneos no mínimo de 200 usuários; 3.2.7.75.3. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
3.2.7.75.4. Atribuição de endereço IP nos clientes remotos de VPN; 3.2.7.75.5. Atribuição de DNS nos clientes remotos de VPN; 3.2.7.75.6. Suportar autenticação via AD/LDAP, certificado e base de usuários local;
3.2.7.75.7. Suportar leitura e verificação de CRL (certificate revocation list);
3.2.7.75.8. O agente de VPN SSL client-to-site deve ser compatível com pelo menos: Windows 7 e Windows 10;
3.2.7.76. Deve possuir solução de gerenciamento e administração centralizado, possibilitando o gerenciamento de diversos equipamentos de proteção de rede desde que não sejam software livre;
3.2.7.77. A solução de gerência deve ser capaz de gerenciar e administrar todas os equipamentos ofertados neste item;
3.2.7.78. Caso a solução possua licenças relacionadas a armazenamento, deve ser ofertado a de capacidade ilimitada;
3.2.7.79. A solução deve possuir procedimentos de backup e restore das configurações dos equipamentos da solução;
3.2.7.80. O gerenciamento da solução deve possibilitar a coleta de estatísticas de todo o tráfego que passar pelos equipamentos da plataforma de segurança;
3.2.7.81. Centralizar a administração de regras e políticas dos equipamentos de proteção de rede, usando uma única interface de gerenciamento;
3.2.7.82. O gerenciamento da solução deve suportar acesso via SSH, cliente do próprio fabricante ou WEB (HTTPS);
3.2.7.83. O gerenciamento deve permitir/possuir monitoração de logs, ferramentas de investigação de logs e acesso concorrente de administradores;
3.2.7.84. Deve possuir um mecanismo de busca por comandos no gerenciamento via SSH, facilitando a localização de comandos;
3.2.7.85. Suportar criação de regras que fiquem ativas em horário definido e suportar criação de regras com data de expiração;
3.2.7.86. Cada regra deve, obrigatoriamente, funcionar nas versões de endereço IPv4 e IPv6 sem duplicação da base de objetos e regras;
3.2.7.87. Suportar validação de regras antes da aplicação;
3.2.7.88. Suportar validação das políticas, avisando quando houver regras que, ofusquem ou conflitem com outras (shadowing);
3.2.7.89. Deve possibilitar a integração com outras soluções de SIEM de mercado desde que não sejam software livre;
3.2.7.90. Suportar geração de logs de auditoria detalhados, informando a configuração realizada, o administrador que a realizou e o horário da alteração;
3.2.7.91. Permitir a criação de certificados digitais para autenticação de usuários;
3.2.7.92. Deve possuir relatórios de utilização dos recursos por aplicações, URL, ameaças (IPS, Antivírus e Anti-Malware), etc;
3.2.7.93. Prover uma visualização sumarizada de todas as aplicações, ameaças (IPS, Antivírus, Anti-Malware), e URLs que passaram pela solução;
3.2.7.94. Deve ser possível exportar os logs em CSV;
3.2.7.95. Deve possibilitar a geração de relatórios de eventos no formato PDF;
3.2.7.96. Possibilitar rotação do log;
3.2.7.97. Suportar geração de relatórios. No mínimo os seguintes relatórios devem ser gerados:
3.2.7.97.1. Resumo gráfico de aplicações utilizadas, principais aplicações por utilização de largura de banda, principais aplicações por taxa de transferência de bytes, principais hosts por número de ameaças identificadas, atividades de um usuário específico e grupo de usuários do AD/LDAP, incluindo aplicações acessadas, categorias de URL, URL/tempo de utilização e ameaças (IPS, Antivírus e Anti-Malware), de rede vinculadas a este tráfego;
3.2.7.98. Deve permitir a criação de relatórios personalizados;
3.2.7.99. Suportar enviar os relatórios de forma automática via: 3.2.7.99.1. E-mail em PDF ou HTML;
3.2.7.100. O gerenciamento centralizado deverá ser entregue como appliance
virtual e dever ser compatível com VMWare ESXi e Hyper-V;
3.2.7.101. Deve consolidar logs e relatórios de todos os dispositivos administrados;
3.2.7.102. Caso a solução possua módulo de relatórios estendida, deverá ser
entregue junto com a solução;
3.2.7.103. Capacidade de definir administradores com diferentes perfis de acesso com, no mínimo, as permissões de Leitura/Escrita e somente Leitura;
3.2.7.104. Deverá possuir mecanismo de Drill-Down para navegação e análise dos logs em tempo real;
3.2.7.105. Nas opções de Drill-Down, deve ser possível identificar o usuário que fez determinado acesso;
3.2.7.106. Permitir a integração e avaliação de todos os equipamentos de proteção de rede na gerência com os seguintes padrões regulatórios: 3.2.7.106.1. ISO 27001 e ISO 27002;
3.2.7.106.2. NIST 800-41.
3.2.7.107. Simular o impacto de segurança das alterações de configuração antes da instalação de acordo com a aderência aos padrões regulatórios apresentados no item anterior;
3.2.7.108. Permitir a customização do padrão regulatório da própria instituição;
3.2.7.109. Monitorar constantemente o status de conformidade da solução aos padrões regulatórios informados;
3.2.7.110. Destacar potenciais violações de segurança e conformidade, reduzindo o tempo necessário e os erros associados a gestão de conformidade manual;
3.2.7.111. Permitir o gerenciamento eficaz das ações e recomendações, facilitando a priorização e programação de itens de ação;
3.2.7.112. Gerar relatórios regulamentares com base nas configurações de segurança em tempo real;
3.2.7.113. Permitir que os relatórios possam ser salvos, enviados e impressos;
3.2.7.114. Deve permitir a criação de filtros com base em qualquer característica do evento, tais como a origem e o IP destino, serviço, tipo de evento, severidade do evento, nome do ataque, o país de origem e destino, etc.;
3.2.7.115. A solução deve prover, no mínimo, as seguintes funcionalidades para análise avançada dos incidentes:
3.2.7.115.1. Visualizar quantidade de tráfego utilizado de aplicações e navegação;
3.2.7.115.2. Gráficos com principais eventos de segurança de acordo com a funcionalidade selecionada;
3.2.7.116. A solução deve possuir mecanismo para detectar login de administradores em horários irregulares;
3.2.7.117. A solução deve ser capaz de detectar ataques de tentativa de login e senha utilizando tipos diferentes de credencias;
3.2.7.118. Deve suportar a geração de relatório gerencial para apresentar aos executivos os eventos de ataque de forma completamente visual, utilizando gráficos, o consumo de banda utilizado pelos ataques e quantidade de eventos gerados e protegidos;
3.2.7.119. Criar certificados digitais para acesso dos usuários VPN;
3.2.7.120. Criar certificados digitais para VPNs Site-to-Site;
3.2.7.121. Caso a solução possua licenciamento relacionado a capacidade de criação de certificados, deve ser contemplado a capacidade ilimitada;
3.2.7.122. Permitir criações de políticas de acesso de usuários autenticada no
Active Directory, de forma que reconheça os usuários de forma transparente;
3.2.7.123. Permitir a visualização de gráficos e mapa de ameaças; 3.2.7.124.Deve permitir a criação de dashboards customizados para visibilidades
do tráfego de aplicativos, categorias de URL, ameaças, serviços, países, origem e destino;
3.2.7.125. Deve possuir a capacidade de visualizar na interface gráfica da solução, informações do sistema como licenças, memória, disco e uso de CPU;
3.2.7.126. A solução deve ser capaz de personalizar e criar regras de correlação;
3.2.7.127. A solução deve possuir painéis de eventos em tempo real com possibilidade de configuração das atualizações e frequências.
3.3. Serviço de Proteção Contra Ameaças baseado em Acesso Privilegiado:
3.3.1.A solução deve atender, no mínimo, aos requisitos (artigos 6, 42, 43, 46, 48 e 50) da Lei Geral de Proteção de Dados-LGPD, como: Determinar como os dados deverão ser tratados, mantidos e protegidos e a quem responsabilizar em caso de descumprimento; Proteger o acesso a dados pessoais sensíveis; Responsabilizar pessoal e responder a incidentes; Aplicar boas práticas de governança, através de regras que deverão respeitar os preceitos da lei, de maneira a mitigar os riscos inerentes ao tratamento de dados e implementar e demonstrar a efetividade das políticas de segurança relacionadas ao tratamento de dados;
3.3.2.Atendendo aos requisitos da LGPD a solução deverá proteger e monitorar acessos a dados pessoais sensíveis por meio da segurança de credenciais e acessos de alto privilégio em serviços críticos, detectando e respondendo rapidamente a incidentes de segurança, identificando e mitigando ações privilegiadas com comportamentos de alto risco, avaliando riscos e testando a efetividade dos processos de proteção de dados por meio de relatórios da solução com identificação e classificação do status de risco do ambiente privilegiado, demonstrando conformidade e prova de que os controles de segurança necessários estão nos lugares certos, provendo análise comportamental, auditoria e segurança dos acessos a sistemas por meio de todas credenciais administrativas de alto privilégio em dispositivos e sistemas-alvo diversos do ambiente por meio de licenças perpétuas;
3.3.3.Deve monitorar sessões, gravar, detectar, correlacionar e mitigar todos comportamentos anormais de, pelo menos, 10 (dez) usuários administradores simultâneos acessando, no mínimo, 200 (duzentos) sistemas-alvo, dentre eles 60 (sessenta) servidores Linux, 80 (oitenta) servidores Windows, 2 (dois) controladores de domínio AD e os demais ativos de segurança e rede diversos;
3.3.4.Entenda-se como sistemas-alvo os baseados, em no mínimo, as seguintes tecnologias: S.O.: Linux/Unix e Microsoft Windows; Hypervisors: VMWare, RedHat KVM e Microsoft Hyper-V; Contas de usuários de sistemas e de serviço; Credenciais do Microsoft COM+, IIS, Apache TomCat, RedHat Jboss; Objetos (usuários, grupos e computadores) do Microsoft Active Directory e LDAP; Contas de usuários e administradores de bancos de dados Microsoft SQL Server, Oracle, PostgreSQL; Contas de equipamentos ativos de conectividade de redes LAN (Local Area Network) e WAN (Wide Area Network) – switches, roteadores, controladores/APs WiFi, SAN (Storage Area Network) e NAS (Network Attached Storage); Contas de usuários e administradores de consoles de gerenciamento de
servidores e estações de trabalho; Contas de equipamentos dedicados à segurança, tais como Firewall, IPS, AntiSpam e filtros de conteúdo; Contas de equipamentos dedicados à segurança física, tais como câmeras de vigilância, catracas, etc; Credenciais de nuvem em VMWare ESXi, Azure, AWS, GCP, Office 365;
3.3.5.A solução deve conceder acesso aos sistemas utilizando “Remote Desktop” e “SSH”, disponibilizados pelos sistemas-alvo do ambiente, sem que os usuários vejam qualquer senha e chave (vigentes no momento e providas para as aplicações e conexões remotas, devendo ser recuperadas de forma automática e transparente do repositório seguro da solução), garantindo que não haja necessidade de instalação de aplicações e/ou agentes nas estações dos usuários para realizar o acesso a sistemas e aplicações parametrizáveis, onde a aplicação deverá ser executada, por meio de página web, devidamente autenticada com usuário e senha pré-determinados ou recuperados da base de dados da solução, sem que haja login interativo por parte do usuário no S.O. do servidor de destino, possibilitando habilitar gravação da sessão, caso seja necessário. Exemplo: Executar o SQL Management Studio com credencial de SA (System Administrator) sem que o usuário conheça a senha e sem necessidade de login interativo prévio do usuário no sistema operacional do host de destino;
3.3.6.Deve possuir as sessões administrativas acessadas e monitoradas ao vivo, com compartilhamento de tela e controle de periféricos, como teclado e mouse (assistência remota), e por meio de gravação de comandos e vídeos das mesmas, em formato padrão de execução não proprietário da solução, possibilitando que os comandos e vídeos gerados possam ser indexados para pesquisa futura, permitindo o filtro de comandos e ações executadas ao longo da sessão gravada, possibilitando pesquisar ações específicas na sessão gravada;
3.3.7.Proteger contra a perda, roubo e gestão inadequada de credenciais através de regras de complexidade da senha que incluem comprimento da senha (quantidade de caracteres), frequência de troca automatizada das senhas e chaves SSH, especificação de caracteres permitidos ou proibidos na composição da senha e outras medidas e mitigar problemas de segurança relacionados ao compartilhamento indevido de credenciais privilegiadas que são armazenadas localmente em dispositivos e também de contas que não são gerenciadas de forma centralizada por serviços de diretórios;
3.3.8.Descobrir credenciais privilegiadas referenciadas por serviços e processos automatizados e propagar as senhas geradas de forma aleatória onde quer que estas estejam referenciadas e descobrir e alterar credenciais em ambiente Windows, incluindo contas nomeadas, administradores ‘built-in’ e convidados, para determinar movimentações laterais (pass-the-hash), exibidas em mapa de rede gráfico e interativo ou através de relatórios e interface de gerenciamento;
3.3.9.Gerenciar, de forma segura, senhas utilizadas por contas de serviço, evitando a utilização de senhas em texto claro por scripts ou rotinas dos equipamentos e garantir a implementação dos privilégios mínimos necessários, provendo acesso às senhas das contas privilegiadas somente ao pessoal autorizado;
3.3.10. Possuir funcionalidade de “AD Bridge” para integração de servidores Linux/Unix no Active Directory, acompanhando a mesma nomenclatura e grupos do diretório LDAP ou AD; Provisionar na plataforma Unix-like as contas e grupos do Active
Directory que possuam permissão de acesso, de maneira automatizada e transparente;
3.3.11. Permitir a definição de Fluxos de Aprovação (Workflows) para obtenção de acesso às Contas Privilegiadas, com as seguintes características: Personalização de fluxos: permitir a configuração de fluxos para aprovação, de acordo com a criticidade e características da conta, e aprovação de, pelo menos, um responsável; Permitir a aprovação perante um agendamento de ações administrativas; ou seja; a aprovação do acesso ocorrerá em um dia, mas a liberação da senha ocorrerá de forma automática somente na data e horário previstos; Ser capaz de encontrar contas de usuários privilegiados que possam ser gerenciadas pela solução, permitindo ou não que a conta descoberta seja gerenciada pela solução; Ser capaz de substituir as senhas de identidades privilegiadas que estejam sendo utilizadas por determinado serviço em todos os locais onde estejam sendo utilizadas; A descoberta automática deve ser realizada por buscas no Active Directory (AD) e por intervalos de endereços IP;
3.3.12. Oferecer em sua aplicação web diferentes visões e opções de acordo com as permissões dos usuários, mostrando, por exemplo, apenas as funcionalidades delegadas àquele usuário; suportar métodos para registrar e relatar qualquer ação realizada e detectada pela solução, incluindo registros de aplicações baseadas em texto, auditoria de banco de dados, aplicações syslog, notificações de e-mail;
3.3.13. Registrar cada acesso, incluindo os acessos via aplicação web, para solicitações de senha, aprovações, checkout’s, mudanças de delegação, relatórios e outras atividades. Devem ser registrados os acessos à console de gerenciamento da solução, tanto para configuração quanto para relatórios, bem como todas as atividades de alterações de senhas; logoff dos usuários; Alterações nas funções de delegação; Adições, deleções e alterações de senhas gerenciadas pela solução; Operações das senhas dos usuários, incluindo check-in e check-out, solicitações negadas e permitidas; Os relatórios devem ser filtrados por período de tempo, tipo de operação, sistema, gerente e outros critérios;
3.3.14. A interface web e de administração deverão ser compatíveis com os seguintes métodos de autenticação de duplo fator: certificados digitais, smart cards, tokens RSA, Oauth ou Google Authentication, para todos os usuários da solução;
3.3.15. Deve fornecer relatórios de conformidade detalhados das operações realizadas pela solução, tais como: Lista de sistemas gerenciados; Senhas armazenadas; Eventos de alteração de senha; Permissões de acesso web; Auditoria de contas, sistemas e usuários; alerta em tempo real;
3.3.16. Deve realizar a identificação e o correlacionamento de todos eventos citados a seguir, montando perfis de comportamento gerais (usuários, acessos, credenciais, máquinas, outros) de todos acessos aos sistemas-alvo por meio da solução, combinando ações que caracterizam comportamentos anormais, alertando abusos e comportamentos fora dos padrões aprendidos/mapeados, permitindo a suspensão e encerramento automatizado da sessão, em caso de detecção de atividade suspeita de alto risco, detectando, no mínimo, os seguintes comportamentos anormais:
3.3.16.1. Acessos a solução: durante horários irregulares (quando um usuário recupera uma senha de conta privilegiada em uma hora irregular de acordo com seu perfil comportamental); durante dias irregulares (quando um usuário
recupera uma senha de conta privilegiada em um dia irregular de acordo com seu perfil comportamental); através de IP irregular e desconhecido (quando um usuário acessa contas privilegiadas de um endereço IP ou sub-rede incomum, de acordo com seu perfil comportamental); não gerenciados (quando uma conexão com uma máquina é feita com uma conta privilegiada que não é gerenciada na solução);
3.3.16.2. Acessos gerais: excessivos a contas privilegiadas (quando um usuário acessa contas privilegiadas com mais frequência do que o normal, de acordo com seu perfil comportamental); a uma máquina; anômalos a várias máquinas (quando uma conta efetuou login em um grande número de máquinas inesperadas durante um tempo relativamente curto) e realizados fora da solução (diretamente no sistema-alvo); Usuários incomuns logando de uma máquina de origem conhecida; quando ocorrem indicações de atividade de um usuário inativo da solução; Atividades definidas como suspeitas detectadas em sessões privilegiadas (comandos e anomalias na solução);
3.3.16.3. Máquinas: acessadas a partir de endereços IP incomuns; acessadas durante horários irregulares, de acordo com seu padrão de utilização; incomuns originando acessos;
3.3.16.4. Suspeita de roubo de credenciais, quando um usuário se conecta a uma máquina sem primeiro recuperar as credenciais necessárias da solução; Alteração de senha suspeita, quando é identificada uma solicitação para alterar ou redefinir uma senha ignorando a solução; Credenciais expostas de contas de serviço que se conectam ao LDAP em texto não criptografado;
3.3.16.5. Delegação não restrita, através da análise das contas de domínio, que recebem privilégios de delegação permissivos e, portanto, expõem o domínio a um alto risco; Contas privilegiadas com configuração SPN (nome principal de serviço) vulneráveis a ataques de força bruta e de dicionário off-line, permitindo que um usuário interno malicioso recupere a senha de texto sem criptografia da conta e Contas de serviço conectadas por meio de logon interativo;
3.3.16.6. Deve permitir a classificação de eventos por níveis de risco e respostas automáticas (suspensão e terminação de sessões) baseadas nos mesmos, com a possibilidade de colocar sessões em quarentena, pendentes de liberação e terminação pelo administrador, permitindo a configuração de eventos críticos a serem reportados automaticamente, baseados em Comandos Linux, Comandos, janelas e aplicações Windows, expressões regulares para comandos em geral e eventos configurados manualmente, permitindo a atribuição de nível de risco customizado;
3.3.17. A solução deve proteger e monitorar Controladores de Domínio Active Directory contra roubo de identidade, acesso não autorizado e ataques visando a tomada de controle da rede via estrutura de diretórios, de acordo com as funções de monitoramento de atividades internas nos mesmos e tráfego de segmentos de rede que estes estejam instalados, para confirmação de integridade das solicitações e tickets Kerberos utilizados nos equipamentos e contas de usuário detectando, no mínimo:
3.3.17.1. Atividades anômalas em tempo real, típicas de ataques ao protocolo de autenticação Kerberos, como roubo de credenciais, movimentação lateral e escalonamento de privilégios; A extração e uso de um Kerberos
TGT (ticket de concessão de tickets) da memória LSASS (Subsistema de autoridade de segurança local) em um host para obter acesso a outros recursos da rede (Pass-the-ticket);
3.3.17.2. A recuperação e exploração de hashes de senha armazenados no banco de dados do SAM (Security Accounts Manager) ou do Active Directory para representar um usuário legítimo (Pass-the-Hash); O uso do hash de uma conta de usuário para obter um tícket do Kerberos, que é usado para acessar outras contas e recursos de rede (Overpass-the- Hash);
3.3.17.3. A modificação das configurações de permissão de ticket do Kerberos para obtenção de acesso não autorizado aos recursos da rede - PAC Forjado (Manipulação de Certificado de Atributo de Privilégio); A obtenção de acesso ao KDC (Kerberos Key Distribution Center) para geração de token principal de segurança que fornece acesso completo a um domínio inteiro (Golden Ticket); A recuperação maliciosa de credenciais do controlador de domínio (DCSync);
3.3.17.4. Fazendo uso das funcionalidades instaladas no sistema operacional das 20 estações de trabalho Windows com funções administrativas, deve garantir o controle e bloqueio de comandos, monitoramento e criação de evidência em vídeo de certas execuções de arquivo e de execuções sob certas condições definidas em política, monitoramento de atividade maliciosa dos processos em execução, visando detectar tentativas de roubo de credenciais, alertar e reportar gerando os incidentes de segurança das estações de trabalho na console central da solução, além de bloquear atividade anômala de arquivos e usuários durante a interação com bases de senhas no formato hash, como por exemplo, SAM local e LSASS;
3.3.17.5. Implementar regras de controle de acordo com características do usuário final, incluindo nome de usuário, grupos a que o usuário pertence e endereço IP, catalogar arquivos existentes nas máquinas e uni-los ao inventário populado mediante detecção durante a execução e, de acordo com a máquina, permitir atribuição granular para execução de aplicações com nível de privilégio administrativo, sem que esse privilégio seja global na máquina;
3.3.18. Incorporar medidas de segurança como Certificação Common Criteria (CC) – ISO/IEC 15408 – como garantia de segurança do método utilizado no desenvolvimento do sistema e criptografia dos módulos da solução, a fim de proteger a informação em trânsito entre módulos da solução e aplicações web dos usuários finais e possibilitar a utilização de criptografia do banco de dados utilizado pela solução para armazenar as credenciais gerenciadas pela mesma, sendo compatível com: AES com chaves de 256 bits, FIPS 140-2 e Encriptação PKCS#11 ou superior;
3.3.19. Deve utilizar banco de dados, para armazenamento de credenciais, com as melhores práticas de segurança: mecanismo de blindagem do sistema operacional através da desativação ou desinstalação de serviços e portas de acesso não essenciais ao funcionamento da solução. Caso o banco de dados utilizado para armazenamento de credenciais seja de terceiros, a solução
deverá ser entregue com licenças de software, garantia e suporte que o compatibilize com a solução;
3.3.20. Suportar a implementação em parque computacional Windows Server 2012 R2, Windows Server 2016 e/ou Linux em ambiente físico ou virtualizado com infraestrutura (servidores/software em ambiente virtualizado, S.O., camada de balanceamento/redirecionamento de tráfego, etc.) provida pela Contratante para implantação e uso da solução em alta disponibilidade;
3.3.21. Prover alta disponibilidade dos elementos críticos da solução (repositório seguro de credenciais e servidores de monitoramento e gravação) com funcionamento em modo ativo-ativo em cada uma das localidades (site principal e site redundante adicional), com chaveamento entre localidades (sites), garantindo que o processo seja transparente aos usuários conectados e a normalização das funcionalidades ocorra em até 5 (cinco) minutos, caso exista perda de comunicação e mecanismos para a recuperação de desastres compatível com soluções de backup e arquivamento disponíveis no mercado;
3.3.22. Prover, no mínimo, um ambiente adicional externo da solução em produção para testes e homologação, replicando as mesmas licenças e funcionalidades do ambiente de produção.
4 DA DESCRIÇÃO DOS SERVIÇOS
4.1. Implantação das Soluções
4.1.1.A Contratada deverá realizar a implantação das soluções e dos serviços, configuração, instalação, testes e fornecimentos dos hardwares e softwares relacionados, para todas as soluções e serviços contratados.
4.1.2.Todas as atividades envolvidas serão acompanhadas e coordenadas por técnicos da Contratante.
4.1.3.A implantação das soluções, quando realizadas no ambiente de produção, poderá exigir a necessidade de que as atividades sejam realizadas após o expediente (horários noturnos e/ou em finais de semana e feriados), sem custos adicionais para a Contratante.
4.1.4.A Contratada será responsável por efetuar as atividades de integração de todas as soluções previstas neste Termo de Referência, especialmente quanto aquelas de monitoração remota, no ambiente operacional da Contratante, sem prejuízo aos serviços deste.
4.2. Prestação dos Serviços Contínuos
4.2.1.Os serviços deverão ser prestados remotamente, não estando excluído a prestações de serviços no local de técnicos certificados da Contratada e diante de solicitações que venham a ocorrer.
4.2.2.Os serviços de monitoração remota das soluções e serviços aqui contemplados, bem como manutenção dos hardwares e softwares fornecidos e suporte técnico, deverão ser realizados pela Contratada, na modalidade 24x7x365 (vinte e quatro horas por dia, sete dias na semana, todos os dias do ano), nos seguintes modelos:
4.2.2.1. Suporte técnico remoto: suporte prestado por meio de Central de Atendimento 0800 ou equivalente à ligação local para:
4.2.2.1.1. Esclarecimento de dúvidas relacionadas à prestação dos serviços, políticas e regras implementadas, funcionalidade das soluções e incidentes de segurança, sendo este atendimento imediato;
4.2.2.1.2. Atendimento às solicitações de alterações (inclusão e exclusão) de políticas, regras e configurações;
4.2.2.1.3. Atendimento às solicitações de log e relatórios;
4.2.2.1.4. Atendimento prestados por técnicos capacitados e certificados conforme estabelecido no contexto deste Termo de Referência, para a solução de eventuais problemas relacionados aos serviços, equipamentos, soluções e softwares ofertados.
0.0.0.Xx versões dos softwares ofertados pela Contratada sempre deverão estar com a versão mais atual disponível no mercado. A versão anterior:
4.2.3.1. Não poderá permanecer instalada mais do que 3 (três) meses, após o lançamento da última versão homologada; ou
4.2.3.2. Poderá permanecer instalada por tempo maior, desde que acordado com a Contratante.
4.2.4.Serão apresentados pela Contratada, no mínimo, relatórios analíticos mensais contendo o diagnóstico dos ambientes monitorados, obtido através das informações coletadas pelos softwares destinados a esse fim e de responsabilidade exclusiva da Contratada. Tais relatórios deverão estar disponíveis para a Contratante a qualquer momento, se solicitado, devendo ser disponibilizados em até 24 (vinte e quatro) horas após a solicitação;
4.2.5.Os recursos humanos envolvidos nas atividades de monitoração remota da segurança deverão ser suficientes às atividades de monitoração e de pleno conhecimento por parte da Contratante, ou seja, estando sempre disponíveis para executar as atividades exigidas no contexto geral deste Termo de Referência, sobretudo porque poderá existir atendimentos presenciais;
4.2.6.Os recursos humanos envolvidos na prestação de serviço de monitoração e suporte técnico das soluções e serviços contratados deverão ser capacitados e certificados em todas as soluções contempladas neste Termo de Referência;
4.2.7.A Contratada deverá interagir com os técnicos da Contratante para dirimir dúvidas/questionamentos relacionadas aos serviços prestados, mediante atendimento telefônico por central 0800 ou equivalente à ligação local, correio eletrônico, assim como na forma presencial quando solicitada;
4.2.8.A Contratada deverá disponibilizar um sistema de abertura de chamados via WEB, contendo:
4.2.8.1. A ferramenta a ser utilizada para gestão de todo o processo de atendimento de chamados deverá no mínimo, conter/apresentar as funcionalidades conforme abaixo descritas:
4.2.8.1.1. A solução deve ser aderente às melhores práticas para os processos de Gerenciamento de Incidentes, Requisições e Catálogo de Serviços;
4.2.8.1.2. Possibilitar utilização de relatórios e estatísticas através da definição de filtros de pesquisa diretamente na interface do software e sem necessidade de software adicional;
4.2.8.1.3. Garantir a definição de controles de níveis de acesso aos dados quando da elaboração/confecção dos relatórios;
4.2.8.1.4. Permitir a exibição de indicadores em formato de gráficos com as respectivas definições de faixas de valores de forma configurável;
4.2.8.1.5. Possuir recursos para constituição de uma base de conhecimentos técnicos, operacionais, normativos e administrativos;
4.2.8.1.6. Possibilitar o fornecimento para cada registro um número único, registrando também a data e hora de abertura e data e hora da última atualização dos registros de incidentes e requisições de serviços;
4.2.8.1.7. Possibilitar ao atendente que estiver fazendo uso da interface do Software, classificar o impacto e a urgência de sua solicitação de acordo com uma pré-configuração;
4.2.8.1.8. Permitir que a classificação/categorização possa ser alterada, a qualquer tempo e por quem for autorizado, mantendo, porém, o registro das alterações para consultas futuras;
4.2.8.1.9. Possibilitar a definição automática de prioridade do chamado de acordo com o nível de interrupção de serviço informado;
4.2.8.1.10. Possibilitar a definição de tempos de atendimento (ANS’s) contendo os parâmetros de prazos de respostas e resolução dos incidentes/requisições, conforme a severidade associada neste Termo de Referência.
4.2.8.2. Os chamados abertos só poderão ser fechados após autorização pela Contratante e deverão aguardar um prazo mínimo de 2 (dois) dias para a aprovação por parte da Contratante, no entanto, podendo, a seu critério, reabrir o chamado.
4.2.8.3. A Contratante informará as pessoas autorizadas a abrir e fechar chamados junto à Contratada, bem como o meio pelo qual a autorização de fechamento será formalizada.
4.2.9. Manutenção das Regras e Políticas e versões dos Softwares
4.2.9.1. Toda e qualquer alteração na configuração das soluções (aplicação de novas regras, exclusão de regras, atualização de versões, aplicações de “patches”, entre outras correlatas) deverá ocorrer mediante autorização da Contratante;
4.2.9.2. A Contratante, no momento da implantação das soluções, indicará as pessoas que poderão autorizar as referidas alterações;
4.2.9.3. As alterações das configurações deverão ocorrer em horários determinados pela Contratante;
4.2.9.4. O tempo de atendimento às solicitações de alterações das políticas e regras feitas pela Contratante não deverá ultrapassar o ANS (acordo de nível de serviço) especificado neste documento, a contar da efetivação das solicitações, sob pena de aplicação de descontos;
4.2.9.4.1. Caso sejam solicitadas alterações substanciais na configuração e forma de aplicação das tecnologias especificadas neste Termo de Referência, o ANS para tais solicitações poderá ser prorrogado a fim de permitir a devida execução de testes e validação das configurações visando garantir a correta implementação para o bom e regular funcionamento das soluções.
4.2.9.5. A Contratada deverá efetuar, em laboratório próprio, os testes necessários antes de implementar qualquer alteração no ambiente de monitoração (políticas, regras, versões e correlatos), evitando impactos negativos nos serviços da Contratante salvo se, pela urgência este último dispensar os testes preliminares;
4.2.9.6. A Contratante poderá solicitar a qualquer tempo e por escrito, o acesso às senhas de configuração dos equipamentos disponibilizados pela Contratada. A Contratante designará duas pessoas para terem acesso as senhas, que devem ser fornecidas de forma segura. A Contratante deverá seguir os procedimentos documentais acordados entre as partes, caso venha a fazer uso deste acesso, e se responsabilizará pelas consequências que por xxxxxxx possam advir diante da possibilidade de ocorrência de acessos.
4.2.10. Controle dos serviços realizados pela Contratada
4.2.10.1. Para o controle e administração dos serviços realizados pela Contratada, a Contratante nomeará representantes autorizados a interagir com aquela. Tais representantes serão responsáveis por:
4.2.10.1.1. Manter as informações técnicas (configuração do ambiente) atualizadas, bem como dar suporte na implantação e manutenção das soluções a serem utilizadas;
4.2.10.1.2. Definir as estratégias, políticas e regras a serem implantadas, além de analisar os relatórios gerados pelos softwares que compõem as soluções ofertadas;
4.2.10.1.3. Tomar todas as providências necessárias em caso da ocorrência de algum incidente (análise dos logs, rastreamento da ocorrência por exemplo).
4.2.10.2. A Contratada poderá, caso seja solicitado, realizar reuniões nas dependências da Contratante para dirimir quaisquer dúvidas sobre os serviços contratados, análise e entendimento dos relatórios gerenciais e administrativos e revisão das configurações e procedimentos implementados.
4.2.11. Ocorrência de Incidentes
4.2.11.1. No caso de detecção de algum incidente de segurança, a Contratada deve acionar a Contratante imediatamente, para que sejam tomadas as
medidas corretivas e legais necessárias, de acordo com o procedimento de resposta a incidentes aqui especificado;
4.2.11.2. Serão considerados incidentes de segurança, por exemplo: os acessos indevidos, instalação de códigos maliciosos, indisponibilidade dos serviços (DoS), ataques por força bruta, ou qualquer outra ação que vise prejudicar a funcionalidade dos serviços da ABDI;
4.2.11.3. A Contratada deverá comunicar em até 1 (uma) hora a Contratante, para que possa ser tomada ações preventivas, nos casos de tentativas de acessos indevidos, de instalação de códigos maliciosos, ou de qualquer outra ação que venham colocar em risco a segurança do ambiente da ABDI, mesmo que sem sucesso, mas que seja detectada a insistência por parte da pessoa mal-intencionada;
4.2.11.4. A Contratada deverá disponibilizar todas as informações necessárias (origem do ataque, tipo de ataque, data e hora, logs) para que sejam apurados os incidentes de segurança reportados;
4.2.11.5. Dependendo do grau do incidente, a Contratada deverá disponibilizar recurso técnico capaz de dar suporte ao problema, para compor o tempo de resposta da Contratante, visando dirimir quaisquer dúvidas e dar suporte nas providências a serem customizadas.
4.2.12. Soluções de Hardware e Software da Contratada
4.2.12.1. Os softwares e hardwares necessários para implantação do serviço de monitoração, gerência e administração remota da solução de segurança ofertada fazem parte dos serviços a serem prestados pela Contratada durante o prazo de vigência do Contrato e sendo de sua exclusiva responsabilidade quanto à aquisição, manutenção, substituição e atualização, vez que o modelo de contratação prevê a disponibilização deles;
4.2.12.2. A manutenção das licenças dos hardwares e softwares necessários, junto aos fabricantes, será de responsabilidade da Contratada, devendo esta apresentar cópia autenticada de aquisição das mesmas, anualmente à Contratante;
4.2.12.3. Os hardwares e softwares ofertados deverão ser totalmente compatíveis com o ambiente operacional da Contratante, não sendo assim aceito, em nenhuma circunstância em caso de incompatibilidade de qualquer ordem;
4.2.12.4. A Contratada será, sempre, a única responsável pela manutenção preventiva e corretiva dos hardwares por ela ofertados;
4.2.12.5. Tanto os hardwares quanto os softwares utilizados devem ser fornecidos em regime de comodato.
4.2.13. Encerramento dos Serviços de Monitoração Remota da Segurança
4.2.13.1. Quando do encerramento da prestação do serviço de monitoração remota da segurança, a Contratada deverá retirar os componentes da solução, comunicando a retirada à Contratante, por escrito, com 30 (trinta) dias de antecedência;
4.2.13.2. Todas as informações de customização, políticas e regras, logs de auditoria serão disponibilizadas para a Contratante, em mídia magnética ou via rede, e em seguida eliminadas da base de dados da Contratada.
5 DOS ACORDOS DE NÍVEL DE SERVIÇOS
5.1. Os serviços parte do objeto deste Termo de Referência, deverão ter/obter/cumprir com:
5.1.1.Disponibilidade de serviço mensal de no mínimo de 99,85% (noventa nove vírgula oitenta cinco por cento). Este percentual será calculado da seguinte forma:
5.1.1.1. Apura-se o número de horas de indisponibilidade no mês;
5.1.1.2. Apura-se o número de horas de disponibilidade do mês;
5.1.1.3. Subtrai-se o número de horas de disponibilidade no mês pelo número de horas de indisponibilidade no mês;
5.1.1.4. Divide-se o valor obtido no item anterior pelo número de horas de disponibilidade no mês;
5.1.1.5. Multiplica-se o valor obtido no item anterior por 100 (cem).
5.1.2. Não serão consideradas indisponibilidade as seguintes situações:
5.1.2.1. Falta de energia no local de instalação das soluções;
5.1.2.2. Indisponibilidade da rede lógica à qual esteja instalado os equipamentos das soluções;
5.1.2.3. Manutenções programadas pela Contratada ou pela Contratante, com o aceite dado em documento pela parte requerida.
5.2. O tempo máximo de manutenções, por serviço gerenciado implantado, programadas pela Contratada, não deverá ultrapassar 4 (quatro) horas/mês e 24 (vinte e quatro) horas/ano. Estes tempos referem-se a um equipamento ou conjunto de equipamentos de uma solução (Exemplo: cluster – dois ou mais equipamentos ou fail-over) salvo por fatos plenamente justificáveis e aceitos pela ABDI.
5.3. Para efeito desta contratação, estabelecem-se os seguintes níveis mínimos de serviço para a resposta e solução das requisições de serviço e incidentes. Os serviços serão medidos com base em indicadores e níveis mínimos de serviço, vinculados a fórmulas de cálculo específicas, e deverão ser executados pela Contratada, e apurados mensalmente, de modo a alcançar as respectivas metas exigidas, conforme tabela adiante.
5.4. A Contratada deverá manter os seguintes níveis de qualidade para a prestação dos serviços:
item | Indicadores de Nível de Serviço | Fórmula de Cálculo com base no mês calendário | Meta Exigida | Glosa por inadimplemento |
1 | Índice de disponibilidade dos serviços de segurança | Total de tempo com disponibilidade no mês/total de tempo no mês X 100 | >= 99,85 % | 30 pontos (+5 pontos a cada 0,1% abaixo da meta) |
2 | Tempo máximo para correção de incidente nos | Tempo = Hora do restabelecimento – Hora | <= 60 minutos | 30 pontos (+1 pontos a cada 10 |
serviços de segurança, em caso de indisponibilidade | do início da indisponibilidade | minutos excedentes) | ||
3 | Tempo máximo para correção de incidente nos serviços de segurança, em caso de degradação de desempenho | Tempo = Hora do restabelecimento – Hora do início da degradação de desempenho | <= 90 minutos | 15 pontos (+1 pontos a cada 10 minutos excedentes) |
4 | Tempo máximo para triagem de incidentes de segurança | Tempo = Hora da triagem – Hora de entrada do evento de segurança | <= 15 minutos | 3 pontos (+1 ponto a cada 5 minutos excedentes) |
5 | Tempo máximo para resposta de incidentes de segurança de gravidade alta | Tempo = Hora do início da resposta – hora da triagem | <= 60 minutos | 10 pontos (+3 pontos a cada 5 minutos excedentes) |
6 | Tempo máximo para resposta de incidentes de segurança de gravidade média | Tempo = Hora do início da resposta – hora da triagem | <= 120 minutos | 10 pontos (+3 pontos a cada 5 minutos excedentes) |
7 | Tempo máximo para resposta de incidentes de segurança de gravidade baixa | Tempo = Hora do início da resposta – hora da triagem | <= 180 minutos | 5 pontos (+2 pontos a cada hora excedente) |
8 | Tempo máximo para requisição de mudança para aplicação de patches e hotfixes de segurança ou indicação de solução de contorno para tratamento de grave vulnerabilidade ou ameaça emergente | Tempo = Hora de conclusão do planejamento da requisição de mudança – hora de disponibilização dos patches e hotfixes ou divulgação de grave vulnerabilidade ou ameaça emergente | <= 72 horas | 5 pontos (+2 pontos a cada hora excedente) |
9 | Tempo máximo para resolução de requisições de serviços relacionadas aos produtos de firewall | Tempo = Hora da resolução da solicitação – hora de início da solicitação | <= 90 minutos | 10 pontos (+3 pontos a cada 10 minutos excedentes) |
10 | Tempo máximo para resolução das demais requisições de serviços | Tempo = Hora da resolução da solicitação – hora da solicitação | <= 24 horas | 10 pontos (+3 pontos a cada hora excedente) |
11 | Tempo máximo para comunicação de incidentes à Contratante | Tempo = Hora da comunicação – hora da triagem | <= 45 minutos | 5 pontos (+2 pontos a cada 5 minutos excedentes) |
12 | Tempo máximo para abertura de chamados de suporte com terceiros | Tempo = Hora de abertura do chamado – hora da triagem | <= 30 minutos | 5 pontos (+2 pontos a cada 5 minutos excedente) |
5.5. Serão aplicadas as referidas pontuações para efeito de glosa, no caso de a Contratada:
Item | Descrição | referência | Glosa por inadimple mento |
1 | Finalizar a requisição de serviço ou incidente sem a devida resolução ou sem realizar os testes necessários para aferir a efetiva resolução | Por ocorrência | 10 pontos |
2 | Finalizar uma requisição de serviço sem documentar os procedimentos executados para atendimento da solicitação | Por ocorrência | 05 pontos |
3 | Finalizar um incidente sem documentar a causa, a solução de contorno (se houver) ou os procedimentos adotados para solução | Por ocorrência | 05 pontos |
4 | Finalizar um problema sem documentar a investigação realizada, a causa-raiz ou a solução aplicada | Por ocorrência | 05 pontos |
5 | Fraudar, manipular ou descaracterizar indicadores/metas de níveis de serviço por quaisquer subterfúgios, por indicador/meta de nível de serviço manipulado | Por ocorrência | 30 pontos |
6 | Manter profissionais sem formalização ou sem a qualificação exigida para executar os serviços contratados, ainda que em casos de substituição temporária | Por profissional e por dia | 30 pontos |
7 | Causar qualquer indisponibilidade dos serviços da contratante por motivo de imperícia ou imprudência na execução das atividades contratuais | Por ocorrência | 30 pontos |
8 | Utilizar indevidamente os recursos de TI (acessos indevidos, utilização para fins particulares) ou utilizar equipamento particular | Por ocorrência | 30 pontos |
9 | Realizar mudanças de configuração nas soluções de segurança sem autorização da unidade responsável | Por regra incluída, alterada ou excluída | 15 pontos |
5.6. A Contratada sofrerá glosa de 1% (um por cento), sobre o valor da fatura, a cada 15 pontos ou percentual proporcional ao número de pontos, levando em consideração a relação: glosa de 1% a cada 15 pontos.
6 DAS OBRIGAÇÕES DA CONTRATANTE
6.1. A Contratante fica obrigada a:
6.1.1. Exigir da Contratada, sempre que necessário, a apresentação de documentos que comprovem a validação e manutenção de todas as condições de habilitação e qualificação previstas no ato convocatório;
6.1.2. Permitir o acesso dos empregados da Contratada às dependências da Contratante proporcionando todas as facilidades para que o fornecedor possa cumprir suas obrigações dentro das normas e condições contratuais;
6.1.3. Prestar todas as informações e esclarecimentos necessários aos empregados da Contratada, executores dos serviços para o desenvolvimento dos trabalhos;
6.1.4. Comunicar a Contratada as irregularidades observadas na execução do Contrato;
6.1.5. Aplicar à Contratada as sanções administrativas regulamentares e contratuais cabíveis;
6.1.6. Exercer a fiscalização dos serviços por intermédio de funcionários especialmente designados;
6.1.7. Rejeitar, no todo ou em parte, os serviços realizados em desacordo com as obrigações assumidas pela Contratada;
6.1.8. Efetuar o pagamento à Contratada de acordo com as condições estabelecidas no contrato.
7 DAS OBRIGAÇÕES DA CONTRATADA
7.1. A Contratada ficará obrigada a:
7.1.1.Especificar e requerer da Contratante as condições técnicas e ambientais para a instalação das Soluções em no máximo 48 (quarenta e oito) horas úteis do recebimento da Solicitação de Serviço para implantação das soluções e serviços contratados.
7.1.2.Manter o Centro de Operação de Segurança e Rede (SNOC) próprio para monitoramento remoto 24x7x365 (vinte e quatro horas por dia, sete dias por semana, todos os dias do ano), com infraestrutura estritamente de acordo com as especificações deste Termo de Referência;
7.1.3.Implantar todos os softwares e hardwares necessários à prestação dos serviços de monitoração, gerência e administração remota da segurança, conforme todas as especificações técnicas constantes deste Termo de Referência;
7.1.4.A Contratada será responsável pela manutenção preventiva e corretiva dos hardwares e softwares por ela ofertados;
7.1.5.Todas as soluções de hardwares e softwares, devem ser fornecidos em regime de comodato;
7.1.6.Iniciar a Prestação dos Serviços rigorosamente em estrita observância aos prazos estabelecidos neste Termo de Referência e no Acordo de Nível de Serviço;
7.1.7.Implementar/gerenciar o backup de configuração de sistemas (regras) e análise de logs;
7.1.8.Realizar qualquer alteração na configuração da solução (aplicação de novas regras, exclusão de regras, atualização de versões, aplicações de “patches” e correlatos) mediante autorização formal da Contratante;
7.1.9.Comunicar, imediatamente, a eminência ou ocorrência de incidentes de segurança: os acessos indevidos, instalação de códigos maliciosos, indisponibilidade dos
serviços (DoS), ataques por força bruta, ou qualquer outra ação que vise prejudicar a funcionalidade dos serviços da Contratante;
7.1.10. As implantações das soluções serão realizadas pela Contratada e todas as atividades envolvidas serão acompanhadas e coordenadas por técnicos da Contratante;
7.1.11. Resolver os chamados de Serviço e Suporte Técnico conforme os tempos definidos nas tabelas de tempos de atendimento (ANS) deste Termo de Referência, estando ciente que o não cumprimento acarretará em descontos;
7.1.12. Manter os Serviços contratados em cumprimento aos Níveis de Disponibilidade estabelecidos em item específico deste Termo de Referência;
7.1.13. A implantação das soluções, quando realizadas no ambiente de produção, deverão ter as atividades realizadas após o expediente (horários noturnos e/ou em finais de semana e feriados) e autorizada pela Contratante;
7.1.14. A Contratada será responsável por efetuar as atividades de integração da solução de monitoração remota com o ambiente operacional da Contratante, sem prejuízo aos serviços desta;
7.1.15. Registrar os Tempos de Atendimento dos Chamados de Suporte Técnico ou chamados de Serviços, mensais e anuais, indicando os chamados que foram atendidos dentro e fora do ANS estabelecido neste Termo de Referência;
7.1.16. Aceitar os descontos/ajustes de pagamento na fatura mensal de acordo com ANS e os Níveis de Serviço Requeridos neste Termo de Referência;
7.1.17. Produzir e enviar por e-mail, mensalmente, relatórios analíticos à Contratante, ou em 24 (vinte e quatro) horas quando houver demanda;
7.1.18. Responsabilizar-se por salários e demais encargos de seus empregados;
7.1.19. Participar de reuniões de ponto de controle, para apresentação dos indicadores de disponibilidade, diagnósticos dos ambientes monitorados, dirimir dúvidas sobre os serviços contratados, análise e entendimento dos relatórios gerenciais e administrativos, revisão das configurações e procedimentos implementados e melhorias a serem implementadas;
7.1.20. Possuir e estar pronta a fornecer pessoal necessário e tecnicamente habilitado, capacitado e certificado em todas as soluções a serem utilizadas visando à boa e integral implementação, execução e manutenção dos serviços contratados;
7.1.21. Fornecer todos os materiais e serviços próprios e adequados à execução dos trabalhos necessários;
7.1.22. Retirar da prestação dos serviços qualquer empregado que, a critério da ABDI, seja julgado inconveniente/inoportuno/indesejado ao bom andamento dos trabalhos e dos serviços contratados;
7.1.23. Comunicar, imediatamente, por escrito quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que, eventualmente, possam prejudicar a boa e pontual execução dos trabalhos, sob a pena de serem tais dificuldades consideradas inexistentes;
7.1.24. Garantir e manter total e absoluto sigilo sobre as informações manuseadas, as quais devem ser utilizadas apenas para a condução das atividades autorizadas,
não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis, assumindo inteira responsabilidade pelo uso indevido ou ilegal de informações privilegiadas da Contratante, praticado por seus empregados, conforme Termo de Sigilo e Confidencialidade, conforme modelo do Apêndice I, a ser assinado pela Contratada no ato da assinatura do Contrato.
8 DA HABILITAÇÃO TÉCNICA MÍNIMA
8.1. Os serviços a serem desempenhadas pela Contratada, com suas descrições contidas neste Termo, deverão ser rigorosamente observadas no momento da elaboração da solução proposta.
8.2. Qualificação Técnica da empresa
8.2.1.Comprovação de aptidão para desempenho de atividade pertinente e compatível em características com o objeto desta licitação, mediante apresentação de no mínimo 1 (um) atestado de capacidade técnica comprovando que a licitante esteja prestando ou tenha prestado todos os serviços mencionados no objeto deste Termo de Referência, de modo satisfatório.
8.2.1.1. Poderá ser apresentado um único atestado ou mais de um atestado para comprovar que a empresa licitante atenda às características, quantidades e capacidades compatíveis com o objeto deste Termo de Referência.
8.2.1.2. Para os itens 1 e 2, somente serão aceitos atestados expedidos após a conclusão do contrato ou decorrido no mínimo um ano do início de sua execução, exceto se houver sido firmado para ser executado em prazo inferior. Este período de execução se deve ao tempo mínimo de implantação e entrada em funcionamento/operação do serviço.
8.2.1.3. Para o item 3, além dos atestados supracitados, será aceito também carta do fabricante da solução comprovando que a Contratada tem capacidade técnica para entrega e execução dos serviços solicitados.
8.2.1.4. O(s) atestado(s) / certidão(ões) / declaração(ões) / carta(s) deverão ser emitidos em papel timbrado, devendo o (s) documento (s) conter Razão Social, o CNPJ, o endereço, o responsável pelas informações e respectivo cargo, e-mail e telefone de contato – ou qualquer outra forma de que a Contratada possa valer-se para manter contato com a (s) Atestante (s) – além do nome e assinatura do Representante Legal da Atestante.
8.2.1.4.1. Poderão ser objeto de diligência a critério da Contratante, para verificação de autenticidade de seu conteúdo.
8.2.1.5. Todas as especificações técnicas dos itens 3.1, 3.2 e 3.3 e/ou seus subitens devem ser comprovadas através de documentação pública do fabricante.
8.2.1.6. Deverão ser observadas as qualificações técnicas especificas de cada item do objeto dentro dos atestados apresentados conforme apontado
nos subitens abaixo:
8.2.1.6.1. Para o item 1 - Serviços de Segurança Gerenciados
8.2.1.6.1.1. Deverá comprovar a existência de um Centro de Operação de Segurança e Rede (SNOC) em pleno funcionamento na data da abertura do edital, próprio da licitante, sendo obrigatoriamente no Brasil. Os serviços devem incluir a execução de processos de monitoramento, detecção, triagem, tratamento e resposta a incidentes de segurança, utilizando tecnologia de SIEM (Security Information and Event Management) para gerenciamento e correlação de eventos de segurança, em redes com, no mínimo, 200 (duzentos) ativo de TI, contemplando, no mínimo:
8.2.1.6.1.1.1. Possuir ativos de TI empregados no monitoramento (por exemplo: infraestrutura de rede, servidores e softwares) deverão estar hospedados obrigatoriamente em ambiente seguro e com condições técnicas adequadas que atenda aos requisitos deste Termo de Referência.
8.2.1.6.1.1.2. Possuir estrutura de armazenamento de dados que permita a manutenção dos registros dos eventos relacionados aos serviços contratados por, no mínimo, o prazo do Contrato. Após este período deverão ser disponibilizados para a Contratante, em mídia magnética ou via rede, e em seguida eliminadas da base de dados da Contratada;
8.2.1.6.1.1.3. Possuir instalações de segurança física, elétrica e sistema de climatização adequados com funcionamento 24x7x365 (vinte e quatro horas por dia, sete dias na semana, todos os dias do ano);
8.2.1.6.1.1.4. Possuir uma plataforma de monitoramento que permita aferir a performance e disponibilidade dos ativos (processamento, memória, número de conexões, dentre outras), servidores e aplicações ofertados.
8.2.1.6.1.1.5. Considerando todos os requisitos que o SNOC deverá atender, entendemos que não é possível realizar a instalação e o estabelecimento do mesmo, entre o período da contratação e o início da prestação dos serviços. Por isso, o SNOC deverá estar em funcionamento na data de abertura do edital, para não gerar atrasos na prestação dos serviços à Contratante;
8.2.1.6.1.1.6. A Contratada poderá, a qualquer tempo realizar auditoria nas instalações do Centro de Operações de Segurança e Rede (SNOC), com o objetivo de verificar as instalações físicas, a segurança física e lógica do ambiente, e demais itens exigidos neste documento, desde que previamente acordada com a Contratada.
8.2.1.6.2. Para o item 2 - Serviços de Proteção de Perímetro em Alta
Disponibilidade
8.2.1.6.2.1. Deverá comprovar prestação de serviços de firewall, por meio do fornecimento e instalação de equipamentos ou prestação de serviços de suporte ou assistência técnica, em redes com, no mínimo, 200 (duzentos) ativos de TI;
8.2.1.6.2.2. Deverá comprovar prestação de serviços de Prevenção de Intrusão (IPS), por meio do fornecimento e instalação de equipamentos ou prestação de serviços de suporte ou assistência técnica, em redes com, no mínimo, 200 (duzentos) ativos de TI;
8.2.1.6.2.3. Deverá comprovar serviços de Filtragem WEB ou Firewall de Aplicação, por meio do fornecimento e instalação de equipamentos ou prestação de serviços de suporte ou assistência técnica, em redes com, no mínimo, 200 (duzentos) ativos de TI.
8.2.1.6.3. Para o item 3 - Serviços de Proteção Contra Ameaças baseado em Acesso Privilegiado
8.2.1.6.3.1. Deverá comprovar serviços de instalação e suporte de solução de segurança da informação para a gestão de acessos privilegiados para mitigar riscos associados a credenciais de alto privilégio, armazenamento de credenciais, que possibilite o isolamento, gravação e o monitoramento de sessões de ativos de TIC.
8.3. Qualificação Técnica dos profissionais
8.3.1.Seguem abaixo exigências de perfis dos profissionais que executarão cada um dos serviços objeto dessa contratação.
8.3.1.1. A licitante deverá indicar os profissionais que farão parte da equipe técnica a ser disponibilizada para a prestação dos serviços, que deverá ser composta por, no mínimo 4 profissionais.
8.3.1.2. Para fins da licitação, deverá apresentar declaração contendo informações dos profissionais: nome, escolaridade, qualificação, formação, certificações e área de atuação dos profissionais, de acordo com o item
8.3.1.2.1. A comprovação da qualificação técnica dos profissionais se dará no momento da assinatura do contrato.
8.3.1.3. Os serviços deverão ser prestados por funcionários capacitados e altamente profissionais para a realização das atividades, contendo, no mínimo, 02 (dois) profissionais para cada uma das competências abaixo:
Área de Atuação | Certificação |
Suporte ao serviço de segurança gerenciado | Profissional certificado em pelo menos duas das seguintes certificações: • GCIH - GIAC Certified Incident Handler; • ISO/IEC 27002; |
Área de Atuação | Certificação |
• CSAP - CompTIA Security Analytics Professional. | |
Suporte à proteção contra ameaças de rede e visibilidade de segurança | Certificação técnica na solução ofertada, emitida pelo fabricante |
Suporte à solução Proteção Contra Ameaças baseado em Acesso Privilegiado | Certificação técnica na solução emitida pelo fabricante |
8.3.1.4. Os funcionários poderão acumular mais de uma das áreas de atuação solicitadas.
8.3.1.5. A exigência destas certificações se justifica devido à complexidade de administração das soluções e serviços gerenciados de segurança, bem como a execução de atividades críticas e sensíveis por profissionais qualificados.
9 DOS PRAZOS PARA RECEBIMENTO E EXECUÇÃO
9.1. A Contratada deverá efetuar a ativação dos serviços e os atendimentos presenciais que compõem o objeto deste Termo de Referência nas dependências da Contratante, no Setor de Indústria Gráficas (SIG), Xxxxxx 00, Xxxxx X, Xxxxxxxx/XX, XXX 00.000-000, Edifício Capital Financial Center, de segunda-feira a sexta-feira, no horário das 09:00h às 12:30 e das 14:00 às 18:30, com a obrigatória autorização da Contratante e em concordância com os processos e procedimentos técnicos definidos pelo demandante, sendo os custos envolvidos no deslocamento de pessoal de responsabilidade integral da Contratada.
9.2. Em caso de necessidade de execução de instalações e serviços fora do horário de expediente, a Contratada deverá informar formalmente a Contratante com antecedência mínima de 72(setenta e duas) horas.
9.3. A Contratada responsabilizará pela entrega dos equipamentos e ativação de todos os serviços, que deverá ser realizada no prazo máximo de 45 dias (quarenta e cinco) dias corridos, contados da assinatura do contrato.
9.4. O recebimento dos serviços será efetivado nos seguintes termos: 9.4.1.Provisoriamente, no prazo de até 05 (cinco) dias úteis, após efetuada a entrega
dos equipamentos e disponibilização dos serviços, e ter sido examinado as especificações e condições contidas no Termo de Referência, podendo rejeitar integralmente ou em parte os produtos entregues em desacordo;
9.4.2.Definitivamente, em até 08 (oito) dias úteis, após a emissão do termo provisório e considerado em perfeitas condições de uso pela Agência, conforme especificações constantes deste Termo de Referência.
9.5. Se, após o recebimento provisório, constatar-se que os itens foram entregues em desacordo com a proposta, fora de especificação ou incompletos, após a notificação por escrito à Contratada, serão interrompidos os prazos de recebimento, até que seja sanada a situação.
9.6. Nos casos de recusa parcial ou total dos itens, conforme o caso, a Contratada terá o prazo máximo de 10 (dez) dias úteis para providenciar a sua substituição, sem qualquer ônus para a Contratante, contados a partir da comunicação pela Contratante, sob pena de aplicação das sanções administrativas.
9.7. Será considerada recusa formal da Contratada a não entrega dos itens no prazo estabelecido, salvo motivo de força maior ou caso fortuito, assim reconhecido pela Contratante.
9.8. O recebimento provisório ou definitivo não exclui a responsabilidade civil nem ética profissional pelo perfeito cumprimento das obrigações assumidas.
9.9. O cronograma de atividades adotado será o seguinte:
Xxxxx | Evento | Responsável | Pagamento |
AC | Assinatura do Contato (AC) | CONTRATADA / CONTRATANTE | N/A |
AC + 5 dias corridos | Reunião Inicial para alinhamento de informações sobre o ambiente | CONTRATADA / CONTRATANTE | N/A |
AC + 45 dias corridos, no máximo | Instalação dos equipamentos e disponibilização dos serviços | CONTRATADA | N/A |
Emissão do Termo de Recebimento Provisório | Homologação da entrega dos equipamentos e disponibilização dos serviços | CONTRATANTE | N/A |
Emissão do Termo de Recebimento Definitivo | Início da prestação efetiva de serviços | CONTRATANTE | Pagamento Mensal das faturas referentes a disponibilização de serviços. |
9.10. Após a emissão do Termo de Recebimento Definitivo do objeto, a Contratada dará início à prestação dos serviços.
10 DA VISTORIA TÉCNICA
10.1 É facultado ao licitante realizar vistoria técnica junto às dependências da Contratante para obtenção de informações que a subsidiem na elaboração de sua proposta.
10.2 A licitante poderá realizar vistoria e inspecionar todos os locais, em horário comercial, de segunda à sexta-feira, das 09:00h às 12:30h e das 14:00h às 18:30h, no período compreendido entre a data da publicação do Edital e o último dia útil anterior à sessão pública
do processo licitatório, na sede da Contratante, no Setor de Indústria Gráficas (SIG), Xxxxxx 00, Xxxxx X, Xxxxxxxx/XX, XXX 00.000-000, Edifício Capital Financial Center, de modo a obter, para sua própria utilização e por sua exclusiva responsabilidade, toda a informação necessária à elaboração da proposta.
10.3 A vistoria deverá, obrigatoriamente, ser realizada por representante da licitante em data e horário, previamente agendado, que tenha condições técnicas suficientes para identificar com clareza os recursos necessários que deverão ser utilizados no objeto da licitação em comento, de forma a possibilitar a correta formulação da proposta comercial a ser apresentada na sessão pública.
10.4 O agendamento deverá ser realizado por meio do e-mail xxx@xxxx.xxx.xx, ou ainda, pelo telefone (00) 0000-0000 para falar com a Unidade de Tecnologia da Informação e Comunicação.
10.5 O representante da licitante designado para realizar a visita técnica de que trata este item, deverá apresentar à Contratante, no momento da visita, documento oficial de identificação, bem como autorização emitida pelo licitante para a realização de vistoria técnica.
10.6 Para as licitantes que optarem pela não realização da vistoria, não serão aceitas alegações posteriores quanto ao detalhamento, especificações e obrigações que compõe esta contratação, ficando a futura Contratada obrigada a executar o contrato nos termos dispostos neste Termo de Referência e seus apêndices.
10.7 É de responsabilidade da licitante pelo dimensionamento de sua proposta, de modo a não incorrer em omissões, as quais não poderão ser alegadas em favor de eventuais alterações no valor do objeto licitado.
10.8 Quando da vistoria ao local, a licitante deverá inteirar-se de todos os aspectos referentes à execução dos serviços.
10.9 Ao final da Visita Técnica acima mencionada o representante da licitante deverá assinar a Declaração de Vistoria Técnica, conforme modelo do Apêndice II do Termo de Referência, a qual será juntado ao dossiê da licitação.
10.10 Não haverá visita sem prévio agendamento e em mesma data/horário por mais de uma licitante tampouco no dia da sessão pública.
11 DO PRAZO DE VIGÊNCIA DO CONTRATO
11.1. Os serviços, objeto do futuro contrato, deverão ser iniciados no primeiro dia útil ao da data de assinatura do contrato.
11.2. O futuro contrato terá vigência de 36 (trinta e seis) meses. Este prazo poderá ser prorrogado, de acordo com o Regulamento de Licitações e Contratos da Contratante, desde que os preços oferecidos para a prestação dos serviços sejam compatíveis com os preços de mercado.
12 DAS CONDIÇÕES E PRAZOS DE PAGAMENTO
12.1. Após a emissão do Termo de Recebimento Definitivo do objeto, a Contratada dará início à prestação dos serviços e os pagamentos serão efetuados mensalmente mediante aprovação do Relatório Gerencial de Serviços com a descrição dos serviços executados pela Contratada.
12.2. O valor do pagamento mensal pelos serviços será calculado conforme a efetiva execução dos serviços, conforme cada item contratado, aplicados os descontos relativos a serviços não executados, aos eventuais descumprimentos dos Acordos de Nível de Serviços, bem como das demais obrigações contratuais, ou seja, os serviços serão remunerados considerando parâmetros de qualidade e entrega efetiva de resultados.
12.3. O pagamento será ajustado em função dos resultados, ou seja, do atendimento ao Acordo de Nível de Serviços descritos no Item 5 - DOS ACORDO DE NÍVEL DE SERVIÇOS. Assim, o valor mensal a ser pago pelo serviço será calculado com base na fórmula abaixo:
𝑹𝒆𝒎𝒖𝒏𝒆𝒓𝒂çã𝒐𝒎𝒆𝒏𝒔𝒂𝒍 = 𝑽𝒂𝒍𝒐𝒓 Total Mensal𝑪𝒐𝒏𝒕𝒓𝒂𝒕𝒂𝒅𝒐 − 𝑨𝒋𝒖𝒔𝒕𝒆𝑵í𝒗𝒆𝒍 𝒅𝒆 𝑺𝒆𝒓𝒗𝒊ç𝒐
Onde:
Remuneração Mensal = valor mensal a ser pago à Contratada.
Valor Total Mensal Contratado = Valor total dos serviços contratados.
Ajuste Nível de Serviço = percentual de redução/glosa a ser aplicada em razão do não atingimento dos Acordos de Nível de Serviços.
12.4. Para fins de verificação dos serviços, o relatório mensal deverá ser entregue à Contratante até o 5º dia útil após o fechamento do período faturado;
12.5. A Contratante atestará mensalmente, em até 3 (três) dias úteis, o recebimento definitivo da prestação do serviço após validação da documentação enviada pela Contratada e verificação do atendimento das demais condições contratuais pertinentes;
12.6. A Contratante emitirá a recusa em caso de verificação de erros ou impropriedades impeditivas do recebimento do serviço prestado. A Contratada deverá promover as correções necessárias, conforme diretrizes a serem estabelecidas pela Contratante, sem prejuízo de aplicação de penalidades previstas.
12.7. A Contratada enviará a Nota Fiscal/Fatura mensalmente para pagamento, já descontados as glosas, se for o caso, após as validações da Contratante, de acordo com as definições contidas no Termo de Referência.
12.8. Os pagamentos serão realizados por meio de depósito/transferência em conta bancária de titularidade da Contratada, no prazo de até 15 (quinze) dias úteis após a ateste da Xxxxxx/Nota Fiscal devidamente atestada pelo (a) gestor (a) do contrato.
12.9. Havendo erro na nota fiscal/fatura ou circunstância de execução técnica que impeça a liquidação da despesa, aquela será devolvida à empresa pelo responsável pelo recebimento e o pagamento ficará pendente até que a mesma providencie as medidas saneadoras; nesta hipótese, o prazo para pagamento iniciar-se-á após a regularização da situação ou reapresentação do documento fiscal, não acarretando qualquer ônus para a Contratante.
12.10. Quaisquer despesas decorrentes de transações bancárias correrão por conta da Contratada.
13 DA APRESENTAÇÃO DA GARANTIA DO CONTRATO
13.1. A Contratada prestará garantia de execução contratual correspondente a 5% (cinco por cento) do total do Contrato, podendo optar pela modalidade de Caução em Dinheiro, Fiança Bancária ou Seguro-Garantia, que deverá ser apresentada em até 15 (quinze) dias após a assinatura do contrato, a qual será liberada somente após 30 (trinta) dias do término da vigência deste mediante o integral cumprimento de todas as obrigações contratuais.
13.2. A garantia será utilizada para reparar danos decorrentes das ações ou omissões da Contratada, para o pagamento de eventuais multas e, ainda, para satisfazer qualquer obrigação, judicial ou extrajudicial, resultante ou decorrente de suas ações ou omissões.
13.3. A Contratada se compromete a manter a garantia no valor correspondente ao percentual fixado, durante toda a vigência do Contrato, ficando obrigado a integralizá-lo, no prazo de 10 (dez) dias úteis, sempre que houver acréscimo no valor do Contrato ou utilização parcial/integral da garantia pela Contratante.
13.4. A garantia prestada pela Contratada será restituída após a quitação integral das obrigações contratuais.
14 DO GESTOR DO CONTRATO
14.1. A execução dos serviços será acompanhada e fiscalizada pela Unidade de Tecnologia da Informação e Comunicação, que deverá acompanhar fiscalizar e atestar as faturas dos serviços, desde que tenham sido executados a contento e observada à aplicação das condições Contratada, encaminhando a documentação para pagamento.
15 DA SUBCONTRATAÇÃO
15.1 Não será admitida a subcontratação do objeto licitatório.
16 DO VALOR ESTIMADO DA CONTRATAÇÃO
16.1 O valor estimado para a presente contratação é de R$ 1.824.678,36 (um milhão oitocentos e vinte e quatro mil seiscentos e setenta e oito reais e trinta e seis centavos).
16.2 Neste valor estão incluídas todas as despesas ordinárias diretas, indiretas decorrentes da execução do objeto, inclusive tributos e/ou impostos, encargos sociais, trabalhistas, previdenciários, fiscais e comerciais incidentes, taxa de administração, frete, seguro e outros necessários ao cumprimento integral do objeto da contratação.
16.3 A licitante deverá respeitar os valores estimados máximos para cada item conforme a tabela abaixo:
Item | Descrição | Unidade | Qtde. | Valor mensal / unitário | Valor total |
1 | Serviços de Segurança Gerenciados | Serviço Mensal | 36 | R$ 16.450,66 | R$ 592.223,85 |
2 | Serviços de Proteção de Perímetro em Alta Disponibilidade | Serviço Mensal | 36 | R$ 17.880,11 | R$ 643.684,05 |
3 | Serviços de Proteção Contra Ameaças baseado em Acesso Privilegiado | Serviço Mensal | 36 | R$ 16.354,74 | R$ 588.770,46 |
Valor total estimado 🡪 | R$ 1.824.678,36 |
Brasília, 24 de julho de 2020.
Tiago Bergamasco Urrea
Gerente Substituto da UTEC
APÊNDICE I – TERMO DE SIGILO E CONFIDENCIALIDADE
A empresa [RAZÃO/DENOMINAÇÃO SOCIAL], pessoa jurídica com sede em [ENDEREÇO], inscrita no CNPJ/MF com o n. º [N. º DE INSCRIÇÃO NO CNPJ/MF], neste ato representada na forma de seus atos constitutivos, doravante denominada simplesmente empresa Contratada, por tomar conhecimento de informações sobre o ambiente computacional e da Agência Brasileira de Desenvolvimento Industrial - ABDI – Contratante, aceita as regras, condições e obrigações constantes do presente Termo.
O objetivo deste Termo de Confidencialidade e Sigilo é prover a necessária e adequada proteção às informações restritas de propriedade exclusiva da Contratante reveladas à empresa Contratada em função da prestação dos serviços objeto do contrato n. º.
A expressão “informação restrita” abrangerá toda informação escrita, oral ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: técnicas, projetos, especificações, desenhos, cópias, diagramas, fórmulas, modelos, amostras, fluxogramas, croquis, fotografias, plantas, programas de computador, discos, disquetes, pen drives, fitas, contratos, planos de negócios, processos, projetos, conceitos de produto, especificações, amostras de ideia, clientes, nomes de revendedores e/ou distribuidores, preços e custos, definições e informações mercadológicas, invenções e ideias, outras informações técnicas, financeiras ou comerciais, entre outros.
A empresa Contratada compromete-se a não reproduzir nem dar conhecimento a terceiros, sem a anuência formal e expressa do contratante, das informações restritas reveladas.
A empresa Contratada compromete-se a não utilizar, bem como a não permitir que seus diretores, consultores, prestadores de serviços, empregados e/ou prepostos utilizem, de forma diversa da prevista no contrato de prestação de serviços ao contratante, as informações restritas reveladas.
A empresa Contratada deverá cuidar para que as informações reveladas fiquem limitadas ao conhecimento dos diretores, consultores, prestadores de serviços, empregados e/ou prepostos que estejam diretamente envolvidos nas discussões, análises, reuniões e demais atividades relativas à prestação de serviços ao contratante, devendo cientificá-los da existência deste Termo e da natureza confidencial das informações restritas reveladas.
A empresa Contratada possuirá ou firmará acordos por escrito com seus diretores, consultores, prestadores de serviços, empregados e/ou prepostos cujos termos sejam suficientes a garantir o cumprimento de todas as disposições do presente Termo.
A empresa Contratada obriga-se a informar imediatamente ao contratante qualquer violação das regras de sigilo estabelecidas neste Termo que tenha tomado conhecimento ou ocorrido por sua ação ou omissão, independentemente da existência de dolo.
A quebra do sigilo das informações restritas reveladas, devidamente comprovada, sem autorização expressa da Contratante, possibilitará a imediata rescisão de qualquer contrato firmado entre a Contratante e a empresa Contratada sem qualquer ônus para a Contratante.
Nesse caso, a empresa Contratada, estará sujeita, por ação ou omissão, além das multas definidas no Termo de Referência, ao pagamento ou recomposição de todas as perdas e danos sofridos pela Contratante, inclusive os de ordem moral, bem como as de responsabilidades civil e criminal respectivas, as quais serão apuradas em regular processo judicial ou administrativo.
O presente Termo tem natureza irrevogável e irretratável, permanecendo em vigor desde a data de acesso às informações restritas do contratante.
E, por aceitar todas as condições e as obrigações constantes do presente Termo, a empresa Contratada assina o presente termo através de seu representante legal.
Brasília, de de 20 .
[NOME DA EMPRESA CONTRATADA]
Nome do Representante
APÊNDICE II - DECLARAÇÃO DE VISTORIA TÉCNICA
Declaro que na data de / / , as : horas, a empresa
, CNPJ. ° ,
sediada em , CEP:
, telefones: ( ) , representada por , Portador da RG n.° , CPF n.° , vistoriou minuciosamente o local onde serão prestados os serviços descritos no Termo de Referência, no endereço: no Setor de Indústria Gráficas (SIG), Xxxxxx 00, Xxxxx X, Xxxxxxxx/XX, XXX 00.000-000, Edifício Capital Financial Center, tomando conhecimento de todas as informações e condições para a prestação dos serviços licitados e peculiaridades inerentes à natureza dos trabalhos, assumindo total responsabilidade por esse fato.
Brasília, / / .
Empresa – Declarante
Representante da ABDI
PREGÃO-ELETRÔNICO Nº 0018/2020 PROCESSO Nº 4295/2020
XXXXX XX – MODELO DE PROPOSTA DE PREÇOS
OBJETO DA LICITAÇÃO
A licitação destina-se a contratação de empresa especializada para prestação de serviços de segurança gerenciados, serviços de proteção de perímetro em alta disponibilidade e serviços de proteção contra ameaças baseado em acesso privilegiado, incluindo soluções de gerenciamento, suporte técnico especializado e monitoramento proativo, com o fornecimento de equipamentos, em regime comodato, pelo período de 36 (trinta e seis) meses, prorrogáveis até o limite dos termos do Regulamento de Licitações e Contratos da ABDI, conforme descrito no Termo de Referência, Anexo I desse Edital..
VALOR TOTAL de R$ .............. ( ), conforme a seguir discriminado:
Item | Descrição | Unidade | Qtde. | Valor mensal / unitário | Valor total |
1 | Serviços de Segurança Gerenciados | Serviço Mensal | 36 | R$ 00,00 | R$ 00,00 |
2 | Serviços de Proteção de Perímetro em Alta Disponibilidade | Serviço Mensal | 36 | R$ 00,00 | R$ 00,00 |
3 | Serviços de Proteção Contra Ameaças baseado em Acesso Privilegiado | Serviço Mensal | 36 | R$ 00,00 | R$ 00,00 |
Valor total 🡪 | R$ 00,00 |
Observação 1: a proposta a ser anexada no PORTAL da CAIXA pelo licitante quando da inserção do seu preço inicial NÃO DEVERÁ CONTER QUALQUER IDENTIFICAÇÃO, SOB PENA DE DESCLASSIFICAÇÃO.
Observação 2: Os dados de identificação da empresa somente deverão ser preenchidos e encaminhados pela empresa declarada vencedora, ou seja, após a fase de lances, quando da solicitação do envio dos documentos pelo Pregoeiro.
Dados da empresa proponente: (deverá ser preenchido pelo licitante vencedor)
Razão Social do Licitante: | |
CNPJ: | |
Endereço: | |
E-mail: | |
Telefone/fax: |
Dados bancários: | |
Representante Legal: | |
Nome: | |
Identificação: | |
Qualificação: |
O proponente declara que:
a) a validade da proposta é de 60 (sessenta) dias, contados a partir do dia subsequente ao da efetiva abertura das propostas;
b) tem condições para realizar os serviços objeto do Termo de Referência;
c) recebeu todos os elementos e informações para cumprimento das obrigações objeto da licitação e aceita expressamente as condições dispostas no ato convocatório;
d) sob as penas da Lei, nesta data, não existem fatos impeditivos à participação desta empresa no presente processo licitatório, estando ciente integralmente dos requisitos de Habilitação do Pregão Eletrônico nº 0018/2020, conforme Edital;
e) nos valores constantes desta proposta estão incluídas todas as despesas relativas ao objeto, tais como: materiais, mão-de-obra, ferramentas, equipamentos, transporte/deslocamento, hospedagem, seguros, taxas, tributos, incidências fiscais e contribuições de qualquer natureza ou espécie, encargos sociais, salários, custos diretos e indiretos e quaisquer outros encargos, quando necessários à perfeita execução do objeto da licitação;
f) para fins do disposto no art. 7º, inciso XXXIII, da Constituição Federal de 1988, esta empresa não emprega menor de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, bem como menor de 16 (dezesseis) anos, salvo na condição de aprendiz, a partir de 14 (quatorze) anos;
g) a presente proposta foi elaborada de maneira independente por esta empresa, e que o conteúdo desta proposta não foi, no todo ou em parte, direta ou indiretamente, informado, discutido com ou recebido de qualquer outro participante potencial ou de fato do Pregão Eletrônico nº 0018/2020, por qualquer meio ou por qualquer pessoa;
h) ser garantida a prestação dos serviços bem como os preços ofertados durante toda a realização do futuro Contrato; e
i) examinou cuidadosamente o Edital e seus Anexos, especialmente o Termo de Referência, e está ciente de todas as suas condições e a elas desde já se submete.
Brasília-DF 30 de setembro de 2020
Identificação e assinatura do representante legal (preenchido pelo licitante vencedor) Contatos da empresa: telefone e e-mail (preenchido pelo licitante vencedor)
PREGÃO-ELETRÔNICO Nº 0018/2020 PROCESSO Nº 4295/2020
ANEXO III – MINUTA DE CONTRATO
PARTES:
I. A AGÊNCIA BRASILEIRA DE DESENVOLVIMENTO INDUSTRIAL – ABDI, serviço social autônomo instituído nos termos da Lei n° 11.080, de 30.12.2004 e do Decreto n° 5.352, de 24.01.2005, com sede no SIG, Quadra 04, Bloco B, Edifício Capital Financial Center, Brasília – DF, inscrita no CNPJ sob o nº 07.200.966/0001-11, neste ato representada pelo Presidente XXXX NOGUEIRA CALVET, portador da cédula de identidade nº 000000000, expedida pela SSP/MA, e inscrito no CPF/MF sob o nº 000.000.000-00, e pelo Diretor XXXXXX XXXXXXX XX XXXXX, portador da Carteira de Identidade nº 2982693, expedida pela SESP/DF, e inscrito no CPF sob o nº 000.000.000-00, de acordo com seu Estatuto, doravante designada CONTRATANTE ou ABDI;
II , doravante designada CONTRATADA;
Resolvem, de comum acordo e na melhor forma de direito, celebrar o presente Contrato, tendo em vista a licitação promovida pela ABDI, na modalidade Pregão Eletrônico nº 0018/2020, Processo nº 4295/2020, com a adjudicação do objeto à CONTRATADA, fazendo-o em conformidade com o Regulamento de Licitações e de Contratos da ABDI, observadas as cláusulas e condições seguintes:
CLÁUSULA PRIMEIRA – DO OBJETO
O objeto do presente instrumento é a prestação de serviços de segurança gerenciados, serviços de proteção de perímetro em alta disponibilidade e serviços de proteção contra ameaças baseado em acesso privilegiado, incluindo soluções de gerenciamento, suporte técnico especializado e monitoramento proativo, com o fornecimento de equipamentos, em regime comodato, pelo período de 36 (trinta e seis) meses, conforme descrito no Termo de Referência, Anexo I do Edital do Pregão Eletrônico nº 0018/2020.
Parágrafo Primeiro – O Termo de Referência supracitado, a Proposta Comercial da CONTRATADA e os demais documentos e anexos vinculados ao Edital do Pregão Eletrônico nº 0018/2020 fazem parte integrante deste Contrato, independentemente de transcrição, cujo teor as partes se obrigam e declaram ter pleno conhecimento.
Parágrafo Segundo – As dúvidas por parte da CONTRATADA, durante a execução deste Contrato, devem ser dirimidas pela ABDI de modo a atender às especificações apresentadas como condições essenciais a serem satisfeitas.
CLÁUSULA SEGUNDA – DO VALOR E DAS CONDIÇÕES DE PAGAMENTO
O valor total do objeto do presente Contrato é de R$ .............. ( ),
conforme a seguir discriminado:
Item | OBJETO | UNID | QTD | VALOR UNITÁRIO/ MÊS | VALOR TOTAL |
1 | Serviços de Segurança Gerenciados | Serv. | 36 | R$ 0,00 | R$ 0,00 |
2 | Serviços de Proteção de Perímetro em Alta Disponibilidade | Serv | 36 | R$ 0,00 | R$ 0,00 |
3 | Serviços de Proteção Contra Ameaças baseado em Acesso Privilegiado | Serv | 36 | R$ 0,00 | R$ 0,00 |
VALOR GLOBAL | R$ 0,00 |
Parágrafo Primeiro – Já estão incluídos nos valores descritos no caput desta cláusula todos os custos, diretos e indiretos, envolvidos na execução dos serviços, tais como mão-de-obra, fiscalização, seguros, impostos, taxas, tributos, incidências fiscais e contribuições de qualquer natureza ou espécie, trabalhistas, previdenciárias, salários, despesas operacionais e demais encargos indispensáveis ao perfeito cumprimento das obrigações decorrentes deste Contrato.
Parágrafo Segundo – Os pagamentos referidos no caput serão realizados por meio de depósito/transferência em conta bancária de titularidade da CONTRATADA, no prazo de até 15 (quinze) dias úteis, após a aceitação da Fatura/Nota Fiscal devidamente atestada pelo(a) gestor(a) deste contrato.
Parágrafo Terceiro – Havendo erro na nota fiscal/fatura ou circunstância de execução técnica que impeça a liquidação da despesa, aquela será devolvida à empresa pelo responsável pelo recebimento e o pagamento ficará pendente até que a mesma providencie as medidas saneadoras; nesta hipótese, o prazo para pagamento iniciar-se-á após a regularização da situação ou reapresentação do documento fiscal, não acarretando qualquer ônus para a ABDI.
Parágrafo Quarto – No caso de eventuais multas aplicadas em decorrência de inadimplência contratual, o valor correspondente será deduzido do montante a pagar e/ou da garantia contratual.
Parágrafo Xxxxxx – A ABDI efetuará a retenção, em relação aos valores a serem pagos à CONTRATADA, dos tributos e encargos previstos na legislação tributária nacional, independentemente de notificação prévia, salvo as exceções previstas em lei.
CLÁUSULA TERCEIRA – DOS PREÇOS
Os preços são fixos durante a vigência contratual de 36 (trinta e seis) meses.
Parágrafo Primeiro – Dentro do prazo de vigência do contrato e mediante solicitação da CONTRATADA, os preços contratados poderão sofrer reajuste após o interregno de um ano, a contar da data limite para a apresentação da proposta, ou da data do orçamento a que a proposta se referir, ou ainda, da data do último reajuste, exclusivamente para as obrigações iniciadas e concluídas após a ocorrência da anualidade.
Parágrafo Segundo - Caberá à Contratada a iniciativa, o encargo dos cálculos e a apresentação de tabela com novos preços, juntamente com a demonstração analítica da variação dos componentes dos custos do Contrato, devidamente justificada.
Parágrafo Terceiro - Os efeitos financeiros do pedido de reajuste serão devidos a contar da data da solicitação da Contratada.
Parágrafo Quarto - Nos reajustes subsequentes ao primeiro, o interregno mínimo de um ano será contado a partir dos efeitos financeiros do último reajuste.
Parágrafo Quinto – Para reajuste dos preços que compõem o preço contratado será aplicada a variação do Índice Geral de Preços, Disponibilidade Interna – IGP-DI, da Fundação Xxxxxxx Xxxxxx.
CLÁUSULA QUARTO – DA GARANTIA CONTRATUAL
Para segurança da ABDI quanto ao cumprimento das obrigações contratuais, a CONTRATADA deverá prestar garantia no montante correspondente a 5% (cinco por cento) do valor total dos serviços de manutenção preventiva, em até 15 (quinze) dias após a sua assinatura, podendo optar por uma das seguintes modalidades:
I) caução em dinheiro;
II) fiança bancária; ou
III) seguro-garantia
Parágrafo Primeiro – Para a apresentação de garantia, deve ser observado que:
a) a carta de fiança bancária deverá conter expressa renúncia, pelo fiador, aos benefícios do artigo 827 do Código Civil (Lei nº 10.406/2002); ser concedida nos termos e condições autorizadas pelo Banco Central do Brasil; ser concedida pelo valor integral exigido para a fiança; estabelecer prazo máximo de 48 horas para cumprimento; ser irretratável, salvo no caso de substituição por outra modalidade de garantia;
b) a caução em dinheiro deverá ser depositada na Caixa Econômica Federal - CEF – 104,
Agência 0007, Conta: 013.00011944-0 CNPJ: 07200966/0001-11; e
c) a Apólice de seguro-garantia deve garantir o pagamento de quaisquer das multas contratuais previstas.
Parágrafo Segundo – Quaisquer valores ou descontos compulsórios devidos pela CONTRATADA à ABDI em casos de prejuízos gerados ou aplicação de penalidades poderão ser descontados da garantia contratual, inclusive no caso de rescisão do contrato por culpa da CONTRATADA, a quem deverá ser restituído o saldo remanescente da garantia, se houver, além de sujeitar-se as outras penalidades previstas na lei e/ou nas normas da ABDI.
Parágrafo Terceiro – A garantia prestada deverá vigorar por mais 30 (trinta) dias após o término da vigência contratual, devendo ser integralizada, no prazo de 10 (dez) dias úteis após o recebimento de notificação, sempre que dela forem deduzidos quaisquer valores ou quando houver redimensionamento do Contrato ou repactuação de preços, de modo que corresponda à porcentagem prevista no caput.
Parágrafo Quarto – A garantia prestada pela CONTRATADA será restituída automaticamente ou por solicitação, somente após comprovação de integral cumprimento de todas as obrigações contratuais, inclusive recolhimento de multas, encargos previdenciários, trabalhistas e satisfação de prejuízos causados à ABDI ou a terceiros, em virtude da execução do objeto deste Contrato, bem assim após comprovação da inexistência de reclamações trabalhistas, nas quais a ABDI responda solidariamente ou subsidiariamente com a CONTRATADA, sendo deduzidos todos os valores questionados na justiça trabalhista, provocados pela CONTRATADA e não liquidados.
CLÁUSULA QUINTA – DAS OBRIGAÇÕES DAS PARTES
Ficam ajustadas as seguintes obrigações das Partes, além das demais obrigações previstas no edital e anexos do Pregão n° 0018/2020:
I. Da ABDI:
a) Proporcionar todas as facilidades ao bom andamento dos serviços, inclusive prestando informações e esclarecimentos necessários que venham a ser solicitados pela CONTRATADA;
b) Permitir o livre acesso dos funcionários às instalações da ABDI, dependente de permissão prévia, exclusivamente para execução do objeto contratado;
c) Prover a fiscalização do contrato, sob os aspectos quantitativo e qualitativo, por intermédio de profissional designado, anotando em registro próprio as falhas detectadas e exigindo as medidas corretivas necessárias;
d) Observar para que durante a vigência do contrato sejam cumpridas as obrigações assumidas pela CONTRATADA, bem como sejam mantidas todas as condições de qualificação exigidas na contratação;
e) Acompanhar a execução do contrato, atestando os documentos de despesa, quando comprovada a execução total, fiel e correta dos serviços, podendo ainda sustar, recusar, mandar fazer ou desfazer qualquer procedimento que não esteja de acordo com o Termo de Referência e as condições deste Contrato;
f) Rejeitar, no todo ou em parte, os serviços executados em desacordo com as especificações contidas neste Contrato;
g) Comunicar à CONTRATADA toda e qualquer ocorrência relacionada com a execução do Contrato;
h) Efetuar os pagamentos à CONTRATADA, na forma convencionada já mencionada; e
i) Observar as demais obrigações estipuladas neste instrumento contratual.
II. Da CONTRATADA:
a) Executar o objeto contratual dentro dos padrões de qualidade estabelecidos pela ABDI, de acordo com o especificado no Termo de Referência do Edital do Pregão Eletrônico nº 0018/2020, inclusive quanto ao prazo, responsabilizando-se por eventuais prejuízos decorrentes do descumprimento de qualquer cláusula ou condição aqui estabelecida;
b) Cumprir fielmente o Contrato de forma que a prestação de serviços avençada seja realizada com presteza e eficiência, evitando atrasos que prejudiquem as necessidades da ABDI;
c) Fornecer todos os equipamentos/produtos novos e realizar os serviços, o objeto deste Contrato, de acordo com a proposta apresentada e normas legais, ficando a seu cargo todas as despesas, diretas e indiretas, decorrentes do cumprimento das obrigações assumidas, sem qualquer ônus à ABDI, observando sempre as especificações dos itens a serem executados;
d) Xxxxxx e prover o pessoal preparado, legalizado e necessário para garantir a execução dos serviços, nos regimes contratados, sem interrupção, seja por motivo de férias, descanso, licenças ou outros; e, quando em serviço, portando crachá de identificação quando nas dependências da ABDI;
e) Responsabilizar-se por todas as despesas com materiais, ferramentas, mão-de-obra, transportes, equipamentos auxiliares, instrumentos de medição, máquinas em geral, impostos, seguros, taxas, tributos, incidências fiscais e contribuições de qualquer natureza ou espécie, encargos sociais, trabalhistas, previdenciários, salários e quaisquer outros encargos necessários à perfeita execução do objeto do contrato;
f) Confeccionar, sempre que solicitado, relatório atualizado do andamento do desenvolvimento dos serviços;
g) Indicar preposto para o contrato que irá representá-la sempre que for necessário;
h) Responder pelos danos causados diretamente à ABDI ou a terceiros, decorrentes de sua culpa ou dolo, quando da entrega dos itens objeto deste Contrato, não excluindo ou reduzindo essa responsabilidade a fiscalização ou o acompanhamento pela ABDI;
i) Acatar as orientações da ABDI, sujeitando-se a mais ampla e irrestrita fiscalização, prestando os esclarecimentos solicitados e atendendo às reclamações formuladas;
j) Providenciar a imediata correção das deficiências apontadas pela ABDI quanto à execução dos serviços contratados;
k) Comunicar à Unidade de Planejamento e Tecnologia e Informação e Comunicação, no prazo máximo de 10 (dez) dias que antecedam o prazo de vencimento da entrega, os motivos que impossibilitam o seu cumprimento;
l) Xxxxxx sigilo a respeito das informações e dos dados processados, e de quaisquer outros assuntos ligados às atividades desenvolvidas na execução do objeto contratado, bem como sua documentação técnica, sendo vedada a sua cessão, locação ou venda a terceiros sem prévia autorização formal da ABDI;
m) Não transferir a terceiros, por qualquer forma, o contrato a ser firmado, nem subcontratar qualquer parte a que está obrigada;
n) Responsabilizar por todas as providências e obrigações estabelecidas na legislação especifica de acidente do trabalho, quando, em ocorrência da espécie forem vítimas seus empregados no desempenho de suas funções referente à entrega do objeto desta contratação, ainda que acontecido nas dependências da ABDI, ficando essa ainda, isenta de qualquer vínculo empregatício com os mesmos;
o) Prestar os esclarecimentos que forem solicitados pela ABDI, cujas reclamações se obriga a atender prontamente, bem como cientificar a ABDI, imediatamente e por escrito, acerca de qualquer anormalidade que verificar quando da execução do objeto deste Contrato;
p) Comunicar à ABDI qualquer alteração ocorrida no endereço, conta bancária, telefones, e-mails e outros julgáveis necessário para recebimento de correspondência e a boa execução do Contrato, incluindo qualquer anormalidade de caráter urgente;
q) Ressarcir quaisquer danos causados à ABDI ou a terceiros, por ocasião da execução ou em decorrência do objeto ora contratado, não excluindo ou reduzindo essa responsabilidade a fiscalização ou o acompanhamento da execução dos serviços pela ABDI, bem como arcar com qualquer ônus oriundo de processos judiciais ou administrativos;
r) Xxxxxx durante toda a execução do Contrato, todas as condições de habilitação e de qualificação técnica exigidas na licitação;
s) Comprovar, a qualquer momento, o pagamento de tributos que incidirem sobre a execução dos serviços prestados;
t) Emitir o(s) documento(s) de cobrança no prazo e na forma contratuais estabelecidos;
u) Obedecer às normas e rotinas da ABDI, em especial, as que disserem respeito à segurança, guarda, manutenção e integridade dos dados, programas e procedimentos físicos de armazenamento e transporte das informações existentes ou geradas durante a execução dos serviços;
v) Só divulgar informações acerca da prestação dos serviços objeto do Contrato, que envolva o nome da ABDI, mediante sua prévia e expressa autorização, devendo, ainda, guardar o mais absoluto sigilo em relação aos dados, informações ou documentos de qualquer natureza de que venham tomar conhecimento, respondendo administrativa, civil e criminalmente por sua indevida divulgação e/ou incorreta ou descuidada utilização;
w) Não valer-se do contrato para assumir obrigações perante terceiros, dando-o como garantia, nem utilizar os direitos de crédito, a serem auferidos em função dos serviços prestados, em quaisquer operações de desconto bancário, sem prévia autorização da ABDI;
x) Assinar o Termo de Sigilo e Confidencialidade padronizado utilizado pela ABDI; e
y) Demais obrigações previstas no Termo de Referência, Anexo I do Edital do Pregão Eletrônico nº 0018/2020.
Parágrafo Primeiro – A ABDI não aceitará, sob pretexto algum, a transferência de responsabilidade da CONTRATADA para terceiros.
Parágrafo Segundo – Qualquer omissão ou tolerância das partes na exigência do cumprimento de qualquer das obrigações supra, assim como das demais disposições do presente instrumento ou do exercício de qualquer direito dele decorrentes, será considerada como mera liberalidade, e não implicará novação ou renúncia e nem afetará o direito das partes de exigi-lo ou exercê-lo a qualquer tempo.
CLÁUSULA SEXTA – DO ACORDO DE NÍVEL DE SERVIÇO E SANÇÕES
A CONTRATADA deverá prestar os serviços cumprindo com disponibilidade de serviço mensal de, no mínimo, 99,85% (noventa e nove vírgula oitenta e cinco por cento).
Parágrafo Primeiro - Os serviços serão medidos com base em indicadores e níveis mínimos de serviço, vinculados a fórmulas de cálculo específicas, e deverão ser executados pela CONTRATADA, e apurados mensalmente, de modo a alcançar as respectivas metas exigidas, conforme tabela adiante.
Parágrafo Segundo – A CONTRATADA deverá manter os seguintes níveis de qualidade para a prestação dos serviços:
item | Indicadores de Nível de Serviço | Fórmula de Cálculo com base no mês calendário | Meta Exigida | Glosa por inadimplemento |
1 | Índice de disponibilidade dos serviços de segurança | Total de tempo com disponibilidade no mês/total de tempo no mês X 100 | >= 99,85 % | 30 pontos (+5 pontos a cada 0,1% abaixo da meta) |
2 | Tempo máximo para correção de incidente nos serviços de segurança, em caso de indisponibilidade | Tempo = Hora do restabelecimento – Hora do início da indisponibilidade | <= 60 minutos | 30 pontos (+1 pontos a cada 10 minutos excedentes) |
3 | Tempo máximo para correção de incidente nos serviços de segurança, em caso de degradação de desempenho | Tempo = Hora do restabelecimento – Hora do início da degradação de desempenho | <= 90 minutos | 15 pontos (+1 pontos a cada 10 minutos excedentes) |
4 | Tempo máximo para triagem de incidentes de segurança | Tempo = Hora da triagem – Hora de entrada do evento de segurança | <= 15 minutos | 3 pontos (+1 ponto a cada 5 minutos excedentes) |
5 | Tempo máximo para | Tempo = Hora do início | <= 60 | 10 pontos (+3 |
resposta de incidentes de segurança de gravidade alta | da resposta – hora da triagem | minutos | pontos a cada 5 minutos excedentes) | |
6 | Tempo máximo para resposta de incidentes de segurança de gravidade média | Tempo = Hora do início da resposta – hora da triagem | <= 120 minutos | 10 pontos (+3 pontos a cada 5 minutos excedentes) |
7 | Tempo máximo para resposta de incidentes de segurança de gravidade baixa | Tempo = Hora do início da resposta – hora da triagem | <= 180 minutos | 5 pontos (+2 pontos a cada hora excedente) |
8 | Tempo máximo para requisição de mudança para aplicação de patches e hotfixes de segurança ou indicação de solução de contorno para tratamento de grave vulnerabilidade ou ameaça emergente | Tempo = Hora de conclusão do planejamento da requisição de mudança – hora de disponibilização dos patches e hotfixes ou divulgação de grave vulnerabilidade ou ameaça emergente | <= 72 horas | 5 pontos (+2 pontos a cada hora excedente) |
9 | Tempo máximo para resolução de requisições de serviços relacionadas aos produtos de firewall | Tempo = Hora da resolução da solicitação – hora de início da solicitação | <= 90 minutos | 10 pontos (+3 pontos a cada 10 minutos excedentes) |
10 | Tempo máximo para resolução das demais requisições de serviços | Tempo = Hora da resolução da solicitação – hora da solicitação | <= 24 horas | 10 pontos (+3 pontos a cada hora excedente) |
11 | Tempo máximo para comunicação de incidentes à Contratante | Tempo = Hora da comunicação – hora da triagem | <= 45 minutos | 5 pontos (+2 pontos a cada 5 minutos excedentes) |
12 | Tempo máximo para abertura de chamados de suporte com terceiros | Tempo = Hora de abertura do chamado – hora da triagem | <= 30 minutos | 5 pontos (+2 pontos a cada 5 minutos excedente) |
Parágrafo Terceiro - Serão aplicadas as referidas pontuações para efeito de glosa, no caso de a CONTRATADA:
Item | Descrição | referência | Glosa por inadim- plemento |
1 | Finalizar a requisição de serviço ou incidente sem a devida resolução ou sem realizar os testes | Por ocorrência | 10 pontos |
necessários para aferir a efetiva resolução | |||
2 | Finalizar uma requisição de serviço sem documentar os procedimentos executados para atendimento da solicitação | Por ocorrência | 05 pontos |
3 | Finalizar um incidente sem documentar a causa, a solução de contorno (se houver) ou os procedimentos adotados para solução | Por ocorrência | 05 pontos |
4 | Finalizar um problema sem documentar a investigação realizada, a causa-raiz ou a solução aplicada | Por ocorrência | 05 pontos |
5 | Fraudar, manipular ou descaracterizar indicadores/metas de níveis de serviço por quaisquer subterfúgios, por indicador/meta de nível de serviço manipulado | Por ocorrência | 30 pontos |
6 | Manter profissionais sem formalização ou sem a qualificação exigida para executar os serviços contratados, ainda que em casos de substituição temporária | Por profissional e por dia | 30 pontos |
7 | Causar qualquer indisponibilidade dos serviços da contratante por motivo de imperícia ou imprudência na execução das atividades contratuais | Por ocorrência | 30 pontos |
8 | Utilizar indevidamente os recursos de TI (acessos indevidos, utilização para fins particulares) ou utilizar equipamento particular | Por ocorrência | 30 pontos |
9 | Realizar mudanças de configuração nas soluções de segurança sem autorização da unidade responsável | Por regra incluída, alterada ou excluída | 15 pontos |
Parágrafo Quarto - A CONTRATADA sofrerá glosa de 1% (um por cento), sobre o valor da fatura, a cada 15 pontos ou percentual proporcional ao número de pontos, levando em consideração a relação: glosa de 1% a cada 15 pontos.
CLÁUSULA SÉTIMA – DO ACOMPANHAMENTO E FISCALIZAÇÃO DO CONTRATO
A execução das obrigações contratuais será acompanhada e fiscalizada por representante(s) da ABDI, que terá(ão) autoridade para exercer toda e qualquer ação de orientação geral, acompanhamento e controle da execução contratual, o que não exonera a CONTRATADA de suas responsabilidades contratuais, nem implica a corresponsabilidade da ABDI e seus empregados ou prepostos.
CLÁUSULA OITAVA – DA VIGÊNCIA
A vigência do presente Contrato é de 36 (trinta e seis) meses, contados a partir da data de sua assinatura, podendo ser prorrogado mediante interesse das partes e formalizada por meio de termo aditivo, observando-se o limite permitido no Regulamento de Licitações e de Contratos da Contratante.
CLÁUSULA NONA – DA DESPESA
As despesas decorrentes da execução deste Contrato correrão à conta do Orçamento Geral da ABDI, contabilizadas na rubrica UTEC 01 – Serviços de Firewall e SNOC.
CLÁUSULA DÉCIMA – DAS ALTERAÇÕES
Este Contrato poderá ser alterado ante circunstâncias e/ou fatos supervenientes devidamente justificados, a ser formalizado por meio de Termo Aditivo.
CLÁUSULA DÉCIMA PRIMEIRA – DAS PENALIDADES
A inexecução total ou parcial injustificada, a execução deficiente, irregular ou inadequada do objeto deste Contrato, assim como o descumprimento dos prazos e condições estipulados implicarão na aplicação das seguintes penalidades:
I) Advertência formal;
II) Multa diária de 1% (um por cento) em caso de atraso na prestação dos serviços, até o máximo de 20 dias, hipótese em que o serviço será considerado irregularmente executado;
III) Multa de 20% (vinte por cento) sobre o valor total do contrato em caso de atraso injustificado na entrega da garantia contratual, até o máximo de 20 dias, quando restará caracterizado o descumprimento total da obrigação, punível com as sanções previstas nesta Cláusula.
IV) Multa de até 20% (vinte por cento) na hipótese de descumprimento de outras obrigações contratuais, diversas das acima especificadas;
V) Suspensão temporária do direito de licitar e contratar com a ABDI, por prazo de até 2 (dois) anos.
VI) Indenização por perdas e danos, devidamente comprovados, que a inexecução parcial ou total acarretar à ABDI.
Parágrafo Primeiro. Para a aplicação das penalidades aqui previstas, a CONTRATADA será notificada para apresentação de defesa prévia, no prazo de 5 (cinco) dias úteis, contados a partir da notificação; não havendo manifestação tempestiva ou não sendo acatadas pela ABDI as justificativas apresentadas, será direito da CONTRATANTE aplicar qualquer das penalidades previstas neste instrumento.
Parágrafo Xxxxxxx - Xxxxx considerados injustificados os atrasos não comunicados tempestivamente e/ou indevidamente fundamentados, sendo que a aceitação da justificativa ficará a critério da ABDI.
Parágrafo Terceiro - As multas porventura aplicadas serão descontadas dos pagamentos devidos pela ABDI, oportunidade na qual a CONTRATADA deverá emitir o documento de cobrança já com o desconto do valor da penalidade, ou cobradas diretamente da CONTRATADA, amigável ou judicialmente, assegurada a prévia defesa, e poderão ser aplicadas cumulativamente às demais sanções previstas nesta Cláusula.
Parágrafo Quarto - As multas previstas nesta Cláusula não têm caráter compensatório, mas meramente moratório e, consequentemente, o pagamento delas não exime a CONTRATADA da reparação dos eventuais danos, perdas ou prejuízos que o seu ato venha a acarretar.
Parágrafo Quinto - Sempre que não houver prejuízo para a ABDI, as penalidades impostas poderão ser relevadas ou transformadas em outras de menor sanção, a seu critério.
Parágrafo Sexto - As penalidades previstas neste Contrato são independentes entre si, podendo ser aplicadas isolada ou cumulativamente, sem prejuízo de outras medidas cabíveis
CLÁUSULA DÉCIMA SEGUNDA – DA RESCISÃO
Sem prejuízo do disposto na Cláusula Sexta, presente Contrato poderá ser rescindido de pleno direito, unilateralmente pela ABDI, a qualquer tempo, independentemente de interpelação judicial ou extrajudicial, em especial por:
I) não cumprimento ou cumprimento irregular das cláusulas, especificações ou prazos;
II) subcontratação, cessão ou transferência total ou parcial, sem prévia anuência ou autorização escrita da ABDI;
III) declaração de falência e recuperação judicial da CONTRATADA, assim como a instauração de insolvência civil ou dissolução da sociedade;
IV) quebra do sigilo profissional;
V) utilização, em benefício próprio ou de terceiros, de informações não divulgadas ao público e às quais tenham acesso por força de suas atribuições contratuais, contrariando condições estabelecidas;
VI) interrupção da prestação dos serviços, sem justa causa ou sem autorização da ABDI;
VII) ocorrência de caso fortuito ou de força maior, regularmente comprovada, impeditiva da execução do Contrato.
Parágrafo Primeiro – Com exceção do inciso VII supra, as demais hipóteses deverão ser precedidas de notificação, na forma definida no Parágrafo Primeiro da Cláusula Décima Primeira deste instrumento.
Parágrafo Segundo – O presente instrumento poderá ainda ser rescindido a qualquer tempo pela ABDI, com antecedência mínima de 30 (trinta) dias, cabendo o pagamento do valor correspondente ao objeto já demandado e ainda não remunerado, bem como eventual indenização em favor da CONTRATADA caso tenha realizado investimentos consideráveis não amortizados pelo prazo de vigência do CONTRATO, incluídas as prorrogações.
Parágrafo Terceiro – A indenização prevista no Parágrafo Segundo desta Cláusula, bem como eu valor, que depende do reconhecimento do desequilíbrio econômico e financeiro do CONTRATO, deve ser efetivamente comprovada mediante prova documental pela CONTRATADA, devidamente acatada pelo Gestor.
CLÁUSULA DÉCIMA TERCEIRA – DO SIGILO
Durante e após a vigência deste Contrato, a CONTRATADA se compromete, por si e por seus sócios, administradores, diretores, empregados (“Prepostos”) que tiverem acesso a informações confidenciais da ABDI, a garantir o tratamento confidencial das mesmas, independentemente (a) da forma (por escrito, oral etc.) e mídia (digital, impressa etc.) nas quais tais informações foram divulgadas e (b) de quaisquer marcações ou legendas apostas sobre referidas informações, observando-se, ademais, o seguinte:
I) Todas as informações das quais a CONTRATADA venha a ter conhecimento na execução deste Contrato, pertencem única e exclusivamente à ABDI, sendo que a aquela não possui qualquer direito de utilizar as informações, salvo para o desempenho deste instrumento;
II) A CONTRATADA obriga-se a abster-se de copiar, reproduzir, vender, ceder, licenciar, comercializar, transferir ou de outra forma alienar, divulgar ou dispor das informações da ABDI a terceiros, tampouco de utilizá-las para quaisquer fins, exceto se com a prévia e expressa autorização, por escrito, da CONTRATANTE;
III) A ABDI concorda que a CONTRATADA poderá revelar as informações da CONTRATANTE para seus Prepostos, desde que esses tenham necessidade de acesso às informações;
IV) Não são consideradas informações confidenciais quaisquer informações que a CONTRATADA comprovar documentalmente que: (a) já eram de seu conhecimento à época da assinatura deste CONTRATO; (b) forem ou se tornarem disponíveis ao público em geral sem violar este instrumento; (c) seja requerido por ordem judicial, sem possibilidade de recursos;
V) Após o término deste Contrato, por qualquer motivo, a CONTRATADA deverá devolver à ABDI ou destruir, conforme sua instrução específica, todas as cópias das informações confidenciais que se encontrarem em seu poder, certificando tal fato à ABDI, bem como cessar imediatamente a utilização de quaisquer informações confidenciais, independentemente de qualquer notificação a respeito;
VI) A CONTRATADA deverá indenizar e assegurar à ABDI por quaisquer perdas, danos, custos, despesas, responsabilidades, ações, reclamações e procedimentos decorrentes, diretamente, do descumprimento da obrigação de confidencialidade estabelecida neste Contrato, sem prejuízo das medidas liminares ou cautelares cabíveis em relação a tal descumprimento.
CLÁUSULA DÉCIMA QUARTA – DA INEXISTÊNCIA DE VÍNCULO
Este Contrato não constituirá vínculo de qualquer natureza, inclusive trabalhista, entre os empregados ou outros colaboradores da CONTRATADA, sendo essa a única e exclusiva responsável pelo pagamento dos encargos fiscais, trabalhistas e previdenciários decorrentes da execução contratual, se for o caso.
CLÁUSULA DÉCIMA QUINTA – DOS CASOS FORTUITOS E FORÇA MAIOR
Tal como prescrito na lei, a ABDI e a CONTRATADA não serão responsabilizadas por fatos comprovadamente decorrentes de casos fortuitos ou de força maior, ocorrências eventuais cuja solução se buscará mediante acordo entre as partes.
CLÁUSULA DÉCIMA SEXTA – DOS CASOS OMISSOS
Os casos omissos serão dirimidos à luz do Regulamento de Licitações e de Contratos da
ABDI e, supletivamente, da teoria geral dos contratos e do Código Civil.
CLÁUSULA DÉCIMA SÉTIMA – DO FORO
As partes elegem o foro de Brasília, Distrito Federal, para dirimir quaisquer questões oriundas do presente Contrato, com expressa renúncia a qualquer outro, por mais privilegiado que seja.
E, por estarem justas e acordadas, as partes assinam o presente instrumento em 2 (duas) vias de igual teor e forma, para um só efeito, na presença das testemunhas abaixo.
Brasília-DF, xx de xxxxxx de 2020.
Pela ABDI: Pela CONTRATADA:
XXXX XXXXXXXX CALVET XXXXXXXXXXXXXXXX
Presidente Cargo
XXXXXX XXXXXXX XX XXXXX
Diretor
Testemunhas:
Nome: Nome:
CPF: CPF: