EDITAL DE PREGÃO PRESENCIAL N.º 11/2012
EDITAL DE PREGÃO PRESENCIAL N.º 11/2012
A Câmara Municipal de Anchieta realizará licitação na modalidade "Pregão Presencial”, para AQUISIÇÃO DE SOLUÇÃO DE FIREWALL, conforme especificação constante no anexo I do Processo Administrativo nº 219/2012, devidamente aprovado pela Presidente da Câmara Municipal de Anchieta.
O Pregão será realizado pela Pregoeira e Equipe de Apoio, designados pela Resolução nº 02 de 02/01/2012.
Todos os procedimentos serão regidos pela Lei nº 10.520, de 17 de julho de 2002, e subsidiariamente pelo Decreto nº 1.790, de 07 de julho de 2005, pela Lei Federal nº 8.666/93, Lei Complementar n° 123/06 e demais normas pertinentes e pelas condições estabelecidas no presente edital.
1 – DO OBJETO E PRAZO DE EXECUÇÃO
1.1 – O objeto da presente licitação é a AQUISIÇÃO DE SOLUÇÃO DE FIREWALL, para atender à Câmara Municipal de Anchieta, conforme detalhamento e demais condições constantes do Anexo I, que integra o presente Edital para todos os fins.
1.2 – Cabe à Administração da Câmara a responsabilidade pela fiscalização e acompanhamento da prestação dos serviços do objeto ora licitado. A fiscalização a que se refere este item não exclui e nem reduz a responsabilidade da Contratada por eventuais danos causados a Câmara Municipal de Anchieta ou a terceiros, resultantes de ação ou omissão culposa ou dolosa de quaisquer de seus empregados ou prepostos.
1.3 – A entrega do material deverá ser feita na Câmara Municipal de Anchieta no prazo máximo de 30 (trinta) dias e o treinamento dos servidores no prazo máximo de 05 (cinco) dias após a entrega dos equipamentos.
2 – DO TERMO DE REFERÊNCIA
2.1 – Modalidade: Pregão Presencial
2.2 – Processo Administrativo: nº 219/2012
2.3 – Tipo de Licitação: MENOR PREÇO GLOBAL
2.4 – Data e horário do credenciamento e entrega dos envelopes: 16:00 horas do dia 08/05/2012
2.5 – Data e horário da abertura dos envelopes: 16:00 horas do dia 08/05/2012
2.6 – Local de realização do Pregão: sede da Câmara Municipal de Anchieta, sito à Rua Xxxxx Xxxxx Xxxx, nº 87, Bairro Portal de Anchieta, Anchieta-ES, CEP: 29.230- 000.
3 – DOS PEDIDOS DE ESCLARECIMENTOS E IMPUGNAÇÕES
3.1 – Qualquer solicitação de esclarecimentos, providencias ou impugnações do ato convocatório do pregão, do presente edital e seus anexos, deverá ser enviado, por
escrito, a Pregoeira, responsável por esta licitação, exclusivamente no endereço eletrônico xxxxxx@xxxxxxxxxxxxxx.xx.xxx.xx, até 02 dias úteis anterior à data da abertura fixada no item 2.
4- DA FONTE DE RECURSOS ORÇAMENTÁRIOS
4.1 - As despesas decorrentes da execução do objeto desta Licitação, na modalidade de Pregão Presencial, correrão à conta da seguinte dotação orçamentária, referente ao Exercício de 2012:
001001.0103100012.001 – Manutenção das Atividades do Legislativo
344905200000 – Equipamentos e Material Permanente
5 – DA DATA, LOCAL E HORA PARA ENTREGA DOS ENVELOPES
5.1 – O Pregoeiro efetuará o credenciamento e receberá os envelopes (PROPOSTA e HABILITAÇÃO) referentes a este Pregão, na sala de reuniões do PREGÃO, localizada na sede da Câmara Municipal.
5.1.1 – Em nenhuma hipótese serão recebidos quaisquer envelopes fora do prazo estabelecido neste edital.
5.1.2 – Os envelopes (PROPOSTA e HABILITAÇÃO) serão entregues separadamente ao Pregoeiro, devendo estar lacrados, rubricados, contendo na parte externa, além da razão social completa do proponente os seguintes dizeres:
ENVELOPE Nº 02 – DOCUMENTAÇÃO P/ HABILITAÇÃO.
MUNICÍPIO DE ANCHIETA CÂMARA MUNICÍPAL DE ANCHIETA PREGÃO PRESENCIAL Nº 11/2012
ABERTURA: 08/05/2012 HORÁRIO: 16:00 HORAS
ENVELOPE Nº 01 – PROPOSTA COMERCIAL. CÂMARA MUNICÍPAL DE ANCHIETA PREGÃO PRESENCIAL Nº 11/2012 ABERTURA: 08/05/2012
HORÁRIO: 16:00 HORAS
5.1.3 – Caso o licitante não esteja presente deverá enviar declaração (XXXXX XXX) dando ciência de que cumpre plenamente os requisitos de habilitação na forma estipulada (em envelope separado da Proposta e Habilitação).
6 – DO CREDENCIAMENTO
6.1 – Para fins de credenciamento junto a Xxxxxxxxx, o proponente deverá apresentar:
a) Um representante munido de documento que o credencie à participação (XXXXX XX), respondendo o mesmo pela representada, e cópia do documento de identificação. A cópia da identidade do credenciado poderá ser autenticada no momento do credenciamento, mediante a apresentação do documento original.
b) Cópia autenticada de documento (apresentação do ato constitutivo, estatuto ou contrato social com seus termos aditivos ou contrato social consolidado, devidamente registrados na Junta Comercial ou no cartório de pessoas jurídicas, conforme o caso), a fim de comprovar se o outorgante do instrumento procuratório que trata o item ‘a’ possui os devidos poderes da outorga citada.
c) Declaração de que a empresa satisfaz plenamente as exigências habilitatórias, conforme modelo no Anexo III.
d) Para usufruir os benefícios previstos na Lei Complementar nº 123/06 (Art. 42 a 45) os licitantes deverão comprovar sua condição de Microempresa ou Empresa de Pequeno Porte, apresentando a Certidão Simplificada da Junta Comercial, referente ao ano corrente.
d.1) Para fins de comprovação da condição acima descrita será aceita apenas Certidão Simplificada da Junta Comercial.
6.2 – O não credenciamento por parte da licitante não é desclassificatório, apenas a impede de apresentar lances na sessão de disputa e manifestar interesse recursal.
6.3 – O credenciamento será realizado no momento da entrega dos envelopes, no mesmo local da disputa de lances, no dia 08/05/2012.
6.4 – O credenciamento é imprescindível para que o interessado possa realizar lances verbais e sucessivos, bem como, para que possa manifestar o interesse recursal.
6.5 – No credenciamento o representante do proponente exibirá ao Pregoeiro o mesmo documento de identidade previsto no instrumento procuratório (ANEXO 2), o qual deverá constar a devida autorização para participar deste Pregão e a responder pelo proponente, inclusive para a oferta de lances verbais de preços, firmar declarações, desistir ou apresentar recurso, assinar a ata e praticar todos os demais atos pertinentes ao presente certame, em nome do proponente.
6.6 – No caso de proprietário, diretor, sócio ou assemelhado da proponente que comparecer ao local, deverá comprovar que tem poderes de representatividade por meio da apresentação do ato constitutivo, estatuto ou contrato social e seus termos aditivos, do documento de eleição de seus administradores, devidamente registrados na Junta Comercial ou no cartório de pessoas jurídicas, conforme o caso.
6.7 – Os documentos poderão ser apresentados em original, por qualquer processo de cópia autenticada por tabelião de nota ou pelo Pregoeiro, como também pela Equipe de Apoio da CMA, hipótese em que a autenticação deverá ocorrer previamente ao credenciamento, ou por publicação Oficial.
6.8 – Caso o proponente não compareça, mas envie toda a documentação necessária dentro do prazo estipulado, participará do Pregão com a primeira proposta apresentada quando do início dos trabalhos, renunciando a apresentação de novas propostas e a interposição de recurso.
6.8.1 – No caso da não participação, o proponente deverá enviar a declaração de que trata o Xxxxx XXX em envelope devidamente lacrado, a ser entregue junto com os Envelopes n.º 01 e n.º 02, com os seguintes dizeres: "Câmara Municipal de Anchieta
E.S - Pregão Presencial n. 11/2012, Envelope DECLARAÇÃO".
6.9 – A apresentação do Contrato Social, Ato Constitutivo ou Estatuto, bem como documentos de identificação, devidamente autenticados no Credenciamento, isenta o licitante de apresentá-los no Envelope n.º 02 – Habilitação.
7 – DA ABERTURA DOS ENVELOPES
7.1 – Ás 16:00 horas do dia 08 de maio de 2012, será aberta a sessão pela Pregoeira na sala de reuniões do Pregão, localizada na sede desta CMA.
8 - DA VALIDADE DAS PROPOSTAS
8.1 - As propostas deverão permanecer válidas e em condições de aceitação por um período de 60 (sessenta) dias consecutivos, contados da data de sua entrega e a ausência deste prazo na proposta, implicará em sua concordância tácita.
Findo este prazo, ficam os participantes liberados dos compromissos assumidos.
8.2 - Caso o processo licitatório demore mais do que a validade das propostas para ser concluído, as licitantes que desejarem renovar suas propostas deverão encaminhar, formalmente, a Pregoeira Oficial Sra. Xxxxxxx Xxxxxxxx Xxxxxx, para o local da licitação, uma carta prorrogando o prazo de validade das propostas por mais 30 (trinta) dias. A entrega dessa carta deverá, obrigatoriamente, ocorrer antes do término da vigência da proposta.
8.3 - O não encaminhamento da referida correspondência nesse sentido, será entendido como a não renovação da proposta, e conseqüente desistência da definitiva arrematação do bem objeto da licitação/modalidade Pregão Presencial, liberando a licitante de todas as suas obrigações e direitos decorrentes do certame.
9 - DA PARTICIPAÇÃO
9.1 - Não será permitida a participação de empresas em consórcio.
9.2 - As propostas apresentadas deverão atender a todo o objeto solicitado não sendo aceitas propostas de fornecimento de itens parciais do objeto.
9.3 - Não será permitida a sub-contratação de empresas.
9.4 - Não poderão participar as empresas ou instituições que se encontrem sob falência, concordata, concurso de credores, dissolução, liquidação.
Caso seja identificado o impedimento da empresa ou instituição junto à Administração Pública brasileira, a empresa estará inabilitada.
9.5 - Não poderão participar do presente Pregão Presencial, as empresas das quais o(a) Servidor(a) Público(a) do Município de Anchieta/ES seja gerente, acionista, controlador, responsável técnico ou sub-contratado.
9.6 - Também não poderão participar deste certame as empresas suspensas pelo Município de Anchieta/ES, ou declaradas inidôneas por qualquer ente da Administração Pública, ou ainda, as enquadradas no Artigo 9º da Lei 8.666/93.
9.7 - Cada LICITANTE, inclusive suas filiais ou empresas que façam parte de um mesmo grupo econômico ou financeiro, somente poderá concorrer com uma única proposta individual.
9.8 - Entende-se que fazem parte de um mesmo grupo econômico ou financeiro as empresas que tenham diretores, acionistas (com mais de 5% de participação) ou representantes legais comuns e as que dependam economicamente ou financeiramente de outra empresa ou a subsidiem.
10 – DA ENTREGA DOS ENVELOPES DE PROPOSTA E HABILITAÇÃO
10.1 – Os licitantes deverão entregar no entretempo definido neste edital, sua proposta e sua documentação necessária para habilitação, em 02 (dois) envelopes distintos, lacrados e rubricados, contendo na parte externa, além da razão social completa da proponente (com CNPJ) os seguintes dizeres: "Câmara Municipal de Anchieta” – CMA – Pregão Presencial, nº 11/2012, Envelope nº 01 – PROPOSTA; Envelope nº 02
– HABILITAÇÃO".
10.2 – O Envelope nº 01 – PROPOSTA deverá conter as informações/documentos exigidos no item 11.1 deste Edital, e o Envelope nº 02 – HABILITAÇÃO deverá conter os documentos/informações exigidos no item 12.1 deste Edital.
10.3 – Os documentos poderão ser apresentados em original, por qualquer processo de cópia autenticada por tabelião de nota ou pelo Pregoeiro ou da Equipe de Apoio da CMA, hipótese em que a autenticação deverá ocorrer previamente à entrega dos envelopes lacrados, ou por publicação Oficial.
11 – DO ENVELOPE Nº 01 – PROPOSTA
11.1 – A proposta deverá ser formulada em 01 (uma) via, datilografada ou digitada, contendo a identificação da licitante (no mínimo: nome e CNPJ), datada, assinada por seu representante legal, em papel timbrado ou carimbada, sem emendas, rasuras ou entrelinhas, devendo conter as seguintes informações:
a) discriminação do objeto ofertado, informando marca e modelo, conforme especificações e condições previstas no Anexo 01.
b) validade da proposta a qual não poderá ser inferior a 60 (sessenta) dias contados da data de abertura da mesma,
c) todos os custos de fornecimento, dentre eles, encargos sociais, previdenciários e trabalhistas, impostos, seguros, transportes, embalagens, licenças, despesas de frete e todas as demais despesas necessárias para o fornecimento do respectivo objeto.
d) O valor deverá ser apresentado em algarismo e por extenso. No caso de ser apresentado nas duas formas (em algarismo e por extenso) e havendo divergência entre ambos, prevalecerá à grafia por extenso.
e) A simples apresentação da proposta por si só implicará a plena aceitação por parte do licitante de todas as condições deste edital, independentemente de transcrição.
f) A proposta só será desclassificada se for de encontro, expressamente, as normas e exigências deste edital.
g) Não será considerada nenhuma oferta ou vantagem baseada nas propostas dos demais licitantes, ou não previstas neste edital.
h) As propostas, sempre que possível, deverão trazer as mesmas expressões contidas no Anexo 01, evitando sinônimos técnicos, omissões ou acréscimos referentes à especificação do objeto.
i) Não será aceita proposta parcial (quantidade inferior) com relação ao objeto.
12 – DO ENVELOPE Nº 02 – HABILITAÇÃO
Os licitantes deverão apresentar no Envelope nº 02 – HABILITAÇÃO, os documentos abaixo enumerados:
12.1 – DA HABILITAÇÃO JURÍDICA
a) Registro comercial, no caso de empresa individual;
b) Ato constitutivo, estatuto ou contrato em vigor, devidamente registrado, em se tratando de sociedades comerciais e no caso de sociedade por ações, acompanhado dos documentos de eleição de seus atuais administradores;
c) Inscrição do ato constitutivo no caso de sociedades civis, acompanhada de prova de Diretoria em exercício;
d) Decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir.
e) Cédula de Identidade do(s) representante(s) legal(is) da licitante, definido no ato constitutivo, estatuto ou contrato social em vigor.
f) Declaração de empregado menor, conforme modelo descrito no Anexo 04.
g) Declaração de inexistência de fatos supervenientes, conforme modelo descrito no Anexo 04.
h) Declaração do licitante de inexistência de débito perante o Município de Anchieta, conforme modelo no Anexo 04.
i) Declaração do licitante de que não tenha sido declarada inidônea pela Administração Pública Federal, Estadual ou Municipal, ou que esteja cumprindo suspensão do direito de licitar e de contratar com a Administração Pública do Município de Anchieta, conforme modelo descrito no Anexo 04.
12.2 – DA REGULARIDADE FISCAL
a) Prova de inscrição no Cadastro Nacional de Pessoa Jurídica – CNPJ.
b) Prova de regularidade para com a Fazenda Pública Federal, Estadual e Municipal da sede da licitante, comprovada através de certidão negativa;
c) Certidão Negativa com a Dívida Ativa da União;
d) Prova de regularidade com o Fundo de Garantia por Tempo de Serviço – FGTS;
e) Prova de regularidade com a Seguridade Social (INSS).
f) Certidão Negativa de Débitos Trabalhistas (CNDT)
g) Alvará de funcionamento emitido pelo órgão fiscal da sede do licitante;
12.3 – QUALIFICAÇÃO ECONÔMICO - FINANCEIRA
a) Certidão Negativa de Falência ou Concordata expedida pelo distribuidor da sede da pessoa jurídica, com data de emissão de no máximo 90 (noventa) dias, anteriores à data fixada para a sessão de abertura da licitação.
OBSERVAÇÃO 2: Toda a documentação para a habilitação e proposta comercial deverá ser apresentada em língua portuguesa, sendo admitido o recebimento de folhetos ou catálogos nos idiomas espanhol ou inglês, desde que devidamente traduzidos para o português por tradutor juramentado.
13 – DO PROCEDIMENTO DA SESSÃO E JULGAMENTO
13.1 – Declarada aberta a sessão pela Pregoeira Oficial, não mais serão admitidos novos proponentes.
13.2 – A Pregoeira Oficial, procederá à abertura do Envelope nº. 01 – PROPOSTA, julgando-as e classificando-as, MENOR PREÇO POR GLOBAL, considerando para tanto, as disposições da Lei nº. 10.520/02, principalmente as previstas no art. 4º, VIII, IX e X.
13.3 – Não serão admitidos lances ou propostas fracionados por item.
13.4 – Serão desclassificadas as propostas elaboradas em desacordo com os termos deste edital ou imponham condições, que se opuserem a qualquer dispositivo legal vigente, ou que consignarem preços excessivos ou manifestamente inexeqüíveis.
13.5 – No curso da sessão, o autor da oferta de valor mais baixo e os das ofertas com preços de até 10%( dez por cento) superiores àquela poderão fazer novos lances verbais e sucessivos, quaisquer que sejam os preços oferecidos.
13.6 – Não havendo pelo menos 3 (três) ofertas nas condições definidas no item 13.5, poderão os autores das melhores propostas, até o máximo de 3(três) – a melhor proposta e mais duas – , oferecer novos lances verbais e sucessivos, quaisquer que sejam os preços oferecidos.
13.7 – Uma vez classificadas as propostas o Pregoeiro convidará individualmente os licitantes classificados, de forma seqüencial, a apresentar lances verbais, a partir do autor da proposta classificada de maior preço e os demais, em ordem decrescente de valor.
13.8 – Os valores dos lances deverão ser decrescentes e distintos.
13.9 – A desistência em apresentar lance verbal, quando convidado pelo Pregoeiro, implicará a exclusão do licitante da etapa de lances verbais e na manutenção do último preço apresentado pelo licitante, para efeito de ordenação das propostas.
13.10 – A Pregoeira durante a sessão poderá estipular normas, procedimentos, prazos e demais condições que julgar necessárias, a fim de por ordem ao certame.
13.11 – Não poderá haver desistência dos lances ofertados, sujeitando-se o proponente desistente às penalidades previstas em lei e neste edital.
13.12 - Dos lances ofertados não caberá retratação.
13.13 – Não havendo mais interesse dos licitantes em apresentar lance verbal, será encerrada a etapa competitiva e ordenada às ofertas, exclusivamente pelo critério de MENOR PREÇO GLOBAL.
13.14 – Em seguida, a Pregoeira examinará a aceitabilidade da(s) primeira(s) classificada(s), quanto ao objeto e valor, decidindo motivadamente a respeito.
13.15 – Sendo aceitável a proposta será aberto o Envelope nº 02 – HABILITAÇÃO e verificado o atendimento as exigências habilitatórias previstas neste edital.
13.16 – Constatado o atendimento às exigências fixadas neste edital (PROPOSTA e HABILITAÇÃO), a(s) licitante(s) será(ão) declarada(s) vencedora(s), sendo-lhe(s) adjudicado(s) o objeto do certame, caso não ocorra a manifestação de recurso. No caso em que a vencedora seja empresa enquadrada como Microempresa ou Empresa de Pequeno Porte, e haja problema na documentação de regularidade fiscal apresentada, serão dados 02 dias úteis prorrogáveis por mais 02, para que a mesma apresente sua regularização, (seguindo normas da Lei Complementar 123/06).
13.17 – A adjudicação do objeto desta licitação poderá ser feita a apenas uma licitante.
13.18 – O proponente é responsável pelas informações e documentações apresentadas, sendo motivo de desclassificação ou inabilitação a prestação de quaisquer dados ou documentos falsos.
13.19 – A desclassificação ou inabilitação poderá ocorrer em qualquer fase, se porventura o Pregoeiro vier a tomar conhecimento de fatos que contrariem as disposições contidas neste edital ou que desabonem a idoneidade do proponente.
13.20 – A Pregoeira ou a autoridade superior poderá solicitar esclarecimentos e promover diligências, em qualquer momento e sempre que julgar necessário, fixando prazo para atendimento, destinados a elucidar ou complementar a instrução do processo, vedada à inclusão posterior de documento ou informação que deveria constar originariamente em qualquer dos envelopes.
14 – DOS RECURSOS
14.1 – Dos atos relacionados a este procedimento licitatório cabem os recursos previstos na Lei nº 10.520/02 e na Lei 8.666/93 e suas alterações, sendo a autoridade superior para decidir sobre a admissibilidade do recurso proposto, a Presidente da Câmara Municipal.
14.2 – Os recursos deverão observar os seguintes critérios:
a) serem dirigidos a Pregoeira Oficial – Xxxxxxx Xxxxxxxx Xxxxxx, devidamente fundamentados e acompanhados da documentação pertinente;
b) quando assinados por representante legal do licitante, o documento deverá declarar os poderes específicos, hipótese em que deverá ser anexado o instrumento procuratório (se ausente nos autos);
c) após manifestar e motivar a intenção de recurso o licitante terá 3 (três) dias para apresentar as razões do recurso, ficando os demais licitantes desde logo intimados para apresentar contra-razões em igual número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos autos. Recursos fora do prazo legal, não serão admitidos.
d) A falta de manifestação imediata e motivada do licitante importará na decadência desse direito.
15 – DA ADJUDICAÇÃO E HOMOLOGAÇÃO
15.1 – A classificação das propostas, o julgamento da proposta e da habilitação será submetido à autoridade superior para deliberação quanto à sua homologação e a adjudicação do objeto da licitação caso ocorra recurso.
15.2 – Caso não haja interesse recursal manifestado logo após a sessão, a Pregoeira é quem adjudicará o objeto, sendo que esta adjudicação não produzirá efeitos até a homologação pela autoridade superior.
16 – DA ACEITAÇÃO E PAGAMENTO
16.1 – A contratada arcará com todos os custos referentes à mão-de-obra direta e/ou indireta, acrescidos de todos os encargos sociais e obrigações de ordem trabalhista, recursos materiais, transporte, seguros de qualquer natureza, perdas eventuais, despesas administrativas, tributos e demais encargos necessários à prestação dos serviços objeto deste edital.
16.2 – O(s) pagamento(s) será(ão) realizados mediante a apresentação à CMA dos documento(s) fiscal(is) hábil(eis), sem emendas ou rasuras e ter ocorrido o recebimento na forma prevista no art. 73 da Lei nº 8.666/93 e suas alterações.
16.3 – Após verificação entrega do material solicitado nesta licitação estar de acordo com as exigências do Edital, o pagamento será efetuado até o trigésimo dia, que se dará de acordo com os termos deste edital, mediante a apresentação das respectivas faturas/notas fiscais, devidamente atestadas pelo recebedor dos bens e desde que atendidas todas as exigências do Edital. Constatando o adquirente qualquer divergência ou irregularidade na nota fiscal/futura, esta será devolvida ao Fornecedor para as devidas correções, não sendo devida, neste caso, correção sobre os valores.
§1º - A liquidação das despesas obedecerá rigorosamente o estabelecido na Lei nº 4.320/64, assim como nas Leis Estaduais nºs. 2.583/71 e 5.383/97 e alterações posteriores.
16.4 – Ocorrendo erros na apresentação do(s) documento(s) fiscal(is), o(s) mesmo(s) será(ão) devolvido(s) à contratada para correção, ficando estabelecido que o prazo para pagamento será contado a partir da data de apresentação da nova fatura, devidamente corrigida.
16.5 – A CMA poderá deduzir do pagamento importâncias que a qualquer título lhe forem devidos pela contratada, em decorrência de inadimplemento contratual.
16.6 – Para a efetivação do pagamento o licitante deverá manter as mesmas condições previstas neste edital no que concerne a PROPOSTA e a HABILITAÇÃO.
17 – DA ANULAÇÃO OU REVOGAÇÃO
17.1 – A presente licitação poderá ser revogada por razões de interesse público e será anulada por ilegalidade, através de parecer escrito e devidamente fundamentado, sem que caiba ao licitante o direito à indenização.
18 – DAS PENALIDADES E SANÇÕES
18.1 - A empresa adjudicada deverá observar rigorosamente as condições estabelecidas para a prestação do serviço contratado, sujeitando-se às penalidades constantes no art. 7° da Lei N° 10.520/02 e nos artigos 86 e 87 da Lei n° 8.666/93 e suas alterações, a saber:
I - advertência;
II - multa, na forma prevista no instrumento convocatório ou no contrato;
III - suspensão temporária de participação em licitação e impedimento de contratar com a Administração, por prazo não superior a 2 (dois) anos pela inexecução total ou parcial do contrato;
IV - declaração de inidoneidade para licitar ou contratar com a Administração Pública enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que o contratado ressarcir a Administração pelos prejuízos resultantes e após decorrido o prazo da sanção aplicada com base no inciso
18.1.1 - Impedimento do direito de licitar com a Administração Pública por um período de até 05 (cinco) anos.
18.1.2 - Multa pelo atraso no prazo da data para entrega do objeto após a adjudicação ou pela não retirada da ordem de compra, calculada pela formula:
Onde:
M= 0,005 x C x D
M= valor da multa
C= valor da obrigação D= n° de dias em atraso.
18.1.3 - A aplicação da penalidade contida no item 20.1.1, não afasta a aplicação da sanção trazida no item 20.1.2.
18.2 - A recusa injustificada da adjudicatária em assinar, aceitar ou retirar o Instrumento Contratual dentro do prazo estipulado neste Edital, caracterizará o descumprimento total das obrigações assumidas, ensejando a aplicação das penalidades previstas no subitem 11.3, desta clausula, reservando-se a CONTRATANTE, independentemente, de qualquer aviso ou notificação, optar pela convocação dos demais licitantes, na ordem de classificação, para fazê-lo em igual prazo e nas mesmas condições propostas pelo primeiro classificado, ou revogar esta licitação.
18.3 - O valor das multas aplicadas poderá, ser pago diretamente pela CONTRATADA ou ser descontado dos pagamentos eventualmente devidos pela CONTRATANTE ou, quando for o caso, da caução prestada e se necessário cobrança judicial.
18.4 - As sanções somente poderão ser relevadas em razão de circunstâncias excepcionais, e as justificativas somente serão aceitas quando formuladas por escrito, fundamentadas em fatos reais e comprováveis, a critério da autoridade competente da CONTRATANTE, desde que formuladas pela CONTRATADA no prazo máximo de 5 (cinco) dias úteis da data em que esta tomar ciência, mediante protocolo, da aplicação da sanção.
19 – DAS DISPOSIÇÕES GERAIS
19.1 – Ao apresentar proposta, fica subentendido que o licitante conhece todas as condições estabelecidas no presente edital e seus anexos.
19.2 – A CMA reserva-se o direito de efetuar diligências com a finalidade de verificação da autenticidade e veracidade dos documentos e das informações apresentadas nas propostas.
19.3 – O licitante é responsável pela fidelidade e legitimidade das informações e dos documentos apresentados.
19.4 – A Pregoeira solicitará, em qualquer época ou oportunidade, informações complementares, se julgar necessário.
19.5 – Poderão ser convidados a colaborar com a Pregoeira, assessorando-a, quando necessário, profissionais de reconhecida competência técnica, não vinculados direta
ou indiretamente a qualquer dos licitantes, bem como qualquer outro servidor desta CMA.
19.6 – Este Edital será regido pelas regras e princípios publicistas, pela Lei nº 10.520/02 e pela Lei nº 8.666/93 com suas alterações, independente da transcrição das normas vigentes.
19.7 – A Pregoeira resolverá os casos omissos com base no ordenamento jurídico vigente.
19.8 – Informações complementares inerentes a este pregão poderão ser obtidas pelos interessados pelo telefone (00) 0000-0000, (00) 0000-0000, em dias úteis no horário de 12h às 17h.
19.9 – FORMALIZAÇÃO DE CONSULTAS: até dois dias úteis antes da data da abertura das propostas, informando o nº. do Pregão.
19.10 – A Pregoeira pode a qualquer tempo negociar o preço com o licitante vencedor a fim de almejar proposta mais vantajosa para a Administração.
19.11 – Fazem parte do presente Edital integrando-o de forma plena, independentemente de transcrição:
ANEXO 01 – Descrição do Objeto;
ANEXO 02 – Modelo de Credenciamento;
ANEXO 03 – Modelo de Declaração de Atendimento às Exigências Habilitatórias; ANEXO 04 – Modelo de Declaração de Atendimento ao Inciso XXXIII, Art. 7º, da Constituição Federal, Modelo de Declaração de Superveniência, Modelo de Declaração de Declaração de Inexistência de Débito com o Município de Anchieta, Modelo de Declaração de Idoneidade.
Anchieta/ES, 18 de abril 2012.
Xxxxxxx Xxxxxxxx Simões Pregoeira Oficial
PREGÃO PRESENCIAL Nº 11/2012 ANEXO I
OBJETO
1. Firewall em Appliance
Fornecimento, instalação e configuração de soluções de firewall, com garantia on- site de três anos e disponibilidade de suporte técnico, incluindo o treinamento de dois técnicos da CÂMARA MUNICIPAL DE ANCHIETA, de acordo com as especificações técnicas constantes desse projeto básico.
1.1 Aquisição de 01 (uma) solução de firewall em appliance que possua os requisitos mínimos de desempenho, escalabilidade e disponibilidade, conforme detalhados a seguir.
Características gerais
1.1.1 Hardware dedicado para funções de segurança de rede, com suporte às seguintes funcionalidades e características:
• Firewall;
• VPN IPSec;
• VPN SSL;
• Detecção e prevenção de intrusos (IPS);
• Anti-X e/ou anti-malware e/ou anti-grayware;
• Funcionalidade de traffic shapping e/ou qualidade de serviço (QoS);
• Funcionalidade de filtro de conteúdo web (URL Filtering);
• Antivírus;
• Deve ser composto de hardware, software, firmware e acessórios necessários a sua instalação, configuração e operação completas.
1.1.2 Os proponentes poderão fornecer a solução da seguinte forma:
• Um único dispositivo ou múltiplos dispositivos, compostos de hardware e software do tipo appliance, de mesmo fabricante, com todas as funcionalidades, instaladas nos mesmos appliances que compõem a solução.
1.1.3 Firewall baseado em appliance. Para maior segurança, não será aceito equipamento de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistema operacional regular como Microsoft Windows, FreeBSD, SUN Solaris, Apple OS-X ou GNU/Linux.
1.1.4 Deve possuir controle de acesso a internet por endereço IP de origem e destino.
1.1.5 Deve possuir controle de acesso a internet por sub-rede.
1.1.6 Deve possuir porta console de gerenciamento do tipo RJ-45.
1.1.7 Deve possuir suporte a tags de VLAN (802.1q).
1.1.8 Deve possuir ferramenta de diagnóstico do tipo tcpdump.
1.1.9 Deve possuir no mínimo as seguintes autenticações:
• Externo RADIUS;
• LDAP;
• TACACS+;
• Windows Active Directory;
• IP/MAC Address Binding;
• Xuath Over Radius for IPSEC VPN;
• RSA SecurID;
• Banco de dados interno.
1.1.10 Deve realizar integração completa com o Active Directory, autenticando os usuários de forma transparente, sem necessidade de configurar proxy ou solicitar login no browser ao solicitar conteúdo ao requerer conteúdo na internet, o equipamento deve suportar que o usuário logado no computador que faz parte do ambiente de domínio Windows 2003/2008 Active Directory, seja autenticado de forma transparente e que nenhum software cliente ou agente seja instalado nos computadores dos usuários. Pode ser instalado agente de autenticação nos servidores de Active Directory Windows 2003/2008 se necessário.
1.1.11 Deve permitir acesso a internet de forma segura e com registro de toda a atividade de entrada e saída de informações.
1.1.12 Deve permitir monitoramento da utilização da rede, sendo possível a identificação de qual computador esta acessando a internet, tipo de porta e protocolo utilizado.
1.1.13 Deve permitir integração com ferramentas de gerência de rede via SNMP.
1.1.14 Deve possibilitar a criação de políticas especiais ativadas por eventos ocorridos na rede. Deve possuir métodos de autenticação de usuários para qualquer aplicação que seja executada utilizando os protocolos TCP (HTTP, HTTPS, FTP e Telnet).
1.1.15 Deve possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation), um para um, N para um e vários para um.
1.1.16 Deve permitir controle de acesso a internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana.
1.1.17 Deve permitir controle de acesso a internet por domínio, exemplo:
• xxx.xx;
• xxx.xx;
• xxx.xx, etc.
1.1.18 Deve possuir a funcionalidade de fazer tradução de endereços dinâmicos, muitos para um, PAT.
1.1.19 A solução ofertada deve suportar trabalhar com no mínimo 02 (dois) links de internet, trabalhando no modo de balanceamento de carga ativo/ativo, automaticamente, sendo que os links de internet podem ser de tecnologias distintas como:
• ADSL;
• Link dedicado;
• Radio, etc.
1.1.20 Deve permitir o funcionamento em modo transparente tipo “bridge”.
1.1.21 Deve permitir roteamento assimétrico.
1.1.22 Deve suportar no mínimo os protocolos de roteamento:
• RIP v1 e v2;
• OSPF;
• BGP;
• Multicast.
1.1.23 Deve possuir funcionalidades de DHCP cliente, servidor e relay.
1.1.24 Deve ser capaz de atuar como um DHCP relay e servidor DHCP em cada interface.
1.1.25 Deve suportar criação de firewalls virtuais, permitindo utilizar interfaces VLAN ou interface física para os diversos firewalls virtuais, deve ser licenciado para no mínimo 10 (dez) firewalls virtuais e deve suportar administração independente para cada firewall virtual.
1.1.26 O recurso de virtualização precisa ser nativo nos appliances e deve suportar no mínimo os seguintes recursos:
• Criação de diversas unidades de firewall virtual no mesmo appliance físico;
• Deve suportar separar as interfaces físicas ou VLAN para cada firewall virtual;
• Deve suportar login administrativo separado individualmente para cada firewall virtual;
• Deve suportar gerenciamento independente de políticas em modo NAT/route;
• Separação completa de roteamento e configuração de VPN;
• Regras e autenticação para cada firewall virtual.
1.1.27 Deve suportar aplicações multimídia como H.323, SIP, etc.
1.1.28 Deve possuir tecnologia de firewall do tipo statefull.
1.1.29 Deve possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo/passivo e também ativo/ativo com divisão de carga, com todas as licenças de software habilitadas para tal, sem perda de conexões.
1.1.30 O módulo de alta disponibilidade e tolerância a falhas deve ser integrado, sem necessidade de hardware especializado ou soluções de terceiros, com o objetivo de dividir a carga de conexões entre os nós do cluster, e no caso de falha um dos nós o(s) outro(s) deve(m) assumir todo o tráfego e processar as solicitações de conexão.
1.1.31 O módulo de alta disponibilidade deve manter o estado das conexões entre os nós do cluster, para evitar a perda de conexões em caso de falha.
1.1.32 O console de gerenciamento dos appliances deve ter a capacidade nativa de replicar as configurações existentes para todos os firewalls em modo cluster de alta disponibilidade (HA), inclusive atualizações de software. O gerenciamento deve ser feito de forma centralizada, através de interface web ou gráfica.
1.1.33 Deve permitir a criação de pelo menos 255 VLANS no padrão IEEE 802.1q.
1.1.34 Deve permitir a configuração de roteamento de VLAN.
1.1.35 Deve suportar a criação de interfaces VLAN vinculadas as interfaces físicas, e deve permitir os mesmos recursos existentes nas interfaces físicas.
1.1.36 Deve possuir conexão entre estação de gerência e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando).
1.1.37 Deve permitir criação de serviços por porta ou conjunto de portas dos protocolos TCP, UDP, ICMP e IP.
1.1.38 Deve permitir o agrupamento de serviços.
1.1.39 Deve permitir o filtro de pacotes sem a utilização de NAT.
1.1.40 Deve possuir suporte de no mínimo 4.000 (quatro mil) regras/políticas de firewall.
1.1.41 Deve permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas.
1.1.42 Deve possuir mecanismos de anti-spoofing.
1.1.43 Deve permitir criação de regras definidas pelo administrador
.
1.1.44 Deve permitir IP/MAC binding, permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle de endereços internos e impedindo o IP spoofing.
1.1.45 O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos P2P (peer to peer) e de mensagens instantâneas, suportando ao menos:
• Yahoo! Messenger;
• MSN Messenger;
• ICQ;
• AOL Messenger;
• BitTorrent;
• eDonkey;
• GNUTella;
• KaZaa;
• Skype;
• WinNY.
1.1.46 Deve possuir notificação via e-mail.
1.1.47 Deve permitir a aplicação de filtros IPS, antivírus, filtro web URL por policy, podendo ser ativado em modo NAT.
1.1.48 Deve suportar execução de antivírus e IPS simultâneos.
1.1.49 Deve possuir integração de detecção de intrusão IPS com firewall de forma nativa (mesmo se for feito em appliances separados de mesmo fabricante).
1.1.50 Deve suportar tráfego multicast tipo PIM ou IGMP.
1.1.51 Deve suportar publicação de aplicações baseado em endereçamento IP virtual (outros endereços IP que não seja o do firewall), e suportando balanceamento de carga para servidores internos.
1.1.52 O appliance deve suportar criação de diversos perfis com nível de direito administrativo diferenciado, permitindo ter diversos administradores com administração independente.
1.1.53 Deve implementar autenticação e autorização, ou seja, os usuários só podem acessar os serviços após sua autenticação no firewall e o acesso é liberado conforme a política de segurança implementada.
1.1.54 Deve suportar Dynamic DNS (DDNS).
1.1.55 O hardware deve ser fornecido com garantia de no mínimo 36 (trinta e seis) meses, com todas as licenças, updates e suporte do produto.
1.1.56 Para conservar e dar continuidade ao investimento por um longo período, o hardware fornecido deve compor com MTBF (Mean Between Failures) acima de 5,5 anos.
1.1.57 Deve possuir tecnologia para controle de aplicação (Application Control), permitindo que seja feito o bloqueio das aplicações através de uma lista pré-definida do fabricante e atualizável com no mínimo as aplicações:
• Game;
• IM;
• P2P;
• Proxy;
• Media;
• Toolbar;
• Voip;
• Webmail;
• File transfer.
1.1.58 A tecnologia Application Control deve permitir criar black list e white list de aplicações web pré-definidas do fabricante.
1.1.59 O banco de dados de Application Control do fabricante deve possuir no mínimo 800 (oitocentas) aplicações categorizadas.
1.1.60 A console web deve suportar HTTP e HTTPS com no mínimo os idiomas inglês e português.
1.1.61 Deve ser fornecidos para usuários ilimitados.
Funcionalidades de qualidade de serviço
1.1.62 Deve permitir controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através de classificação dos pacotes (shaping), criação de filas de prioridade, gerência de congestionamento e QoS.
1.1.63 Deve permitir modificação de valores DSCP para o DiffServ.
1.1.64 Deve limitar individualmente a banda utilizada por programas de compartilhamento de arquivos e do tipo P2P (peer to peer).
1.1.65 Deve permitir o controle e a priorização do tráfego, priorizando e garantindo e banda para as aplicações (inbound/outbound) através da classificação dos pacotes (shaping), com garantia de banda mínima e máxima e prioridade, permitindo aplicar o controle de banda por policy.
1.1.66 Deve suportar controle de banda por cota e contabilidade, onde se pode definir um valor de “x” megabytes a ser trafegado por um “x” valor de tempo em horas.
1.1.67 Deve permitir que se crie políticas de controle de banda por política (policy firewall) ou para todas as políticas usando aquele controle de banda.
Funcionalidades de conteúdo a internet, filtro web (web filter), antivírus, antispyware/grayware
1.1.68 Deve possuir funções de antivírus, antispyware.
1.1.69 Deve possuir antivírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os protocolos HTTP, NNTP, SMTP, IMAP, POP3 e FTP.
1.1.70 Deve possuir verificação de vírus para aplicativos de mensagens instantâneas (AIM, MSN, Yahoo Messenger, ICQ).
1.1.71 Deve permitir o bloqueio de malwares (adware, spyware, hijackers, keyloggers, etc.).
1.1.72 Deve permitir o bloqueio de download de arquivos por extensão, nome do arquivo e tipo de arquivo.
1.1.73 Deve permitir o bloqueio de download de arquivos pelo seu tamanho.
1.1.74 Capacidade de identificação e bloqueio de tráfego gerado por worms, spyware e bots.
1.1.75 Deve suportar quarentena de arquivos suspeitos de vírus, devendo o mesmo ser feito no equipamento concentrador de log, archive e relatórios do item 1.2 deste edital.
1.1.76 O scanner de antivírus deve suportar recurso bidirecional e trabalhar simultaneamente com o IPS.
1.1.77 Deve fazer inspeção de conteúdo VPN (IPSEC e SSL) por parte do antivírus.
1.1.78 Deve suportar scanner de arquivos comprimidos com no mínimo as extensões:
• .tar;
• .gzip;
• .rar;
• .cab;
• .arj;
• .zip;
• .bzip;
• .bzip2.
1.1.79 A inspeção de antivírus deve suportar trabalhar em modo NAT e transparente (bridge).
1.1.80 Deve possuir proteção antivírus simultânea contra trojan, spyware e grayware.
1.1.81 A atualização do antivírus deve ser automática e livre de atualização.
1.1.82 Deve ser capaz de definir manualmente o appliance de atualização de antivírus, direcionando para o equipamento concentrador de logs, archive e relatórios do item 1.2 deste edital.
1.1.83 Deve possuir solução de filtro de conteúdo web integrado a solução de segurança.
1.1.84 A solução de filtro de conteúdo deve permitir trabalhar com protocolo HTTP e HTTPS.
1.1.85 A filtragem de conteúdo do tráfego web (web filter) deve suportar no mínimo as tecnologias:
• Bloquear, permitir ou monitorar os protocolos HTTP e HTTPS;
• Rastrear URL por domínio e endereço IP;
• Bloqueio de URL inválida e não cadastrada na base de dados automática do fabricante;
• O filtro de conteúdo web e URL devem suportar subscrever o banco de dados do fabricante por uma URL manual;
• Deve bloquear o redirecionamento HTTP para sites desconhecidos e inválidos.
1.1.86 Deve possuir pelo menos 65 (sessenta e cinco) categorias para classificação de sites web.
1.1.87 Deve possuir base mínima contendo acima de 25 (vinte e cinco) milhões de sites internet web já registrados e classificados.
1.1.88 O banco de dados de web filter deve ser categorizado para no mínimo 50 (cinquenta) idiomas.
1.1.89 Deve permitir criar categorias próprias manualmente.
1.1.90 Deve possuir no mínimo as categorias para os seguintes sites web:
• Proxy anônimo;
• Webmail;
• Phishing;
• Hackers;
• Pornografia;
• Websites pessoais;
• Hacking;
• Drug abuse;
• Racism and hate;
• Adult;
• Pornography;
• Nudity and risque;
• Abortion;
• Sports;
• Games;
• Freeware downloads;
• Web chat;
• Web-based e-mail;
• Instant messaging;
• Digital postcards;
• Internet radio and TV;
• Multimedia download;
• Peer to Peer file sharing;
• Os nomes específicos das categorias podem variar por fabricante, porem o conteúdo a que se refere o bloqueio deve ser o mesmo.
1.1.91 Deve permitir o monitoramento do tráfego internet sem bloqueio do acesso aos usuários.
1.1.92 Deve permitir a criação de categorias personalizadas.
1.1.93 Deve permitir a reclassificação de sites web, tanto por URL quanto por endereço IP.
1.1.94 Deve prover termo de responsabilidade on-line para aceite pelo usuário, a ser apresentado toda vez que houver tentativa de acesso a determinado serviço permitido ou bloqueado, de acordo com a configuração do administrador.
1.1.95 Deve integrar-se ao serviço de diretório LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados.
1.1.96 Deve prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory.
1.1.97 Deve prover transparência de acesso a internet, sem necessidade configurar proxy ou instalar clientes de acesso e agentes.
1.1.98 Deve exibir mensagem de bloqueio customizável pelos administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança da CÂMARA MUNICIPAL DE ANCHIETA.
1.1.99 Deve permitir filtragem de todo o conteúdo do tráfego web de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets java, cookies, activeX, etc.
1.1.100 Deve permitir bloqueio de páginas web através de construção de filtros específicos com mecanismo de busca textual.
1.1.101 Deve permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra.
1.1.102 Deve possuir filtro de conteúdo baseado em categorias em tempo real.
1.1.103 Deve ser capaz de bloquear conteúdo HTTP com expressão pattern do tipo wildcard ou regular expression, e permissão de criar exceções para estes bloqueios.
1.1.104 Deve possibilitar a criação de listas de URL manuais, permitidas e bloqueadas manualmente pelo administrador, para protocolo HTTP e HTTPS, vinculando estas listas ao grupo de usuários, endereços IP e policy que devem ser aplicadas.
1.1.105 Deve suportar bloqueador nativo dos seguintes IM (Instant Messenger) e P2P (Peer to Peer) de mercado:
• Microsoft MSN;
• Yahoo;
• AIM;
• ICQ;
• KaZaa;
• Skype;
• Bit-torrent;
• GNUTella;
• eDonkey, etc.
1.1.106 O filtro de conteúdo (web filter) deve suportar o bloqueio por tipo de conteúdo e vetores de pesquisa web baseado em HTTP e HTTPS, no mínimo dos seguintes tipos de conteúdo:
• SPAM;
• URL;
• VIDEO;
• AUDIO;
• IMAGE;
• MULTIMEDIA, etc.;
1.1.107 Deve suportar a tecnologia de arquivamento de conteúdo conhecido como “message archive” ou “content archive”. Esta tecnologia deve permitir que no mínimo os protocolos HTTP, HTTPS, FTP, SMTP, IMAP, POP3, ICQ e MSN, tenham o conteúdo arquivado no equipamento concentrador de logs, archive e relatórios do item 1.2 deste edital, permitindo arquivar apenas o cabeçalho ou o conteúdo inteiro (corpo do conteúdo), para fins de auditoria (no caso do protocolo HTTPS apenas o cabeçalho uma vez que este possui criptografia).
1.1.108 Deve garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web.
1.1.109 O filtro de conteúdo web (web filter) deve ser atualizado automaticamente sem necessidade de manutenção.
1.1.110 O fabricante deve possuir base de atualizações mundial em mais de um país ou continente, permitindo tolerância à falha para as atualizações do equipamento.
1.1.111 Deve ser fornecido com licença de usuários concorrentes ilimitados.
Funcionalidades de detecção de intrusão
1.1.112 Deve possuir capacidade de desempenho de acordo com a tabela de performance dos equipamentos no final desta especificação (item 1.1.174 deste edital), onde cada tipo de equipamento estará de acordo com o número de usuários e necessidades da CÂMARA MUNICIPAL DE ANCHIETA.
1.1.113 Deve ser fornecido como appliance integrado diretamente ao appliance de firewall (item 1.1 e subitens deste edital), ou um appliance dedicado para esta finalidade de mesmo fabricante da solução ofertada para este edital.
1.1.114 Deve ser fornecido no mínimo 02 (dois) appliances em modo cluster caso esta solução não seja integrada ao appliance de firewall (item 1.1 e subitens deste edital).
1.1.115 IPS Throughput 450 (quatrocentos e cinquenta) Mbits.
1.1.116 O sistema de detecção e proteção de intrusão deverá estar orientado a proteção de redes.
1.1.117 Deve suportar trabalhar com IPS em modo bidirecional.
1.1.118 Deve possuir tecnologia de detecção baseada em assinatura.
1.1.119 O sistema de detecção e proteção de intrusão deverá possuir integração a plataforma de segurança appliance de firewall de forma nativa.
1.1.120 Deve possuir capacidade de remontagem para identificação de ataques.
1.1.121 Possibilidade de criação de assinaturas de ataque pelo administrador, através de console gráfica.
1.1.122 Capacidade de criação de políticas de detecção e bloqueio de ataques por policy.
1.1.123 A detecção de intrusão deve trabalhar simultaneamente com o scanner de antivírus.
1.1.124 Deve ser capaz de operar como IPS (modo in-line).
1.1.125 Deve ser capaz de inspecionar conteúdo VPN (IPSEC e SSL).
1.1.126 Deve possuir recursos de alta disponibilidade, balanceamento de carga e cluster com redundância de hardware.
1.1.127 Deve fazer análise de protocolos.
1.1.128 Deve detectar anomalias.
1.1.129 Deve detectar ataques de RPC (remote procedure call).
1.1.130 Deve realizar proteção contra ataques de SMTP (Simple Message Transfer Protocol), IMAP (Internet Message Access Protocol), sendmail e POP3 (Post Office Protocol), Windows ou NetBios.
1.1.131 Deve realizar proteção contra ataques DNS (Domain Name System).
1.1.132 Deve realizar proteção contra ataques a FTP, SSH, Telnet e rlogin.
1.1.133 Deve realizar proteção contra ataques ICMP (Internet Control Message Protocol).
1.1.134 Deve possuir capacidade de identificação e bloqueio de ataques do tipo de negação de serviço (DoS).
1.1.135 Deve possuir capacidade de detecção de tráfego HTTPS e SIP baseado no conteúdo do tráfego e não na porta TCP ou UDP usada no tráfego HTTPS e SIP.
1.1.136 Deve possuir capacidade para detectar e evitar técnicas de ataques de evasão, tais como:
• HTTP header folding;
• HTTP junk header;
• Post request evasion;
• URL apache delimiter evasion.
1.1.137 Deve possuir capacidade de detectar ataques e explorar o TCP half-close state.
1.1.138 Deve possuir capacidade de detectar sessões ocultas do eMule e eDonkey pelo protocolo obfuscation (esconde) e processos destas sessões, da mesma forma que as sessões normais do eMule e Edonkey.
1.1.139 Deve possuir capacidade de detectar ataques do tipo SYN flood atacks.
Métodos de Notificação
1.1.140 Deve possuir alarmes na console de administração.
1.1.141 Deve possuir alertas via correio eletrônico.
1.1.142 Deve possuir monitoração de comportamento do appliance mediante SNMP, o dispositivo deverá ser capaz de enviar traps de SNMP quando ocorrer um evento relevante para a correta operação da rede.
1.1.143 Todos os logs e relatórios serão gerados em appliance específico para esta finalidade, descrito (item 1.2) neste edital.
1.1.144 Deve possuir capacidade de emissão de relatórios diversos, incluindo:
• Ataques por data e top protocolo;
• Top ataques por destino;
• Top ataques por protocolo;
• Top destino de ataques;
• Top origem de ataques;
• Ataques por dia;
• Status IPS;
• Ataques por categoria;
• Ataques por dispositivo alvo e top tipos de ataque;
• Ataques top tipos de ataque e top ataque IP de origem;
• Ataques por direção e top tipos de ataque;
• Ataques por data e top tipos de ataque;
• Ataques por mês e top tipos de ataque;
• Ataques por dia da semana e top tipos de ataque;
• Ataques por hora e top tipos de ataque;
• Ataques por tipos de ataque.
1.1.145 Todos os eventos e ataques identificados no ambiente deverão estar centralizados em um único ponto para que seja possível a geração de relatórios estatísticos.
Métodos de Resposta e Geração de Logs de Ataques
1.1.146 Deve possibilitar a terminação das sessões via TCP destes.
1.1.147 Deve atualizar automaticamente as assinaturas para o sistema de detecção de intrusos (IDS).
1.1.148 O sistema de detecção de intrusos (IDS) deverá reduzir os efeitos dos ataques de negação de serviços (DoS).
1.1.149 Deve possuir filtros de ataques por anomalias.
1.1.150 Deve permitir filtros de anomalias de tráfego estatístico de:
• Flooding;
• Scan;
• Source;
• Destination session limit.
1.1.151 Deve permitir filtros de anomalias por protocolos.
1.1.152 Deve reconhecer ataques do tipo DoS, reconnaissance, exploits e evasion.
1.1.153 Deve suportar verificação de ataques na camada de aplicação.
1.1.154 Deve possuir as seguintes estratégias de bloqueio:
• Pass;
• Drop;
• Reset client;
• Reset server;
• Drop session;
• Clear session;
• Pass session.
1.1.155 O recurso de detecção de intrusão (IDS) deve ser atualizado automaticamente sem necessidade de manutenção, suportando que o fabricante envie updates de acordo com o lançamento das atualizações, sem que o equipamento precise esperar o período configurado de atualização do mesmo. O fabricante deve disponibilizar mais de um local (país e ou continente) que possua as atualizações.
Funcionalidades de VPN (Virtual Private Network)
1.1.156 Deve possuir capacidade de desempenho de acordo com a tabela de performance dos equipamentos no final desta especificação (item 1.1.174 deste edital), onde cada tipo de equipamento estará de acordo com o número de usuários e necessidades da CÂMARA MUNICIPAL DE ANCHIETA.
1.1.157 Deve possuir algoritmos de criptografia para túneis VPN:
• AES;
• DES;
• 3DES.
1.1.158 Deve possuir suporte ao certificado PKI X.509 para construção de VPN.
1.1.159 Deve possuir suporte a VPN’s IPSEC site to site, VPN’s IPSEC client to client e SSL VPN.
1.1.160 Deve possuir capacidade de realizar SSL VPN’s utilizando certificados digitais.
1.1.161 A VPN SSL deve possibilitar o acesso a toda a infraestrutura da CAMARA MUNICIPAL DE ANCHIETA de acordo com a política de segurança, através de um plug-in activeX e/ou Java. O acesso a VPN SSL é feita através de web browser HTTPS.
1.1.162 Deve possuir hardware acelerador criptográfico para incrementar o desempenho da VPN.
1.1.163 Deve permitir a arquitetura de VPN hub and spoke.
1.1.164 Deve suportar a VPN do tipo PPTP, L2TP e SSL VPN.
1.1.165 Deve suportar a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos.
1.1.166 Deve inspecionar conteúdo VPN (IPSEC e SSL) por parte do antivírus.
1.1.167 Deve possuir recurso de alta disponibilidade, balanceamento de carga e cluster com redundância de hardware.
Padrões e Certificados
1.1.168 Deve possuir certificação ICSA para o firewall.
1.1.169 Deve possuir certificação ICSA IPSEC (VPN IPSEC).
1.1.170 Deve possuir ICSA e NSS para sistema de detecção de intrusão.
1.1.171 Deve possuir certificação ICSA para antivírus.
1.1.172 Deve possuir certificação FIPS 140-2 para firewall.
1.1.173 Deve possuir certificação Commom Criteria como EAL4+.
Padronização, Licenciamento, Hardware e Documentação
1.1.174 Deve possuir fonte de alimentação com chaveamento automático 110/220 V – 50/60 Hz. A fonte fornecida deve suportar sozinha a operação da unidade com todos os módulos de interface ativos.
1.1.175 Deve permitir número ilimitado de estações de rede e usuários.
1.1.176 Deve incluir licença para a funcionalidade de VPN SSL com no mínimo 200 (duzentas) licenças.
1.1.177 Deve incluir licença para atualização de vacina de antivírus/antispyware e usuários ilimitados.
1.1.178 Deve incluir licença de atualização para detecção de intrusão (IPS) para usuários ilimitados.
1.1.179 Deve incluir suporte direto com o fabricante no mínimo o período de vigência do contrato.
1.1.180 As licenças devem ser fornecidas para usuários ilimitados.
1.1.181 Deve fornecer documentação técnica e manual de utilização em inglês ou português do Brasil.
Descrição dos appliances
1.1.182 As especificações de performance destes equipamentos são dimensionadas um único equipamento e não para a soma dos equipamentos em cluster, tais especificações estão descritas abaixo:
• Firewall com capacidade de processamento (throughtput) de no mínimo 1 Gbps (um gigabits por segundo);
• Deve suportar 400.000 (quatrocentas mil) conexões simultâneas;
• Deve possuir IPS com capacidade de processamento (throughput) de no mínimo 450 Mbps (Quatrocentas e cinquenta megabits por segundo);
• Antivírus com capacidade de processamento (throughput) de no mínimo 65 Mbps (sessenta e cinco megabits por segundo);
• Deve suportar no mínimo 80 (oitenta) usuários ativos na rede com todas as funcionalidades solicitadas nesta especificação habilitadas e funcionais;
• Deve suportar no mínimo 1500 (mil e quinhentos) túneis VPN IPSEC site to site simultâneos e/ou clientes remoto, devidamente licenciado;
• Devem ser licenciados com pelo menos 200 (duzentas) licenças de VPN SSL;
• Deve suportar no mínimo 1500 (mil e quinhentos) túneis de VPN site to site;
• Deve possuir no mínimo 02(duas) portas de conexão de rede com conectores RJ-45 padrão ethernet 10/100/1000 Mbps (dez, cem e mil megabits por segundo) configuráveis com endereçamento TCP/IP pelo administrador do firewall para WAN ;
• Deve possuir no mínimo 08 (oito) portas de conexão de rede com conectores RJ-45 padrão ethernet 10/100 Mbps (dez e cem megabits por segundo) configuráveis com endereçamento TCP/IP pelo administrador do firewall;
• Deve suportar no mínimo as configurações DHCP, IP estático e PPoE nas interfaces;
• Deve suportar a configuração (ativando ou desativando) método de administração do firewall por interface, sendo no mínimo os métodos HTTP, HTTPS, SSH, Telnet e ping;
• Deve possuir no mínimo 02 (duas) portas padrão USB;
• A solução ofertada deve suportar trabalhar com no mínimo 02 (dois) links de internet, trabalhando no modo de balanceamento de carga ativo/ativo, automaticamente, sendo que os links de internet podem ser de tecnologias distintas como ADSL, link dedicado, rádio, etc.;
• Deve ser fornecido com garantia de hardware, software, updates e upgrade por 36 (trinta e seis) meses no mínimo.
Gerenciamento de Logs e Relatórios
1.1.182 - Possuir pelo menos 5 tipos de relatórios pré-definidos na solução e permitir a criação de relatórios customizados.
1.1.183 - Permitir geração de relatórios agendados ou sob-demanda nos formatos HTML e PDF.
1.1.184 - Permitir o envio dos relatórios, conforme item anterior, através de e-mail para usuários pré-definidos.
1.1.185 - Disponibilizar relatórios através de FTP.
1.1.186 - Possuir relatórios de acessos autorizados demonstrando a quantidade de acessos autorizados, bem como a quantidade de bytes trafegados, sendo possível sua visualização detalhada por, IP de origem, URL acessada.
1.1.187 - Possuir relatório de utilização da internet por protocolo.
1.1.188 - Possuir relatório dos 10 (dez) sites web mais acessados.
1.1.189 - Possuir relatório das 10 (dez) categorias de sites web mais acessados.
1.1.190 - Possuir relatório dos 10 (dez) usuários mais ativos.
1.1.191 - Permitir customização dos relatórios, incluindo logotipo do Órgão.
1.1.192 - Possuir relatórios pré-configurados para os seguintes tipos:
- Máquinas mais acessadas
- Serviços mais utilizados
- Usuários que mais utilizaram serviços,
- URLs mais visualizadas,
- Categorias Web mais acessadas
- Maiores emissores e receptores de e-mail;
1.2. Implantação, treinamento e suporte
Planejamento da implantação da infraestrutura de segurança de perímetro de internet
1.2.1 Definição de políticas e regras de proteção do perímetro internet visando estar em conformidade com as normas ISSO/IEC 17799 e NBR-ISSO/IEC 17799, que tratam de segurança da informação e as seguintes configurações:
• Console de gerenciamento;
• Regras de firewall, visando portar as regras e configurações do firewall atual da CAMARA MUNICIPAL DE ANCHIETA para o novo ambiente a ser implantado;
• Migração do firewall da CAMARA MUNICIPAL DE ANCHIETA;
• Regras e ações IDS/IPS;
• Antivírus de gateway e filtro de conteúdo;
• Alta disponibilidade dos equipamentos;
• Ferramenta de gerência centralizada, logs e archive;
• Configuração do monitor gráfico de link WAN e LAN.
1.2.2 Nesta fase deverão ser identificados os possíveis riscos e impactos da implantação da solução.
Implantação da infraestrutura de segurança de perímetro de internet
1.2.3 Execução dos seguintes serviços referentes a implantação da solução:
• Instalação física dos equipamentos firewall de rede;
• Testes de compatibilidade com o ambiente atual da CAMARA MUNICIPAL DE ANCHIETA;
• Configuração do firewall;
• Configuração do NAT, endereçamento IP e roteamento;
• Configuração do DNS, alarmes e relatórios;
• Criação de regras para SMTP, web, FTP, Telnet, conexões de banco de dados e outros serviços solicitados pela CAMARA MUNICIPAL DE ANCHIETA durante a fase de planejamento;
• Configuração da autenticação de usuários integrada ao domínio da rede Windows, via ferramenta nativa de integração da solução;
• Configuração de IDS/IPS;
• Configuração do IDS/IPS para monitoramento dos seguimentos de rede definidos na fase de planejamento;
• Análise de falso/positivos;
• Adequações pós-instalação;
• Configuração de antivírus de gateway e filtro de conteúdo;
• Configuração do antivírus de gateway HTTP, FTP, SMTP e POP3;
• Configuração de filtro de conteúdo HTTP/FTP;
• Configuração da alta disponibilidade e balanceamento de carga;
• Configuração de IPs virtuais, políticas de balanceamento de carga, roteamento simétrico/assimétrico e sincronismo das configurações dos firewalls de rede;
• Configuração dos equipamentos deste edital no Data Center da CAMARA MUNICIPAL DE ANCHIETA;
• Instalação e configuração de 02 (dois) firewalls em modo cluster ativo/ativo;
• Instalação e configuração de 01 (um) concentrador de logs, archive e relatórios;
• Instalação e configuração de 02 (dois) gateway SMTP em modo cluster ativo/passivo;
• Avaliar o espaço do rack ou definir, juntamente com a equipe de TI da CAMARA MUNICIPAL DE ANCHIETA local mais apropriado para acomodamento dos equipamentos deste edital;
• Verificar a energia do local;
• Verificar cabos de rede;
• Verificar a conectividade das soluções deste edital na rede;
• Migrar, adequar e definir juntamente com a equipe de TI da CAMARA MUNICIPAL DE ANCHIETA as políticas para controle de tráfego de entrada e saída de dados;
• Instalar e distribuir as políticas de segurança garantindo a proteção em todos os níveis da pilha de rede;
• Configurar NAT, DHCP, endereçamento IP, roteamento DNS, alarmes, relatórios, regras para SMTP, web, FTP, Telnet, conexões a banco de dados e outros serviços solicitados pela
equipe de TI da CAMARA MUNICIPAL DE ANCHIETA durante a fase de planejamento;
• Proporcionar alta segurança inicial e constante dos sistemas e da rede;
• Implantar um segmento de DMZ para provimento de serviços via web, configurando o acesso ao servidor e devidas regras de acesso a internet e rede interna para banco de dados;
• Proteger a rede e os sistemas da CAMARA MUNICIPAL DE ANCHIETA contra ataques de negação de serviço (DoS) e ameaças diversificadas e integradas;
• Configurar a VPN com a criação de túneis seguros através da internet, permitindo acesso via cliente VPN ou conexão padrão dos sistemas operacionais Windows;
• Configurar VPN SSL;
• Integrar o acesso VPN ao Active Directory;
• Configurar a autenticação de usuários integrada ao domínio Active Directory;
• Criar assinaturas customizadas para ataques específicos;
• Estabelecer proteção contra intrusão com repostas customizadas para incidentes através de regras customizadas;
• Configurar a solução de redundância onde esta é exigida no edital;
• Efetuar teste de segurança através da analise de vulnerabilidades completa do perímetro de internet;
• Documentar as configurações realizadas em todas as soluções implantadas;
• Repassar tecnologia utilizada na instalação das soluções para a equipe de TI da CAMARA MUNICIPAL DE ANCHIETA para atualização de informações quanto a tarefas de administração e operação dos serviços oferecidos pelas soluções implantadas;
• Testar e certificar completamente todas as soluções implantadas.
• Instalação e configuração da solução de centralização de logs, archive e relatórios;
• Instalação e configuração da solução de prevenção e detecção de intrusão (IDS/IPS);
• Testar e certificar toda a solução implementada;
• Instalação, teste e certificação da solução de gateway SMTP.
Homologação da solução de segurança no perímetro de internet
1.2.4 Deverão ser executados os seguintes serviços referentes a homologação da solução:
• Certificação final e otimização da solução;
• Documentação AS-BUILT de todo o projeto;
• Repasse de tecnologia para operação e gerência da solução por parte da equipe de TI da CÂMARA MUNICIPAL DE ANCHIETA.
Treinamento
1.2.5 Treinamento para no mínimo 02 (dois) funcionários da equipe de TI da CÂMARA MUNICIPAL DE ANCHIETA, devendo ser ministrado em espaço disponibilizado pela empresa vencedora.
1.2.6 O treinamento deverá ser ministrado por profissionais certificados pelo fabricante nas soluções ofertadas, oferecendo apostilas e devendo contemplar todas as tecnologias relacionadas neste edital.
1.2.7 Despesas de locomoção, estadia e alimentação devem correr por conta da empresa vencedora deste certame.
Qualificação Técnica
• Atestado(s) de capacidade técnica, fornecido(s) por órgão(s) da Administração Pública ou Entidade Privada, devidamente assinada(s), carimbada(s) e em papel timbrado da empresa ou órgão tomador, de que a proponente forneceu bens e serviços iguais ou similares ao objeto do presente edital;
• A proponente deverá comprovar ser parceiro/revenda autorizada dos produtos ofertados através de carta/certificado emitido pelo fabricante ou através de consulta ao site de fabricante no dia do Processo Licitatório. A Proponente irá disponibilizar os recursos para acesso ao site do fabricante e avaliará e homologará este item, caso necessário;
• Apresentar certificação técnica, emitida pelo fabricante dos equipamentos ofertado de, no mínimo, 02 (dois) profissionais da proponente, indicando sua habilitação técnica na tecnologia ofertada. Este profissional deverá executar “in loco” os serviços de instalação e configuração dos equipamentos ofertados.
• Apresentar certificação técnica, emitida pelo órgão competente de, no mínimo, 01 (um) profissional da proponente, indicando sua habilitação técnica em Gestão de Projetos (Project Management Professional – PMP). Este profissional deverá executar “in loco” os serviços de gerenciamento do projeto de implementação das soluções ofertadas.
• Comprovação de possuir assistência técnica própria para o objeto licitado ou rede autorizada, na Região da Grande Vitória, com técnicos contratados e treinados pelo fabricante do equipamento, apresentando lista com endereço e telefone da assistência técnica que prestará o atendimento aos chamados ou termo de compromisso de instalação, neste caso para assinatura de contrato.
ANEXO II
PREGÃO PRESENCIAL Nº 11/2012
MODELO DE CREDENCIAMENTO
Cidade XXXX, de de 2012.
À
Pregoeira da CMA
Assunto: Credenciamento para a participação no Pregão Presencial Nº. 11/2012.
O(s) abaixo assinado(s), na qualidade de responsável(is) legal(is) pela
Empresa ,
inscrita no CNPJ sob o nº vem pela
presente, informar a V.Sªs, que o(a) Srº.(ª)
, Xxxxxxxx(s) de identidade nº(s) _ _ (apresentar o original) é pessoa autorizada a representar, em todos os atos, a pessoa jurídica acima citada durante a realização do Pregão em epígrafe, podendo para tanto, oferecer novos lances verbais, transigir, renunciar a recursos, requerer, assinar, enfim, praticar todos os atos referentes ao certame.
Assinatura Identificável
(nome do representante da empresa)
Obs.: Deverá ser apresentado documento que comprove que o subscritor tem poderes para a outorga.
ANEXO III
PREGÃO PRESENCIAL Nº 11/2012
MODELO DE DECLARAÇÃO
Cidade XXXX, de de 2012.
À
Pregoeira da CMA
Assunto: Declaração de atendimento de exigências habilitatórias para participação no Pregão Presencial nº 11/2012.
O(s) abaixo assinado(s), na qualidade de responsável(is) legal(is) pela
Empresa ,
inscrita no CNPJ sob o nº _ DECLARA, sob as penas da lei, principalmente a disposta no art. 7º da Lei nº 10.520/02, que satisfaz plenamente todas as exigências habilitatórias previstas no certame epigrafado, em obediência ao disposto no art. 4º, VII da Lei nº 10.520/02.
Assinatura Identificável
(nome do representante da empresa)
ANEXO IV
PREGÃO PRESENCIAL Nº 11/2012
LOCAL E DATA
À
Pregoeira da CMA
Referente: Declarações para participar do Pregão Presencial nº 11/2012.
A empresa _ (Nome da Empresa) , estabelecida à
_ (Endereço Completo) _ , devidamente inscrita no CNPJ/MF sob o nº_ , declara sob as penalidades cabíveis que:
1º) Atendemos ao disposto no Inciso XXXIII do Art. 7º da Constituição Federal, bem como, para os fins do disposto no inciso V do art. 27 da Lei 8.666/93, acrescido pela Lei nº 9.854/99, que não empregamos menores de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre e não empregamos menores de 16 (dezesseis) anos.
Ressalva: empregamos menores, a partir de 14 (quatorze) anos, na condição de aprendizes ( ).
Observação: em caso afirmativo, assinalar a ressalva acima.
2º) Inexiste fato superveniente impeditivo a sua participação no Pregão em referência.
3º) Inexiste débito perante o Município de Anchieta – ES.
4º) Inexiste fatos que venham declarar inidônea pela Administração Pública Federal, Estadual ou Municipal, ou que esteja cumprindo suspensão do direito de licitar e de contratar com a Administração Pública Federal, Estadual ou Municipal, inclusive com a Administração Pública do Município de Anchieta.
(Assinatura, Identificação do representante legal da empresa e da empresa)