EDITAL Nº 013/2022/MTI – PREGÃO ELETRÔNICO
EDITAL Nº 013/2022/MTI – PREGÃO ELETRÔNICO
PROCESSO SIGADOC: MTI-PRO-2022/00406 PROCESSO SIAG: 0000130/2022
Objeto: Contratação de empresa especializada para renovação e atualização do licenciamento da Solução de Segurança para Endpoints Kaspersky Endpoint Security for Business, já instalado e em produção na MTI e demais clientes, pelo prazo de 03 (três) anos, conforme condições, quantidades e exigências estabelecidas no Termo de Referência.
Data de Abertura: 17/08/2022 Horário 09h00min Prazo de Divulgação do Edital: 15 dias úteis
Modo de Disputa: Aberto nos moldes dos artigos 35 e 53 da Lei nº 13.303, de 30 de junho de 2016, e, dos artigos 38 e 39 do Regulamento de Licitações e Contratos da MTI.
Local: Sítio do Portal Aquisições: xxxx://xxxxxxxxxx.xxxxxx.xx.xxx.xx/
ÍNDICE:
1. PREGÃO ELETRÔNICO 013/2022/MT 3
2. DO OBJETO DA LICITAÇÃO 3
3. DOS PROCEDIMENTOS INICIAIS… 3
4. DAS CONDIÇÕES DE PARTICIPAÇÃO 4
5. DOS ESCLARECIMENTOS E DA IMPUGNAÇÃO DO EDITAL… 6
6. DO CREDENCIAMENTO 6
7. DO PREENCHIMENTO DA PROPOSTA ELETRÔNICA DE PREÇOS. 8
8. DA PROPOSTA DE PREÇOS DE FORMA ESCRITA 8
9. DA ABERTURA DA SESSÃO PÚBLICA 10
10. DA ANÁLISE DAS PROPOSTAS E DA FORMULAÇÃO DOS LANCES 10
11. DO JULGAMENTO E ACEITAÇÃO DAS PROPOSTAS DE PREÇOS. 13
12. DO ENCAMINHAMENTO DE DOCUMENTOS NO SIAG 13
13. DA HABILITAÇÃO 14
14. DA MANUTENÇÃO E CONDIÇÕES HABILITATÓRIAS. 19
15. DOS RECURSOS. 20
16. DA ADJUDICAÇÃO E HOMOLOGAÇÃO 20
17. DO FORNECIMENTO E/OU PRESTAÇÃO DOS SERVIÇOS 21
18. DAS CONDIÇÕES CONTRATUAIS… 21
19. DO PAGAMENTO 21
20. DA RESCISÃO 21
21. DAS SANÇÕES ADMINISTRATIVAS. 22
22. DAS SANÇÕES CONTRATUAIS… 23
23. DAS EXIGÊNCIAS RELATIVAS AO PROGRAMA DE INTEGRIDADE. 23
24. DAS DISPOSIÇÕES GERAIS. 23
25. DOS ANEXOS. 24
ANEXO I - Termo de Referência 36
ANEXO II - Especificações Técnicas Mínimas 51
XXXXX XXX – Matriz de Risco. 63
ANEXO IV - Modelo de Proposta de Preços. 64
ANEXO V - Minuta de Contrato 65
ANEXO VI - Modelo de Declaração 105
ANEXO VII - Modelo de Declaração ME e EPP 107
ANEXO VIII - Modelo Declaração de Impedimentos Legais 108
1.
PREGÃO ELETRÔNICO Nº 013/2022/MTI/MT PREÂMBULO
1.1. A EMPRESA MATO-GROSSENSE DE TECNOLOGIA DA INFORMAÇÃO - MTI, torna pública, para conhecimento de todos os interessados, que fará realizar licitação por sistema REGISTRO DE PREÇOS na modalidade PREGÃO ELETRÔNICO, do tipo MENOR PREÇO GLOBAL DO LOTE, com atuação de PREGOEIRO(A) OFICIAL da SEPLAG/MT, designado(a) pela Portaria 019/2022/SEPLAG/MTI/MT, em conformidade com as Leis 10.520/02, Lei 13.303/16, no que couber Decreto Estadual nº 840/2017 e o Regulamento de Licitações e Contratos da MTI/MT, bem como pelas disposições estabelecidas neste Edital e seus anexos.
1.2. O Edital e seus anexos poderão ser retirados na página eletrônica: xxxx://xxxxxxxxxx.xxxxxx.xx.xxx.xx/. bem como, estará disponível para consulta na Empresa Mato-Grossense de Tecnologia da Informação – MTI – Centro Político e Administrativo – Cuiabá-MT, de segunda a sexta feira em horário de expediente (das 08h00min às 12:00 e das 14:00 às 18h00min) – Horário local (Cuiabá/MT).
1.3. A EMPRESA MATO GROSSENSE DE TECNOLOGIA DA INFORMAÇÃO - MTI abrirá prazo para o cadastramento eletrônico das PROPOSTAS DE PREÇOS, pelo Sistema de Informações para Aquisições Governamentais – SIAG, compreendido entre 28/07/2022 a 17/08/2022, período integral, exceto quanto ao dia da abertura da sessão que o horário máximo de aceitação estará condicionado a 15 minutos antes do início da mesma, ou seja, até às 09:00min - Horário local (Cuiabá/MT). A abertura das propostas será no dia 17/08/2022 às 09h00min - Horário local (Cuiabá/MT).
1.4. O Pregão Eletrônico será realizado em sessão pública, via INTERNET, mediante condições de segurança
- criptografia e autenticação - em todas as suas fases. Os trabalhos serão conduzidos por servidor (a) integrante do quadro efetivo da SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO, denominado (a) pregoeiro (a), mediante a inserção e monitoramento de dados gerados ou transferidos para o Portal de Aquisições, constante da página eletrônica: xxxx://xxxxxxxxxx.xxxxxx.xx.xxx.xx/ conforme descrito neste Edital e seus Anexos.
1.5. Todas as referências de tempo no Edital, no Aviso e durante a Sessão Pública observarão obrigatoriamente o Horário local (Cuiabá/MT) e dessa forma serão registradas no sistema eletrônico e na documentação relativa ao certame.
1.6. O orçamento previamente estimado para a contratação será sigiloso, até a fase de homologação da licitação, permitindo - se ao agente de licitação divulgá-lo, anteriormente, na fase de negociação, se assim entender conveniente, conforme artigo 52 § 1º do Regulamento de Licitações e Contratos da MTI.
1.7. O orçamento estimado, ainda que tenha caráter sigiloso, estará disponível permanentemente aos órgãos de controle externo e interno.
2. DO OBJETO DA LICITAÇÃO
2.1. Contratação de empresa especializada para renovação e atualização do licenciamento da Solução de Segurança para Endpoints Kaspersky Endpoint Security for Business, já instalado e em produção na MTI e demais clientes, pelo prazo de 03 (três) anos, conforme condições, quantidades e exigências estabelecidas no Termo de Referência.
3. DOS PROCEDIMENTOS INICIAIS
3.1. Para participação da licitação ou simples acompanhamento da mesma, o interessado deverá acessar, na internet, o SIAG, no Portal de Aquisições – xxxx://xxxxxxxxxx.xxxxxx.xx.xxx.xx/ onde se encontra o link para acesso.
3.2. A empresa que desejar participar do PREGÃO ELETRÔNICO deverá, obrigatoriamente, possuir login e senha, pessoal e intransferível no Sistema de Aquisições Governamentais (SIAG) do Estado de Mato Grosso. Caso não possua, deverá criá-los na plataforma eletrônica: xxxx://xxxxxxxxxx.xxxxxx.xx.xxx.xx/ no campo “FORNECEDORES”.
Obs.: Este procedimento não substitui os documentos de habilitação solicitados na seção 13 deste Edital.
3.2.1. A quebra de sigilo ou perda da senha poderá ser regularizada através de acesso ao menu superior “FORNECEDORES” => Informações e Serviços aos Fornecedores => Acesso ao Sistema SIAG => “Esqueci minha Senha”, desde que o e-mail da licitante cadastrado esteja atualizado no Cadastro de Usuários.
3.2.2. Após o cadastramento, o representante da empresa deverá credenciar-se e preencher no Sistema de Aquisições governamentais – SIAG sua proposta de preços.
3.2.3. Caberá ao proponente acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
3.3. Até a data e horário previstos no item 1.3 os interessados poderão se cadastrar, credenciar, preencher sua proposta de preços e/ou substituir propostas comerciais no sistema eletrônico, após esse prazo as propostas não poderão ser alteradas ou retiradas pelos participantes.
3.4. O início da sessão ocorrerá às 09h00m do dia 17/08/2022 – Horário local (Cuiabá/MT).
4. DAS CONDIÇÕES PARA PARTICIPAÇÃO
4.1. A sessão deste PREGÃO ELETRÔNICO será pública e realizada em conformidade com este Edital na data, horário e local indicado no Preâmbulo.
4.2. Poderão participar deste Pregão os interessados relacionados ao ramo de atividade do objeto que atenderem a todas as exigências, inclusive quanto ao prévio credenciamento no sistema eletrônico SIAG e à documentação constante neste Edital e seus Anexos.
4.3. O interessado, que se enquadre em uma das hipóteses do art. 17 do Regulamento de Licitações e Contratos da MTI, estará IMPEDIDO de participar de qualquer fase do processo de licitação e de ser contratado, conforme abaixo elencado:
a) Cujo administrador ou sócio seja, diretor ou empregado da Empresa Mato-grossense de Tecnologia da Informação - MTI;
b) Que esteja cumprindo penalidade de suspensão aplicada pela Empresa Mato-grossense de Tecnologia da Informação MTI;
c) Que tenha sido declarado inidôneo pela União, por Estado, pelo Distrito Federal ou pela unidade federativa a que está vinculada a Empresa Mato-grossense de Tecnologia da Informação MTI, enquanto perdurarem os efeitos da sanção;
d) Que seja constituído por sócio de empresa que estiver suspensa ou impedida ou que tenha sido declarada inidônea
e) Cujo administrador seja sócio de empresa suspensa ou impedida ou que tenha sido declarada inidônea;
f) Constituída por sócio que tenha sido sócio ou administrador de empresa suspensa, impedida ou que tenha sido declarada inidônea, no período dos fatos que deram ensejo à sanção;
g) Xxxx administrador tenha sido sócio ou administrador de empresa suspensa ou impedida ou que tenha sido declarada inidônea, no período dos fatos que deram ensejo à sanção;
h) Que tiver, nos seus quadros de diretoria, pessoa que participou, em razão de vínculo de mesma natureza, de empresa declarada inidônea.
4.3.1. Aplica-se a vedação do item 4.3, às seguintes situações:
a) à contratação de empregado ou dirigente da Empresa Mato-grossense de Tecnologia da Informação MTI, como pessoa física, bem como à participação dele em procedimentos licitatórios, na condição de licitante;
b) a quem tenha relação de parentesco, até o terceiro grau civil, com:
b.1) dirigente da Empresa Mato-grossense de Tecnologia da Informação MTI;
b.2) empregado da Empresa Mato-grossense de Tecnologia da Informação MTI cujas atribuições envolvam a atuação na área responsável pela licitação ou contratação;
b.3) autoridade do ente público a que a Empresa Mato-grossense de Tecnologia da Informação MTI esteja vinculada.
c) cujo proprietário, mesmo na condição de sócio, tenha terminado seu prazo de gestão ou rompido seu vínculo há menos de 6 (seis) meses.
4.4. O interessado, que se enquadre em uma das hipóteses do art. 38 da Lei nº 13.303/2016 (Lei das Estatais), estará IMPEDIDO de participar de qualquer fase do processo de licitação e de ser contratado, conforme abaixo elencado:
a) Cujo administrador ou sócio detentor de mais de 5% (cinco por cento) do capital social seja diretor empregado da Empresa Mato-grossense de Tecnologia da Informação MTI;
b) Suspenso (a) pela Empresa Mato-grossense de Tecnologia da Informação MTI;
c) Declarado (a) inidôneo (a) pela União, por Estado, pelo Distrito Federal ou pela unidade federativa a que está vinculada a Empresa Mato-grossense de Tecnologia da Informação - MTI, enquanto perdurarem os efeitos da sanção;
d) Constituída por sócio de empresa que estiver suspensa, impedida ou declarada inidônea;
e) Cujo administrador seja sócio de empresa suspensa, impedida ou declarada inidônea;
f) Constituída por sócio que tenha sido sócio ou administrador de empresa suspensa, impedida ou declarada inidônea, no período dos fatos que deram ensejo à sanção;
g) Xxxx administrador tenha sido sócio de empresa suspensa, impedida ou declarada inidônea, no período dos fatos que deram ensejo à sanção;
h) Que tiver, nos seus quadros de diretoria, pessoa que participou, em razão de vínculo de mesma natureza, de empresa declarada inidônea.
4.4.1. Aplica-se a vedação do item 4.4, às seguintes situações:
a) contratação do próprio empregado ou dirigente, como pessoa física, bem como à participação dele em procedimentos licitatórios, na condição de licitante;
b) a quem tenha relação de parentesco, até o terceiro grau civil, com:
b.1) dirigente da empresa pública;
b.2) empregado da empresa pública cujas atribuições envolvam a atuação na área responsável pela licitação ou contratação;
b.3) autoridade do ente público a que a empresa pública esteja vinculada.
c) cujo proprietário, mesmo na condição de sócio, tenha terminado seu prazo de gestão ou rompido seu vínculo há menos de 6 (seis) meses.
4.5. Sob pena de inabilitação ou desclassificação, todos os documentos apresentados pelas licitantes deverão referir-se ao mesmo CNPJ descrito por estas na proposta de preços, salvo aqueles documentos permitidos por lei.
4.6. As licitantes se responsabilizam pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação, assumindo todos os ônus pela preparação da proposta assim como da habilitação, não cabendo quaisquer tipos de ressarcimentos, independentemente do resultado do certame.
5. DOS ESCLARECIMENTOS E DA IMPUGNAÇÃO DO EDITAL
5.1. Até 05 (cinco) dias úteis antes da data fixada para a ocorrência do certame, cidadãos e agentes econômicos podem pedir esclarecimento e impugnar o edital, mediante requerimento fundamentado ao (a) pregoeiro (a) que deverá responder motivadamente em até 03 (três) dias úteis.
5.1.1. As petições de impugnação e de pedidos de esclarecimento deverão ser encaminhadas devidamente instruídas com as seguintes informações: número do processo e do pregão ao qual se refere, qualificação da Requerente, endereço de correspondência, endereço de e-mail para os fins de que trata o item 5.1 do Edital, telefone para contato e a assinatura do representante/requerente. No caso de pessoa jurídica, informar a razão social da empresa. E em sendo a requerente pessoa física, apresentar cópia dos documentos pessoais.
5.1.2. Na contagem dos prazos estabelecidos neste Edital, excluir-se-á o dia do início e incluir-se-á o do vencimento, sendo que só se iniciam e vencem os prazos referidos neste artigo em dia de expediente no órgão ou na entidade, ou seja, serão contados somente os dias úteis consecutivos de modo contínuo.
5.2. As petições de impugnação e os pedidos de esclarecimentos deverão ser encaminhadas para o e-mail: xxxxxx@xxxxxx.xx.xxx.xx com cópia para o e-mail: xxxxxxxxx@xxx.xx.xxx.xx, no prazo previsto no item 5.1., podendo também, alternativamente, serem protocoladas na EMPRESA MATO-GROSSENSE DE TECNOLOGIA DA INFORMAÇÃO - MTI - DAFI - UGACO – Centro Político Administrativo – CEP: 78.050- 970 – Cuiabá-MT, igualmente respeitado o prazo previsto no item 5.1 desta seção.
5.3. Todas as petições e pedidos de esclarecimentos serão respondidos por e-mail para a empresa solicitante, bem como, lançado no endereço eletrônico xxxxx://xxx.xxx.xx.xxx.xx - junto ao Edital, e no sistema SIAG para conhecimento da empresa solicitante/impugnante e de quaisquer interessados.
5.4. Se a impugnação ao edital e/ou pedido de esclarecimento for reconhecida e julgada procedente, serão corrigidos os vícios e uma nova data será designada pela MTI, para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação de propostas.
5.5. Decairá o direito de pedir esclarecimentos ou impugnar os termos deste Edital aquele que não o fizer até 05 (cinco) dias úteis antes da data designada para a realização do Pregão Eletrônico, apontando de forma clara e objetiva falhas ou irregularidades que entender viciarem o mesmo.
5.6. Havendo a ocorrência de impugnação de caráter meramente protelatório, ensejando assim o retardamento da execução do certame, a autoridade competente poderá, assegurado o contraditório e a ampla defesa, aplicar a pena estabelecida no artigo 7º da Lei nº 10.520/2002 e legislação vigente.
6. DO CREDENCIAMENTO
6.1. A participação no certame se dará por meio do sistema eletrônico no site xxxx://xxxxxxxxxx.xxxxxx.xx.xxx.xx/, sendo acessado pelo link “FORNECEDORES” => “Acesso ao sistema
SIAG”, localizado no menu lateral direito do portal, mediante digitação de login e senha pessoal e intransferível do representante credenciado.
6.1.1. É de exclusiva responsabilidade do usuário o sigilo da senha, bem como seu uso em qualquer transação efetuada diretamente ou por seu credenciado, não cabendo à SEPLAG a responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
6.2. Ao acessar o sistema, a licitante deverá:
a) Localizar o Pregão de interesse, acessando a opção “PREGÕES” – “LANÇAR PROPOSTA”, no menu lateral esquerdo do portal;
b) Após localizar o Pregão pelo número do Edital ou número do Processo Administrativo, clicar em visualizar;
c) Em seguida, deverá optar pela declaração de enquadramento ou não, de microempresa ou empresa de pequeno porte.
c1) A não identificação no sistema acarretará preclusão consumativa do tratamento diferenciado e favorecido, concedido pela Lei Complementar nº 123/2006 - em especial quanto ao seu artigo 3º.
c2) A licitante que se declarar microempresa ou empresa de pequeno porte, deverá ainda selecionar o campo respectivo, caso possua alguma restrição quanto à documentação referente à regularidade fiscal.
c3) No momento da identificação a Licitante Microempreendedor Individual deverá selecionar a opção "DECLARO SER MICRO OU PEQUENA EMPRESA";
c4) Serão estendidos às Cooperativas os benefícios previstos para as Microempresas e Empresas de Pequeno Porte e Microempreendedor Individual, quando elas atenderem ao disposto no art. 34 da Lei nº 11.488, de 15 de junho de 2007;
c5) A Cooperativa que se enquadrar no subitem 6.2 “c4” deverá assinalar no sistema SIAG o campo “Declaro ser Micro ou Pequena Empresa” para obter os benefícios previstos a essas;
6.3. Realizadas as devidas marcações, a licitante procederá à confirmação no botão “CREDENCIAMENTO”, e então, poderá aceitar ou recusar os conteúdos do Termo de Credenciamento e Declaração de Habilitação, bem como imprimir referidos Termos, se assim preferir.
6.3.1. Recusando os termos, a licitante não participará do certame;
6.3.2. Aceitando os termos, a licitante declara automaticamente que cumpre todos os requisitos exigidos neste Edital.
6.4. A solicitação de credenciamento do responsável para representar os interesses da licitante junto ao sistema eletrônico implica na responsabilidade legal pelos atos praticados e a presunção de capacidade técnica para realização das transações inerentes ao Pregão Eletrônico.
6.5 É vedado a qualquer credenciado representar mais de uma empresa proponente, salvo, nos casos de representação para itens distintos.
6.6. Dúvidas e informações pertinentes ao cadastramento de fornecedores e das suas respectivas propostas poderão ser esclarecidas por meio de vídeo-aulas, acessível pelo Link “VÍDEOS DIDÁTICOS”, disponível no menu superior, aba “FORNECEDORES => MANUAIS E VÍDEOS FORNECEDORES => VÍDEOS DIDÁTICOS”, ou ainda pela equipe de suporte ao Sistema de Aquisições Governamentais – SIAG, através do telefone (65) 0000- 0000.
7. DO PREENCHIMENTO DA PROPOSTA ELETRÔNICA DE PREÇOS
7.1. Efetuado o Credenciamento, a licitante deverá PREENCHER sua proposta de preços e incluir, exclusivamente por meio do sistema, os documentos de habilitação e a sua proposta de preços escrita, documentos estes exigidos nos itens 8 e 13 deste Edital, os demais documentos solicitados na Seção 8 deste Edital, até a data e horário previstos no subitem 1.3, quando então encerrar-se-á automaticamente o prazo de envio da referida documentação.
7.1.1. Os documentos deverão ser anexados em arquivo (s) de até 8mb (oito megabytes);
7.1.2. Ao apresentar sua proposta, a licitante aceita plenamente e concorda especificamente com as condições estabelecidas neste Edital e seus anexos.
7.1.3. Durante o prazo estipulado no subitem 1.3 deste Edital, a licitante poderá retirar ou substituir tanto a proposta anteriormente apresentada quanto os documentos de habilitação.
7.2. Para cadastrar a Proposta Eletrônica de Preços, a licitante deverá clicar na opção “CRIAR PROPOSTA” e:
a) selecionar o lote para o qual fará a proposta;
a1) A descrição do objeto será automaticamente preenchida pelo Sistema conforme cadastrado na oportunidade de abertura do processo licitatório.
b) Preencher o prazo da entrega do lote observando o previsto no Edital;
c) Preencher o prazo de validade da proposta, o qual não poderá ser inferior a 90 (noventa) dias corridos, a contar da data da sessão pública, a contar da data da apresentação da proposta realinhada, prazo este que será suspenso caso haja recursos administrativos ou judiciais.
d) Preencher a MARCA/MODELO, quando não for o fabricante do produto.
d1) A Licitante que for o fabricante do produto ofertado, atendendo ao princípio da impessoalidade deverá preencher o campo MARCA/MODELO, com a expressão MARCA PRÓPRIA, para não ter o risco de ter sua proposta desclassificada.
e) Preencher o preço ofertado, informando o MENOR PREÇO GLOBAL DO LOTE.
f) Após preencher todos os campos solicitados, clicar em SALVAR, em seguida: ENVIAR.
7.3. O envio da proposta digital pressupõe o pleno conhecimento e atendimento às exigências de habilitação previstas no Edital e seus Anexos. O fornecedor será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas, assim como os lances inseridos durante a sessão pública.
7.4. Após a abertura da proposta, pelo (a) pregoeiro (a), não caberá desistência, salvo por motivo justo decorrente de fato superveniente e aceito pelo (a) pregoeiro (a).
7.5. Qualquer elemento que possa identificar à licitante importa em DESCLASSIFICAÇÃO DA PROPOSTA, sem prejuízo das sanções previstas neste Edital.
8. DA PROPOSTA DE PREÇOS DE FORMA ESCRITA E DOS DOCUMENTOS DE HABILITAÇÃO NO SIAG
8.1. Salvada a Proposta Eletrônica de Preços, a licitante deverá clicar em “ANEXO DA PROPOSTA” para fins de anexar e enviar a PROPOSTA DE PREÇO DE FORMA ESCRITA, obedecendo aos requisitos constantes no subitem 7.2.
8.1.1. A licitante deverá anexar uma proposta, conforme modelo do XXXXX XX, para o lote que deseja participar, com as informações dos itens.
8.1.2. O não cumprimento do disposto no item 8.1. e 8.1.1. Implicará na DESCLASSIFICAÇÃO da proposta da licitante para o lote.
8.2. As licitantes deverão ANEXAR E ENVIAR também em campo próprio (anexos da habilitação) via SIAG, dentro do prazo estabelecido para envio das propostas, SOB PENA DE INABILITAÇÃO, TODOS OS DOCUMENTOS DE HABILITAÇÃO exigidos na seção 13 deste Edital.
8.3. Para formular a Proposta de Preço, a licitante deverá observar com atenção o Termo de Referência, que consta no Anexo I e nas Especificações Técnicas Mínimas, que consta no Anexo II, parte integrante do presente Edital, principalmente nos itens que venham a fazer parte da formação do preço.
8.4. A PROPOSTA DE PREÇOS DE FORMA ESCRITA deve ser elaborada observando o Formulário Padrão de Proposta - ANEXO IV e conter obrigatoriamente:
8.4.1. Descrição do objeto conforme especificação consignada no Anexo I -Termo de Referência;
8.4.2. Preços unitários e totais;
8.4.3. Marca/modelo/fabricante do produto cotado;
8.4.4 CNPJ/MF, endereço completo e telefone para contato, endereço eletrônico (e-mail), nº da conta corrente, agência e respectivo Banco, e assinatura do representante legal da empresa;
8.4.4. O prazo de eficácia da proposta, que não poderá ser inferior a 90 (sessenta) dias corridos, da apresentação da proposta realinhada, prazo este que será suspenso caso ocorra interposição de recursos administrativos ou a propositura de ações judiciais.;
8.4.5. Declaração expressa de que os preços cotados incluem todos os custos e despesas necessários ao cumprimento integral das obrigações decorrentes da licitação;
8.5 O sistema eletrônico somente permitirá a visualização da Proposta de Preços de Forma Escrita ANEXADA (uma proposta para o lote que deseja participar), bem como dos documentos de Habilitação encartados e enviados, após o término da etapa de lances.
8.6. O não atendimento às especificações e exigências do presente Edital e de seus Anexos implicará na DESCLASSIFICAÇÃO DA PROPOSTA, nos termos do subitem 11.2.
8.7. As propostas apresentadas pelas Licitantes deverão incluir todos os custos e despesas, tais como: custos diretos e indiretos, tributos incidentes, taxas, materiais, equipamentos, impostos, encargos trabalhistas, previdenciários, fiscais, comerciais, fretes, seguros, treinamento, deslocamentos de pessoal, transporte, garantia, lucro e quaisquer outros que incidam ou venham a incidir sobre o valor do objeto licitado, constante da proposta, conforme exigências editalícias e contratuais, não sendo admitido pleito posterior em decorrências da exclusão de quaisquer despesas incorridas.
8.7.1. O preço unitário de cada item englobará todas as despesas relativas ao objeto compromisso, não podendo a licitante após a contratação reivindicar nenhum adicional de pagamento ou reajustamento de preços.
8.7.2. As empresas após a apresentação das propostas não poderão alegar preço inexequível ou cotação incorreta e deverão prestar os serviços sem ônus adicionais.
8.7.3. Nos casos em que as empresas se negarem a prestar os serviços estas estarão sujeitas às sanções administrativas previstas neste Edital.
8.8. A apresentação das propostas implicará na plena aceitação, por parte da Licitante, das condições estabelecidas neste Edital e seus Anexos.
8.9. Os preços propostos serão de exclusiva responsabilidade da Licitante, não lhe assistindo o direito de pleitear qualquer alteração dos mesmos, sob alegação de erro, omissão ou qualquer outro pretexto.
8.10. O (A) pregoeiro (a) considerará erros de somatórios e outros aspectos que beneficiem a Administração Pública e não impliquem nulidade do procedimento, como sendo erros materiais ou formais e, consequentemente, classificará a empresa.
8.11. O (A) pregoeiro (a) poderá, no interesse da Administração Pública, relevar excesso de formalismo nas propostas apresentadas pelas Licitantes, desde que não comprometam a lisura e o caráter competitivo da Licitação.
8.12. Para efeito de julgamento das propostas, nenhuma oferta de vantagem não prevista neste Edital e seus Anexos, será considerada.
8.13. A sessão pública poderá ser suspensa, por prazo a ser definido na própria sessão, para a análise prévia que se fizer necessária.
8.14. O conteúdo da proposta não poderá ser alterado, sejam com relação ao preço, pagamento, prazo ou qualquer condição que importe a modificação dos seus termos originais, ressalvados os casos que se enquadrem no previsto do item 8.10.
9. DA ABERTURA DA SESSÃO PÚBLICA
9.1. A partir do horário previsto no preâmbulo deste edital, a sessão pública na internet será aberta por comando do (a) pregoeiro (a), com a divulgação das propostas eletrônicas de preços recebidas, sem identificação das licitantes por parte do sistema eletrônico.
9.2. A licitante deverá utilizar sua chave de acesso e senha para participar da sessão pública na internet.
9.2.1. O uso da senha de acesso pela licitante é de sua responsabilidade exclusiva, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema ou ao órgão promotor da licitação responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
9.3. A comunicação entre o (a) pregoeiro (a) e as licitantes ocorrerá exclusivamente mediante troca de mensagens, em campo próprio do sistema eletrônico.
10. DA ANÁLISE DAS PROPOSTAS E DA FORMULAÇÃO DOS LANCES
10.1. Aberta a sessão, o (a) pregoeiro (a) passará à análise e acolhimento das propostas eletrônicas e em seguida a sua divulgação:
10.2. O (a) pregoeiro (a) analisará as propostas eletrônicas de preços, desclassificando aquelas que não estiverem em consonância com o estabelecido pelo instrumento convocatório.
10.2.1. A desclassificação de proposta será sempre fundamentada e registrada no sistema, com acompanhamento em tempo real por todas as licitantes.
10.3. A decisão sobre classificação de propostas será disponibilizada no sistema eletrônico para acompanhamento em tempo real pelas licitantes.
10.4. Classificadas as propostas, iniciar-se-á a fase de lances, na qual os autores das propostas classificadas poderão oferecer lances, obrigatoriamente por meio do sistema eletrônico, sem restrições de quantidade de lances ou de qualquer ordem classificatória ou cronológica específica, MAS SEMPRE INFERIOR À OFERTA INICIAL DA LICITANTE.
10.5. Os lances deverão ser apresentados informando o VALOR UNITÁRIO do LOTE.
10.5.1. Não serão aceitas cotações com valores unitários com mais de duas casas decimais. Caso ocorra o valor deverá ser arredondado para menor.
10.5.2. As licitantes poderão oferecer lances, observado o horário fixado e as regras de aceitação dos mesmos.
10.5.3. Durante o transcurso da sessão de lances, os participantes serão informados em tempo real, do valor do menor lance ofertado.
10.5.3.1. A etapa de lances será visível a todos os participantes, com identificação das melhores propostas, figurando a menor proposta na cor verde, a segunda melhor proposta na cor amarelo e as demais na cor laranja.
10.6. O sistema não identificará os autores dos lances ao (à) pregoeiro(a) e demais participantes.
10.7. Na hipótese de haver propostas lançadas inicialmente com valores iguais, o sistema registrará por ordem de inserção, cujo desempate poderá ser efetivado através dos lances franqueados.
10.7.1. Caso permaneça o empate, será aplicada a regra prevista no art. 41, III do RLC/MTI.
10.8. Por iniciativa do (a) pregoeiro (a), o sistema eletrônico emitirá um aviso durante a etapa de lances, sobre o início do tempo randômico, com indicação expressa pelo sistema. O tempo randômico possui duração aleatória, fixada pelo próprio sistema, variando entre 0 (zero) a 30 (trinta) minutos e com encerramento automático, sem permitir intervenção do (a) pregoeiro (a).
10.9. Após o encerramento da etapa de lances da sessão pública, o sistema verificará e classificará a licitante que se enquadrar como Microempresa ou Empresa de Pequeno Porte ou Microempreendedor Individual, nos termos do art. 3º da Lei Complementar nº 123/2006 e suas alterações.
10.10. O sistema informará a proposta de menor valor imediatamente após o encerramento da etapa de lances, devendo as licitantes consultarem regularmente o sistema eletrônico para verificar o resultado da licitação.
10.11. O (a) pregoeiro (a) examinará a proposta ajustada ao menor lance, quanto à compatibilidade do preço ao valor estimado para licitação, à sua exequibilidade e à sua adequação ao objeto licitado.
10.11.1 Para fins de análise da proposta quanto ao cumprimento das especificações do objeto, o (a) pregoeiro
(a) poderá solicitar a manifestação escrita do setor requisitante do objeto ou da área especializada no objeto.
10.11.2. O valor unitário ofertado após a fase de lances (proposta realinhada) não poderá ser superior em relação ao valor unitário ofertado inicialmente pela licitante (proposta inicial), tampouco ser maior que o valor estimado unitário para licitação.
10.12 Encerrada a etapa de lances, o (a) pregoeiro (a) deverá negociar, pelo sistema eletrônico, com a licitante que tenha apresentado o lance de menor valor, para que seja obtido preço melhor, bem assim decidir sobre sua aceitação.
10.12.1 Erros relativos a operações matemáticas poderão ser corrigidos na etapa de negociação no caso de valores inferiores ao já ofertado.
10.13. Caso não se realizem lances, será verificada a conformidade entre a proposta de menor valor e o valor estimado da licitação.
10.14. No caso de desconexão do (a) pregoeiro (a) no decorrer da etapa de lances, se o sistema eletrônico permanecer acessível às licitantes, os lances continuarão sendo recebidos sem prejuízo dos atos realizados.
10.15. Quando a desconexão persistir por tempo superior a 30 (trinta) minutos, a sessão pública será suspensa e terá reinício somente após COMUNICADO expresso aos participantes por meio do SIAG - Sistema de Aquisições Governamentais, no mesmo local de disponibilização deste Edital, sendo o seu acompanhamento de inteira responsabilidade da licitante.
10.15.1. Ocorrendo a situação a que se refere o subitem anterior, o (a) pregoeiro (a) também comunicará por meio de Aviso publicado no Diário Oficial do Estado – DOE/MT.
10.15. Todos os avisos de suspensão em decorrência de horário de expediente ou fatos supervenientes serão disponibilizados no SIAG, sendo o seu acompanhamento de inteira responsabilidade da licitante.
10.16. Todos e quaisquer avisos pertinentes ao certame serão postados no chat e/ou anexados no campo “DOCUMENTOS” no sistema, não podendo a licitante alegar desconhecimento da informação, sob pena de preclusão.
00.XX JULGAMENTO E ACEITAÇÃO DAS PROPOSTAS DE PREÇOS
11.1. No julgamento e classificação das propostas, será adotado o CRITÉRIO DE MENOR PREÇO GLOBAL DO LOTE, observando os demais requisitos estabelecidos neste Edital.
11.2 O pregoeiro examinará a proposta melhor classificada quanto à compatibilidade do preço ofertado com o valor estimado e à compatibilidade da proposta com as especificações técnicas do objeto, conforme modelos anexados a este edital, onde deverão estar identificados todos os custos envolvidos na execução dos serviços.
11.2.1 O pregoeiro poderá fixar prazo para o reenvio do anexo, quando o preço total ofertado for aceitável, mas os preços unitários que o compõem necessitarem de ajustes, de forma a adaptar os valores unitários ao valor total ofertado ou aos valores estimados pela MTI e para eliminar dízimas.
11.2.2 Erros meramente formais poderão, após análise, ser sanados pelo (a) pregoeiro (a), desde que não caracterizem tratamento diferenciado em relação às demais licitantes
11.2.3 O não atendimento à solicitação do pregoeiro no prazo fixado ou a recusa em corrigir a proposta e implicará a desclassificação da proposta e sujeitará a aplicação das sanções cabíveis.
11.3 Não se admitirá proposta que apresente valores simbólicos, irrisórios ou de valor zero ou incompatíveis com os preços de mercado, exceto quando se referirem a materiais e instalações de propriedade da LICITANTE, para os quais ela renuncie à parcela ou à totalidade de remuneração.
11.4 Serão desclassificadas as propostas que (artigo 42 Regulamento de Licitações e Contratos):
a) contenham vícios insanáveis ou ilegalidade;
b) descumpram as especificações constantes neste Edital e seus anexos;
c) apresentem preços que sejam manifestamente inexequíveis;
d) se encontrem acima do orçamento estimado para a contratação;
e) não tenham sua exequibilidade demonstrada, quando exigido pela MTI;
f) apresentem desconformidade com outras exigências do instrumento convocatório, salvo se for possível a acomodação a seus termos antes da adjudicação do objeto, sem que se prejudique o tratamento isonômico entre os LICITANTES.
11.5. Considerar-se-á inexequível a proposta que não venha a ter demonstrada sua viabilidade por meio de documentação que comprove a cobertura suficiente dos custos decorrentes da contratação.
11.6. Se houver indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderá ser efetuada diligência na forma do § 2º Art. 56 da Lei 13.303/16 para efeito de comprovação de sua exequibilidade, podendo–se adotar, dentre outros, os seguintes procedimentos:
a) questionamentos junto à LICITANTE para a apresentação de justificativas e comprovações em relação aos custos com indícios de inexequibilidade, sendo aquela obrigada a responder no prazo de até 24 (vinte e quatro) horas da solicitação;
b) levantamento de informações junto ao Ministério do Trabalho e Emprego e junto ao Ministério da Previdência Social;
c) pesquisas em órgãos públicos ou empresas privadas;
d) verificação de outros contratos que a LICITANTE mantenha com a Administração ou com a iniciativa privada;
e) consultas às Secretarias de Fazenda Federal, Distrital, Estadual ou Municipal;
f) análise de soluções técnicas escolhidas e/ou condições excepcionalmente favoráveis que a LICITANTE disponha para a prestação dos serviços;
g) E, demais verificações que porventura se fizerem necessárias.
11.7. Se a proposta for recusada ou se a LICITANTE desatender exigências habilitatórias, o pregoeiro examinará a proposta ou o lance subsequente, verificando a sua aceitabilidade e procedendo sua habilitação na ordem de classificação, e assim sucessivamente até a apuração de uma proposta ou lance que atenda ao edital.
11.8. O pregoeiro poderá, no momento do julgamento, encaminhar pelo sistema eletrônico uma contraproposta à LICITANTE que tenha apresentado o lance mais vantajoso para que seja obtida melhor proposta, observado o critério de julgamento e não se admitindo negociar condições diferentes das previstas neste Edital.
11.8.1. A negociação será realizada por meio do sistema eletrônico, podendo ser acompanhada pelos demais LICITANTES.
11.9. Encerrada a etapa de lances, o (a) pregoeiro (a) poderá negociar com a licitante que tenha apresentado o lance de menor valor, para que seja obtido preço melhor, bem assim decidir sobre sua aceitação.
11.9.1. A negociação deverá ser feita com os demais licitantes, segundo a ordem inicialmente estabelecida, quando o preço do primeiro colocado, mesmo após a negociação, permanecer acima do orçamento estimado.
11.9.2. Se depois de adotada a providência referida no item anterior não for obtido valor igual ou inferior ao orçamento estimado para a contratação, será revogada a licitação.
11.10. Conforme previsto no Art. 57, § 3º da Lei 13303/16, a MTI cancelará o (s) item (ns) que apresente (m) o resultado final acima do orçamento estimado, revogando a licitação quando se tratar de um único item.
11.11. O (a) pregoeiro (a) examinará a proposta ajustada ao menor lance, quanto à compatibilidade do preço em relação ao valor estimado para licitação.
11.12. Aceita a proposta, o pregoeiro divulgará o resultado do julgamento e avaliará a habilitação da LICITANTE.
11.13. Após a negociação, havendo aceitação da proposta classificada em primeiro lugar quanto à compatibilidade de preço, o (a) pregoeiro (a) irá avaliar as condições de habilitação da licitante, de acordo com os documentos enviados no SIAG.
11.13.1. Os documentos de habilitação enviados no SIAG deverão estar devidamente certificados/autenticados por assinatura digital.
11.14. Finalizada a sessão pública não poderá haver desistência da proposta ou dos lances ofertados, sujeitando-se a proponente desistente às penalidades constantes na legislação vigente.
12 . DO ENCAMINHAMENTO DA PROPOSTA DE REALINHADA E DOCUMENTAÇÃO DE HABILITAÇÃO DE DOCUMENTOS NO SIAG
12.1. Encerrada a etapa de lances e concluída a negociação no sistema, quando houver, a licitante classificada em primeiro lugar deverá encaminhar, para o lote que sagrar-se vencedora, PROPOSTA DE PREÇO REALINHADA ao menor lance, elaborada de acordo com as especificações no ITEM 07 DO TERMO REFERÊNCIA (anexo I) e nas ESPECIFICAÇÕES TÉCNICAS MÍNIMAS (anexo II), bem como os DOCUMENTOS DE HABILITAÇÃO constantes na seção 13 deste Edital.
12.1.1. Os documentos de habilitação deverão ser encaminhados no prazo máximo de 03 (três) horas, contado da solicitação do (a) pregoeiro (a) através do sistema eletrônico, para o SIAG: cabendo-lhe a inabilitação pelo não atendimento, sujeito às penalidades previstas no item 21. deste edital, garantido o direito de defesa.
12.1.2. O (A) pregoeiro (a) poderá habilitar mais de 01 (uma) licitante do lote, desde que devidamente classificada na etapa de lances, mantendo a ordem classificatória do menor lance vencedor em diante, na forma do artigo 36, do Decreto Estadual nº 840 de 10 de fevereiro de 2.017.
12.1.2.1. Será julgada inabilitada a licitante classificada que não atender à convocação em sessão para envio dos documentos de habilitação, estando sujeita as sanções previstas no Item 21 do edital.
12.2. O (a) pregoeiro (a) examinará a proposta ajustada ao menor lance, quanto à compatibilidade do preço em relação ao valor estimado para licitação.
12.3. Se a proposta realinhada não for enviada, não for aceitável, ou ainda, os documentos não atenderem às exigências habilitatórias, o (a) pregoeiro (a) examinará a proposta subsequente e, assim sucessivamente, na ordem de classificação, até a apuração de uma proposta que atenda às exigências deste Edital.
12.4. Após a negociação, havendo aceitação da proposta classificada em primeiro lugar quanto à compatibilidade de preço, o (a) pregoeiro (a) irá avaliar as condições de habilitação da licitante, de acordo com os documentos enviados no SIAG , Com base na validade reconhecida para a assinatura eletrônica qualificada (a que utiliza certificado digital) nos termos da Lei 14.063/2020 e na expressa previsão de racionalização de procedimentos administrativos da Lei 13.726/2018, as licitantes interessadas neste Pregão Eletrônico deverão apresentar suas propostas de preços e demais documentações de habilitação assinadas digitalmente pelo representante legal da empresa através de certificado digital e-CPF em nome deste, dispensando-se a apresentação desses mesmos documentos pelo meio físico (de papel.
12.5. Todas as declarações exigidas na proposta de preços deverão estar devidamente assinadas pelo responsável legal da empresa, ou por seu representante legal, desde que detenha tais poderes expressos em instrumento de mandato, sob pena de desclassificação do certame.
13.DA HABILITAÇÃO
13.1. Encerrada a etapa de lances, o (a) pregoeiro (a) avaliará a necessidade de suspender a sessão para análise da documentação de habilitação. Caso não haja data de retorno estipulada pelo (a) pregoeiro (a) durante a sessão, será publicada em Diário Oficial do Estado e no Sistema de Aquisições Governamentais – SIAG, a futura data de reabertura da sessão para divulgação do resultado da fase de habilitação e prosseguimento do processo licitatório.
13.2. Como condição prévia ao exame da documentação de habilitação da Licitante detentora da proposta vencedora, o (a) pregoeiro (a) verificará o eventual descumprimento das condições de participação, especialmente quanto à existência de sanção que impeça a participação no certame ou a futura contratação, mediante a consulta aos seguintes cadastros:
13.2.1Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS, mantido pela Controladoria-Geral da União (xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx) e pela Controladoria Geral do Estado de Mato Grosso (xxxx://xxx.xxxxxxxxxxxxx.xx.xxx.xx/xxxx).
13.2.2Cadastro Nacional de Condenações Cíveis por Atos de Improbidade Administrativa, mantido pelo Conselho Nacional de Justiça (xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx).
13.2.3Lista de Inidôneos, mantida pelo Tribunal de Contas da União – TCU;
13.2.4Lista de Inidôneos, mantida pelo Tribunal de Contas do Estado de Mato Grosso – TCE/MT.
13.2.5A consulta aos cadastros será realizada em nome da empresa Licitante e também de seu sócio majoritário, por força do artigo 12 da Lei n° 8.429, de 1992, que prevê, dentre as sanções impostas ao responsável pela prática de ato de improbidade administrativa, a proibição de contratar com o Poder Público, inclusive por intermédio de pessoa jurídica da qual seja sócio majoritário.
13.2.6Constatada a existência de sanção, o(a) pregoeiro(a) reputará a Licitante inabilitada, por falta de condição de participação.
13.3. Os documentos de habilitação que deverão ser apresentados, de forma numerada, sequencial, são os seguintes:
13.3.1 Relativos à Habilitação Jurídica:
a) Cédula de identidade e CPF, no caso de pessoa física;
b) Registro na Junta Comercial, no caso de empresa individual;
c) Ato constitutivo registrado e ata da assembleia que elegeu seus atuais administradores, no caso de Sociedades Anônimas;
d) Ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado, em se tratando de sociedade empresária;
e) Inscrição do ato constitutivo, no Registro Mercantil competente, no caso de sociedade simples, acompanhada de prova de diretoria em exercício;
f) Certificado da Condição de Microempreendedor Individual (CCMEI), no caso de MEI, na forma da Resolução CGSIM nº 16, de 2009, cuja aceitação ficará condicionada à verificação da autenticidade no site xxx.xxxxxxxxxxxxxxxxxxxx.xxx.xx, bem como o Cadastro Nacional de Pessoa Física – CPF e Carteira de Identidade – R.G.
13.3.2 Relativos à Regularidade Fiscal e Trabalhista:
a) Prova de inscrição no Cadastro de Pessoas Físicas (CPF) ou no Cadastro Nacional de Pessoa Jurídica (CNPJ);
b) Certidão de Débitos Relativos a Créditos Tributários Federais e à Dívida Ativa da União e Certificado de Regularidade do FGTS (CRF);
c) Declarações conforme anexos do Edital;
13.3.3 Relativos à Qualificação Econômico – Financeira:
a) balanço patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, que comprovem a boa situação financeira da empresa, vedada a sua substituição por balancetes ou balanços provisórios, conforme segue:
a1) Empresas regidas pela Lei nº 6.404/76 (sociedade anônima):
- Publicados em Diário Oficial; ou
- Publicados em jornal de grande circulação; ou
- Por fotocópia registrada ou autenticada na Junta Comercial da sede ou domicílio da Licitante.
a2) Empresas por cota de responsabilidade limitada (LTDA), Empresa Individual, Eireli, Sociedades Simples:
- Cópia do Balanço Patrimonial e Demonstração do Resultado do Exercício, extraído do Livro Diário com o Termo de abertura e encerramento com o “Termo de Autenticação” da Junta Comercial, ou do Cartório, quando for o caso, da sede ou domicílio da Licitante; ou
- Cópia do Balanço Patrimonial, Demonstração de Resultado do Exercício – DRE registrado na Junta Comercial, ou do Cartório, quando for o caso, da sede ou domicílio da Licitante.
a3) Empresas sujeitas ao regime estabelecido na Lei Complementar nº 123/06 – Estatuto da Microempresa e da Empresa de Pequeno Porte:
- Apresentar o Balanço Patrimonial conforme o item a2.
a4) Empresas criadas no exercício em curso ou com menos de um ano de abertura:
- Fotocópia do Balanço de Abertura, devidamente registrado ou autenticado na Junta Comercial da sede ou domicílio das Licitantes;
13.3.3.1 O balanço patrimonial, as demonstrações e o balanço de abertura deverão estar assinados por administrador da empresa e por Contador legalmente habilitado.
13.3.3.2 Os tipos societários obrigados e/ou optantes pela Escrituração Contábil Digital – ECD, consoante disposições contidas no Decreto nº 6.022/07, regulamentado através da IN nº 1774/2017 da RFB e alterações, apresentarão documentos extraídos do Sistema Público de Escrituração Digital – Sped, na seguinte forma:
I) Recibo de Entrega de Livro Digital transmitido através do Sistema Público de Escrituração Digital – Sped, nos termos do Decreto nº 8.683/16, desde que não haja indeferimento ou solicitação de providências;
II) Termos de Abertura e Encerramento do Livro Diário Digital extraídos do Sistema Público de Escrituração Digital – Sped;
III) Balanço e Demonstração do Resultado do Exercício extraídos do Sistema Público de Escrituração Digital – Sped.
b) A comprovação da boa situação financeira da empresa será baseada na obtenção de índices de Liquidez Geral (LG), Solvência Geral (SG) e Liquidez Corrente (LC), obtidos a partir dos dados resultantes da aplicação das fórmulas abaixo, cujos dados serão extraídos das informações do Balanço Patrimonial, relativo ao último exercício, já exigíveis na forma da lei, sendo admitido para qualificação apenas resultados superiores a 1,0 (um):
LG =
SG =
LC =
Ativo Circulante + Realizável a Longo Prazo Passivo Circulante + Exigível a Longo Prazo Ativo Total
Passivo Circulante + Exigível a Longo Prazo Ativo Circulante
Passivo Circulante
b1) Junto com o balanço patrimonial poderá ser apresentado o demonstrativo de cálculo dos índices acima, assinados pelo profissional contábil responsável pela empresa.
b2) Considerando os riscos para a Administração, e que a presente licitação objetiva o pregão eletrônico, as Licitantes que apresentarem resultado igual ou menor que 1 (um), em qualquer dos índices referidos
no item anterior, deverão comprovar capital social registrado mínimo ou patrimônio líquido de 10% (dez por cento) do valor total de sua proposta de preço (após a fase de lance).
13.3.4 Relativa à qualificação técnica:
a) A (s) empresa (s) Licitante (s) deverá (ão) apresentar atestado (s) de capacidade técnica, pertinente e compatível (is) com o objeto da licitação, podendo o (s) mesmo (s) ser (em) emitido (s) por pessoa (s) jurídica (s) de direito público ou privado, em nome da empresa Licitante, em papel timbrado devidamente assinado e com identificação do emitente, devendo comprovar aptidão para desempenho da atividade.
b) O (s) atestado (s) de capacidade técnica deverá (ão) referir-se a serviços prestados no âmbito de sua atividade econômica principal ou secundária especificadas no contrato social vigente, registrado na Junta Comercial competente, bem como no cadastro de pessoas jurídicas da Receita Federal do Brasil
– RFB.
c) O (s) atestado (s) emitido (s) por pessoa jurídica de direito público deverão trazer devidamente identificado o seu subscritor (nome, cargo, CPF ou matrícula).
13.4 As Licitantes inscritas no Cadastro Geral de Fornecedores do Estado de Mato Grosso poderão apresentar o respectivo Certificado de Cadastro de Fornecedores, contemplando as informações do Balanço Patrimonial e respectivos índices de qualificação econômico-financeira.
13.4.1 Caso a referida Certidão contemple os documentos da habilitação jurídica (item 13.3.1), regularidade fiscal e trabalhista (item 13.3.2) e qualificação econômico-financeira (item 13.3.3.) Em plena validade e devidamente atualizados, esta será aceita em substituição aos documentos arrolados nos itens supra citados.
13.4.2 Se a Certidão de Cadastro de Fornecedores apresentar documentos com vigência expirada ou desatualizada, ou ainda, ausência de informações, a Licitante deverá anexar os referidos documentos no Sistema de Aquisições Governamentais – SIAG.
13.5 Os documentos apresentados pelas licitantes nas propostas de preços e nos documentos de habilitação, quando redigidos em língua estrangeira, só terão validade quando acompanhados da respectiva tradução realizada por tradutor juramentado ou consularizado.
13.6 Sob pena de inabilitação, todos os documentos apresentados para habilitação deverão estar em nome da licitante e, em sendo possível, constar o número de inscrição no CNPJ e endereço respectivo, salientando que:
a) Se a licitante for a matriz, todos os documentos deverão estar em nome da matriz; ou
b) Se a licitante for a filial, todos os documentos deverão estar em nome da filial, exceto aqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz;
c) Os atestados de capacidade técnica/responsabilidade técnica poderão ser apresentados em nome e com CNPJ da matriz e/ou da (s) filial (ais) da licitante.
13.7. Os documentos de HABILITAÇÃO apresentados sem disposição expressa do órgão expedidor quanto a sua validade, terão o prazo de vencimento de 60 (sessenta) dias contados a partir da data de sua emissão.
13.7.1. Excetuam-se do prazo acima mencionado, os documentos cuja validade é indeterminada, como é o caso dos atestados de capacidade ou responsabilidade técnica.
13.8. Não serão aceitos documentos cujas datas estejam rasuradas.
13.9. Ao (à) pregoeiro (a) reserva-se o direito de solicitar o original de qualquer documento, sempre que tiver dúvida e julgar necessário
13.9.1. Caso o (a) pregoeiro (a) entenda necessário, a licitante, deverá disponibilizar todas as informações essenciais à comprovação da legitimidade dos atestados solicitados, apresentando, dentre outros documentos, cópia do contrato que deu suporte à contratação, notas fiscais/faturas, notas de empenho, endereço atual do contratante e local em que foram fornecidos os produtos, sendo que estas e outras informações complementares poderão ser requeridas mediante diligência.
13.10. Não serão aceitos protocolos de entrega ou solicitações de documento em substituição aos documentos requeridos no presente Edital e seus Anexos.
13.11. Sob pena de inabilitação, os documentos encaminhados deverão estar em nome da LICITANTE com indicação do número de inscrição no CNPJ, não serão aceitos documentos com indicação de CNPJ diferentes, salvo aqueles legalmente permitidos.
13.12. Havendo necessidade de analisar minuciosamente os documentos exigidos, o Pregoeiro suspenderá a sessão, informando no “chat” a nova data e horário para a continuidade da mesma.
13.13. No julgamento da habilitação, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação.
13.14. Constatado o atendimento às exigências de habilitação fixadas no Edital, o licitante será declarado vencedor.
13.14.1. Caso o licitante detentor do menor preço seja microempresa ou empresa de pequeno porte, havendo alguma restrição na comprovação de sua regularidade fiscal, ser-lhe-á assegurado o prazo de 05 (dias) dias úteis, a contar do momento em que for declarado vencedor do certame, prorrogável por igual período, para a regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas com efeito de certidão negativa.
13.14.2. A prorrogação do prazo a que se refere o subitem anterior deverá sempre ser concedida pela Administração quando requerida pelo licitante, a não ser que exista urgência na contratação ou prazo insuficiente para o empenho devidamente justificados.
13.14.3. A declaração do vencedor de que trata este subitem acontecerá no momento imediatamente posterior à fase de habilitação, aguardando-se os prazos de regularização fiscal para a abertura da fase recursal.
13.14.4. A não-regularização da documentação, no prazo previsto, implicará decadência do direito à contratação, sem prejuízo das sanções previstas no artigo 80 do Regulamento de Licitações e Contratos, sendo facultado à Administração convocar os licitantes remanescentes, na ordem de classificação, ou revogar a licitação conforme o art. 75, § 2º, I e II da Lei Federal nº 13.303/2016.
13.15.Declarações que devem ser enviadas obrigatoriamente junto com os documentos de habilitação:
a) Declaração que não emprega menor de dezoito anos em trabalho noturno, perigoso ou insalubre e não emprega menor de dezesseis anos, conforme disposto no inciso XXXIII do Art. 7º da Constituição Federal; (ART. 30, §1°, III do Regulamento de Licitações e Contratos da MTI);
b) Declaração de que não adota relação trabalhista caracterizando trabalho forçado ou análogo a trabalho escravo, conforme disposto nas Leis n º 9.777, de 30 de dezembro de 1998, nº 10.803, de 11 de dezembro de 2003 e Lei Complementar Federal nº 75, de 20 de maio de 1993; ART. 30, §1°, IV do regulamento de Licitações e Contratos da MTI);
c) Declaração informando a inexistência de fatos supervenientes impeditivos da habilitação (ART. 30, §1°, V do Regulamento de Licitações e Contratos da MTI);
d) Declaração da empresa informando que não existem em seu quadro de empregados servidores públicos exercendo funções de gerência, administração ou tomada de decisão (ART. 30, §1°,VI do Regulamento de Licitações e Contratos da MTI );
e) Declaração de que a empresa não se enquadra em nenhuma das hipóteses do Art. 13 do Regulamento de Licitações e Contratos da MTI (ART. 30, §1°, VII do mesmo regulamento);
f)Declaração da empresa de que o administrador não seja sócio de empresa suspensa, impedida ou declarada inidônea (ART. 17, V da Lei Federal nº 13.303/2016);
g) Declaração da empresa de que a mesma não é constituída por sócio ou administrador de empresa suspensa, impedida ou declarada inidônea, no período dos fatos que deram ensejo à sanção; (ART. 17, VI da Lei Federal nº 13.303/2016);
h) Declaração da empresa de que o administrador não tenha sido sócio ou administrador de empresa suspensa, impedida ou declarada inidônea, no período dos fatos que deram ensejo a sanção;(ART.17, VII da Lei Federal nº 13.303/2016);
i)Declaração da empresa que não tem nos seus quadros de diretoria, pessoa que participou, em razão de vínculo de mesma natureza, de empresa declarada inidônea (ART. 17, VIII da Lei Federal nº 13.303/2016);
13.16. Documentação Complementar, exigível nos termos da LC nº 123/06:
a) Declaração de que é ME, EPP ou MEI e não se encontra em nenhuma das situações do § 4º, art. 3º, da Lei Complementar Federal nº 123/06 e, nos termos do art. 28 da Lei Complementar Estadual nº 605/18, está apto a usufruir do tratamento estabelecido nos artigos 42 a 49 da Lei Complementar Federal nº 123/06 (conforme modelo Anexo VII);
b) Certidão Simplificada emitida pela Junta Comercial, que define o porte da empresa;
c) Quando optante pelo SIMPLES NACIONAL a Licitante deverá apresentar Comprovante de opção pelo SIMPLES obtido no sítio da Secretaria da Receita Federal;
d) Quando não optante pelo SIMPLES NACIONAL a Licitante deverá apresentar Declaração de imposto de renda ou balanço patrimonial e demonstração do resultado do exercício - DRE, comprovando ter receita bruta dentro dos limites estabelecidos nos incisos I e II do art. 3º da LC nº 123/06.
13.17 Condições gerais a respeito de habilitação:
13.17.1 Caso conste no SIAG a existência de ocorrências impeditivas com a MTI, o pregoeiro deverá diligenciar previamente à sua inabilitação (Art. 83, III da Lei Federal nº 13.303/2016).
13.17.2. Os documentos relativos à habilitação deverão ser enviados EXCLUSIVAMENTE por via eletrônica.
13.17.3. Em se tratando de filial, os documentos de habilitação jurídica e regularidade fiscal deverão estar em nome da filial, exceto aqueles que, pela própria natureza, são emitidos somente em nome da matriz.
13.17.4. Não será habilitada a LICITANTE que deixar de apresentar, de acordo com o exigido, qualquer documento solicitado ou apresenta-lo em desacordo com o estabelecido neste Edital.
13.18.Sendo considerada habilitada, a LICITANTE de melhor lance será declarada vencedora.
14. DA MANUTENÇÃO DAS CONDIÇÕES HABILITATÓRIAS
14.1. Na assinatura do contrato, será exigida a comprovação das condições de habilitação consignadas neste Edital. A CONTRATADA se obriga a manter as condições da habilitação durante a vigência do contrato.
14.1.1. Quando a vencedora da licitação não fizer a comprovação referida no subitem anterior ou quando, injustificadamente, recusar-se a assinar o contrato, poderá ser convocada outra LICITANTE, respeitada a ordem de classificação para, após comprovados os requisitos habilitatórios e feita a negociação relativa a proposta de
preços, assinar o contrato, sem prejuízo das penalidades previstas neste Edital e no Contrato e das demais cominações legais.
15. DOS RECURSOS
15.1. Após a habilitação, sendo declarado o vencedor do lote, os demais licitantes participantes poderão registrar a interposição de recurso no sistema eletrônico, iniciando, neste momento, o prazo de 05 (cinco) dias úteis para protocolo das razões recursais junto a MTI. (Artigo 46 § 1º do Regulamento de Licitações e Contratos).
15.2 A LICITANTE poderá ao final da sessão e no prazo de até 15 (quinze) minutos, recorrer das decisões tomadas durante a sessão da licitação, devendo informar resumidamente os motivos do seu inconformismo, os quais serão registrados na ata da sessão.
15.3. As demais LICITANTES poderão apresentar contrarrazões em até 05 (cinco) dias úteis, contados a partir do término do prazo do recorrente.
15.4. Os prazos referentes a interposição de recursos e contrarrazões encerram–se sempre em dia útil.
15.5. Fica assegurada às LICITANTES vista imediata dos autos do processo, com a finalidade de subsidiar a preparação de recursos administrativos e de contrarrazões.
15.6. A decisão da comissão de licitação deverá ser motivada e, quando o mesmo mantiver sua decisão, deverá submetê-la à autoridade competente. A comissão decidirá no prazo de 5 (cinco) dias úteis a contar do término do prazo das LICITANTES para apresentação das contrarrazões, dispondo a autoridade superior do mesmo prazo para a decisão final.
15.7 O acolhimento do recurso administrativo implica tão somente na invalidação daqueles atos que não sejam passíveis de aproveitamento.
15.8 A falta de manifestação imediata e motivada da LICITANTE no prazo previsto e formalizada no sistema eletrônico importará a decadência do direito de recorrer, ficando o pregoeiro autorizado a adjudicar o objeto à LICITANTE declarada vencedora.
15.8.1. Não serão conhecidos os recursos administrativos interpostos após os respectivos prazos legais, bem como aqueles que não tiveram manifestada a intenção devidamente motivada e/ou contiver motivação diversa da registrada na manifestação da intenção de interpor recurso Administrativo.
15.8.2 Intenção motivada de recorrer é aquela que indica, resumidamente os motivos de seu inconformismo, os quais serão registrados na ata da sessão.
16.DA ADJUDICAÇÃO E HOMOLOGAÇÃO
16.1 A adjudicação do objeto do presente certame será viabilizada pelo pregoeiro sempre que não houver recurso administrativo ou, na hipótese de haver interposição de recurso, a adjudicação ocorrerá após o julgamento deste pela autoridade competente.
16.2 A homologação da licitação é de responsabilidade da autoridade competente e só poderá ser realizada depois da adjudicação do objeto à LICITANTE vencedora pelo pregoeiro, ou, quando houver recurso administrativo, pela própria autoridade competente.
16.3 A homologação do resultado implica a constituição de direito relativo à celebração do contrato em favor da LICITANTE vencedora.
16.4 Caso a adjudicação não puder ocorrer dentro do período de validade da proposta, ou seja, 90 (noventa) dias, e caso persista o interesse da MTI, este poderá solicitar prorrogação geral da validade acima referida por igual prazo, no mínimo.
17. DO FORNECIMENTO E/OU PRESTAÇÃO DOS SERVIÇOS
17.1. As condições para o fornecimento ou prestação de serviço estão discriminadas no Anexo I (termo de referência) e V (minuta do contrato) deste Edital.
18. DAS CONDIÇOES CONTRATUAIS
18.1. A contratação decorrente do presente certame dar-se-á mediante assinatura de contrato, de conformidade com a minuta, Anexo V, onde constam as cláusulas necessárias obrigações das partes, penalizações e demais condições do acordo que a LICITANTE se obriga a conhecer.
18.2. Após a homologação deste certame, a LICITANTE vencedora terá o prazo de 5 (cinco) dias úteis para assinar o contrato, contado a partir da data de sua convocação por escrito, sob pena de decair o direito à contratação.
18.3. O prazo para assinatura do contrato poderá ser prorrogado uma vez por igual período, por solicitação justificada da adjudicatária e aceita pela MTI.
18.4. Se a LICITANTE convocada não assinar o contrato no prazo e nas condições estabelecidas, poderá ser convocada outra LICITANTE para assinar o contrato após negociações e verificação da adequação da proposta e das condições de habilitação, obedecida à ordem de classificação, sujeitando-se a LICITANTE desistente às sanções administrativas descritas neste edital.
18.5 A licitante deverá apresentar ao menos 2 (duas) das certificações abaixo listadas, de cada integrante que prestará o serviço, emitidas pelo fabricante da solução no Ato de assinatura do Contrato, sob pena de desclassificação em caso do não atendimento:
• Kaspersky Certified Professional Endpoint Security and Management
• Kaspersky Certified Professional Security for Windows Server
• Kaspersky Certified System Engineer Endpoint Security and Management Expert
18.5. Quando a LICITANTE vencedora apresentar situação diferente daquela que definiu sua habilitação e não apresentar a documentação substitutiva de regularidade no prazo concedido, a MTI, mediante comprovação do fato e juntada dos documentos comprobatórios no processo, poderá convocar outro LICITANTE, observada a ordem de classificação para celebrar o contrato, sem prejuízo da aplicação das sanções cabíveis.
18.6. A CONTRATADA poderá aceitar, observado o art. 81 da Lei n. 13.303/2016 e nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem nas obras, serviços ou compras, até 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
18.7. Nenhum acréscimo ou supressão poderá exceder os limites estabelecidos no item anterior, salvo as supressões resultantes de acordo celebrado entre os contratantes.
18.8. Se necessário, instituir Programa de Integridade em conformidade com a Lei Estadual nº 11.123/2020;
19. DO PAGAMENTO
19.1 As condições de pagamento estão discriminadas no Anexo V (minuta do contrato) deste Edital.
20. DA RESCISÃO
20.1 As condições de rescisão contratual encontram-se relacionadas no Anexo V (minuta do contrato) deste Edital.
21. DAS SANÇÕES ADMINISTRATIVAS
21.1. Ficará impedida de licitar e contratar com a MTI, pelo prazo de até 2 (dois) anos, com registro obrigatório das penalidades no Sistema de Aquisições Governamentais (SIAG) e no Cadastro Nacional de Empresas
Inidôneas ou Suspensas (CEIS), sem prejuízo das multas previstas nessa seção e das demais cominações legais, a empresa que incorrer em algum dos eventos previstos neste edital.
21.2. Estará sujeita às penalidades previstas no art. 83 da Lei Federal nº 13.303/16 e art. 80 do Regulamento de Licitações e Contratos, mediante processo de sancionamento, a LICITANTE que:
EVENTOS SANCIONÁVEIS DA LICITAÇÃO | SANÇÃO |
Não manter proposta de preços sob alegação de equívoco, erro de digitação ou falha eletrônica, sem frustrar a licitação. | Advertência e, em caso de reincidência, suspensão pelo prazo de 3 (três) meses |
Apresentar proposta comercial em desacordo com edital. | |
Descumprir prazos estabelecidos pelo pregoeiro durante a sessão de licitação para qualquer manifestação. | |
Ensejar retardamento na realização do certame, porém, sem frustrá-lo. | Advertência e, em caso de reincidência, suspensão pelo prazo de 3 (três) meses |
Não manter proposta de preços sob alegação de eventos atribuídos a terceiros, sem frustrar a licitação. | |
Adotar comportamentos inidôneos distintos dos especificados, sem frustrar a licitação. | |
Apresentar documento ou declaração falsa que provoque atrasos na conclusão da licitação ou sua frustração. | Suspensão temporária de participação em licitação e impedimento de contratar pelo prazo de 1 (um) ano |
Deixar de apresentar original de documento digitalizado entregue por ocasião da licitação, quando solicitado pela MTI. | |
Adotar comportamentos inidôneos distintos dos especificados, ocasionando a frustração da licitação. | Suspensão temporária de participação em licitação e impedimento de contratar pelo prazo de 1 (um) ano e 6 (seis) meses |
Não manter proposta de preços sob alegação de eventos atribuídos a terceiros, ocasionando a frustração da licitação. | |
Não apresentar outros documentos exigidos em edital, ocasionando a frustração da licitação. | |
Apresentar proposta comercial em desacordo com edital, ocasionando a frustração da licitação. | |
Não celebrar contrato, em convocação dentro do prazo de validade de proposta. | |
Denegrir ou caluniar equipes técnica e de pregoeiro, bem como pessoas que as integram ou processos da MTI, com denúncias ou acusações de direcionamento da licitação, sem apresentar provas legais em processo administrativo instaurado. | |
Frustrar a licitação, com o cometimento de fraude fiscal. | Suspensão temporária de participação em licitação e impedimento de contratar pelo prazo de 2 (dois) anos |
Frustrar a licitação em conluio com outros LICITANTES. | |
Obter vantagens financeiras na licitação, em decorrência de conluio com outros LICITANTES. |
21.3. Cumulativamente às penalidades anteriores, a MTI poderá aplicar à LICITANTE multa de 10% (dez por cento) por ocorrência, do valor mensal do contrato.
21.4. Caberá ao pregoeiro verificar as LICITANTES que cometeram as infrações e relatar os fatos para a autoridade superior, que deverá abrir processo administrativo fundamentado nos princípios da razoabilidade e proporcionalidade.
21.5. As sanções administrativas para a CONTRATADA encontram-se descritas na minuta de contrato, anexo IV deste edital.
21.6. Aplicam-se às licitações e contratos da MTI as disposições do Art. 41 da lei 13.303/16.
22. DAS SANÇÕES CONTRATUAIS
22.1 As condições de sanções contratuais estão discriminadas no Anexo V (minuta do contrato).
23. DAS EXIGÊNCIAS RELATIVAS AO PROGRAMA DE INTEGRIDADE
23.1. Fica estabelecida a necessidade do cumprimento das exigências, relativas ao Programa de Integridade às empresas que celebrarem contrato, com à MTI, nos moldes da Lei Estadual nº 11.123, de 08 de maio de 2020, a qual dispõe sobre a instituição do Programa de Integridade nas empresas que contratarem com a Administração Pública do Estado de mato Grosso.
24. DAS DISPOSIÇÕES GERAIS
24.1. Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente no mesmo horário anteriormente estabelecido, desde que não haja comunicação do pregoeiro em contrário.
24.2 Todos os horários estabelecidos neste Edital observarão o horário de Cuiabá/MT.
24.3 As normas que disciplinam este Pregão serão sempre interpretadas em favor da ampliação da disputa entre os interessados.
24.4 O desatendimento de exigências formais não essenciais não importará no afastamento da LICITANTE, desde que seja possível a aferição da sua qualificação e a exata compreensão da sua proposta durante a realização da sessão pública de Xxxxxx.
24.5 É facultado ao pregoeiro ou à autoridade competente, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar do mesmo desde a realização da sessão pública.
24.6 As LICITANTES são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação.
24.7 A autoridade competente poderá revogar a licitação por razões de interesse público, decorrentes de fato superveniente que constitua óbice manifesto e incontornável, devidamente comprovado, pertinente e suficiente para justificar tal conduta, ou anulá-la por ilegalidade, de ofício ou por provocação de terceiros, salvo quando for viável a convalidação do ato ou do procedimento viciado, mediante parecer escrito e devidamente fundamentado, conforme art. 49 do Regulamento de Licitações e Contratos.
24.7.1. A anulação do procedimento induz à da Ata de Registro de Preços e a do Contrato.
24.7.2. As Licitantes não terão direito à indenização em decorrência da anulação do procedimento licitatório, ressalvado o direito da Contratada de boa-fé de ser ressarcida pelos encargos que tiver suportado no cumprimento do Contrato
24.8 No julgamento da habilitação e das propostas, o pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes a eficácia para fins de habilitação e classificação.
24.9 Aos casos omissos aplicar-se-ão as demais disposições constantes na Lei Federal nº 13.303/16, Regulamento de Licitações e Contratos da MTI, disponível no endereço xxx.xxx.xx.xxx.xx, Lei Federal nº 10.520/0, Decreto Federal nº 5.450/05, Decreto Estadual nº 840/2017 e posteriores alterações, no que couber.
24.10 Será comunicado, em tempo hábil, às empresas que retiraram o Edital, qualquer alteração que venha a ocorrer nele ou em seus Anexos. Para que a empresa interessada receba tais alterações, deverá acessar o edital pela Internet informando corretamente os dados da empresa. Qualquer erro no cadastramento será de responsabilidade da mesma.
24.11 Qualquer modificação no edital exige divulgação pelo mesmo instrumento de publicação em que se deu o texto original, reabrindo-se o prazo inicialmente estabelecido, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
24.12 Os Anexos deste Edital integram o rol das obrigações decorrentes da presente licitação, dele fazendo parte, obrigando as partes ao inteiro teor de suas disposições.
24.13 Da sessão pública do Pregão divulgar-se-á ata no sistema eletrônico, na qual constará a indicação do lance vencedor, a classificação dos lances apresentados e demais informações relativas ao certame licitatório, sem prejuízo das demais formas de publicidade previstas na legislação pertinente.
24.14 Qualquer pedido de esclarecimento, impugnação ou recurso enviado fora dos prazos e horários estabelecidos neste edital, não serão conhecidos, por serem intempestivos, não tendo a MTI obrigação de responde-los.
24.15 Os documentos emitidos pela LICITANTE deverão conter sua logomarca, sendo proibida a inclusão/uso da marca MTI.
24.16 Os casos não previstos neste Edital serão resolvidos pelo pregoeiro exclusivamente por meio eletrônico, via e–mail de comunicação constante no preâmbulo, no horário comercial da MTI (já citado anteriormente).
24.17. O Órgão Contratante deverá observar e fazer cumprir a legislação estadual sobre o ICMS.
24.18. A homologação do resultado desta licitação não gera direito à contratação, mas mera expectativa de direito.
25. DOS ANEXOS
25.1 Constituem anexos ao presente Edital, dele sendo parte integrante: Anexo I – Termo de Referência
Anexo II - Especificações Técnicas Mínimas Anexo III – Matriz de Risco
Anexo IV - Modelo Proposta de Preços Anexo V – Minuta de Contrato
Anexo VI – Modelo de declaração
Anexo VII - Modelo de declaração ME, EPP e MEI
Anexo VIII– Modelo de declaração de impedimentos legais para participar da licitação
JUNIOR:8308016 3168
Assinado de forma digital por XXXX XX XXXXXXXX XXXXXX:83080163168 Dados: 2022.07.27
XXXX XX XXXXXXXX
09:46:41 -04'00'
Cuiabá, 26 de julho de 2022.
Xxxx xx Xxxxxxxx Xxxxxx
Gerente da Unidade de Gestão de Aquisições e Contratos
CLEBERSON
Assinado de forma digital por XXXXXXXXX
XXXXXXX XXXXX XXXXXXX XXXXX
XXXXX:8018066 XXXXX:80180663100
3100
Dados: 2022.07.27
09:58:56 -04'00'
Xxxxxxxxx Xxxxxxx Xxxxx Xxxxx
Diretor Presidente Interino da MTI
ANEXO I – TERMO DE REFERÊNCIA TERMO DE REFERÊNCIA Nº 001/2022
1. UNIDADE DEMANDANTE
Setor: Unidade de Gestão de Serviços de TIC - UGSTI Telefone: 00 0000-0000
2. UNIDADE RECEBEDORA:
Setor: Diretoria de TIC - DTIC Telefone: 00 0000-0000
3. IDENTIFICAÇÃO SINTÉTICA DO OBJETO
( ) Aquisição de Bens Imóveis | |
( ) Aquisição para Premiação | ( ) Obra / Serviço de Engenharia |
( ) Serviço de Terceiro – Pessoa Física | ( x ) Aquisições de Licenças de Software |
( ) Serviço de Terceiro – Pessoa Jurídica | ( ) Aquisições de Licenças de Hardware |
( ) Locação de Bens Móveis sem Mão de Obra | ( ) Material Permanente |
( ) Locação de Bens Móveis com Mão de Obra | ( ) Material de Consumo |
4. OBJETO
Contratação de empresa especializada para renovação e atualização do licenciamento da Solução de Segurança para endpoints Kaspersky Endpoint Security for Business, já instalado e em produção na Empresa Mato-grossense de Tecnologia da Informação - MTI e demais clientes, pelo prazo de 03(três) anos, conforme condições, quantidades e exigências estabelecidas neste TERMO DE REFERÊNCIA Nº 001/2022.
5. JUSTIFICATIVA PARA AQUISIÇÃO
A natureza sensível das informações impõe severos requisitos de confidencialidade, integridade, autenticidade e disponibilidade dessas informações. A perda e/ou roubo de informações por malwares, códigos maliciosos, sequestro de informações (rasonware) não enseja apenas em impacto nos recursos financeiros, mas também na desativação de serviços e perdas intangíveis que incluem a confiança na Instituição e sua reputação.
Atualmente a MTI possui 29 clientes, aproximadamente 13.000 estações de trabalho, incluindo servidores. Estas estações de trabalho estão expostas a diversas ameaças, como sites maliciosos e dispositivos portáteis contendo vírus.
É de fundamental importância que todos os ativos (servidores, estações de trabalho) possuam a proteção de um antivírus compatível com os requisitos de segurança da informação e que possa ser gerenciada pelos escalões responsáveis pela operação de TI.
Uma solução de Antivírus padronizada com gerência centralizada proporciona, entre outros aspectos:
a) Visão situacional com relação ao nível de infecção da rede computacional
b) Rastreamento em tempo real de arquivos e processos maliciosos;
c) Efetivo controle do número de licenças de antivírus de propriedade da MTI e de seus respectivos clientes;
A implantação de uma nova solução de segurança num ambiente tecnológico complexo e distribuído, não é trivial. Além da perda do investimento em licenças iniciais, a implantação de uma nova solução envolveria esforços de dimensionamento, projeto, instalação, configuração, customização, treinamento dos técnicos, distribuição de componentes para equipamentos servidores e estações de trabalho etc. Assim, a manutenibilidade da solução atual enseja a continuidade operacional, visto que, a solução já está implantada e disseminada por toda a estrutura de TIC do Estado de Mato Grosso, homologada, compatibilizada e com servidores treinados (contrato 003/2017/MTI de tal data 03/04/2017)
Além disso, esta solução já é utilizada por várias gestões, atualizada e expandida com resultados satisfatórios. Vale ressaltar que a citação dos nomes do fabricante e produtos é justificada por se tratar de renovação dos produtos já existentes, pois a utilização de produtos de outros fabricantes implicará em problemas de compatibilidade com a solução já existente, como a não preservação de investimentos já realizados.
Desta forma, solicitamos suporte e atualização de versão do Kaspersky Endpoint Security for Business
- Advanced, pelo período de 36 (Trinta e Seis) meses, incluindo treinamento ON SITE ou REMOTO da Solução Kaspersky Endpoint Security for Business – Advanced com profissional certificado oficialmente pelo fabricante e capacitado, para até 8 participantes com carga horária mínima de 24 Horas, com foco nas funcionalidades avançadas tais como, criptografia, gerenciamento de vulnerabilidades e patches de correção, instalação de software de terceiros e implantação de sistema operacional via boot PXE.
O treinamento deverá ser prestado por profissional qualificado e certificado pelo fabricante da solução, com a comprovação de possuir no mínimo 2 (duas) das certificações abaixo dos integrantes que prestarão o serviço:
✔ Kaspersky Certified Professional Endpoint Security and Management
✔ Kaspersky Certified Professional Security for Windows Server
✔ Kaspersky Certified System Engineer Endpoint Security and Management Expert
Para os itens a serem adquiridos, entende-se por “suporte e atualização de versão”, o serviço, conforme definido pela Kaspersky, a ser prestado pelo fabricante pelo período de 36 (trinta e seis) meses, contados da inscrição das licenças no site do fabricante, compreendendo pelo menos: Acesso às bases de conhecimento; Atendimento remoto (web ou telefone) para chamados de suporte técnico, que podem ser abertos 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana (24 x 7), com opção de português – Brasil; Atualização de versão; Disponibilização de patches corretivos.
6. PREVISÃO ORÇAMENTÁRIA (ART.52 DO RLC
Programa: | 356 | Projeto / Atividade (Ação): | 2787 |
Unidade Orçamentária: | 00000 | Xxxxxx: | 1 |
Natureza da Despesa: | 3.3.90.40.001 | Fonte: | 100 |
Tipo de Despesa: | (x) Contratação de Empresa | ( ) Transferência de Recursos | ||
Previsão Orçamentária para Essa Aquisição: | R$ |
7. VALOR ESTIMADO DA AQUISIÇÃO
ITEM | DESCRIÇÃO | MED | QTD | UNIT | TOTAL |
01 | Licenças KASPERSKY ENDPOINT SECURITY FOR BUSINESS – ADVANCED ou superior, com suporte técnico e garantia mínima de 36 (trinta e seis) meses + Enhanced Support with Technical Account Manager | Unid | 16000 | R$ | R$ |
02 | Treinamento ON SITE ou REMOTO da Solução Kaspersky Endpoint Security for Business – Advanced para até 08 (oito) participantes e com carga horária mínima de 24 Horas. | Unid | 1 | R$ | R$ |
VALOR TOTAL | R$ |
8. MODALIDADE DE AQUISIÇÃO
Trata-se de licitação na modalidade pregão eletrônico, do tipo menor preço global, em sua forma eletrônica, em conformidade com as Leis 10.520/02, Lei 13.303/16, no que couber Decreto Estadual nº 840/2017 e o Regulamento de Licitações e Contratos da MTI/MT, bem como pelas disposições estabelecidas neste Termo de Referência e seus anexos.
9. DESCRIÇÃO E CONDIÇÕES DOS SERVIÇOS
A descrição e condições dos serviços estão descritos no ANEXO I - Especificação Técnica que instrui o presente processo.
10. CONDIÇÕES E FORMA DE PAGAMENTO
10.1. O pagamento será creditado, em 03 parcelas (30/60/90 dias), em favor da Contratada mediante ordem bancária que será indicada, devendo para isto, ficar explicitado o nome do Banco, agência, localidade e número da conta corrente em que deverá ser efetivado o crédito, o qual ocorrerá em até 30 (trinta) dias a contar da data do atestado/aceitação da Nota Fiscal pelo fiscal do contrato;
10.2. Junto às Notas Fiscais a Contratada deverá, obrigatoriamente, apresentar regularidade perante a Seguridade Social e o Fundo de Garantia por Tempo de Serviço (FGTS) e Certidão de Débitos Relativos a Créditos Tributários Federais;
10.3. Caso se constate erro ou irregularidade na Nota Fiscal, a Contratante, a seu critério, poderá devolvê-la para as devidas correções, com as informações que motivaram sua rejeição, contando-se o prazo estabelecido no subitem 10.1 a partir da data de sua reapresentação, ou aceitá-la com a glosa da parte que considerar indevida;
10.4. Na hipótese de devolução, a Nota Fiscal será considerada como não apresentada, para fins de atendimento das condições contratuais;
10.5. O pagamento efetuado à Contratada não a isentará das responsabilidades vinculadas à prestação de serviços, especialmente àquelas relacionadas com a qualidade e garantia;
10.6. Caso haja aplicação de multa, o valor será descontado de qualquer fatura ou crédito existente na EMPRESA MTI, em favor da Contratada, se esse valor for superior ao crédito eventualmente existente, a diferença será cobrada administrativamente ou judicialmente, se necessário. Caso a CONTRATADA não tenha nenhum valor a receber da CONTRATANTE, ser-lhe-á concedido o prazo de 05 (cinco) dias úteis, contados de sua intimação, para efetuar o pagamento. Após esse prazo, não sendo efetuado o pagamento, seus dados serão encaminhados ao Órgão competente para que seja inscrita na dívida ativa do Estado, podendo, ainda a Administração proceder à cobrança judicial do valor devido;
10.7. O pagamento da fatura não será considerado como aceitação definitiva do serviço e não isentará a Contratada das responsabilidades contratuais quaisquer que sejam.
11. REQUISITOS PARA RECEBIMENTO PROVISÓRIO E DEFINITIVO (ART. 93 DO RLC)
11.1. A MTI deverá realizar recebimento provisório e definitivo dos objetos, produtos e serviços contratados.
11.2. O recebimento será:
I - Provisório: no caso de aquisição de equipamentos e outros objetos em que seja necessário, para sua avaliação, que a posse dos mesmos seja transferida à empresa, sem representar qualquer tipo de aceite ou consideração sobre o adimplemento das obrigações pelo contratado;
II - Parcial: relativo a etapas ou parcelas do objeto, definidas no contrato ou nos documentos que lhe integram, representando aceitação da execução da etapa ou parcela;
III - Definitivo: relativo à integralidade do contrato, representando aceitação da integralidade do contrato e liberação do contratado tocante a vícios aparentes.
11.3. Se não previsto de forma diferente, os recebimentos devem ocorrer, a conta da comunicação por parte da Contratada direcionada ao agente de fiscalização técnica, nos seguintes prazos:
I - até 5 (cinco) dias úteis para o recebimento provisório; II - até 5 (cinco) dias úteis para o recebimento parcial;
III - até 30 (trinta) dias úteis para o recebimento definitivo.
11.4. O agente de fiscalização técnica do contrato é responsável pelos recebimentos, respeitando-se os prazos do item 11.3.
11.5. Os recebimentos de materiais de estoque devem ser realizados pelos respectivos almoxarifes e devem ser ratificados pelo agente de fiscalização técnica do contrato, quando couber.
11.6. Acaso o agente de fiscalização técnica ou administrativa verifique o descumprimento de obrigações por parte do Contratado, deve comunicar o preposto deste, indicando, expressamente, o que deve ser corrigido e o prazo máximo para a correção.
11.7. O tempo para a correção referido no item 11.6 deve ser computado no prazo de execução de etapa, parcela ou do contrato, para efeito de configuração da mora e suas cominações.
11.8. Realizada a correção pelo Contratado, abrem-se novamente os prazos para os recebimentos estabelecidos no item 11.3 deste item ou os pactuados em contrato, que podem, no entanto, ser reduzidos pela metade.
12. DA VIGÊNCIA
12.1. Do contrato: Será de 03 (três) anos (contados a partir da assinatura do contrato), podendo ser prorrogado por sucessivos períodos, limitado a 05 (cinco) anos.
13. DA FISCALIZAÇÃO DO CONTRATO (ART. 91 DO RLC)
13.1. A execução do contrato deverá ser acompanhada e fiscalizada por um representante da MTI especialmente designado, permitida a contratação de terceiros para assisti-lo e subsidiá-lo de informações pertinentes a essa atribuição.
13.2. O representante da MTI anotará em registro próprio todas as ocorrências relacionadas com a execução do contrato, determinando o que for necessário à regularização das faltas ou defeitos observados.
13.3. As decisões e providências que ultrapassarem a competência do representante deverão ser solicitadas a seus superiores em tempo hábil para a adoção das medidas convenientes.
13.4. O fornecedor deverá indicar preposto para representá-lo na execução do contrato.
13.5. A fiscalização da execução do contrato consiste na verificação, por empregado público indicado pela MTI, do cumprimento das obrigações contratuais por parte do Contratado, com a alocação dos recursos, pessoal qualificado, técnicas e materiais necessários, observando para tanto a descrição do objeto e dos serviços constantes no Termo de Referência.
13.6. A fiscalização técnica dos contratos deve avaliar constantemente a execução do seu objeto e sua qualidade, verificando, dentre outros aspectos, o cumprimento dos seus resultados e cronograma, a utilização dos materiais, técnicas e recursos humanos exigidos para a execução dos contratos, devendo determinar a correção de falhas ou faltas por parte do contratado, bem como informar ao gestor do contrato sobre providências que importem disposição sobre o contrato, com as respectivas justificativas.
13.7. A fiscalização por parte da MTI não exime, nem reduz a responsabilidade da contratada no cumprimento dos seus encargos.
14. DA GARANTIA CONTRATUAL
14.1. A CONTRATADA, no prazo de 10 (dez) dias úteis após a assinatura do Termo de Contrato, prestará garantia contratual de 5% (cinco por cento), sobre o valor total contratado, com validade para todo o período de vigência do contrato.
14.2. O prazo para apresentação da garantia poderá ser prorrogado por igual período a critério da Administração CONTRATANTE.
14.3. A inobservância do prazo fixado para apresentação da garantia, inclusive eventual prorrogação, acarretará a aplicação de multa de 0,08% (oito centésimos por cento) do valor total do contrato por dia de atraso, até o máximo de 2% (dois por cento).
14.4. O atraso superior a 25 (vinte e cinco) dias autoriza a Contratante a promover a rescisão do contrato por descumprimento ou cumprimento irregular de suas cláusulas.
14.5. A modalidade de garantia será de livre escolha do fornecedor, dentre as previstas na Lei 13.303/2016, a ser indicada na Proposta Comercial.
14.6. A validade da garantia, na modalidade Seguro garantia, deverá abranger um período de 90 dias após o término da vigência contratual, para apuração de eventual inadimplemento da CONTRATADA ocorrido durante a vigência contratual, bem como sua comunicação à Instituição Seguradora.
15. EQUILÍBRIO ECONÔMICO / FINANCEIRO (REPACTUAÇÃO, REAJUSTES E REVISÃO) (ART. 76 DO RLC)
Visando restabelecer, por aditamento, o equilíbrio financeiro inicial, poderá o contrato sofrer reajuste, repactuação ou revisão, nos termos fixados no art. 76 do Regulamento de Licitações e Contratos da MTI.
O reajuste será realizado pelo ICTI (Índice de Custo da Tecnologia da Informação), após o período não inferior a 12 (doze) meses.
16. OBRIGAÇÕES DA CONTRATADA
16.1. A contratada deverá fornecer e entregar os materiais dentro dos padrões contratados e estabelecidos pela contratante, de acordo com a especificação deste Termo de Referência, Especificação Técnica, do edital e proposta apresentada, responsabilizando-se por eventuais prejuízos decorrentes do descumprimento de condição estabelecida;
16.2. A contratada executará a entrega do produto, no prazo máximo de até 48 (quarenta e oito) horas, a contar do recebimento da ordem de fornecimento, com o acompanhamento da unidade demandante localizada na sede da CONTRATANTE;
16.3. Responder pelos danos causados diretamente à Administração ou a terceiros, decorrentes de sua culpa ou dolo, durante a prestação do serviço. A fiscalização ou o acompanhamento pela CONTRATANTE não exclui a responsabilidade da CONTRATADA;
16.4. Comunicar previamente à CONTRATANTE por escrito, a ocorrência de qualquer fato impeditivo ou relevante à execução do contrato, sem prejuízo de prévia comunicação verbal dos fatos, caso a situação exija imediata providência por parte do CONTRATANTE;
16.5. Responsabilizar-se por todos os encargos trabalhistas, previdenciários, comerciais e fiscais resultantes da execução do contrato;
16.6. Manter durante a vigência do contrato as condições de habilitação e qualificação exigidas para a contratação, comprovando-as a qualquer tempo, mediante solicitação da CONTRATANTE;
16.7. Nomear preposto com poderes para dirimir todas as questões contratuais;
16.8. Prestar os esclarecimentos que forem solicitados pela CONTRATANTE, cujas reclamações se obrigam a atender prontamente, bem como dar ciência à CONTRATANTE, imediatamente, por escrito de qualquer anormalidade que verificar quando da execução do contrato;
16.9. Assumir a responsabilidade e o ônus pelo recolhimento de todos os impostos, taxas, tarifas, contribuições ou emolumentos federais, estaduais e municipais;
16.10. Comunicar imediatamente à CONTRATANTE qualquer alteração ocorrida no endereço, conta bancária e outros que julgar necessário para o recebimento de notificações e correspondência;
16.11. Indenizar terceiros /ou a CONTRATANTE, mesmo em caso de ausência ou omissão de fiscalização de sua parte, pelos danos causados por sua culpa ou dolo, devendo a CONTRATADA adotar todas as medidas preventivas, com fiel observância às exigências das autoridades competentes e às disposições legais vigentes;
16.12. Assegurar a CONTRATANTE o direito de fiscalizar, sustar, recusar, mandar desfazer ou refazer qualquer serviço que não esteja de acordo com a técnica atual, normas ou especificações que atentem contra a sua segurança ou de terceiros, ficando certo que, em nenhuma hipótese, a falta de fiscalização da CONTRATANTE eximirá a CONTRATADA de suas responsabilidades provenientes do Contrato;
16.13. Caso a CONTRATADA tenha que desfazer ou refazer qualquer serviço não executado a contento, correrão por sua conta as necessárias despesas;
16.14. A CONTRATADA fica obrigada a aceitar nas mesmas condições contratuais, os acréscimos ou supressões que, a critério da CONTRATANTE, se façam necessários conforme permitido no Regulamento de Licitações e Contratos da MTI;
16.15. Demais obrigações e responsabilidades previstas na Lei nº 13.303/2016 e alterações, bem como Regulamento de Licitações e Contratos da MTI e toda legislação pertinente.
17. OBRIGAÇÕES DA CONTRATANTE
17.1. Assegurar-se da boa execução dos serviços, verificando sempre o seu bom desempenho;
17.2. Verificar, para fins de constatação quanto à oportunidade e conveniência da manutenção do contrato, se os preços contratados estão em conformidade com as condições firmadas no termo de referência, bem como compatíveis com aqueles praticados no mercado pelas demais prestadoras desses serviços;
17.3. Emitir pareceres em todos os atos relativos à execução do Contrato, em especial, aplicação de sanções, alterações e repactuações do Contrato;
17.4. Relacionar as dependências das instalações físicas, bem como os bens de sua propriedade que serão disponibilizados para a execução dos serviços, quando for o caso, com a indicação do respectivo estado de conservação;
17.5. Permitir o acesso dos empregados da Contratada para execução dos serviços;
17.6. Indicar as áreas onde os serviços serão executados;
17.7. Prestar as informações e os esclarecimentos que venham a ser solicitados pela Contratada;
17.8. Exercer a fiscalização dos serviços por servidores especialmente designados e documentar as ocorrências havidas, propor as adequações necessárias ao bom andamento dos serviços;
17.9. Documentar as ocorrências havidas;
17.10. Fiscalizar o cumprimento das obrigações assumidas pela Contratada, inclusive quanto à continuidade da prestação dos serviços, que, ressalvados os casos de força maior, justificados e aceitos pela Contratante, não deve ser interrompida;
17.11. O Fiscal do Contrato deverá certificar-se da manutenção da regularidade fiscal da CONTRATADA para fins de se atestar as Notas Fiscais dos serviços prestados.
17.12. Proporcionar à Contratada o acesso necessário a fim de que possa desempenhar normalmente os serviços contratados;
17.13. Efetuar os pagamentos devidos;
17.14. Expedir Autorização de Serviços.
18. DAS SANÇÕES ADMINISTRATIVAS (ART. 82 DA LEI 13.303/2016)
18.1. O atraso injustificado na execução do contrato sujeitará a CONTRATADA à multa de mora, na forma prevista no contrato, conforme autoriza o artigo 82 da Lei 13.303/2016 e regulamento da MTI:
a) atraso de até 5 (cinco) dias, multa de 2 % (dois por cento) do valor mensal do contrato;
b) a partir do 6º (sexto) até o limite do 10º (décimo) dia, multa de 4 % (quatro por cento) do valor mensal do contrato, caracterizando-se a inexecução total da obrigação a partir do 11º (décimo primeiro) dia de atraso.
18.2. No caso de inexecução total ou parcial deste Contrato, a CONTRATANTE poderá, garantida a prévia defesa, rescindir o contrato e/ou, segundo a gravidade da falta cometida, aplicar as seguintes penalidades ou sanções:
a) advertência;
b) multa no percentual de até 10% (dez por cento), por ocorrência, do valor mensal do contrato, recolhida no prazo máximo de 15 (quinze) dias úteis, uma vez comunicados oficialmente;
c) suspensão temporária do direito de participar de licitações e de contratar com a MTI, por um período não superior a 02 (dois) anos;
18.3. As sanções previstas nas alíneas “a” e “c”, do subitem 18.2, poderão ser aplicadas cumulativamente com a penalidade prevista na alínea “b” retro, devendo a defesa prévia do interessado, no respectivo processo, ser apresentada no prazo de 10 (dez) dias úteis.
18.4. As sanções previstas nas alíneas “a”, “b” e “c”, do subitem 18.2, somente poderão ser relevadas em razão de circunstâncias excepcionais, e as justificativas só serão aceitas quando formuladas por escrito, fundamentadas em fatos reais e comprováveis, a critério da autoridade competente da CONTRATANTE e apresentadas no prazo máximo de 10 (dez) dias úteis, contados da data em que a CONTRATADA for notificada. Decorrido esse prazo, a penalidade passa a ser considerada como aceita na forma como foi apresentada e não dá direito à CONTRATADA a qualquer contestação.
18.5. A sanção estabelecida na alínea “c” do subitem 18.2, é de competência exclusiva do Diretor Presidente, facultada a defesa do interessado no respectivo processo, no prazo de 10 (dez) dias da abertura de vista, podendo a reabilitação ser requerida após 02 (dois) anos de sua aplicação.
18.6. A sanção prevista na alínea “c” do subitem 18.2, poderá também ser aplicada à CONTRATADA que, na execução do contrato:
a) tenha sofrido condenação definitiva por praticarem, por meios dolosos, fraude fiscal no recolhimento de quaisquer tributos;
b) tenha praticado atos ilícitos visando a frustrar os objetivos da licitação;
c) demonstre não possuir idoneidade para contratar com empresa pública ou sociedade de economia mista, em virtude de atos ilícitos praticados.
18.7. A advertência também será aplicada nos casos em que o serviço não for executado de acordo com o recomendado (por escrito) pelo empregado público responsável pela fiscalização do contrato, ou deixar de ser feito.
18.8. A multa também deverá ser aplicada quando houver a aplicação por 03 (três) vezes de advertência, com aplicação de multa de 0,5% (meio por cento) do valor mensal do contrato.
18.9. O não cumprimento, pela CONTRATADA do prazo de início dos serviços ensejará a aplicação de multa moratória de 0,1% (um décimo por cento) por dia de atraso, calculado sobre o valor do contrato, limitada a 10% (dez por cento) deste.
18.10. A aplicação de multa de mora estabelecida no subitem anterior não impede que a CONTRATANTE rescinda unilateralmente o contrato, nos termos do artigo 86, b, I ao V do regulamento.
18.11. A CONTRATANTE formalizará comunicado à CONTRATADA sobre as multas aplicáveis, ficando assegurada a esta, a garantia de prévia defesa, a qual deverá ser apresentada à CONTRATANTE, no prazo máximo de 05 (cinco) dias úteis após o recebimento da comunicação.
18.12. Será de responsabilidade da CONTRATADA o ônus resultante de quaisquer ações ou demandas judiciárias, custos e despesas decorrentes de danos causados por culpa ou dolo de qualquer de seus empregados, prepostos ou contratados, desde que discutidas na esfera judicial.
18.13. Obriga-se também a CONTRATADA por quaisquer responsabilidades decorrentes de ações judiciais, inclusive trabalhistas, que venham a ser atribuídas por força de Lei, relacionadas com o cumprimento do presente contrato.
18.14. Caso a CONTRATADA não possa cumprir o prazo estipulado para a execução do contrato, deverá apresentar justificativa por escrito. A solicitação de prorrogação, com a indicação do novo prazo, deverá ser encaminhada a CONTRATANTE, até o vencimento do prazo inicialmente estabelecido.
19. DA RESCISÃO (ART. 87 DO RLC)
As partes poderão rescindir o contrato, de forma amigável, unilateral ou judicial, nas hipóteses previstas no art. 87 do RLC/MTI.
20. ANTICORRUPÇÃO (DECRETO ESTADUAL Nº 572/2016)
Para a execução deste contrato, nenhuma das partes poderá oferecer dar ou se comprometer a dar a quem quer que seja ou aceitar ou se comprometer a aceitar de quem quer que seja, tanto por conta própria quanto por intermédio de outrem, qualquer pagamento, doação, compensação, vantagens financeiras ou benefícios de qualquer espécie, seja de forma direta ou indireta quanto ao objeto deste contrato, ou de outra forma a ele não relacionado, o que deve ser observado, ainda, pelos prepostos e colaboradores.
21. SEGURANÇA DA INFORMAÇÃO (PSI)
A Contratada deverá, através de seu representante legal, firmar acordo de confidencialidade de informação e dar ciência do mesmo a toda a sua equipe de profissionais que participarão da execução do contrato, comprometendo-se perante MTI – Empresa Mato-Grossense de Tecnologia da Informação, por meio da assinatura do Termo de Responsabilidade e Sigilo, a observância das obrigações nele descrito.
22. MATRIZ DE RISCO
A MTI, tendo como premissa a obtenção do melhor custo contratual mediante a alocação do risco à parte com maior capacidade para geri-lo e absorvê-lo, identificam os riscos decorrentes da relação contratual e, sem prejuízo de outras previsões contratuais, estabelecem os respectivos responsáveis na Matriz de Riscos constante do ANEXO II.
23. CRITÉRIOS E PRÁTICAS DE SUSTENTABILIDADE
23.1. A CONTRATADA deverá proibir quaisquer atos de preconceito de raça, cor, sexo, orientação sexual ou estado civil na seleção de mão de obra para o quadro da empresa.
23.2. A CONTRATADA deverá disponibilizar equipe técnica qualificada, devidamente registrada, para a prestação dos fornecimentos, bem como os materiais e equipamentos necessários à execução das atividades relativas à contratação.
23.3. A CONTRATADA deverá observar a legislação trabalhista relativa à jornada de trabalho, às normas coletivas da categoria profissional e as normas internas de segurança e saúde do trabalho.
23.4. A CONTRATADA deverá treinar e capacitar periodicamente seus empregados no atendimento das Normas Internas e de Segurança e Medicina do Trabalho, bem como na prevenção de incêndio, práticas de redução do consumo de água, energia e redução da geração de resíduos para implementação das lições aprendidas durante a prestação dos fornecimentos.
23.5. A CONTRATADA deverá orientar sobre o cumprimento, por parte dos funcionários, das Normas Internas e de Segurança e Medicina do Trabalho, tais como prevenção de incêndio nas áreas da prestação de serviço, zelando pela segurança e pela saúde dos usuários e da circunvizinhança.
23.6. A CONTRATADA deverá administrar situações emergenciais de acidentes com eficácia, mitigando os impactos aos empregados, colaboradores, usuários e ao meio ambiente;
23.7. A CONTRATADA deverá utilizar planilhas eletrônicas para registro de entrada e saída de pessoas e materiais no ambiente de fornecimentos para controlar acessos e realizar análises gerenciais, evitando o uso de papel.
23.8. A CONTRATADA deverá eliminar o uso de copos descartáveis quando da prestação do fornecimento nas dependências do órgão.
23.9. A CONTRATADA deverá destinar de forma ambientalmente adequada todos os materiais e equipamentos que foram utilizados na prestação do fornecimento.
23.10. A CONTRATADA deverá adotar boas práticas de otimização de recursos/redução de desperdícios/menor poluição, tais como:
a) Racionalizar/economizar energia elétrica com a utilização de equipamentos mais eficientes, que possuam a Etiqueta Nacional de Conservação de Energia (ENCE), conforme regulamentações, para os casos possíveis;
b) Evitar o desperdício da água potável; e treinar/capacitar periodicamente os empregados sobre boas práticas;
c) De redução de desperdícios/poluição.
24. PARTICIPAÇÃO DE MICROEMPRESA E EMPRESA DE PEQUENO PORTE
Atendendo ao disposto na Lei Complementar nº 605/2018, artigo 23, considerando o valor estimado desta contratação, a licitação não é exclusiva à participação de Microempresas e Empresas de Pequeno Porte.
25. SUBCONTRATAÇÃO
( x ) Não Será Aceito Subcontratação | ( ) Será Aceito Subcontratação |
Justificativa: A impossibilidade de subcontratação não está restringindo a competitividade do certame e não traz prejuízos, uma vez que há no mercado número suficiente de fornecedores capazes de executar o objeto em sua totalidade. |
26. CONSÓRCIO
( x ) Não Será Aceito Consórcio | ( ) Xxxx Xxxxxx Xxxxxxxxx |
Justificativa: A ausência de consórcio não trará prejuízos à competitividade do certame, visto que, em regra, a formação de consórcios é admitida quando o objeto a ser licitado envolve questões de alta complexidade ou de relevante vulto, em que empresas, isoladamente, não teriam condições de suprir os requisitos de habilitação do edital. |
27. COOPERATIVAS
( x ) Não Será Aceito Cooperativa | ( ) Será Aceito Cooperativa |
Justificativa: Acerca das Cooperativas por sua vez atestamos que permitir a participação das mesmas representaria desrespeitar o Princípio Constitucional da Eficiência, previsto no Artigo 37 da Constituição Federal de 1988, considerando que todo e qualquer procedimento referente ao contrato, aos aditivos e pagamentos necessitariam obrigatoriamente da assinatura, e consequente anuência, de todos os cooperados dificultando, ou até impossibilitando, a célere execução do objeto pretendido. |
28. EMPRESAS ESTRANGEIRAS
( ) Não Será Aceito Empresa Estrangeira | ( x ) Será Aceito Empresa Estrangeira |
Justificativa: Desde que a empresa tenha sede no Brasil. |
29. NECESSIDADE DE VISTORIA
Não se aplica.
30. GESTOR DO CONTRATO (ART. 90, § 3º DO RLC)
Gestor do Contrato: Xxxxxx xx Xxxxx Xxxxxxx Xxxxxx.
31. FISCAL TÉCNICO E SUPLENTE DO FISCAL TÉCNICO
Fiscal: Xxxxxxx Xxxxxx xx Xxxxxx. Suplente: Xxxx Xxxxxx Xxxxxxxxxx.
32. ASSINATURAS
GERÊNCIA DEMANDANTE | CHEFIA SUPERIOR |
Data: / / XXXXXXX XXXXXX DE CAMPOS | Data: / / XXXXXX XX XXXXX XXXXXXX XXXXXX |
DIRETOR DA ÁREA | |
Data: / / XXXXXX XXXXXX XX XXXXXX | |
UNIDADE GESTÃO ORÇAMENTO E FINANÇAS - UGOFI | DIRETOR ADMINISTRATIVO - DAFI |
Orçamento/financeiro disponível? ( ) XXX ( ) A PROVIDENCIAR XXXXXXX XXXXX XX XXXXXXXX | CESAR XXXXXXXX XXXXXXX XXXXXXX |
AUTORIZAÇÃO DIRETOR-PRESIDENTE PARA INÍCIO DA CONTRATAÇÃO | |
Data: / / XXXXXXX XXXXXX XXXXX XX XXXXXXXX |
ANEXO II - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS TR 001/2022/UGSTI/MTI
ESPECIFICAÇÕES TÉCNICAS MÍNIMAS
1. Servidor de Administração e Console Administrativa
1.1. Compatibilidade:
1.1.1. Microsoft Windows Server 2012 Standard / Core / Foundation / Essentials / Datacenter x64;
1.1.2. Microsoft Storage Server 2012 e 0000 X0 x00;
1.1.3. Microsoft Windows Server 2012 R2 Standard / Core / Foundation / Essentials / Datacenter x64;
1.1.4. Microsoft Windows Server 2016 Standard / Core / Datacenter x64;
1.1.5. Microsoft Windows Server 2019 Standard / Core / Datacenter x64;
1.1.6. Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;
1.1.7. Microsoft Windows 0 XX0 Xxxxxxxxxxxx / Xxxxxxxxxx x00/x00;
1.1.8. Microsoft Windows 8 Professional / Enterprise x64;
1.1.9. Microsoft Windows 8.1 Professional / Enterprise x32;
1.1.10. Microsoft Windows 8.1 Professional / Enterprise x64;
1.1.11. Microsoft Windows 10 x32;
1.1.12. Microsoft Windows 10 x64;
1.1.13. Windows 10 21H1 31-bit/64-bit;
1.2. Suporta as seguintes plataformas virtuais:
1.2.1. Vmware: Workstation 15.x Pro, vSphere 6.5, vSphere 6.7; 1.2.2. Microsoft Hyper-V: 2012, 2012 R2, 2016, 2019 x64;
1.2.3. Parallels Desktop 16;
1.2.4. Citrix XenServer 7.1;
1.3. Características:
1.3.1. A console deve ser acessada via WEB (HTTPS) ou MMC;
1.3.2. A console deve suportar arquitetura on-premise e arquitetura cloud-based;
1.3.3. Console deve ser baseada no modelo cliente/servidor;
1.3.4. A console deve suportar autênticação de dois fatores;
1.3.5. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
1.3.6. Deve permitir a atribuição de perfis para os administradores da Solução de Xxxxxxxxx;
1.3.7. Deve permitir incluir usuários do AD para logarem na console de administração
1.3.8. Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
1.3.9. As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
1.3.10. Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
1.3.11. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, através da console de gerenciamento e GPO de AD.
1.3.12. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
1.3.13. Deve armazenar histórico das alterações feitas em políticas;
1.3.14. Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
1.3.15. Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
1.3.16. A solução de gerência deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
1.3.17. Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
1.3.18. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
1.3.19. Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por subrede com os seguintes parâmetros: KB/s e horário;
1.3.20. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
1.3.21. Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
1.3.22. Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
1.3.23. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
1.3.24. Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
1.3.25. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
1.3.26. A comunicação entre o cliente e o servidor de administração deve ser criptografada;
1.3.27. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
1.3.28. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
● Nome do computador;
● Nome do domínio;
● Range de IP;
● Sistema Operacional;
● Máquina virtual.
1.3.29. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
1.3.30. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
1.3.31. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
1.3.32. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
1.3.33. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
1.3.34. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
1.3.35. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
1.3.36. Deve fornecer as seguintes informações dos computadores:
1.3.36.1. Se o antivírus está instalado;
1.3.36.2. Se o antivírus está iniciado;
1.3.36.3. Se o antivírus está atualizado;
1.3.36.4. Minutos/horas desde a última conexão da máquina com o servidor administrativo;
1.3.36.5. Minutos/horas desde a última atualização de vacinas;
1.3.36.6. Data e horário da última verificação executada na máquina;
1.3.36.7. Versão do antivírus instalado na máquina;
1.3.36.8. Se é necessário reiniciar o computador para aplicar mudanças;
1.3.36.9. Data e horário de quando a máquina foi ligada;
1.3.36.10. Quantidade de vírus encontrados (contador) na máquina;
1.3.36.11. Nome do computador;
1.3.36.12. Domínio ou grupo de trabalho do computador;
1.3.36.13. Data e horário da última atualização de vacinas;
1.3.36.14. Sistema operacional com Service Pack;
1.3.36.15. Quantidade de processadores;
1.3.36.16. Quantidade de memória RAM;
1.3.36.17. Sessões de usuários, com informações de contato (caso disponíveis no Active Directory);
1.3.36.18. Endereço IP;
1.3.36.19. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
1.3.36.20 Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
1.3.36.21 Vulnerabilidades de aplicativos instalados na máquina;
1.3.37 Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
1.3.38 Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
1.3.38.1 Alteração de Gateway Padrão;
1.3.38.2 Alteração de subrede;
1.3.38.3 Alteração de domínio;
1.3.38.4 Alteração de servidor DHCP;
1.3.38.5 Alteração de servidor DNS;
1.3.38.6 Alteração de servidor WINS;
1.3.38.7 Alteração de subrede;
1.3.38.8 Resolução de Nome;
1.3.38.9 Disponibilidade de endereço de conexão SSL;
1.3.39 Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
1.3.40 Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
1.3.41 Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
1.3.42 A console de gerenciamento deve suportar funções de controle de acesso com base na função (RBAC) para a hierarquia de servidores. ;
1.3.43 Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
1.3.44 Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
1.3.45 Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
1.3.46 Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML;
1.3.47 Capacidade de monitoramento do sistema através de um SNMP client;
1.3.48 Capacidade de enviar e-mails para contas específicas em caso de algum evento;
1.3.49 Listar em um único local, todos os computadores não gerenciados na rede;
1.3.50 Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e subredes;
1.3.51 Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
1.3.52 Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
1.3.53 Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
1.3.54 Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
1.3.55 Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
1.3.56 Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá- la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
1.3.57 Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
1.3.58 Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
1.3.59 Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
● Nome do vírus;
● Nome do arquivo infectado;
● Data e hora da detecção;
● Nome da máquina ou endereço IP;
● Ação realizada.
1.3.60 Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
1.3.61 Capacidade de listar updates nas máquinas com o respectivo link para download
1.3.62 Deve criar um backup de todos arquivos deletados em computadores durante a desinfecção para que possam ser restaurados;
1.3.63 Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
1.3.64 Capacidade de realizar resumo de hardware de cada máquina cliente;
1.3.65 Capacidade de realizar resumo de hardware de cada máquina cliente;
1.3.66 Capacidade de diferenciar máquinas virtuais de máquinas físicas.
2 Estações Windows
2.1 Compatibilidade:
2.1.1 Microsoft Windows 7 Professional/Enterprise/Home SP1 x86 / x64;
2.1.2 Microsoft Windows 8 Professional/Enterprise x86 / x64;
2.1.3 Microsoft Windows 8.1 Professional / Enterprise x86 / x64;
2.1.4 Microsoft Windows 10 Pro / Enterprise / Home / Education x86 / x64;
2.1.5 Microsoft Windows Server 2019 Essentials / Standard / Datacenter;
2.1.6 Microsoft Windows Server 2016 Essentials / Standard / Datacenter;
2.1.7 Microsoft Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;
2.1.8 Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter;
2.1.9 Microsoft Windows Server 2008 R2 Foundation / Essentials / Standard / Datacenter SP1;
2.1.10 Microsoft Windows Small Business Server 2011 Standard / Standard x64;
2.1.11 Microsoft Windows MultiPoint Server 2011 x64;
2.2 Características:
2.2.1 Deve prover as seguintes proteções:
2.2.1.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
2.2.1.2 Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
2.2.1.3 Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
2.2.1.4 O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
2.2.1.5 Firewall com IDS;
2.2.1.6 Autoproteção (contra-ataques aos serviços/processos do antivírus);
2.2.1.7 Controle de dispositivos externos;
2.2.1.8 Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
2.2.1.9 Controle de acesso a sites por horário;
2.2.1.10 Controle de acesso a sites por usuários;
2.2.1.11 Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio;
2.2.1.12 Controle de execução de aplicativos;
2.2.1.13 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
2.2.2 Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
2.2.3 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
2.2.4 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
2.2.5 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
2.2.6 Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
2.2.7 Deverá possuir módulo dedicado para proteção contra port scanning;
2.2.8 Deverá possuir módulo dedicado para proteção contra network flooding;
2.2.9 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
2.2.10 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
2.2.11Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
2.2.12 Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
2.2.13 Ao detectar uma ameaça, a solução deve exibir informações:
2.2.13.1 Do objeto SHA256;
2.2.13.2 Do objeto MD5.
2.2.14 Capacidade de verificar somente arquivos novos e alterados;
2.2.15 Capacidade de verificar objetos usando heurística;
2.2.16 Capacidade de agendar uma pausa na verificação;
2.2.17 Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
2.2.18 Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
2.2.19 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
2.2.19.1 Perguntar o que fazer, ou;
2.2.19.2 Bloquear acesso ao objeto;
2.2.19.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.19.2.2 Caso positivo de desinfecção:
2.2.19.2.2.1 Restaurar o objeto para uso;
2.2.19.2.3 Caso negativo de desinfecção:
2.2.19.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.20 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
2.2.21 Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, POP3S, IMAP, NNTP, SMTP e MAPI;
2.2.22 Capacidade de verificar links inseridos em e-mails contra phishings;
2.2.23 Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox, Google Chrome e Opera;
2.2.24 Capacidade de verificação de corpo e anexos de e-mails usando heurística;
2.2.25 O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:
2.2.25.1 Perguntar o que fazer, ou;
2.2.25.2 Bloquear o e-mail;
2.2.25.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.25.2.2 Caso positivo de desinfecção:
2.2.25.2.2.1 Restaurar o e-mail para o usuário;
2.2.25.2.3 Caso negativo de desinfecção:
2.2.25.2.3.1 Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.26 Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
2.2.27 Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
2.2.28 Capacidade de verificação de tráfego HTTP/HTTPS e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
2.2.29 Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
2.2.30 Na verificação de tráfego web, caso encontrado código malicioso o programa deve:
2.2.30.1 Perguntar o que fazer, ou;
2.2.30.2 Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou;
2.2.30.3 Permitir acesso ao objeto;
2.2.31 O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
2.2.31.1 Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
2.2.31.2 Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
2.2.32 Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
2.2.33 Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
2.2.34 Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
2.2.35 Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo
Anti-Phishing Working Group (xxxx://xxx.xxxxxxxxxxxx.xxx/);
2.2.36 Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
2.2.37 Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
2.2.38 Deve permitir a importação e exportação de listas de regras e exclusões para as aplicações no formato XML;
2.2.39 Deve permitir a criação de zonas confiáveis locais independentes por parte do usuário.
2.2.40 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
2.2.40.1 Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
2.2.40.2 Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
2.2.41 Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
2.2.41.1 Discos de armazenamento locais;
2.2.41.2 Armazenamento removível;
2.2.41.3 Impressoras;
2.2.41.4 CD/DVD;
2.2.41.5 Drives de disquete;
2.2.41.6 Modems;
2.2.41.7 Dispositivos de fita;
2.2.41.8 Dispositivos multifuncionais;
2.2.41.9 Leitores de smart card;
2.2.41.10 Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc);
2.2.41.11 Wi-Fi;
2.2.41.12 Adaptadores de rede externos;
2.2.41.13 Dispositivos MP3 ou smartphones;
2.2.41.14 Dispositivos Bluetooth;
2.2.41.15 Xxxxxxx e Scanners.
2.2.42 Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
2.2.43 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
2.2.44 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
2.2.45 Deve permitir controlar o acesso a dispositivos externos com base em prioridade de regras.
2.2.46 Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc.
2.2.47 Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
2.2.48 Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
2.2.49 O controle de aplicações deve ter a capacidade de criar regras seguindo os seguintes modos de operação:
2.2.49.1 Black list: Permite a execução de qualquer aplicação, exceto pelas especificadas por regras.
2.2.49.2 White list: Impede a execução de qualquer aplicação, exceto pelas especificadas por regras.
2.2.50 Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
2.2.51 Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
2.2.52 Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
2.2.53 Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
2.2.54 Capacidade de voltar ao estado anterior do sistema operacional após um ataque de malware.
2.2.55 Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros.
2.2.56 Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
2.2.57 Capacidade de integração com o Windows Defender Security Center.
2.2.58 Capacidade de integração com a Antimalware Scan Interface (AMSI).
2.2.59 Deve permitir sincronização com soluções de terceiros por meio de API.
2.2.60 Deve permitir o gerenciamento remoto da solução por meio de aplicativos de administração remota.
3 Estações Mac OS X
3.1 Compatibilidade:
3.2 MacOS Catalina 10.15
3.2.1 macOS Mojave 10.14
3.2.2 masOS High Sierra 10.13
3.2.3 macOS Sierra 10.12
3.2.4 macOS 11.0 Big Sur
3.3 Características:
3.3.1 Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
3.3.2 Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possíbilidade de analisar endereços https;
3.3.3 Possuir módulo de bloqueio á ataques na rede;
3.3.4 Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
3.3.5 Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
3.3.6 Possibilidade de importar uma chave no pacote de instalação;
3.3.7 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
3.3.8 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
3.3.9 Capacidade de voltar para a base de dados de vacina anterior;
3.3.10 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
3.3.11 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
3.3.12 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
3.3.13 Capacidade de verificar somente arquivos novos e alterados;
3.3.14 Capacidade de verificar objetos usando heurística;
3.3.15 Capacidade de agendar uma pausa na verificação;
3.3.16 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
3.3.16.1 Perguntar o que fazer, ou;
3.3.16.2 Bloquear acesso ao objeto;
3.3.16.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
3.3.16.2.2 Caso positivo de desinfecção:
3.3.16.2.2.1 Restaurar o objeto para uso;
3.3.16.2.3 Caso negativo de desinfecção:
3.3.16.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
3.3.17 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
3.3.18 Capacidade de verificar arquivos de formato de email;
3.3.19 Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
3.3.20 Capacidade de, através da mesma console central de gerenciamento:
3.3.20.1 Ser instalado;
3.3.20.2 Ser removido;
3.3.20.3 Ser gerenciado;
4 Estações de trabalho Linux 4.1Compatibilidade:
4.1.1 Plataforma 32-bits:
4.1.1.1 Ubuntu 16.04 LTS;
4.1.1.2 Red Hat® Enterprise Linux® 6.7 Server;
4.1.1.3 CentOS 6.7;
4.1.1.4 Debian GNU / Linux 9.4 ;
4.1.1.5 Debian GNU / Linux 10;
4.1.1.6 Linux Mint 18.2;
4.1.1.7 Linux Mint 19;
4.1.1.8 GosLinux 6.6;
4.1.1.9 Mageia 4;
4.1.1.10 OS Lotos ;
4.1.1.11 ALT 8 SP Workstation;
4.1.1.12 ALT 8 SP Server;
4.1.1.13 ALT Workstation 8;
4.1.1.14 ALT Workstation K 8;
4.1.1.15 ALT Server 8;
4.1.1.16 ALT Education 8;
4.1.1.17 ALT Server 9;
4.1.1.18 ALT Workstation 9;
4.1.1.19 ALT Education 9;
4.1.2 Plataforma 64-bits:
4.1.2.1 Ubuntu 16.04 LTS;
4.1.2.2 Ubuntu 18.04 LTS;
4.1.2.3 Red Hat Enterprise Linux 6.7;
4.1.2.4 Red Hat Enterprise Linux 7.2;
4.1.2.5 Red Hat Enterprise Linux 8.0;
4.1.2.6 CentOS 6.7;
4.1.2.7 CentOS 7.2;
4.1.2.8 CentOS 8.0;
4.1.2.9 Debian GNU / Linux 9.4
4.1.2.10 Debian GNU / Linux 10.1;
4.1.2.11 OracleLinux 7.3;
4.1.2.12 OracleLinux 8;
4.1.2.13 SUSE® Linux Enterprise Server 15;
4.1.2.14 openSUSE® Leap 15;
4.1.2.15 Amazon Linux AMI
4.1.2.16 Linux Mint 18.2;
4.1.2.17 Linux Mint 19;
4.1.2.18 GosLinux 6.6
4.1.2.19 GosLinux 7.2
4.1.2.20 ALT 8 SP Workstation;
4.1.2.21 ALT 8 SP Server;
4.1.2.22 ALT Workstation 8;
4.1.2.23 ALT Workstation K 8;
4.1.2.24 ALT Server 8;
4.1.2.25 ALT Education 8;
4.1.2.26 ALT Server 9;
4.1.2.27 ALT Workstation 9;
4.1.2.28 ALT Education 9;
4.1.2.29 Oracle Linux 6.7;
4.1.2.30 SUSE Linux Enterprise Server 12 SP3;
4.1.2.31 Astra Linux Special Edition, version 1.5 (generic and PaX kernel);
4.1.2.32 Astra Linux Special Edition, version 1.6 (generic and PaX kernel);
4.1.2.33 Astra Linux Common Edition, version 2.12;
4.1.2.34 OS ROSA Cobalt 7.3 Client;
4.1.2.35 OS ROSA Cobalt 7.3 Server;
4.1.2.36 AlterOS 7.5 e posterior;
4.1.2.37 Pardus OS 19.1;
4.1.2.38 RED OS 7.2;
4.2 Características:
4.2.1 Deve prover as seguintes proteções:
4.2.2 Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.2.3 Deve permitir gerenciamento, no mínimo, das seguintes formas:
4.2.3.1 Via linha de comando;
4.2.3.2 Via console administrativa;
4.2.3.3 Via GUI;
4.2.3.4 Via web (remotamente);
4.2.4 Deve possuir funcionalidade de scan de drives removíveis, tais como:
4.2.4.1 CDs;
4.2.4.2 DVDs;
4.2.4.3 Discos blu-ray;
4.2.4.4 Flash drives (pen drives);
4.2.4.5 HDs externos;
4.2.4.6 Disquetes;
4.2.5 Deve fornecer os seguintes controles para dispositivos externos conectados ao computador:
4.2.5.1 Por tipo de dispositivo;
4.2.5.2 Por barramento de conexão.
4.2.6 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
4.2.7 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
4.2.8 Capacidade de criar exclusões por local, máscara e nome da ameaça;
4.2.9 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
4.2.10 Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
4.2.11 Dectectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
4.2.12 Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
4.2.12.1 Alta;
4.2.12.2 Média;
4.2.12.3 Baixa;
4.2.12.4 Recomendado;
4.2.13 Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
4.2.14 Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
4.2.15 Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
4.2.16 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.2.17 Capacidade de verificar objetos usando heurística;
4.2.18 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
4.2.19 Deve fornecer análise de todo o tráfego HTTP/HTTPS/FTP que chegar no computador do usuário.
4.2.20 O módulo de análise de tráfego deve fornecer os seguintes componentes de proteção:
4.2.20.1 Detecção de phishing e sites maliciosos;
4.2.20.2 Bloqueio de download de arquivos maliciosos;
4.2.20.3 Bloqueio de adware;
4.2.21 Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
4.2.22 Deve fornecer a possibilidade de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
4.2.23 Deve possuir módulo de proteção contra criptografia maliciosa.
5 Servidores Windows
5.1 Compatibilidade:
5.1.1 Plataforma 32-bits:
5.1.1.1 Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.1.2 Windows Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.1.3 Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior;
5.1.1.4 Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior;
5.1.2 Plataforma 64-bits
5.1.2.1 Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.2.2 Windows Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.2.3 Microsoft Windows Server 2008 Standard / Enterprise / DataCenter SP1 ou posterior;
5.1.2.4 Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter SP1 ou posterior.
5.1.2.5 Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter SP1 ou posterior;
5.1.2.6 Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter SP1 ou posterior;
5.1.2.7 Microsoft Small Business Server 2008 Standard / Premium
5.1.2.8 Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;
5.1.2.9 Microsoft Microsoft Small Business Server 2011 Essentials / Standard
5.1.2.10 Microsoft Windows MultiPoint Server 2011;
5.1.2.11 Microsoft MultiPoint Server 2012 Standard / Premium;
5.1.2.12 Microsoft Windows MultiPoint Server 2016
5.1.2.13 Windows 10 Enterprise multi-session;
5.1.2.14 Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter;
5.1.2.15 Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter;
5.1.2.16 Microsoft Windows Server 2012 Core Standard / Datacenter;
5.1.2.17 Microsoft Windows Server 2012 R2 Core Standard / Datacenter;
5.1.2.18 Microsoft Windows Storage Server 2012;
5.1.2.19 Microsoft Windows Storage Server 2012 R2;
5.1.2.20 Microsoft Windows Hyper-V Server 2012;
5.1.2.21 Microsoft Windows Hyper-V Server 2012 R2;
5.1.2.22 Windows Server 2016 Essentials /Standard / Datacenter;
5.1.2.23 Windows Server 2016 Core Standard / Datacenter;
5.1.2.24 Windows Storage Server 2016;
5.1.2.25 Windows Storage Server 2019;
5.1.2.26 Windows Hyper-V Server 2016;
5.1.2.27 Windows Hyper-V Server 2019;
5.1.2.28 Windows Server 2019 Essentials / Standard / Datacenter / Core / Terminal;
5.2 Características:
5.2.1 Deve prover as seguintes proteções:
5.2.1.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
5.2.1.2 Auto-proteção contra-ataques aos serviços/processos do antivírus;
5.2.1.3 Firewall com IDS;
5.2.1.4 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
5.2.2 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
5.2.3 Deve permitir gerenciamento, no mínimo, das seguintes formas:
5.2.3.1 Via console administrativa;
5.2.3.2 Via web (remotamente);
5.2.4 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
5.2.5 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
5.2.5.1 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
5.2.5.2 Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
5.2.5.3 Leitura de configurações;
5.2.5.4 Modificação de configurações;
5.2.5.5 Gerenciamento de Backup e Quarentena;
5.2.5.6 Visualização de logs;
5.2.5.7 Gerenciamento de logs;
5.2.5.8 Gerenciamento de ativação da aplicação;
5.2.5.9 Gerenciamento de permissões (adicionar/excluir permissões acima);
5.2.5.10 Deve possuir bloqueio de inicialização de aplicativos baseado em whitelists.
5.2.6 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
5.2.6.1 Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
5.2.6.2 Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
5.2.7 Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
5.2.8 Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede
5.2.9 Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
5.2.10 Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
5.2.11 Deve possuir funcionalidade de análise personalizada de logs do Windows.
5.2.12 Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
5.2.13 Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
5.2.14 Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
5.2.15 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
5.2.16 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
5.2.17 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
5.2.18 Capacidade de verificar somente arquivos novos e alterados;
5.2.19 Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
5.2.20 Capacidade de verificar objetos usando heurística;
5.2.21 Capacidade de configurar diferentes ações para diferentes tipos de ameaças;
5.2.22 Capacidade de agendar uma pausa na verificação;
5.2.23 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
5.2.23.1 Perguntar o que fazer, ou;
5.2.23.2 Bloquear acesso ao objeto;
5.2.23.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
5.2.23.2.2 Caso positivo de desinfecção:
5.2.23.2.2.1 Restaurar o objeto para uso;
5.2.23.2.3 Caso negativo de desinfecção:
5.2.23.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
5.2.24 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
5.2.25 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
5.2.26 Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
5.2.27 Em caso de detecção de sinais de de uma infecção ativa, deve possuir capacidade de, automaticamente:
5.2.27.1 Executar os procedimentos pré-configurados pelo administrador;
5.2.27.2 Em caso de ausência de procedimentos pré-configurados, criar tais procedimentos e executá-los.
5.2.28 Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
5.2.29 Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros
5.2.30 Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
5.2.31 Capacidade de bloquear a criptografia de arquivos em pastas compartilhadas, após a execução de um malware em um dispositivo que possua o mapeamento da pasta.
5.2.32 Deve possuir controle de dispositivos externos.
6 Servidores Linux
6.1 Compatibilidade:
6.1.1 Plataforma 32-bits:
6.1.1.1 Ubuntu 16.04 LTS;
6.1.1.2 Red Hat® Enterprise Linux® 6.7 Server;
6.1.1.3 CentOS 6.7;
6.1.1.4 Debian GNU / Linux 9.4 ;
6.1.1.5 Debian GNU / Linux 10;
6.1.1.6 Linux Mint 18.2;
6.1.1.7 Linux Mint 19;
6.1.1.8 GosLinux 6.6;
6.1.1.9 Mageia 4;
6.1.1.10 OS Lotos ;
6.1.2 Plataforma 64-bits:
6.1.2.1 Ubuntu 16.04 LTS;
6.1.2.2 Ubuntu 18.04 LTS;
6.1.2.3 Red Hat Enterprise Linux 6.7;
6.1.2.4 Red Hat Enterprise Linux 7.2;
6.1.2.5 Red Hat Enterprise Linux 8.0;
6.1.2.6 CentOS 6.7;
6.1.2.7 CentOS 7.2;
6.1.2.8 CentOS 8.0;
6.1.2.9 Debian GNU / Linux 9.4
6.1.2.10 Debian GNU / Linux 10.1;
6.1.2.11 OracleLinux 7.3;
6.1.2.12 OracleLinux 8;
6.1.2.13 SUSE® Linux Enterprise Server 15;
6.1.2.14 openSUSE® Leap 15;
6.1.2.15 Amazon Linux AMI
6.1.2.16 Linux Mint 18.2;
6.1.2.17 Linux Mint 19;
6.1.2.18 GosLinux 6.6
6.1.2.19 GosLinux 7.2
6.2. Características:
6.2.1. Deve prover as seguintes proteções:
6.2.2. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
6.2.3. Deve permitir gerenciamento, no mínimo, das seguintes formas:
6.2.3.1. Via linha de comando;
6.2.3.2. Via console administrativa;
6.2.3.3. Via GUI;
6.2.3.4. Via web;
6.2.4. Deve possuir funcionalidade de scan de drives removíveis, tais como:
6.2.4.1. CDs;
6.2.4.2. DVDs;
6.2.4.3. Discos Blu-ray;
6.2.4.4. Flash drives;
6.2.4.5. HDs externos;
6.2.4.6. Disquetes;
6.2.5. Deve fornecer os seguintes controles para dispositivos externos conectados ao computador:
6.2.5.1. Por tipo de dispositivo;
6.2.5.2. Por barramento de conexão.
6.2.6. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
6.2.7. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
6.2.8. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
6.2.9. Gerenciamento de Quarentena: Deve bloquear objetos suspeitos;
6.2.10. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados);
6.2.11. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
6.2.12. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
6.2.13. Capacidade de verificar objetos usando heurística;
6.2.14. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
6.2.15. Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
6.2.15.1. Alta;
6.2.15.2. Média;
6.2.15.3. Baixa;
6.2.15.4. Recomendado;
6.2.16. Deve fornecer análise de todo o tráfego HTTP/HTTPS/FTP que chegar no computador do usuário.
6.2.17. O módulo de análise de tráfego deve fornecer os seguintes componentes de proteção:
6.2.17.1. Detecção de phishing e sites maliciosos;
6.2.17.2. Bloqueio de download de arquivos maliciosos;
6.2.17.3. Bloqueio de adware;
6.2.18. Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
6.2.19. Deve possuir módulo de proteção contra criptografia maliciosa.
7. Smartphones e tablets
7.1. Compatibilidade:
7.1.1. Dispositivos com os sistemas operacionais:
7.1.1.1. Android 5.0 – 5.1.1
7.1.1.2. Android 6.0 – 6.0.1
7.1.1.3. Android 7.0 – 7.12
7.1.1.4. Android 8.0 – 8.1
7.1.1.5. Android 9.0
7.1.1.6. Android 10.0
7.2. Características:
7.2.1. Deve prover as seguintes proteções:
7.2.1.1. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
7.2.1.2. Proteção contra adware e autodialers;
7.2.1.3. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
7.2.1.4. Arquivos abertos no smartphone;
7.2.1.5. Programas instalados usando a interface do smartphone
7.2.1.6. Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
7.2.2. Deverá isolar em área de quarentena os arquivos infectados;
7.2.3. Deverá atualizar as bases de vacinas de modo agendado;
7.2.4. Capacidade de desativar por política:
7.2.4.1. Wi-fi;
7.2.4.2. Câmera;
7.2.4.3. Bluetooth.
7.2.5. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
7.2.6. Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
7.2.7. Deverá ter firewall pessoal (Android);
7.2.8. Capacidade de tirar fotos quando a senha for inserida incorretamente;
7.2.9. Capacidade de enviar comandos remotamente de:
7.2.9.1. Localizar;
7.2.9.2. Bloquear.
7.2.10. Capacidade de detectar Root em dispositivos Android;
7.2.11. Capacidade de bloquear o acesso a site por categoria em dispositivos;
7.2.12. Capacidade de bloquear o acesso a sites phishing ou maliciosos;
7.2.13. Capacidade de configurar White e blacklist de aplicativos;
7.2.14. Capacidade de localizar o dispositivo quando necessário;
7.2.15. Permitir atualização das definições quando estiver em “roaming”;
7.2.16. Capacidade de selecionar endereço do servidor para buscar a definição de vírus;
7.2.17. Capacidade de agendar uma verificação (Android);
7.2.18. Capacidade de enviar URL de instalação por e-mail;
7.2.19. Capacidade de fazer a instalação através de um link QRCode;
7.2.20. Capacidade de executar as seguintes ações caso a desinfecção falhe (Android):
● Deletar;
● Ignorar;
● Quarentenar;
● Perguntar ao usuário.
8. Gerenciamento de dispositivos móveis (MDM) - Android
8.1. Compatibilidade:
8.1.1. Dispositivos com os sistemas operacionais:
8.1.1.1. Android 5.0 – 5.1.1
8.1.1.2. Android 6.0 – 6.0.1
8.1.1.3. Android 7.0 – 7.12
8.1.1.4. Android 8.0 – 8.1
8.1.1.5. Android 9.0
8.1.1.6. Android 10.0
8.1.2. Softwares de gerência de dispositivos:
8.1.2.1. VMWare AirWatch 9.3;
8.1.2.2. MobileIron 10.0;
8.1.2.3. IBM Maas360 10.68;
8.1.2.4. Microsoft Intune 1908;
8.1.2.5. SOTI MobiControl 14.1.4 (1693);
8.2. Características:
8.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
8.2.2. Capacidade de ajustar as configurações de:
8.2.2.1. Sincronização de e-mail;
8.2.2.2. Uso de aplicativos;
8.2.2.3. Senha do usuário;
8.2.2.4. Criptografia de dados;
8.2.2.5. Conexão de mídia removível.
8.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;
8.2.4. Deve permitir configurar horário para sincronização do dispositivo com a console de gerenciamento;
8.2.5. Capacidade de desinstalar remotamente o antivírus do dispositivo;
8.2.6. Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de desinstalar a versão atual;
8.2.7. Capacidade de sincronizar com Samsung Knox;
9. Gerenciamento de dispositivos móveis (MDM) – iOS
9.1. Compatibilidade:
9.1.1. Dispositivos com os sistemas operacionais: 9.1.1.1. iOS 10.0 – 10.3.3
9.1.1.2. iOS 11.0 – 11.3
9.1.1.3. iOS 12.0
9.1.1.4. iOS 13.0
9.2. Características:
9.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
9.2.2. Capacidade de ajustar as configurações de:
9.2.2.1. Sincronização de e-mail;
9.2.2.2. Senha do usuário;
9.2.2.3. Criptografia de dados;
9.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;
9.2.4. Capacidade de instalar as ferramentas necessárias para o gerenciamento dos dispositivos clientes através de:
9.2.4.1. Link por e-mail;
9.2.4.2. Link por mensagem de texto;
9.2.4.3. QR Code
9.2.5. Capacidade de, remotamente, apagar todos os dados de dispositivos iOS;
9.2.6. Capacidade de, remotamente, bloquear um dispositivo iOS;
10. Criptografia
10.1. Compatibilidade
10.1.1. Microsoft Windows 7 Ultimate SP1 ou superior x86/x64;
10.1.2. Microsoft Windows 7 Enterprise SP1 ou superior x86/x64;
10.1.3. Microsoft Windows 7 Professional SP1 ou superior x86/x64;
10.1.4. Microsoft Windows 8 Enterprise x86/x64;
10.1.5. Microsoft Windows 8 Pro x86/x64;
10.1.6. Microsoft Windows 8.1 Pro x86/x64;
10.1.7. Microsoft Windows 8.1 Enterprise x86/x64;
10.1.8. Microsoft Windows 10 Enterprise x86/x64;
10.1.9. Microsoft Windows 10 Pro x86/x64;
10.2. Características
10.2.1. O acesso ao recurso criptografado (arquivo, pasta ou disco) deve ser garantido mesmo em caso o usuário tenha esquecido a senha, através de procedimentos de recuperação;
10.2.2. Utilizar, no mínimo, algoritmo AES com chave de 256 bits;
10.2.3. Capacidade de criptografar completamente o disco rígido da máquina, adicionando um ambiente de pré-boot para autenticação do usuário;
10.2.4. Capacidade de utilizar Single Sign-On para a autenticação de pré-boot;
10.2.5. Permitir criar vários usuários de autenticação pré-boot;
10.2.6. Deve permitir que o usuário monitore a criptografia do disco ou o processo de descriptografia em tempo real;
10.2.7. Capacidade de criar um usuário de autenticação pré-boot comum com uma senha igual para todas as máquinas a partir da console de gerenciamento;
10.2.8. Capacidade de criptografar drives removíveis de acordo com regra criada pelo administrador, com as opções:
10.2.8.1. Criptografar somente os arquivos novos que forem copiados para o disco removível, sem modificar os arquivos já existentes;
10.2.8.2. Criptografar todos os arquivos individualmente;
10.2.8.3. Criptografar o dispositivo inteiro, de maneira que não seja possível listar os arquivos e pastas armazenadas;
10.2.8.4. Criptografar o dispositivo em modo portátil, permitindo acessar os arquivos em máquinas de terceiros através de uma senha;
10.2.9. Capacidade de selecionar pastas e arquivos (por tipo, ou extensão) para serem criptografados automaticamente;
10.2.10. Capacidade de criar regras de exclusões para que certos arquivos ou pastas nunca sejam criptografados;
10.3. Capacidade de selecionar aplicações que podem ou não ter acesso aos arquivos criptografados;
10.4. Verifica compatibilidade de hardware antes de aplicar a criptografia;
10.5. Possibilita estabelecer parâmetros para a senha de criptografia;
10.6. Capacidade de permitir o usuário solicitar permissão a determinado arquivo criptografado para o administrador mediante templates customizados;
10.7. Permite criar exclusões para não criptografar determinados “discos rígidos” através de uma busca por nome do computador ou nome do dispositivo;
10.8. Permite criptografar as seguintes pastas pré-definidas: “meus documentos”, “Favoritos”, “Desktop”, “Arquivos temporários” e “Arquivos do outlook”;
10.9. Permite utilizar variáveis de ambiente para criptografar pastas customizadas;
10.10. Capacidade de criptografar arquivos por grupos de extensão, tais como:
10.10.1. Documentos do office, Document, arquivos de audio, etc;
10.10.2. Permite criar um grupo de extensões de arquivos a serem criptografados;
10.10.3. Capacidade de criar regra de criptografia para arquivos gerados por aplicações;
10.10.4. Permite criptografia de dispositivos móveis mesmo quando o endpoint não possuir comunicação com a console de gerenciamento;
10.10.5. Capacidade de deletar arquivos de forma segura após a criptografia;
10.10.6. Capacidade de criptografar somente o espaço em disco utilizado;
10.10.7. Deve ter a opção de criptografar arquivos criados a partir de aplicações selecionadas pelo administrador;
10.10.8. Capacidade de bloquear aplicações selecionadas pelo administrador de acessarem arquivos criptografados;
10.10.9. Deve permitir criptografar somente o espaço utilizado em dispositivos removíveis tais como pendrives, HD externo, etc;
10.10.10. Capacidade de criptografar discos utilizando a criptografia BitLocker da Microsoft;
10.10.11. Deve ter a opção de utilização de TPM para criptografia através do BitLocker;
10.10.12. Capacidade de fazer “Hardware encryption”;
11. Gerenciamento de Sistemas
11.1. Capacidade de criar imagens de sistema operacional remotamente e distribuir essas imagens para computadores gerenciados pela solução e para computadores bare-metal;
11.2. Deve possibilitar a utilização de servidores PXE na rede para deploy de imagens;
11.3. Capacidade de detectar softwares de terceiros vulneráveis, criando assim um relatório de softwares vulneráveis;
11.4. Capacidade de corrigir as vulnerabilidades de softwares, fazendo o download centralizado da correção ou atualização e aplicando essa correção ou atualização nas máquinas gerenciadas de maneira transparente para os usuários;
11.5. Capacidade de gerenciar licenças de softwares de terceiros;
11.6. Capacidade de atualizar informações sobre hardware presente nos relatórios após mudanças de hardware nas máquinas gerenciadas;
11.7. Capacidade de gerenciar um inventário de hardware, com a possibilidade de cadastro de dispositivos (ex: router, switch, projetor, acessório, etc);
11.8. Possibilita fazer distribuição de software de forma manual e agendada;
11.9. Suporta modo de instalação silenciosa;
11.10. Suporte a pacotes MSI, exe, bat, cmd e outros padrões de arquivos executáveis;
11.11. Possibilita fazer a distribuição através de agentes de atualização;
11.12. Utiliza tecnologia multicast para evitar tráfego na rede;
11.13. Possibilita criar um inventário centralizado de imagens;
11.14. Capacidade de atualizar o sistema operacional direto da imagem mantendo os dados do usuário;
11.15. Suporte a WakeOnLan para deploy de imagens;
11.16. Capacidade de atuar como servidor de atualização do Windows podendo fazer deploy de patches;
11.17. Suporta modo de teste, podendo atribuir alguns computadores para receberem as atualizações de forma automática para avaliação de alterações no comportamento;
11.18. Capacidade de gerar relatórios de vulnerabilidades e patches;
11.19. Possibilita criar exclusões para aplicação de patch por tipo de sistema operacional, Estação de trabalho e Servidor ou por grupo de administração;
11.20. Permite iniciar instalação de patch e correções de vulnerabilidades ao reiniciar ou desligar o computador;
11.21. Permite baixar atualizações para o computador sem efetuar a instalação
11.22. Permite o administrador instalar somente atualizações aprovadas, instalar todas as atualizações (exceto as bloqueadas) ou instalar todas as atualizações incluindo as bloqueadas;
11.23. Capacidade de instalar correções de vulnerabilidades de acordo com a severidade;
11.24. Permite selecionar produtos a serem atualizados pela console de gerenciamento;
11.25. Permite selecionar categorias de atualizações para serem baixadas e instaladas, tais como: atualizações de segurança, ferramentas, drivers, etc;
11.26. Capacidade de adicionar caminhos específicos para procura de vulnerabilidades e updates em arquivos;
11.27. Capacidade de instalar atualizações ou correções somente em computadores definidos, em grupos definidos ou em uma porcentagem de computadores conforme selecionado pelo administrador;
11.28. Capacidade de configurar o reinício do computador após a aplicação das atualizações e correções de vulnerabilidades;
11.29. Deve permitir selecionar o idioma das aplicações que serão atualizadas;
11.30. Permitir agendar o sincronismo entre a console de gerenciamento e os sites da Microsoft para baixar atualizações recentes.
12. Suporte Técnico - Enhanced Support with Technical Account Manager (TAM)
12.1. O Suporte Técnico do fabricante:
12.1.1. Deverá oferecer serviço relacionado as operações do produto e suas funcionalidades, tão como orientação no caso de infecção.
12.1.2. Deve possibilitar a abertura de chamados de suporte, para no mínimo, os seguintes métodos: via telefone, e-mail e/ou "website";
12.1.3. Deverá disponibilizar portal da web do suporte técnico do fabricante com aceitação de solicitações 24 horas por dia, 365 dias por ano;
12.1.4. Deverá disponibilizar suporte técnico por telefone em horário comercial e em português;
12.1.5. Deverá ser permitido autorizar até 08 pessoas a abrir chamados diretamente nas centrais de suporte técnico do fabricante;
12.1.6. O atendimento do incidente deve incluir acesso remoto a infraestrutura da contratada, caso necessário.
12.1.7. O fabricante deverá disponibilizar um gerente técnico da conta, que atuará como ponto único de contato, para fornecer assistência avançada em horário comercial através de telefone fixo, telefone móvel e e-mail. Caso este recurso humano esteja temporariamente indisponível, deve ser dado a opção de deixar uma mensagem ou ser redirecionado para um engenheiro de suporte de nível avançado.
12.2. O gerente técnico designado pelo fabricante deverá manter o cliente informado sobre melhores práticas e roadmap das soluções ofertadas;
12.3. Deverá ser feito pelo fabricante mesmo que de forma remota uma análise das soluções (Health Check) em pelo menos uma vez por ano.
12.4. Deverá ser garantido pelo fabricante priorização alta em caso que necessitem de escalação de chamados.
12.5. Deverá ser emitido relatórios com informações sobre os chamados e seus status em no mínimo trimestrais com as informações de suas tratativas.
12.6. Do SLA de atendimento:
12.6.1. O tempo máximo para início do atendimento a chamados de nível 1 é de 30 minutos contados do recebimento da notificação;
12.6.2. O tempo máximo para início do atendimento a chamados de nível 2 é de 04 horas, contados do recebimento da notificação;
12.6.3. O tempo máximo para início do atendimento a chamados de nível 3 é de 06 horas, contados do recebimento da notificação;
12.6.4. O tempo máximo para início do atendimento a chamados de nível 4 é de 10 horas, contados do recebimento da notificação;
12.7. Níveis de severidade do incidente:
12.7.1. Nível de Severidade 1 (crítico) - deve significar um problema crítico do Produto, que afeta a continuidade dos negócios do Cliente por interrupções no funcionamento normal do Produto e que faz com que o (s) Produto (s) ou Sistema Operacional falhe, ou que causa perda de dados, alteração das configurações padrão para valores inseguros ou problemas de segurança, desde que não haja solução alternativa disponível.;
12.7.1.1. A lista de incidentes relacionados ao produto, que se referem ao nível de gravidade 1, inclui, mas não está limitada a: toda a rede local (ou sua parte crítica) está inoperante, o que dificulta ou suspende os principais processos de negócios;
12.7.2. Nível de Severidade 2 (alto) - significa um problema moderado que afeta a funcionalidade do produto, mas não causa corrupção / perda de dados ou falha de software. O nível de gravidade 1 é reclassificado para o nível de gravidade 2 quando uma solução alternativa é acessível;
12.7.2.1. A lista de incidentes relacionados ao produto, que se referem ao nível de gravidade 2, inclui, mas não está limitada a: o produto apresenta mau funcionamento ou não funciona, mas a continuidade dos principais processos de negócios não é interrompida;
12.7.3. Nível de Severidade 3 (médio) - significa um problema não crítico ou solicitação de serviço, que não afeta a funcionalidade do produto.
12.7.3.1. A lista de incidentes, que se refere ao nível de gravidade 3, inclui, mas não se limita aos seguintes problemas: o produto está parcialmente fora de serviço (mau funcionamento), mas outros aplicativos utilizados pelo Cliente não estão envolvidos;
12.7.4. Nível de Severidade 4 (baixo) - significa outros problemas não críticos ou solicitações de serviço. Todos os incidentes que não satisfazem qualquer um dos critérios listados acima, referem-se a este nível de gravidade;
13.Treinamento
O treinamento deverá ser prestado por profissional qualificado e certificado pelo fabricante da solução, com a comprovação de possuir no mínimo 02 (duas) das certificações abaixo dos integrantes que prestarão o serviço:
✔ Kaspersky Certified Professional Endpoint Security and Management;
✔ Kaspersky Certified Professional Security for Windows Server;
✔ Kaspersky Certified System Engineer Endpoint Security and Management Expert;
Itens a ser atendidos:
✔ Treinamento on site (presencial) ou remoto da solução para até 08 (oito) participantes;
✔ Carga horária mínima de 24 Horas;
ANEXO III - MATRIZ DE RISCOS
TR 001/2022/UGSTI/MTI MATRIZ DE RISCOS
CATEGORIA DO RISCO | DESCRIÇÃO | CONSEQUÊNCIA | AVALIAÇÃO DOS RISCOS | RESPOSTA AOS RISCOS | ||
IMPACTO | RISCO | MITIGAÇÃO | ALOCAÇÃO | |||
Processo de Contratação | Justificativa insuficiente da necessidade de aquisição. | Justificativa insuficiente da necessidade da aquisição | Médio | Baixo | Verificação criteriosa dos requisitos da aquisição por meio de interação com a equipe de suporte e de planejamento da UGSTI. | Contratante |
Processo de Contratação | Atraso no procedimento formal de compra, impugnação de licitação. | Atraso no início da prestação do serviço e transtornos no suporte de atendimento ao usuário. | Médio | Baixo | Verificação criteriosa dos prazos e cobrança antecipada dos responsáveis pelas tarefas do fluxo do processo de compras. | Contratante |
Gestão Contratual | Atraso no início da atividade pela empresa contratada. | Atraso e transtornos no suporte de atendimento ao usuário. | Médio | Baixo | Elaborar um cronograma de atividades da empresa. Elaborar e usar um documento oficial para comunicação. Comunicar à empresa os prazos de entrega e cobrar ação. | Contratada |
Gestão Contratual | Aumento da demanda não prevista, fazendo com que a contratada não consiga atender o padrão definido. | Transtornos no suporte de atendimento ao usuário. | Alto | Baixo | Verificação criteriosa da demanda atual e projeção nos anos seguintes. Providenciar alteração no contrato com a empresa para mitigar os efeitos do aumento da demanda. | Contratante |
XXXXX XX – MODELO DE PROPOSTA DE PREÇO
PAPEL TIMBRADO DA EMPRESA
Proposta de Preços
LICITAÇÃO: Nº 013/2022/MTI Modalidade: PREGÃO ELETRÔNICO Tipo: MENOR PREÇO GLOBAL DO LOTE
Licitante: C.N.P.J.: Tel. Fax: ( ) E-
mail: TelCelular:( ) Endereço: Conta Corrente: Agência: Banco:
ITEM | DESCRIÇÃO | MED | QTD | UNIT | TOTAL |
01 | Licenças KASPERSKY ENDPOINT SECURITY FOR BUSINESS – ADVANCED ou superior, com suporte técnico e garantia mínima de 36 (trinta e seis) meses + Enhanced Support with Technical Account Manager | Unid | 16000 | R$ | R$ |
02 | Treinamento ON SITE ou REMOTO da Solução Kaspersky Endpoint Security for Business – Advanced para até 08 (oito) participantes e com carga horária mínima de 24 Horas. | Unid | 1 | R$ | R$ |
VALOR TOTAL | R$ |
Estamos de acordo com os termos do ato convocatório e com a legislação nele indicada, propomos os valores acima, sendo:
1. O prazo de eficácia da proposta, 90 (noventa) dias corridos, contados da data de sessão pública;
2. Declaro expressamente que os preços cotados incluem todos os custos e despesas necessários ao cumprimento integral das obrigações decorrentes da licitação.
3. Para formulação desta Proposta de Preço, foram observados o Termo de Referência - Anexo I do Edital, principalmente os itens que influenciam na formação do preço.
4. Pagamento através do banco: Agência N.º
C/C N.º Cidade: .
Cidade - UF, , de 2022.
CARIMBO E ASSINATURA DO REPRESENTANTE LEGAL DA EMPRESA
ANEXO V- CONTRATO Nº XXX/2022/MTI
Contrato que entre si celebram A EMPRESA MATO- GROSSENSE DE TECNOLOGIA DA
INFORMAÇÃO – MTI e a Empresa [...], para renovação e atualização do licenciamento da Solução de Segurança para endpoints Kaspersky Endpoint Security for Business
CONTRATANTE: EMPRESA MATO-GROSSENSE DE TECNOLOGIA DA INFORMAÇÃO – MTI,
inscrita no CNPJ/MF sob o nº 15.011.059/0001-52, com sede no Centro Político Administrativo, Bloco SEPLAG, Palácio Paiaguás, Cuiabá-MT, CEP: 78049-903, neste ato representada pelo seu Diretor-Presidente Interino, e também, Diretor Vice-Presidente, Sr. XXXXXXXXX XXXXXXX XXXXX XXXXX, e, pelo seu Diretor de Tecnologia da Informação e Comunicação, Sr XXXXXX XXXXXX XX XXXXXX, podendo ambos serem encontrados no endereço profissional à Rua Des. Xxxxxx Xxxxxxx, s/n, Palácio Paiaguás (Bloco SEPLAG), Centro Político Administrativo, XXX 00000-000, Cuiabá – MT.
CONTRATADA: XXXXXXXX, inscrita no CNPJ: XXXXXXX, com sede: XXXXXXXX, Cidade de XXXXXXX, Estado de XXXXXX, CEP: XXXXXX neste ato representada legalmente por XXXXXXX, doravante denominada simplesmente contratada, considerando a autorização para a contratação do objeto de que trata o Processo n° XXXX, resolvem celebrar o presente contrato, referente ao Pregão Eletrônico nº XXXXXX, na forma da Lei Federal n°. 13.303/2016, Regulamento de Licitações e Contratos da MTI e no que couber o Decreto Estadual nº 840/2017 e alterações, assim como pelos princípios da teoria geral dos contratos, pelas disposições de direito privado e pelas cláusulas e condições a seguir delineadas:
CLÁUSULA PRIMEIRA - DO OBJETO
1.1. Contratação de empresa especializada para renovação e atualização do licenciamento da Solução de Segurança para endpoints Kaspersky Endpoint Security for Business, já instalado e em produção na Empresa Mato-grossense de Tecnologia da Informação - MTI e demais clientes, pelo prazo de 03(três) anos, conforme condições, quantidades e exigências estabelecidas no Termo de Referência nº 01/2022/UGSTI, ao Pregão Eletrônico nº XXXXXX e ao presente contrato.
CLAUSULA SEGUNDA – DESCRIÇÃO E CONDIÇÕES DOS SERVIÇOS
2.1. As especificações técnicas dos objetos contratados e seus respectivos valores encontram-se descritos abaixo:
ITEM | DESCRIÇÃO | MED | QTD | UNIT | TOTAL |
01 | Licenças KASPERSKY ENDPOINT SECURITY FOR BUSINESS – ADVANCED ou superior, com suporte técnico e garantia mínima de 36 (trinta e seis) meses + Enhanced Support with Technical Account Manager | Unid | 16000 | R$ 0,00 | R$ 0,00 |
02 | Treinamento ON SITE ou REMOTO da Solução Kaspersky Endpoint Security for Business – | Unid | 1 | R$ 0,00 | R$ 0,00 |
Advanced para até 08 (oito) participantes e com carga horária mínima de 24 Horas. | |||||
VALOR TOTAL | R$ |
2.2. A descrição e condições dos serviços estão descritos no ANEXO I - Especificação Técnica - do presente contrato.
CLAUSULA TERCEIRA – DAS OBRIGAÇÕES DA CONTRATADA
3.1. A contratada deverá fornecer e entregar os materiais dentro dos padrões contratados e estabelecidos pela contratante, de acordo com a especificação deste termo, do edital e proposta apresentada, responsabilizando-se por eventuais prejuízos decorrentes do descumprimento de condição estabelecida;
3.2. A contratada executará a entrega do produto, no prazo máximo de até 48 (quarenta e oito) horas, a contar do recebimento da ordem de fornecimento, com o acompanhamento da unidade demandante localizada na sede da CONTRATANTE;
3.3. Substituir após notificação formal, em 10 (dez) dias úteis o produto entregue em desacordo com as especificações deste contrato, do edital, seus anexos e a respectiva proposta, ou que apresente vício de qualidade (que apresentem problema na utilização).
3.4. Responder pelos danos causados diretamente à Administração ou a terceiros, decorrentes de sua culpa ou dolo, durante a prestação do serviço. A fiscalização ou o acompanhamento pela CONTRATANTE não excluir a responsabilidade da CONTRATADA;
3.5. Comunicar previamente à CONTRATANTE por escrito, a ocorrência de qualquer fato impeditivo ou relevante à execução do contrato, sem prejuízo de prévia comunicação verbal dos fatos, caso a situação exija imediata providência por parte do CONTRATANTE;
3.6. Responsabilizar-se por todos os encargos trabalhistas, previdenciários, comerciais e fiscais resultantes da execução do contrato;
3.7. Manter durante a vigência do contrato as condições de habilitação e qualificação exigidas para a contratação, comprovando-as a qualquer tempo, mediante solicitação da CONTRATANTE;
3.8. Nomear preposto com poderes para dirimir todas as questões contratuais;
3.9. Prestar os esclarecimentos que forem solicitados pela CONTRATANTE, cujas reclamações se obrigam a atender prontamente, bem como dar ciência à CONTRATANTE, imediatamente, por escrito de qualquer anormalidade que verificar quando da execução do contrato;
3.10. Assumir a responsabilidade e o ônus pelo recolhimento de todos os impostos, taxas, tarifas, contribuições ou emolumentos federais, estaduais e municipais;
3.11. Comunicar imediatamente à CONTRATANTE qualquer alteração ocorrida no endereço, conta bancária e outros que julgar necessário para o recebimento de notificações e correspondência;
3.12. Indenizar terceiros /ou a CONTRATANTE, mesmo em caso de ausência ou omissão de fiscalização de sua parte, pelos danos causados por sua culpa ou dolo, devendo a CONTRATADA adotar todas as medidas preventivas, com fiel observância as exigências das autoridades competentes e às disposições legais vigentes;
3.13. Assegurar a CONTRATANTE o direito de fiscalizar, sustar, recursar, mandar desfazer ou refazer qualquer serviço que não esteja de acordo com a técnica atual, normas ou especificações que atentem contra a sua segurança ou de terceiros, ficando certo que, em nenhuma hipótese, a falta de fiscalização da CONTRATANTE eximirá a CONTRATADA de suas responsabilidades provenientes do Contrato;
3.14. Caso a CONTRATADA tenha que desfazer ou refazer qualquer serviço não executado a contento, correrão por sua conta as necessárias despesas;
3.15. A CONTRATADA fica obrigada aceitar nas mesmas condições contratuais, os acréscimos ou supressões que, a critério da CONTRATANTE, se faça necessárias conforme permitido no Regulamento de Licitações e Contratos da MTI;
3.16. Demais obrigações e responsabilidades previstas na Lei nº 13.303/2016 e alterações, bem como Regulamento de Licitações e Contratos da MTI e toda legislação pertinente.
CLÁUSULA QUARTA - OBRIGAÇÕES DA CONTRATANTE
4.1. Assegurar-se da boa execução dos serviços, verificando sempre o seu bom desempenho;
4.1.1. Verificar, para fins de constatação quanto à oportunidade e conveniência da manutenção do contrato, se os preços contratados estão em conformidade com as condições firmadas no termo de referência, bem como compatíveis com aqueles praticados no mercado pelas demais prestadoras desses serviços;
4.1.2. Emitir pareceres em todos os atos relativos à execução do Contrato, em especial, aplicação de sanções, alterações e repactuações do Contrato;
4.1.3. Relacionar as dependências das instalações físicas, bem como os bens de sua propriedade que serão disponibilizados para a execução dos serviços, quando for o caso, com a indicação do respectivo estado de conservação;
4.1.4. Permitir o acesso dos empregados da Contratada para execução dos serviços;
4.1.5. Indicar as áreas onde os serviços serão executados;
4.1.6. Prestar as informações e os esclarecimentos que venham a serem solicitados pela Contratada;
4.1.7. Exercer a fiscalização dos serviços por servidores especialmente designados e documentar as ocorrências havidas, propor as adequações necessárias ao bom andamento dos serviços;
4.1.8. Documentar as ocorrências havidas;
4.1.9. Fiscalizar o cumprimento das obrigações assumidas pela Contratada, inclusive quanto à continuidade da prestação dos serviços, que, ressalvados os casos de força maior, justificados e aceitos pela Contratante, não deve ser interrompida;
4.1.10. O Fiscal do Contrato deverá certificar-se da manutenção da regularidade fiscal da CONTRATADA para fins de se atestar as Notas Fiscais dos serviços prestados.
4.1.11. Proporcionar à Contratada o acesso necessário a fim de que possa desempenhar normalmente os serviços contratados;
4.1.12. Efetuar os pagamentos devidos;
4.1.13. Expedir Autorização de Serviços.
CLÁUSULA QUINTA- DOS RECURSOS ORÇAMENTÁRIOS
5.1. As despesas decorrentes do presente contrato correrão pela seguinte dotação orçamentária:
Programa: | 356 | Projeto/Atividade (Ação): | 2787 |
Unid. Orçamentária: | 11.401 | Tarefa: | 1 |
Natureza da Despesa: | 3.3.90.40.001 | Fonte: | 100 |
Tipo de Despesa: | ( X ) Contratação de Empresa | ( ) Transferência de Recursos | ||
Previsão Orçamentária para Essa Aquisição: | R$ |
CLÁUSULA SEXTA - DO VALOR DO CONTRATO
6.1. O valor total do presente Instrumento de Contrato é de R$
CLÁUSULA SÉTIMA – DO PAGAMENTO
7.1. O pagamento será creditado, em 03 parcelas (30/60/90 dias), em favor da Contratada mediante ordem bancária que será indicada, devendo para isto, ficar explicitado o nome do Banco, agência, localidade e número da conta corrente em que deverá ser efetivado o crédito, o qual ocorrerá em até 30 (trinta) dias a contar da data do atestado/aceitação da Nota Fiscal pelo fiscal do contrato;
7.1.1. Em hipótese alguma será admitido o pagamento antecipado a contratada.
7.2. Junto às Notas Fiscais a Contratada deverá, obrigatoriamente, apresentar regularidade perante a Seguridade Social e o Fundo de Garantia por Tempo de Serviço (FGTS) e Certidão de Débitos Relativos a Créditos Tributários Federais;
7.3. Caso se constate erro ou irregularidade na Nota Fiscal, a Contratante, a seu critério, poderá devolvê-la para as devidas correções, com as informações que motivaram sua rejeição, contando-se o prazo estabelecido no subitem 7.1 a partir da data de sua reapresentação, ou aceitá-la com a glosa da parte que considerar indevida;
7.3.1. Na hipótese de devolução, a Nota Fiscal será considerada como não apresentada, para fins de atendimento das condições contratuais;
7.4. Para contagem da data final do período de adimplemento de cada parcela, considerar-se-á a data em que a nota fiscal for protocolada na EMPRESA MTI;
7.5. O pagamento efetuado à Contratada não a isentará das responsabilidades vinculadas à prestação de serviços, especialmente àquelas relacionadas com a qualidade e garantia;
7.6. Caso haja aplicação de multa, o valor será descontado de qualquer fatura ou crédito existente na EMPRESA MTI, em favor da Contratada, se esse valor for superior ao crédito eventualmente existente, a diferença será cobrada administrativamente ou judicialmente, se necessário. Caso a CONTRATADA não tenha nenhum valor a receber da CONTRATANTE, ser-lhe-á concedido o prazo de 5(cinco) dias úteis, contados de sua intimação, para efetuar o pagamento. Após esse prazo, não sendo efetuado o pagamento, seus dados serão encaminhados ao Órgão competente para que seja inscrita na dívida ativa do Estado, podendo, ainda a Administração proceder à cobrança judicial do valor devido;
7.7. O pagamento da fatura não será considerado como aceitação definitiva do serviço e não isentará a Contratada das responsabilidades contratuais quaisquer que sejam.
CLÁUSULA OITAVA – DA VIGÊNCIA
8.1. A vigência do presente contrato será de 03 (três) anos, contados a partir da assinatura do contrato, podendo ser prorrogado, limitado a 05 (cinco) anos.
8.2. A cada 12 (doze) meses haverá avaliação pelo fiscal do contrato acerca da regularidade e qualidade no cumprimento das obrigações contratuais pelo particular, como condição para continuidade contratual, o que poderá ensejar a rescisão e a realização de nova licitação para o objeto contratado, conforme estabelece a Resolução nº 001/2022 do CONDES, § 3 do art. 1º.
CLÁUSULA NONA – DA ALTERAÇÃO DO CONTRATO
9.1. O contrato poderá ser alterado nas hipóteses do art. 81 da Lei n. 13.303/2016 e seguintes do Regulamento de Licitações e Contratos da MTI.
CLÁUSULA DÉCIMA – DA RESCISÃO
10.1. As partes poderão rescindir o contrato, de forma amigável, unilateral ou judicial, nas hipóteses previstas no art. 87 do RLC/MTI.
CLÁUSULA DÉCIMA PRIMEIRA - DAS SANÇÕES
11.1. O atraso injustificado na execução do contrato sujeitará a CONTRATADA à multa de mora, na forma prevista no contrato, conforme autoriza o artigo 82 da Lei 13.303/2016 e regulamento da MTI:
a) atraso de até 5 (cinco) dias, multa de 2 % (dois por cento) do valor mensal do contrato;
b) a partir do 6o (sexto) até o limite do 10º (décimo) dia, multa de 4 % (quatro por cento) do valor mensal do contrato, caracterizando-se a inexecução total da obrigação a partir do 11º (décimo primeiro) dia de atraso.
11.2. No caso de inexecução total ou parcial deste Contrato, a CONTRATANTE poderá, garantida a prévia defesa, rescindir o contrato e/ou, segundo a gravidade da falta cometida, aplicar as seguintes penalidades ou sanções:
a) advertência;
b) multa no percentual de até 10% (dez por cento), por ocorrência, do valor mensal do contrato, recolhida no prazo máximo de 15 (quinze) dias úteis, uma vez comunicados oficialmente;
c) suspensão temporária do direito de participar de licitações e de contratar com a MTI, por um período não superior a 02 (dois) anos;
11.3. As sanções previstas nas alíneas “a” e “c”, do subitem 11.2, poderão ser aplicadas cumulativamente com a penalidade prevista na alínea “b” retro, devendo a defesa prévia do interessado, no respectivo processo, ser apresentada no prazo de 10 (dez) dias úteis.
11.4. As sanções previstas nas alíneas “a”, “b” e “c”, do subitem 11.2, somente poderão ser relevadas em razão de circunstâncias excepcionais, e as justificativas só serão aceitas quando formuladas por escrito, fundamentadas em fatos reais e comprováveis, a critério da autoridade competente da CONTRATANTE e apresentadas no prazo máximo de 10 (dez) dias úteis, contados da data em que a CONTRATADA for notificada. Decorrido esse prazo, a penalidade passa a ser considerada como aceita na forma como foi apresentada e não dá direito à CONTRATADA a qualquer contestação.
11.5. A sanção estabelecida na alínea “c” do subitem 11.2, é de competência exclusiva do Diretor Presidente, facultada a defesa do interessado no respectivo processo, no prazo de 10 (dez) dias da abertura de vista, podendo a reabilitação ser requerida após 02 (dois) anos de sua aplicação.
11.6. A sanção prevista na alínea “c” do subitem 11.2, poderá também ser aplicada à CONTRATADA que, na execução do contrato:
a) tenha sofrido condenação definitiva por praticarem, por meios dolosos, fraude fiscal no recolhimento de quaisquer tributos;
b) tenha praticado atos ilícitos visando a frustrar os objetivos da licitação;
c) demonstre não possuir idoneidade para contratar com empresa pública ou sociedade de economia mista, em virtude de atos ilícitos praticados.
11.7. A advertência também será aplicada nos casos em que o serviço não for executado de acordo com o recomendado (por escrito) pelo empregado público responsável pela fiscalização do contrato, ou deixar de ser feito.
11.8. A multa também deverá ser aplicada quando houver a aplicação por 03 (três) vezes de advertência, com aplicação de multa de 0,5% (meio por cento) do valor mensal do contrato.
11.9. O não cumprimento, pela CONTRATADA do prazo de início dos serviços ensejará a aplicação de multa moratória de 0,1% (um décimo por cento) por dia de atraso, calculado sobre o valor do contrato, limitada a 10% (dez por cento) deste.
11.10. A aplicação de multa de mora estabelecida no subitem anterior não impede que a CONTRATANTE rescinda unilateralmente o contrato, nos termos do artigo 86, b, I ao V do regulamento.
11.11. A CONTRATANTE formalizará comunicado à CONTRATADA sobre as multas aplicáveis, ficando assegurada a esta, a garantia de prévia defesa, a qual deverá ser apresentada à CONTRATANTE, no prazo máximo de 05 (cinco) dias úteis após o recebimento da comunicação.
11.12. Será de responsabilidade da CONTRATADA o ônus resultante de quaisquer ações ou demandas judiciárias, custos e despesas decorrentes de danos causados por culpa ou dolo de qualquer de seus empregados, prepostos ou contratados, desde que discutidas na esfera judicial.
11.13. Obriga-se também a CONTRATADA por quaisquer responsabilidades decorrentes de ações judiciais, inclusive trabalhistas, que venham a ser atribuídas por força de Lei, relacionadas com o cumprimento do presente contrato.
11.14. Caso a CONTRATADA não possa cumprir o prazo estipulado para a execução do contrato, deverá apresentar justificativa por escrito. A solicitação de prorrogação, com a indicação do novo prazo, deverá ser encaminhada à CONTRATANTE, até o vencimento do prazo inicialmente estabelecido.
CLÁUSULA DÉCIMA SEGUNDA – DA FISCALIZAÇÃO
12.1. A execução do contrato deverá ser acompanhada e fiscalizada por um representante da MTI especialmente designado, permitida a contratação de terceiros para assisti-lo e subsidiá-lo de informações pertinentes a essa atribuição.
12.2. O representante da MTI anotará em registro próprio todas as ocorrências relacionadas com a execução do contrato, determinando o que for necessário à regularização das faltas ou defeitos observados no equipamento especificado.
12.3. As decisões e providências que ultrapassem a competência do representante deverão ser solicitadas a seus superiores em tempo hábil para a adoção das medidas convenientes.
12.4. O fornecedor deverá indicar preposto para representá-lo na execução do contrato.
12.5. A fiscalização da execução do contrato consiste na verificação, por empregado público indicado pela MTI, do cumprimento das obrigações contratuais por parte do Contratado, com a alocação dos recursos, pessoal qualificado, técnicas e materiais necessários, observando para tanto a descrição do equipamento especificado constante no Termo de Referência.
12.6. A fiscalização técnica dos contratos deve avaliar constantemente a execução do seu objeto e sua qualidade, verificando, dentre outros aspectos, o cumprimento dos seus resultados e cronograma, a utilização dos materiais, técnicas e recursos humanos exigidos para a execução dos contratos, devendo determinar a correção de falhas ou faltas por parte do contratado, bem como informar ao gestor do contrato sobre providências que importem disposição sobre o contrato, com as respectivas justificativas.
12.7. A fiscalização por parte da MTI não exime, nem reduz a responsabilidade da contratada no cumprimento dos seus encargos.
CLÁUSULA DÉCIMA TERCEIRA - DA GARANTIA CONTRATUAL
13.1. A CONTRATADA, no prazo de 10 (dez) dias úteis após a assinatura do Termo de Contrato, prestará garantia contratual de 5% (cinco por cento), sobre o valor total contratado, com validade para todo o período de vigência do contrato.
13.2. O prazo para apresentação da garantia poderá ser prorrogado por igual período a critério da Administração CONTRATANTE.
13.3. A inobservância do prazo fixado para apresentação da garantia, inclusive eventual prorrogação, acarretará a aplicação de multa de 0,08% (oito centésimos por cento) do valor total do contrato por dia de atraso, até o máximo de 2% (dois por cento).
13.4. O atraso superior a 25 (vinte e cinco) dias autoriza a Contratante a promover a rescisão do contrato por descumprimento ou cumprimento irregular de suas cláusulas.
13.5. A modalidade de garantia será de livre escolha do fornecedor, dentre as previstas na Lei 13.303/2016, a ser indicada na Proposta Comercial.
13.6. A validade da garantia, na modalidade Seguro garantia, deverá abranger um período de 90 dias após o término da vigência contratual, para apuração de eventual inadimplemento da CONTRATADA ocorrido durante a vigência contratual, bem como sua comunicação à Instituição Seguradora.
CLÁUSULA DÉCIMA QUARTA - DA GARANTIA DOS BENS ADQUIRIDOS
14.1. A CONTRATADA deverá garantir à CONTRATANTE que os softwares licenciados não infrinjam quaisquer patentes ou direitos autorais;
14.2. A garantia deverá ser prestada pelo período de 03 (três) anos a contar do recebimento definitivo do objeto do CONTRATO, sem nenhum custo adicional para a CONTRATANTE, abrangendo a manutenção corretiva com a cobertura de todo e qualquer defeito apresentado, incluindo correções de defeitos que afetem o desempenho, funcionalidade e/ou configuração dos produtos e atualização da versão de novos “releases” das licenças de software que incorporem melhorias tecnológicas de desempenho e/ou funcionais (suporte técnico e manutenção), além de eventuais patches de segurança e vacinas que surjam durante a vigência da garantia da solução ofertada;
14.3. A CONTRATADA deverá garantir que os programas licenciados para o CONTRATANTE operarão, em todos os aspectos essenciais, da forma descrita na respectiva documentação, desempenhando as funções devidamente contratadas;
CLÁUSULA DÉCIMA QUINTA – DO RECEBIMENTO PROVISÓRIO E DEFINITIVO
15.1. A MTI realizará recebimento provisório e definitivo do objeto contratado.
15.2. O recebimento será:
I - Provisório: os materiais entregues/recebidos pela Contratante serão avaliados, sem que a posse dos mesmos seja transferida à empresa e sem representar qualquer tipo de aceite ou consideração sobre o adimplemento das obrigações pelo contratado;
II - Parcial: relativo a etapas ou parcelas do objeto, definidas no contrato ou nos documentos que lhe integram, representando aceitação da execução da etapa ou parcela;
III - definitivo: relativo à integralidade do contrato, representando aceitação da integralidade do contrato e liberação do contratado tocante a vícios aparentes.
15.3. Os recebimentos ocorrerão, à conta da comunicação por parte da Contratada direcionada ao agente de fiscalização técnica, nos seguintes prazos:
I - até 5 (cinco) dias úteis para o recebimento provisório; II - até 5 (cinco) dias úteis para o recebimento parcial;
III - até 30 (trinta) dias úteis para o recebimento definitivo.
15.4. O fiscal técnico do contrato é responsável pelos recebimentos, respeitando-se os prazos do item 15.1.2.
15.5. Os recebimentos de materiais de estoque devem ser realizados pelos respectivos almoxarifes e devem ser ratificados pelo agente de fiscalização técnica do contrato, quando couber.
15.6. Caso o fiscal do contrato ou administrativa verifique o descumprimento de obrigações por parte do Contratado, deve comunicar o preposto deste, indicando, expressamente, o que deve ser corrigido e o prazo máximo para a correção.
15.7. O tempo para a correção referida no item 15.4 deve ser computado no prazo de execução de etapa, parcela ou do contrato, para efeito de configuração da mora e suas cominações.
15.8. Realizada a correção pelo Contratado, abrem-se novamente os prazos para os recebimentos estabelecidos no item 15.1.2 deste item ou os pactuados em contrato, que podem, no entanto, ser reduzidos pela metade.
CLÁUSULA DÉCIMA SEXTA – DO EQUILÍBRIO ECONÔMICO (REAJUSTE, REPACTUAÇÃO E REVISÃO)
16.1. Visando restabelecer, por aditamento, o equilíbrio financeiro inicial, poderá o contrato sofrer reajuste,
repactuação ou revisão, nos termos fixados no art. 76 do Regulamento de Licitações e Contratos da MTI.
16.2. O reajuste será realizado pelo ICTI (Índice de Custo da Tecnologia da Informação), após o período não inferior a 12 (doze) meses.
CLÁUSULA DÉCIMA SÉTIMA - ANTICORRUPÇÃO – DECRETO Nº 572/2016
17.1. Para a execução deste contrato, nenhuma das partes poderá oferecer dar ou se comprometer a dar a quem quer que seja ou aceitar ou se comprometer a aceitar de quem quer que seja, tanto por conta própria quanto por intermédio de outrem, qualquer pagamento, doação, compensação, vantagens financeiras ou benefícios de qualquer espécie, seja de forma direta ou indireta quanto ao objeto deste contrato, ou de outra forma a ele não relacionado, o que deve ser observado, ainda, pelos prepostos e colaboradores.
CLÁUSULA DÉCIMA OITAVA - SEGURANÇA DA INFORMAÇÃO, LEI GERAL DE PROTEÇÃO DE DADOS E PROGRAMA DE INTEGRIDADE.
18.1. A CONTRATADA deverá, através de seu representante legal, firmar acordo de confidencialidade de
informação e dar ciência do mesmo a toda a sua equipe de profissionais que participarão da execução do contrato, comprometendo-se perante à MTI - Empresa Mato-Grossense de Tecnologia da Informação, por meio da assinatura do Termo de Responsabilidade e Sigilo, a observância das obrigações nele descrito.
18.2. A CONTRATADA deverá cumprir as exigências, relativas ao Programa de Integridade às empresas que celebrarem contrato, com à MTI, nos moldesda Lei Estadual nº 11.123, de 08 de maio de 2020, a qual dispõe
sobre a instituição do Programa de Integridade nas empresas que contratarem com a Administração Pública do Estado de Mato Grosso.
18.3. Os dados coletados e fornecidos, inerentes ao objeto do presente Contrato, dos documentos que o integram, serão tratados conforme previsto na Lei nº 13.709/2016 - Lei Geral de Proteção de Dados.
CLÁUSULA DÉCIMA NONA – MATRIZ DE RISCO
18.1. MATRIZ DE RISCOS é a cláusula contratual definidora dos riscos e das responsabilidades entre o CONTRATANTE e a CONTRATADA e caracterizadora do equilíbrio econômico financeiro na execução do contrato, em termos de ônus financeiros decorrentes de eventos supervenientes à contratação.
18.2. A CONTRATADA é integral e exclusivamente responsável por todos os riscos e responsabilidades relacionados ao objeto do ajuste, conforme hipóteses não-exaustivas elencadas na MATRIZ DE RISCO deste contrato.
18.3. A CONTRATADA não é responsável pelos riscos e responsabilidades relacionados ao objeto do ajuste quando estes competirem à CONTRATANTE, conforme estabelecido na MATRIZ DE RISCO deste contrato.
18.4. A MATRIZ DE RISCOS do Termo de Referência constitui peça integrante do contrato, independentemente de transcrição.
18.5. A MTI, tendo como premissa a obtenção do melhor custo contratual mediante a alocação do risco à parte com maior capacidade para geri-lo e absorvê-lo, identificam os riscos decorrentes da relação contratual e, sem prejuízo de outras previsões contratuais, estabelecem os respectivos responsáveis na Matriz de Riscos constante abaixo:
MATRIZ DE RISCOS | ||||||
CATEGORIA DO RISCO | DESCRIÇÃO | CONSEQUÊNCIA | AVALIAÇÃO DOS RISCOS | RESPOSTA AOS RISCOS | ||
IMPACTO | RISCO | MITIGAÇÃO | ALOCAÇÃO | |||
Processo de Contratação | Justificativa insuficiente da necessidade de aquisição. | Justificativa insuficiente da necessidade da aquisição | Médio | Baixo | Verificação criteriosa dos requisitos da aquisição por meio de interação com a equipe de suporte e de planejamento da UGSTI. | Contratante |
Processo de Contratação | Atraso no procedimento formal de compra, impugnação de licitação. | Atraso no início da prestação do serviço e transtornos no suporte de atendimento ao usuário. | Médio | Baixo | Verificação criteriosa dos prazos e cobrança antecipada dos responsáveis pelas tarefas do fluxo do processo de compras. | Contratante |
Gestão Contratual | Atraso no início da atividade pela empresa contratada. | Atraso e transtornos no suporte de atendimento ao usuário. | Médio | Baixo | Elaborar um cronograma de atividades da empresa. | Contratada |
Elaborar e usar um documento oficial para comunicação. Comunicar à empresa os prazos de entrega e cobrar ação. | ||||||
Gestão Contratual | Aumento da demanda não prevista, fazendo com que a contratada não consiga atender o padrão definido. | Transtornos no suporte de atendimento ao usuário. | Alto | Baixo | Verificação criteriosa da demanda atual e projeção nos anos seguintes. Providenciar alteração no contrato com a empresa para mitigar os efeitos do aumento da demanda. | Contratante |
CLÁUSULA VIGÉSIMA - CRITÉRIOS E PRÁTICAS DE SUSTENTABILIDADE
20.1. A CONTRATADA deverá proibir quaisquer atos de preconceito de raça, cor, sexo, orientação sexual ou estado civil na seleção de mão de obra para o quadro da empresa.
20.2. A CONTRATADA deverá disponibilizar equipe técnica qualificada, devidamente registrada, para a prestação dos serviços, bem como os materiais e equipamentos necessários à execução das atividades relativas à contratação.
20.3. A CONTRATADA deverá observar a legislação trabalhista relativa à jornada de trabalho, às normas coletivas da categoria profissional e as normas internas de segurança e saúde do trabalho.
20.4. A CONTRATADA deverá treinar e capacitar periodicamente seus empregados no atendimento das Normas Internas e de Segurança e Medicina do Trabalho, bem como na prevenção de incêndio, práticas de redução do consumo de água, energia e redução da geração de resíduos para implementação das lições aprendidas durante a prestação dos serviços.
20.5. A CONTRATADA deverá orientar sobre o cumprimento, por parte dos funcionários, das Normas Internas e de Segurança e Medicina do Trabalho, tais como prevenção de incêndio nas áreas da prestação de serviço, zelando pela segurança e pela saúde dos usuários e da circunvizinhança.
20.6. A CONTRATADA deverá administrar situações emergenciais de acidentes com eficácia, mitigando os impactos aos empregados, colaboradores, usuários e ao meio ambiente;
20.7. A CONTRATADA deverá utilizar planilhas eletrônicas para registro de entrada e saída de pessoas e materiais no ambiente de prestação de serviços para controlar acessos e realizar análises gerenciais, evitando o uso de papel.
20.8. A CONTRATADA deverá eliminar o uso de copos descartáveis quando da prestação dos serviços nas dependências do órgão.
20.9. A CONTRATADA deverá destinar de forma ambientalmente adequada todos os materiais e equipamentos que foram utilizados na prestação de serviços.
20.10.A CONTRATADA deverá adotar boas práticas de otimização de recursos/redução de desperdícios/menor poluição, tais como:
20.10.1. Racionalizar/economizar energia elétrica com a utilização de equipamentos mais eficientes, que possuam a Etiqueta Nacional de Conservação de Energia (ENCE), conforme regulamentações, para os casos possíveis;
20.10.2. Evitar o desperdício da água potável; e treinar/capacitar periodicamente os empregados sobre boas
práticas;
20.10.3. De redução de desperdícios/poluição.
CLÁUSULA VIGÉSIMA PRIMEIRA - DA PUBLICAÇÃO DO EXTRATO
21.1. Para eficácia do presente instrumento, a CONTRATANTE providenciará sua publicação no Diário Oficial do Estado de Mato Grosso e site da MTI, conforme o disposto na Lei 13.303/2016 e RLC/MTI.
CLÁUSULA VIGÉSIMA SEGUNDA - DO FORO
22.1. Fica eleito o foro da Comarca de Cuiabá, estado de Mato Grosso, para dirimir todas as questões oriundas do presente Contrato, sendo este o competente para a propositura de qualquer medida judicial decorrente deste instrumento, com a exclusão de qualquer outro, por mais privilegiado que seja. E, por estarem justos e acordados, assinam o presente Contrato em 02 (duas) vias de igual teor e forma.
Cuiabá-MT, de de 2022.
XXXXXXXXX XXXXXXX XXXXX XXXXX Xxxxxxx-Presidente Interino CONTRATANTE | XXXXXXXXX XXXXXXX XXXXX XXXXX Diretor Vice-Presidente CONTRATANTE |
XXXXXX XXXXXX XX XXXXXX
Diretor de Tecnologia da Informação e Comunicação CONTRATANTE
Representante legal CONTRATADA
TESTEMUNHA: TESTEMUNHA:
CPF: CPF:
TERMO DE RESPONSABILIDADE E SIGILO (TERCEIROS):
Nome: | ||
Empresa: | Cargo: | |
E-mail: | Data Nascimento: | |
CPF: | RG: | Órgão emissor: |
Nome pai: | ||
Nome mãe: | ||
Endereço: | ||
Contato: |
COMPROMISSO LEGAL – Em conformidade à Cláusula Décima Oitava do contrato nº XX/2022/MTI, onde “A CONTRATADA, através de seu representante, deverá assinar o acordo de confidencialidade de informação e dar ciência do mesmo a toda a sua equipe de profissionais que participarão da execução do contrato”, a pessoa acima qualificada, doravante denominada RESPONSÁVEL, compromete-se perante a MTI – Empresa Mato- Grossense de Tecnologia da Informação, por meio deste Termo de Responsabilidade e Sigilo, às seguintes obrigações:
● Tomar conhecimento e cumprir a Política de Segurança da Informação, regulamentos e outros instrumentos institucionais vigentes na empresa, relativos à segurança das informações;
● Guardar a privacidade e o sigilo das informações que têm ou venha a ter conhecimento em razão do exercício de suas atividades, bem como das informações disponibilizadas pela empresa. A guarda da privacidade e do sigilo das informações não diz respeito somente a terceiros, mas também em relação aos empregados da própria empresa que não tenha a real necessidade de conhecimento das informações;
● Guardar a privacidade e o sigilo das informações que têm ou venha a ter conhecimento em razão do exercício de suas atividades, bem como das informações disponibilizadas pela MTI.
● A guarda da privacidade e do sigilo das informações disponibilizadas não deverá ser compartilhada com outros empregados que não tenha a necessidade de conhecimento das informações;
● Utilizar as informações disponibilizadas pela MTI, somente nas atividades a que compete exercer, não podendo transferi-las a terceiros, seja a título oneroso ou gratuito.
● Guardar o sigilo e a privacidade das senhas, as quais são pessoais e intransferíveis, para acesso às informações e aos recursos de informação, sendo responsabilizado pelo uso indevido das mesmas em situações de negligência ou omissão.
● Não disponibilizar e nem facilitar o uso de contas de acesso às informações e recursos de informação, fornecidas pela empresa para as atividades contratadas, para qualquer outra pessoa, funcionário ou não, ainda que hierarquicamente superior.
● Não coagir qualquer pessoa a fornecer senhas pessoais de acesso a sistemas ou ambientes tecnológicos da empresa, ficando ciente que estará sujeito às normas legais;
● Observar o sistema de classificação da informação adotado e em vigor pela empresa;
● Em casos de dúvidas acerca do grau de sigilo de determinada informação, o RESPONSÁVEL deverá reservá-la até que venha a ser definida a ideal classificação pelo setor competente da empresa. Em hipótese alguma se interpretará o silêncio da empresa como liberação de qualquer dos compromissos ora assumidos.
● Entregar à empresa, ao término da realização dos serviços, todo e qualquer material de propriedade da mesma, inclusive notas pessoais envolvendo matéria sigilosa, registro de documentos de qualquer natureza que tenham sido usados, criados ou estado sob seu controle.
● Informar imediatamente à empresa acerca de extravio ou perda de quaisquer documentos ou informações de interesse da empresa,
● Informar imediatamente à empresa acerca de qualquer violação das regras de proteção das informações, eletrônicas ou não, por parte própria ou de quaisquer outras pessoas, inclusive nos casos de violação não intencional ou culposa.
O RESPONSÁVEL garante serem verdadeiras as informações por ele (a) prestadas neste termo, o qual faz parte integrante dos registros e arquivos da empresa.
O RESPONSÁVEL tem consciência de que as atividades desempenhadas no âmbito da MTI poderão ser monitoradas e auditadas sem a necessidade de aviso prévio.
O RESPONSÁVEL tem consciência de todas as responsabilidades ora assumidas, bem como das implicações administrativas, cíveis e criminais, as quais serão apuradas em regular processo judicial ou administrativo, seja qual for a circunstância, mesmo tendo cessado contrato ou vínculo.
Este termo tornar-se-á válido a partir da data de sua efetiva assinatura.
Cuiabá-MT, / /2022.
Assinatura do Responsável
TESTEMUNHA:
Nome:
CPF:
- CLT -
Art. 482 – Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
a) ato de improbidade;
b) incontinência de conduta ou mau procedimento;
c) negociação habitual por conta própria ou alheia sem permissão do empregador, e quando constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for prejudicial ao serviço;
d) condenação criminal do empregado, passada em julgado, caso não tenha havido suspensão da execução da pena;
e) desídia no desempenho das respectivas funções;
f) embriaguez habitual ou em serviço;
g) violação de segredo da empresa;
h) ato de indisciplina ou de insubordinação;
i) abandono de emprego;
j) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa, ou ofensas físicas, nas mesmas condições, salvo em caso de legítima defesa, própria ou de outrem;
k) ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o empregador e superiores hierárquicos, salvo em caso de legítima defesa, própria ou de outrem;
l) prática constante de jogos de azar.
Parágrafo único. Constitui igualmente justa causa para dispensa de empregado a prática, devidamente comprovada em inquérito administrativo, de atos atentatórios contra a segurança nacional.
- Lei 8429/92 -
Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública
Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:
I - praticar ato visando fim proibido em lei ou regulamento ou diverso daquele previsto, na regra de competência; II - retardar ou deixar de praticar, indevidamente, ato de ofício;
III - revelar fato ou circunstância de que tem ciência em razão das atribuições e que deva permanecer em segredo;
IV - negar publicidade aos atos oficiais;
V - frustrar a licitude de concurso público;
VI - deixar de prestar contas quando esteja obrigado a fazê-lo;
VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.
VIII - descumprir as normas relativas à celebração, fiscalização e aprovação de contas de parcerias firmadas pela administração pública com entidades privadas
IX - deixar de cumprir a exigência de requisitos de acessibilidade previstos na legislação Das Penas
Art. 12. Independentemente das sanções penais, civis e administrativas previstas na legislação específica, está o responsável pelo ato de improbidade sujeito às seguintes cominações, que podem ser aplicadas isolada ou cumulativamente, de acordo com a gravidade do fato:
...
III - na hipótese do art. 11, ressarcimento integral do dano, se houver, perda da função pública, suspensão dos direitos políticos de três a cinco anos, pagamento de multa civil de até cem vezes o valor da remuneração percebida pelo agente e proibição de contratar com o Poder Público ou receber benefícios ou incentivos fiscais ou creditícios, direta ou indiretamente, ainda que por intermédio de pessoa jurídica da qual seja sócio majoritário, pelo prazo de três anos.
Parágrafo único. Na fixação das penas previstas nesta lei o juiz levará em conta a extensão do dano causado, assim como o proveito patrimonial obtido pelo agente
- Código Penal Brasileiro -
Art. 153 Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem: Pena - detenção, de 1 a 6 meses, ou multa.§ 1º. A divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em Lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: Pena – detenção de um a quatro anos e multa.
Art. 313-A Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Xxxx – reclusão de dois a doze anos e multa.
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Xxxx – detenção de três meses a dois anos e multa. Parágrafo único: As penas são aumentadas de um terço até a metade se a modificação ou alteração resulta dano para a Administração Pública ou para o administrado.
Art. 299 - Omitir, em documento público ou particular, declaração que dele deveria constar, ou nele inserir, ou fazer inserir declaração falsa ou diversa da que deva ser escrita, com fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante. Pena - Reclusão de um a cinco anos e multa se o documento é público, e reclusão de um a três anos e multa se o documento é particular. Parágrafo único - Se o agente é funcionário público e comete o crime prevalecendo-se do cargo ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena da sexta parte.
Art. 325 - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar- lhe a revelação: Xxxx: detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave
Art. 325 § 1º - Nas mesmas penas deste artigo incorre quem: I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistema de informações ou banco de dados da Administração Pública, II – se utiliza, indevidamente, do acesso restrito. § 2º - Se da ação ou omissão resulta dano à Administração Pública ou a outrem: Pena – reclusão, de dois a seis anos, e multa.
Art. 327 – Considera-se funcionário público para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública
Art. 327 § 1º - Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal e quem trabalha para empresa prestadora de serviço contratada ou conveniada para execução de atividade típica da Administração Pública. § 2º - A pena será aumentada da terça parte quando os autores dos crimes, previstos neste capítulo, forem ocupantes de cargos em comissão ou de função de direção ou assessoramento de órgão da administração direta, sociedade de economia mista, empresa pública ou fundação instituída pelo poder público.
TR 001/2022/UGSTI/MTI ESPECIFICAÇÕES TÉCNICAS MÍNIMAS
1. Servidor de Administração e Console Administrativa
1.1. Compatibilidade:
1.1.1. Microsoft Windows Server 2012 Standard / Core / Foundation / Essentials / Datacenter x64;
1.1.2. Microsoft Storage Server 2012 e 0000 X0 x00;
1.1.3. Microsoft Windows Server 2012 R2 Standard / Core / Foundation / Essentials / Datacenter x64;
1.1.4. Microsoft Windows Server 2016 Standard / Core / Datacenter x64;
1.1.5. Microsoft Windows Server 2019 Standard / Core / Datacenter x64;
1.1.6. Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;
1.1.7. Microsoft Windows 0 XX0 Xxxxxxxxxxxx / Xxxxxxxxxx x00/x00;
1.1.8. Microsoft Windows 8 Professional / Enterprise x64;
1.1.9. Microsoft Windows 8.1 Professional / Enterprise x32;
1.1.10. Microsoft Windows 8.1 Professional / Enterprise x64;
1.1.11. Microsoft Windows 10 x32;
1.1.12. Microsoft Windows 10 x64;
1.1.13. Windows 10 21H1 31-bit/64-bit;
1.2. Suporta as seguintes plataformas virtuais:
1.2.1. Vmware: Workstation 15.x Pro, vSphere 6.5, vSphere 6.7; 1.2.2. Microsoft Hyper-V: 2012, 2012 R2, 2016, 2019 x64;
1.2.3. Parallels Desktop 16;
1.2.4. Citrix XenServer 7.1;
1.3. Características:
1.3.1. A console deve ser acessada via WEB (HTTPS) ou MMC;
1.3.2. A console deve suportar arquitetura on-premise e arquitetura cloud-based;
1.3.3. Console deve ser baseada no modelo cliente/servidor;
1.3.4. A console deve suportar autênticação de dois fatores;
1.3.5. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
1.3.6. Deve permitir a atribuição de perfis para os administradores da Solução de Xxxxxxxxx;
1.3.7. Deve permitir incluir usuários do AD para logarem na console de administração
1.3.8. Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
1.3.9. As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
1.3.10. Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
1.3.11. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, através da console de gerenciamento e GPO de AD.
1.3.12. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
1.3.13. Deve armazenar histórico das alterações feitas em políticas;
1.3.14. Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
1.3.15. Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
1.3.16. A solução de gerência deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
1.3.17. Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
1.3.18. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
1.3.19. Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por subrede com os seguintes parâmetros: KB/s e horário;
1.3.20. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
1.3.21. Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
1.3.22. Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
1.3.23. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
1.3.24. Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
1.3.25. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
1.3.26. A comunicação entre o cliente e o servidor de administração deve ser criptografada;
1.3.27. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
1.3.28. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
● Nome do computador;
● Nome do domínio;
● Range de IP;
● Sistema Operacional;
● Máquina virtual.
1.3.29. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
1.3.30. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
1.3.31. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
1.3.32. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
1.3.33. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
1.3.34. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
1.3.35. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
1.3.36. Deve fornecer as seguintes informações dos computadores:
1.3.36.1. Se o antivírus está instalado;
1.3.36.2. Se o antivírus está iniciado;
1.3.36.3. Se o antivírus está atualizado;
1.3.36.4. Minutos/horas desde a última conexão da máquina com o servidor administrativo;
1.3.36.5. Minutos/horas desde a última atualização de vacinas;
1.3.36.6. Data e horário da última verificação executada na máquina;
1.3.36.7. Versão do antivírus instalado na máquina;
1.3.36.8. Se é necessário reiniciar o computador para aplicar mudanças;
1.3.36.9. Data e horário de quando a máquina foi ligada;
1.3.36.10. Quantidade de vírus encontrados (contador) na máquina;
1.3.36.11. Nome do computador;
1.3.36.12. Domínio ou grupo de trabalho do computador;
1.3.36.13. Data e horário da última atualização de vacinas;
1.3.36.14. Sistema operacional com Service Pack;
1.3.36.15. Quantidade de processadores;
1.3.36.16. Quantidade de memória RAM;
1.3.36.17. Sessões de usuários, com informações de contato (caso disponíveis no Active Directory);
1.3.36.18. Endereço IP;
1.3.36.19. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
1.3.36.20 Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
1.3.36.21 Vulnerabilidades de aplicativos instalados na máquina;
1.3.37 Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
1.3.38 Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
1.3.38.1 Alteração de Gateway Padrão;
1.3.38.2 Alteração de subrede;
1.3.38.3 Alteração de domínio;
1.3.38.4 Alteração de servidor DHCP;
1.3.38.5 Alteração de servidor DNS;
1.3.38.6 Alteração de servidor WINS;
1.3.38.7 Alteração de subrede;
1.3.38.8 Resolução de Nome;
1.3.38.9 Disponibilidade de endereço de conexão SSL;
1.3.39 Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
1.3.40 Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
1.3.41 Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
1.3.42 A console de gerenciamento deve suportar funções de controle de acesso com base na função (RBAC) para a hierarquia de servidores. ;
1.3.43 Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
1.3.44 Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
1.3.45 Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
1.3.46 Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML;
1.3.47 Capacidade de monitoramento do sistema através de um SNMP client;
1.3.48 Capacidade de enviar e-mails para contas específicas em caso de algum evento;
1.3.49 Listar em um único local, todos os computadores não gerenciados na rede;
1.3.50 Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e subredes;
1.3.51 Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
1.3.52 Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
1.3.53 Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
1.3.54 Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
1.3.55 Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
1.3.56 Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá- la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
1.3.57 Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
1.3.58 Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
1.3.59 Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
● Nome do vírus;
● Nome do arquivo infectado;
● Data e hora da detecção;
● Nome da máquina ou endereço IP;
● Ação realizada.
1.3.60 Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
1.3.61 Capacidade de listar updates nas máquinas com o respectivo link para download
1.3.62 Deve criar um backup de todos arquivos deletados em computadores durante a desinfecção para que possam ser restaurados;
1.3.63 Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
1.3.64 Capacidade de realizar resumo de hardware de cada máquina cliente;
1.3.65 Capacidade de realizar resumo de hardware de cada máquina cliente;
1.3.66 Capacidade de diferenciar máquinas virtuais de máquinas físicas.
2 Estações Windows
2.1 Compatibilidade:
2.1.1 Microsoft Windows 7 Professional/Enterprise/Home SP1 x86 / x64;
2.1.2 Microsoft Windows 8 Professional/Enterprise x86 / x64;
2.1.3 Microsoft Windows 8.1 Professional / Enterprise x86 / x64;
2.1.4 Microsoft Windows 10 Pro / Enterprise / Home / Education x86 / x64;
2.1.5 Microsoft Windows Server 2019 Essentials / Standard / Datacenter;
2.1.6 Microsoft Windows Server 2016 Essentials / Standard / Datacenter;
2.1.7 Microsoft Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;
2.1.8 Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter;
2.1.9 Microsoft Windows Server 2008 R2 Foundation / Essentials / Standard / Datacenter SP1;
2.1.10 Microsoft Windows Small Business Server 2011 Standard / Standard x64;
2.1.11 Microsoft Windows MultiPoint Server 2011 x64;
2.2 Características:
2.2.1 Deve prover as seguintes proteções:
2.2.1.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
2.2.1.2 Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
2.2.1.3 Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
2.2.1.4 O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
2.2.1.5 Firewall com IDS;
2.2.1.6 Autoproteção (contra-ataques aos serviços/processos do antivírus);
2.2.1.7 Controle de dispositivos externos;
2.2.1.8 Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
2.2.1.9 Controle de acesso a sites por horário;
2.2.1.10 Controle de acesso a sites por usuários;
2.2.1.11 Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio;
2.2.1.12 Controle de execução de aplicativos;
2.2.1.13 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
2.2.2 Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
2.2.3 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
2.2.4 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
2.2.5 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
2.2.6 Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
2.2.7 Deverá possuir módulo dedicado para proteção contra port scanning;
2.2.8 Deverá possuir módulo dedicado para proteção contra network flooding;
2.2.9 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
2.2.10 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
2.2.11Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
2.2.12 Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
2.2.13 Ao detectar uma ameaça, a solução deve exibir informações:
2.2.13.1 Do objeto SHA256;
2.2.13.2 Do objeto MD5.
2.2.14 Capacidade de verificar somente arquivos novos e alterados;
2.2.15 Capacidade de verificar objetos usando heurística;
2.2.16 Capacidade de agendar uma pausa na verificação;
2.2.17 Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
2.2.18 Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
2.2.19 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
2.2.19.1 Perguntar o que fazer, ou;
2.2.19.2 Bloquear acesso ao objeto;
2.2.19.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.19.2.2 Caso positivo de desinfecção:
2.2.19.2.2.1 Restaurar o objeto para uso;
2.2.19.2.3 Caso negativo de desinfecção:
2.2.19.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.20 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
2.2.21 Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, POP3S, IMAP, NNTP, SMTP e MAPI;
2.2.22 Capacidade de verificar links inseridos em e-mails contra phishings;
2.2.23 Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox, Google Chrome e Opera;
2.2.24 Capacidade de verificação de corpo e anexos de e-mails usando heurística;
2.2.25 O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:
2.2.25.1 Perguntar o que fazer, ou;
2.2.25.2 Bloquear o e-mail;
2.2.25.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.25.2.2 Caso positivo de desinfecção:
2.2.25.2.2.1 Restaurar o e-mail para o usuário;
2.2.25.2.3 Caso negativo de desinfecção:
2.2.25.2.3.1 Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
2.2.26 Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
2.2.27 Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
2.2.28 Capacidade de verificação de tráfego HTTP/HTTPS e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
2.2.29 Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
2.2.30 Na verificação de tráfego web, caso encontrado código malicioso o programa deve:
2.2.30.1 Perguntar o que fazer, ou;
2.2.30.2 Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou;
2.2.30.3 Permitir acesso ao objeto;
2.2.31 O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
2.2.31.1 Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
2.2.31.2 Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
2.2.32 Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
2.2.33 Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
2.2.34 Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
2.2.35 Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo
Anti-Phishing Working Group (xxxx://xxx.xxxxxxxxxxxx.xxx/);
2.2.36 Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
2.2.37 Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
2.2.38 Deve permitir a importação e exportação de listas de regras e exclusões para as aplicações no formato XML;
2.2.39 Deve permitir a criação de zonas confiáveis locais independentes por parte do usuário.
2.2.40 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
2.2.40.1 Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
2.2.40.2 Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
2.2.41 Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
2.2.41.1 Discos de armazenamento locais;
2.2.41.2 Armazenamento removível;
2.2.41.3 Impressoras;
2.2.41.4 CD/DVD;
2.2.41.5 Drives de disquete;
2.2.41.6 Modems;
2.2.41.7 Dispositivos de fita;
2.2.41.8 Dispositivos multifuncionais;
2.2.41.9 Leitores de smart card;
2.2.41.10 Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc);
2.2.41.11 Wi-Fi;
2.2.41.12 Adaptadores de rede externos;
2.2.41.13 Dispositivos MP3 ou smartphones;
2.2.41.14 Dispositivos Bluetooth;
2.2.41.15 Xxxxxxx e Scanners.
2.2.42 Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
2.2.43 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
2.2.44 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
2.2.45 Deve permitir controlar o acesso a dispositivos externos com base em prioridade de regras.
2.2.46 Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc.
2.2.47 Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
2.2.48 Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
2.2.49 O controle de aplicações deve ter a capacidade de criar regras seguindo os seguintes modos de operação:
2.2.49.1 Black list: Permite a execução de qualquer aplicação, exceto pelas especificadas por regras.
2.2.49.2 White list: Impede a execução de qualquer aplicação, exceto pelas especificadas por regras.
2.2.50 Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
2.2.51 Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
2.2.52 Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
2.2.53 Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
2.2.54 Capacidade de voltar ao estado anterior do sistema operacional após um ataque de malware.
2.2.55 Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros.
2.2.56 Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
2.2.57 Capacidade de integração com o Windows Defender Security Center.
2.2.58 Capacidade de integração com a Antimalware Scan Interface (AMSI).
2.2.59 Deve permitir sincronização com soluções de terceiros por meio de API.
2.2.60 Deve permitir o gerenciamento remoto da solução por meio de aplicativos de administração remota.
3 Estações Mac OS X
3.1 Compatibilidade:
3.2 MacOS Catalina 10.15
3.2.1 macOS Mojave 10.14
3.2.2 masOS High Sierra 10.13
3.2.3 macOS Sierra 10.12
3.2.4 macOS 11.0 Big Sur
3.3 Características:
3.3.1 Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
3.3.2 Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possíbilidade de analisar endereços https;
3.3.3 Possuir módulo de bloqueio á ataques na rede;
3.3.4 Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
3.3.5 Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
3.3.6 Possibilidade de importar uma chave no pacote de instalação;
3.3.7 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
3.3.8 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
3.3.9 Capacidade de voltar para a base de dados de vacina anterior;
3.3.10 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
3.3.11 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
3.3.12 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
3.3.13 Capacidade de verificar somente arquivos novos e alterados;
3.3.14 Capacidade de verificar objetos usando heurística;
3.3.15 Capacidade de agendar uma pausa na verificação;
3.3.16 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
3.3.16.1 Perguntar o que fazer, ou;
3.3.16.2 Bloquear acesso ao objeto;
3.3.16.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
3.3.16.2.2 Caso positivo de desinfecção:
3.3.16.2.2.1 Restaurar o objeto para uso;
3.3.16.2.3 Caso negativo de desinfecção:
3.3.16.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
3.3.17 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
3.3.18 Capacidade de verificar arquivos de formato de email;
3.3.19 Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
3.3.20 Capacidade de, através da mesma console central de gerenciamento:
3.3.20.1 Ser instalado;
3.3.20.2 Ser removido;
3.3.20.3 Ser gerenciado;
4 Estações de trabalho Linux 4.1Compatibilidade:
4.1.1 Plataforma 32-bits:
4.1.1.1 Ubuntu 16.04 LTS;
4.1.1.2 Red Hat® Enterprise Linux® 6.7 Server;
4.1.1.3 CentOS 6.7;
4.1.1.4 Debian GNU / Linux 9.4 ;
4.1.1.5 Debian GNU / Linux 10;
4.1.1.6 Linux Mint 18.2;
4.1.1.7 Linux Mint 19;
4.1.1.8 GosLinux 6.6;
4.1.1.9 Mageia 4;
4.1.1.10 OS Lotos ;
4.1.1.11 ALT 8 SP Workstation;
4.1.1.12 ALT 8 SP Server;
4.1.1.13 ALT Workstation 8;
4.1.1.14 ALT Workstation K 8;
4.1.1.15 ALT Server 8;
4.1.1.16 ALT Education 8;
4.1.1.17 ALT Server 9;
4.1.1.18 ALT Workstation 9;
4.1.1.19 ALT Education 9;
4.1.2 Plataforma 64-bits:
4.1.2.1 Ubuntu 16.04 LTS;
4.1.2.2 Ubuntu 18.04 LTS;
4.1.2.3 Red Hat Enterprise Linux 6.7;
4.1.2.4 Red Hat Enterprise Linux 7.2;
4.1.2.5 Red Hat Enterprise Linux 8.0;
4.1.2.6 CentOS 6.7;
4.1.2.7 CentOS 7.2;
4.1.2.8 CentOS 8.0;
4.1.2.9 Debian GNU / Linux 9.4
4.1.2.10 Debian GNU / Linux 10.1;
4.1.2.11 OracleLinux 7.3;
4.1.2.12 OracleLinux 8;
4.1.2.13 SUSE® Linux Enterprise Server 15;
4.1.2.14 openSUSE® Leap 15;
4.1.2.15 Amazon Linux AMI
4.1.2.16 Linux Mint 18.2;
4.1.2.17 Linux Mint 19;
4.1.2.18 GosLinux 6.6
4.1.2.19 GosLinux 7.2
4.1.2.20 ALT 8 SP Workstation;
4.1.2.21 ALT 8 SP Server;
4.1.2.22 ALT Workstation 8;
4.1.2.23 ALT Workstation K 8;
4.1.2.24 ALT Server 8;
4.1.2.25 ALT Education 8;
4.1.2.26 ALT Server 9;
4.1.2.27 ALT Workstation 9;
4.1.2.28 ALT Education 9;
4.1.2.29 Oracle Linux 6.7;
4.1.2.30 SUSE Linux Enterprise Server 12 SP3;
4.1.2.31 Astra Linux Special Edition, version 1.5 (generic and PaX kernel);
4.1.2.32 Astra Linux Special Edition, version 1.6 (generic and PaX kernel);
4.1.2.33 Astra Linux Common Edition, version 2.12;
4.1.2.34 OS ROSA Cobalt 7.3 Client;
4.1.2.35 OS ROSA Cobalt 7.3 Server;
4.1.2.36 AlterOS 7.5 e posterior;
4.1.2.37 Pardus OS 19.1;
4.1.2.38 RED OS 7.2;
4.2 Características:
4.2.1 Deve prover as seguintes proteções:
4.2.2 Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.2.3 Deve permitir gerenciamento, no mínimo, das seguintes formas:
4.2.3.1 Via linha de comando;
4.2.3.2 Via console administrativa;
4.2.3.3 Via GUI;
4.2.3.4 Via web (remotamente);
4.2.4 Deve possuir funcionalidade de scan de drives removíveis, tais como:
4.2.4.1 CDs;
4.2.4.2 DVDs;
4.2.4.3 Discos blu-ray;
4.2.4.4 Flash drives (pen drives);
4.2.4.5 HDs externos;
4.2.4.6 Disquetes;
4.2.5 Deve fornecer os seguintes controles para dispositivos externos conectados ao computador:
4.2.5.1 Por tipo de dispositivo;
4.2.5.2 Por barramento de conexão.
4.2.6 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
4.2.7 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
4.2.8 Capacidade de criar exclusões por local, máscara e nome da ameaça;
4.2.9 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
4.2.10 Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
4.2.11 Dectectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
4.2.12 Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
4.2.12.1 Alta;
4.2.12.2 Média;
4.2.12.3 Baixa;
4.2.12.4 Recomendado;
4.2.13 Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
4.2.14 Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
4.2.15 Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
4.2.16 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.2.17 Capacidade de verificar objetos usando heurística;
4.2.18 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
4.2.19 Deve fornecer análise de todo o tráfego HTTP/HTTPS/FTP que chegar no computador do usuário.
4.2.20 O módulo de análise de tráfego deve fornecer os seguintes componentes de proteção:
4.2.20.1 Detecção de phishing e sites maliciosos;
4.2.20.2 Bloqueio de download de arquivos maliciosos;
4.2.20.3 Bloqueio de adware;
4.2.21 Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
4.2.22 Deve fornecer a possibilidade de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
4.2.23 Deve possuir módulo de proteção contra criptografia maliciosa.
5 Servidores Windows
5.1 Compatibilidade:
5.1.1 Plataforma 32-bits:
5.1.1.1 Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.1.2 Windows Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.1.3 Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior;
5.1.1.4 Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior;
5.1.2 Plataforma 64-bits
5.1.2.1 Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.2.2 Windows Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior;
5.1.2.3 Microsoft Windows Server 2008 Standard / Enterprise / DataCenter SP1 ou posterior;
5.1.2.4 Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter SP1 ou posterior.
5.1.2.5 Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter SP1 ou posterior;
5.1.2.6 Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter SP1 ou posterior;
5.1.2.7 Microsoft Small Business Server 2008 Standard / Premium
5.1.2.8 Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;
5.1.2.9 Microsoft Microsoft Small Business Server 2011 Essentials / Standard
5.1.2.10 Microsoft Windows MultiPoint Server 2011;
5.1.2.11 Microsoft MultiPoint Server 2012 Standard / Premium;
5.1.2.12 Microsoft Windows MultiPoint Server 2016
5.1.2.13 Windows 10 Enterprise multi-session;
5.1.2.14 Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter;
5.1.2.15 Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter;
5.1.2.16 Microsoft Windows Server 2012 Core Standard / Datacenter;
5.1.2.17 Microsoft Windows Server 2012 R2 Core Standard / Datacenter;
5.1.2.18 Microsoft Windows Storage Server 2012;
5.1.2.19 Microsoft Windows Storage Server 2012 R2;
5.1.2.20 Microsoft Windows Hyper-V Server 2012;
5.1.2.21 Microsoft Windows Hyper-V Server 2012 R2;
5.1.2.22 Windows Server 2016 Essentials /Standard / Datacenter;
5.1.2.23 Windows Server 2016 Core Standard / Datacenter;
5.1.2.24 Windows Storage Server 2016;
5.1.2.25 Windows Storage Server 2019;
5.1.2.26 Windows Hyper-V Server 2016;
5.1.2.27 Windows Hyper-V Server 2019;
5.1.2.28 Windows Server 2019 Essentials / Standard / Datacenter / Core / Terminal;
5.2 Características:
5.2.1 Deve prover as seguintes proteções:
5.2.1.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
5.2.1.2 Auto-proteção contra-ataques aos serviços/processos do antivírus;
5.2.1.3 Firewall com IDS;
5.2.1.4 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
5.2.2 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
5.2.3 Deve permitir gerenciamento, no mínimo, das seguintes formas:
5.2.3.1 Via console administrativa;
5.2.3.2 Via web (remotamente);
5.2.4 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
5.2.5 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
5.2.5.1 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
5.2.5.2 Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
5.2.5.3 Leitura de configurações;
5.2.5.4 Modificação de configurações;
5.2.5.5 Gerenciamento de Backup e Quarentena;
5.2.5.6 Visualização de logs;
5.2.5.7 Gerenciamento de logs;
5.2.5.8 Gerenciamento de ativação da aplicação;
5.2.5.9 Gerenciamento de permissões (adicionar/excluir permissões acima);
5.2.5.10 Deve possuir bloqueio de inicialização de aplicativos baseado em whitelists.
5.2.6 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
5.2.6.1 Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
5.2.6.2 Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
5.2.7 Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
5.2.8 Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede
5.2.9 Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
5.2.10 Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
5.2.11 Deve possuir funcionalidade de análise personalizada de logs do Windows.
5.2.12 Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
5.2.13 Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
5.2.14 Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
5.2.15 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
5.2.16 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
5.2.17 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
5.2.18 Capacidade de verificar somente arquivos novos e alterados;
5.2.19 Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
5.2.20 Capacidade de verificar objetos usando heurística;
5.2.21 Capacidade de configurar diferentes ações para diferentes tipos de ameaças;
5.2.22 Capacidade de agendar uma pausa na verificação;
5.2.23 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
5.2.23.1 Perguntar o que fazer, ou;
5.2.23.2 Bloquear acesso ao objeto;
5.2.23.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
5.2.23.2.2 Caso positivo de desinfecção:
5.2.23.2.2.1 Restaurar o objeto para uso;
5.2.23.2.3 Caso negativo de desinfecção:
5.2.23.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
5.2.24 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
5.2.25 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
5.2.26 Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
5.2.27 Em caso de detecção de sinais de de uma infecção ativa, deve possuir capacidade de, automaticamente:
5.2.27.1 Executar os procedimentos pré-configurados pelo administrador;
5.2.27.2 Em caso de ausência de procedimentos pré-configurados, criar tais procedimentos e executá-los.
5.2.28 Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
5.2.29 Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros
5.2.30 Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
5.2.31 Capacidade de bloquear a criptografia de arquivos em pastas compartilhadas, após a execução de um malware em um dispositivo que possua o mapeamento da pasta.
5.2.32 Deve possuir controle de dispositivos externos.
6 Servidores Linux
6.1 Compatibilidade:
6.1.1 Plataforma 32-bits:
6.1.1.1 Ubuntu 16.04 LTS;
6.1.1.2 Red Hat® Enterprise Linux® 6.7 Server;
6.1.1.3 CentOS 6.7;
6.1.1.4 Debian GNU / Linux 9.4 ;
6.1.1.5 Debian GNU / Linux 10;
6.1.1.6 Linux Mint 18.2;
6.1.1.7 Linux Mint 19;
6.1.1.8 GosLinux 6.6;
6.1.1.9 Mageia 4;
6.1.1.10 OS Lotos ;
6.1.2 Plataforma 64-bits:
6.1.2.1 Ubuntu 16.04 LTS;
6.1.2.2 Ubuntu 18.04 LTS;
6.1.2.3 Red Hat Enterprise Linux 6.7;
6.1.2.4 Red Hat Enterprise Linux 7.2;
6.1.2.5 Red Hat Enterprise Linux 8.0;
6.1.2.6 CentOS 6.7;
6.1.2.7 CentOS 7.2;
6.1.2.8 CentOS 8.0;
6.1.2.9 Debian GNU / Linux 9.4
6.1.2.10 Debian GNU / Linux 10.1;
6.1.2.11 OracleLinux 7.3;
6.1.2.12 OracleLinux 8;
6.1.2.13 SUSE® Linux Enterprise Server 15;
6.1.2.14 openSUSE® Leap 15;
6.1.2.15 Amazon Linux AMI
6.1.2.16 Linux Mint 18.2;
6.1.2.17 Linux Mint 19;
6.1.2.18 GosLinux 6.6
6.1.2.19 GosLinux 7.2
6.2. Características:
6.2.1. Deve prover as seguintes proteções:
6.2.2. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
6.2.3. Deve permitir gerenciamento, no mínimo, das seguintes formas:
6.2.3.1. Via linha de comando;
6.2.3.2. Via console administrativa;
6.2.3.3. Via GUI;
6.2.3.4. Via web;
6.2.4. Deve possuir funcionalidade de scan de drives removíveis, tais como:
6.2.4.1. CDs;
6.2.4.2. DVDs;
6.2.4.3. Discos Blu-ray;
6.2.4.4. Flash drives;
6.2.4.5. HDs externos;
6.2.4.6. Disquetes;
6.2.5. Deve fornecer os seguintes controles para dispositivos externos conectados ao computador:
6.2.5.1. Por tipo de dispositivo;
6.2.5.2. Por barramento de conexão.
6.2.6. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
6.2.7. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
6.2.8. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
6.2.9. Gerenciamento de Quarentena: Deve bloquear objetos suspeitos;
6.2.10. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados);
6.2.11. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
6.2.12. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
6.2.13. Capacidade de verificar objetos usando heurística;
6.2.14. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
6.2.15. Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
6.2.15.1. Alta;
6.2.15.2. Média;
6.2.15.3. Baixa;
6.2.15.4. Recomendado;
6.2.16. Deve fornecer análise de todo o tráfego HTTP/HTTPS/FTP que chegar no computador do usuário.
6.2.17. O módulo de análise de tráfego deve fornecer os seguintes componentes de proteção:
6.2.17.1. Detecção de phishing e sites maliciosos;
6.2.17.2. Bloqueio de download de arquivos maliciosos;
6.2.17.3. Bloqueio de adware;
6.2.18. Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
6.2.19. Deve possuir módulo de proteção contra criptografia maliciosa.
7. Smartphones e tablets
7.1. Compatibilidade:
7.1.1. Dispositivos com os sistemas operacionais:
7.1.1.1. Android 5.0 – 5.1.1
7.1.1.2. Android 6.0 – 6.0.1
7.1.1.3. Android 7.0 – 7.12
7.1.1.4. Android 8.0 – 8.1
7.1.1.5. Android 9.0
7.1.1.6. Android 10.0
7.2. Características:
7.2.1. Deve prover as seguintes proteções:
7.2.1.1. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
7.2.1.2. Proteção contra adware e autodialers;
7.2.1.3. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
7.2.1.4. Arquivos abertos no smartphone;
7.2.1.5. Programas instalados usando a interface do smartphone
7.2.1.6. Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
7.2.2. Deverá isolar em área de quarentena os arquivos infectados;
7.2.3. Deverá atualizar as bases de vacinas de modo agendado;
7.2.4. Capacidade de desativar por política:
7.2.4.1. Wi-fi;
7.2.4.2. Câmera;
7.2.4.3. Bluetooth.
7.2.5. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
7.2.6. Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
7.2.7. Deverá ter firewall pessoal (Android);
7.2.8. Capacidade de tirar fotos quando a senha for inserida incorretamente;
7.2.9. Capacidade de enviar comandos remotamente de:
7.2.9.1. Localizar;
7.2.9.2. Bloquear.
7.2.10. Capacidade de detectar Root em dispositivos Android;
7.2.11. Capacidade de bloquear o acesso a site por categoria em dispositivos;
7.2.12. Capacidade de bloquear o acesso a sites phishing ou maliciosos;
7.2.13. Capacidade de configurar White e blacklist de aplicativos;
7.2.14. Capacidade de localizar o dispositivo quando necessário;
7.2.15. Permitir atualização das definições quando estiver em “roaming”;
7.2.16. Capacidade de selecionar endereço do servidor para buscar a definição de vírus;
7.2.17. Capacidade de agendar uma verificação (Android);
7.2.18. Capacidade de enviar URL de instalação por e-mail;
7.2.19. Capacidade de fazer a instalação através de um link QRCode;
7.2.20. Capacidade de executar as seguintes ações caso a desinfecção falhe (Android):
● Deletar;
● Ignorar;
● Quarentenar;
● Perguntar ao usuário.
8. Gerenciamento de dispositivos móveis (MDM) - Android
8.1. Compatibilidade:
8.1.1. Dispositivos com os sistemas operacionais:
8.1.1.1. Android 5.0 – 5.1.1
8.1.1.2. Android 6.0 – 6.0.1
8.1.1.3. Android 7.0 – 7.12
8.1.1.4. Android 8.0 – 8.1
8.1.1.5. Android 9.0
8.1.1.6. Android 10.0
8.1.2. Softwares de gerência de dispositivos:
8.1.2.1. VMWare AirWatch 9.3;
8.1.2.2. MobileIron 10.0;
8.1.2.3. IBM Maas360 10.68;
8.1.2.4. Microsoft Intune 1908;
8.1.2.5. SOTI MobiControl 14.1.4 (1693);
8.2. Características:
8.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
8.2.2. Capacidade de ajustar as configurações de:
8.2.2.1. Sincronização de e-mail;
8.2.2.2. Uso de aplicativos;
8.2.2.3. Senha do usuário;
8.2.2.4. Criptografia de dados;
8.2.2.5. Conexão de mídia removível.
8.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;
8.2.4. Deve permitir configurar horário para sincronização do dispositivo com a console de gerenciamento;
8.2.5. Capacidade de desinstalar remotamente o antivírus do dispositivo;