REGISTRO DE PREÇO
PREGÃO PRESENCIAL nº 017/2014
Processo Licitatório nº 034/2014
REGISTRO DE PREÇO
PREÂMBULO
O MUNICÍPIO DE GUABIRUBA, pessoa jurídica de direito público interno, CNPJ n° 83.102.368/0001-98, torna público que realizará licitação, na modalidade PREGÃO, do Tipo Menor Preço por Item, através do sistema de Registro de Preços, destinada ao recebimento de propostas para aquisição de licenças de software antivírus, em conformidade com as Leis n° 10.520/02, e subsidiariamente, pela Lei Federal n. 8.666/93, e suas alterações posteriores, pelas demais normas pertinentes e pelas condições estabelecidas pelo presente edital.
DO OBJETO: AQUISIÇÃO DE LICENÇAS DE SOFTWARE ANTIVÍRUS, de acordo com
as condições estabelecidas no ANEXO I e demais elementos deste Edital.
Local e horário de expediente para retirada do Edital, esclarecimentos e informações aos licitantes: Secretaria de Administração e Finanças (Departamento de Compras e Licitações), sito a Xxx Xxxxxxx, xx. 000, Xxxxxxxxx (Xxxxx Xxxxxxxx), das 08:00h às 12:00h e das 13:30h às 17:30h.
Somente poderão participar desta licitação, firmas nacionais, individualmente cadastradas ou não, com o ramo de atividade compatível com o objeto do presente edital, não sendo admitido consórcio e subcontratação.
Não serão admitidas nesta Licitação à participação de empresas que estejam cumprindo pena de suspensão temporária de participação em licitação e/ou impedimento de contratar com a Administração Pública; que tenham sido declaradas inidôneas para licitar ou contratar com qualquer órgão público; ou que se subsumam as disposições do art. 9º e inciso V do art. 27 da Lei nº 8.666/93.
1 - DOTAÇÃO ORÇAMENTÁRIA
1.1. As despesas pertinentes ao objeto do presente Edital correrão à conta dos seguintes recursos financeiros:
Nº | Secretarias, Fundos e Fundações do Município de Guabiruba. | Dotação Orçamentária LEI N. 1436/2013 |
01 | Gabinete do Prefeito e Vice | 02.001-2002-33903994/10000 |
02 | Manutenção do FUMPDEC – Defesa Civil | 02.001-2057-33903994/10000 |
03 | Secretaria de Administração e Finanças | 03.001-2003-33903994/10000 03.001-2003-33903994/30000 |
04 | Manutenção do Conselho Tutelar | 03.001-2055-33903994/10000 |
05 | Manutenção do FUNREBOM | 03.002-2030-33903994/10000 03.002-2030-33903994/30000 |
06 | Secretaria de Educação | 04.001-2005-33903994/10100 04.001-2005-33903994/11900 04.001-2005-33903994/15800 04.001-2005-33903994/15900 04.001-2005-33903994/35900 04.001-2004-33903994/10100 04.001-2004-33903994/11900 04.001-2004-33903994/15800 04.001-2010-33903994/10100 |
07 | Fundo Municipal de Assistência Social | 05.001-2028-33903994/10000 05.001-2028-33903994/15000 05.001-2028-33903994/35000 05.001-2028-33903994/15200 05.001-2028-33903994/35200 |
09 | Secretaria de Obras e Serviços Públicos | 06.001-2013-33903994/10000 06.001-2013-33903994/11600 06.001-2013-33903994/14400 06.001-2013-33903994/14500 06.001-2013-33903994/31600 06.001-2013-33903994/34400 06.001-2013-33903994/34500 |
10 | Secretaria de Agricultura | 07.001-2014-33903994/10000 |
11 | Secretaria de Indústria e Comércio, Desenvolvimento Econômico e Turismo | 08.001-2021-33903994/10000 08.001-2020-33903994/10000 |
12 | Secretaria de Planejamento Urbano e Infraestrutura | 11.001-2054-33903994/10000 |
13 | Secretaria do Meio Ambiente | 14.001-2031-33903994/10000 |
14 | Secretaria de Esportes, Lazer e Assuntos para a Juventude | 15.001-2008-33903994/10000 |
15 | Fundo Municipal de Saúde | 09.001-2050-33903994/10200 09.001-2050-33903994/16401 09.001-2050-33903994/16500 09.001-2050-33903994/36401 09.001-2053-33903994/10200 09.001-2052-33903994/10200 09.001-2052-33903994/16602 09.001-2052-33903994/16601 09.001-2052-33903994/36603 |
16 | Fundação Cultural de Guabiruba | 20.001-2059-33903994/10000 20.001-2060-33903994/10000 |
2 - DA ENTREGA E ABERTURA DOS ENVELOPES
2.1. O envelope nº 01 – PROPOSTA e o envelope nº 02 – HABILITAÇÃO, deverão ser entregues lacrados, no Departamento de Compras e Licitações, Secretaria de Administração e Finanças, localizado na Xxx Xxxxxxx, xx. 000, Xxxxxxxxx xx Xxxxxxxxx (SC), contendo no anverso destes (respectivamente) os seguintes dizeres:
ENVELOPE Nº 1 – PROPOSTA DE PREÇOS | ENVELOPE Nº 2 – HABILITAÇÃO |
RAZÃO SOCIAL DA EMPRESA: | RAZÃO SOCIAL DA EMPRESA: |
ENDEREÇO COMPLETO: | CNPJ: |
CNPJ: | PREGÃO Nº 017/2014 |
E-MAIL: | |
REPRESENTANTE: | |
PREGÃO Nº 017/2014 |
2.2. A abertura dos envelopes contendo as propostas comerciais e demais atos pertinentes ao certame licitatório dar-se-á no dia 24 de abril de 2014, às 09h00min, no mesmo endereço indicado no item 2.1.
2.3. As empresas deverão protocolar os envelopes até às 09h00min, no dia 24 de abril de 2014, no Departamento de Compras e Licitações, juntamente com os documentos referentes ao credenciamento, fora dos envelopes de HABILITAÇÃO e PROPOSTA DE PREÇOS.
2.4. Não será aceito, a participação de licitante retardatário, considerado este, aquele que apresentar os envelopes após o horário estabelecido para a entrega dos mesmos, comprovado por meio do protocolo da instituição.
Obs.: Caso a instituição não possa protocolar os envelopes no horário estabelecido e o licitante chegar até o horário, este receberá uma senha, por ordem de chegada, até o horário para a entrega dos envelopes.
3 - DO CREDENCIAMENTO
3.1. O representante do licitante deverá apresentar, na Sessão Pública, os documentos necessários para a formulação de propostas e para a prática de todos os demais atos inerentes ao certame.
3.1.1. Se a empresa se fizer representar pelo seu proprietário, deverá este apresentar documento que comprove tal condição de proprietário.
3.1.2. Caso seja designado outro representante, este deverá estar devidamente habilitado por meio de procuração ou termo de credenciamento, neste último podendo ser utilizado o modelo do ANEXO III.
3.1.2.1. A empresa deverá apresentar cópia (autenticada) do contrato social em vigor e última alteração, se houver, devidamente registradas na Junta Comercial do Estado; ou Sociedades Anônimas: ata da Assembleia Geral que aprovou o estatuto social em vigor e a ata da Assembleia Geral que elegeu seus administradores, comprovadas por meio de publicação legal; da empresa representada.
a) Na apresentação do estatuto ou contrato social em vigor e última alteração, se houver, deverá constar além da denominação social, a identificação do ramo de atividade da empresa, que deverá ser compatível com o objeto licitado.
3.2. No ato da Sessão Pública, o representante do licitante deverá identificar-se mediante a apresentação, ao Pregoeiro, de documento que comprove sua identidade, mediante original ou cópia autenticada, para que possibilite a conferência dos dados com os documentos informados no documento de credenciamento.
3.3. Cada credenciado poderá representar apenas um licitante.
3.4. Somente participará da fase de lances verbais e demais atos relativos a este pregão, o representante legal do licitante devidamente credenciado.
3.5. Serão desconsiderados os documentos de credenciamento inseridos nos envelopes de PROPOSTA e/ou HABILITAÇÃO.
Observação: a Certidão Simplificada não supre os documentos acima, ela deve ser apresentada apenas para o licitante que requerer o benefício dado pela lei 123/06.
3.6. Após o credenciamento, os licitantes deverão declarar, conforme o modelo do ANEXO V que estão em situação regular perante as Fazendas Nacional, Estadual e Municipal, com a seguridade social (INSS e FGTS), bem como atendem às exigências do Edital quanto à habilitação jurídica, qualificação técnica e econômico-financeira.
3.7. Para efeito do saneamento, a correção de eventuais falhas formais que não acarretarão danos legais ao andamento do certame, e em prol do Princípio da Ampla Participação e Interesse Público, o pregoeiro junto com a equipe de apoio terão a faculdade de corrigir mediante todos os participantes.
Obs.: O licitante que não se fizer representar na sessão pública do pregão deverá entregar os documentos solicitados para credenciamento (Contrato Social, procuração ou credenciamento do representante, declaração de regularidade fiscal e trabalhista e certidão simplificada da junta comercial, se for o caso), em um terceiro envelope, contendo no anverso do mesmo: ENVELOPE Nº 3 – DECLARAÇÃO DE QUE CUMPRE PLENAMENTE AS CONDIÇÕES DE HABILITAÇÃO. O não atendimento
deste quesito importará na não aceitação da proposta.
3.8. CONDIÇÃO DIFERENCIADA:
3.8.1. Caso a empresa licitante queira beneficiar-se dos direitos previstos na lei 123/2006 (arts. 42 ao 45), tratamento diferenciado para as Micro Empresas e Empresas de Pequeno Porte - deverão, obrigatoriamente, apresentar junto com o Credenciamento, a CERTIDÃO SIMPLIFICADA DA
JUNTA COMERCIAL do estado sede da licitante, comprovando a condição de ME ou EPP. Essa certidão não poderá ter prazo de emissão superior a 180 (cento e oitenta) dias.
3.8.2. As Microempresas e empresas de pequeno porte, por ocasião da participação em certames licitatórios, deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição.
3.8.3. Havendo alguma restrição na comprovação da regularidade fiscal, será assegurado o prazo de 02 (dois) dias úteis, cujo termo inicial corresponderá ao momento em que o proponente for declarado o vencedor do certame, prorrogáveis por igual período, a critério da Administração Pública, para a regularização da documentação.
3.8.4. A não-regularização da documentação no prazo previsto no subitem acima implicará decadência do direito à contratação, sem prejuízo das sanções previstas no artigo 81 da Lei no 8.666/93, sendo facultado à Administração convocar os licitantes remanescentes, na ordem de classificação, para a assinatura do Contrato de Permissão Administrativa de Uso de Bem Público, ou revogar a licitação.
Obs.: A inobservância do disposto acima isentará a Administração da concessão dos benefícios previstos na lei referida.
4 - DA PROPOSTA
4.1. No envelope lacrado nº 1 – PROPOSTA - deverá conter a proposta, emitida em 1 (uma) via, datilografada ou impressa, datada e assinada, preferencialmente rubricada e paginada (Exemplo: 1/5, 2/5... 5/5) em todas as suas folhas, além dos seguintes elementos necessários à sua elaboração:
I – identificação (razão social), endereço e n° do CNPJ da proponente;
II – descrição geral (ou detalhada) quanto ao objeto a ser fornecido/prestado, de acordo com as especificações constantes do presente Edital, o valor unitário e total de cada item, em moeda corrente nacional, em algarismos, com até duas casas decimais, sob pena de desclassificação;
III – prazo de validade da proposta: mínimo de 90 (noventa) dias, a contar da entrega dos envelopes;
IV – forma de pagamento: até 30 (trinta) dias após a entrega dos produtos, mediante apresentação de nota fiscal revestida do aceite das Secretarias, Fundo ou Fundação solicitante;
V – Indicar o número da conta corrente, banco e respectiva agência através da qual deverá ser processado o pagamento.
a) Qualquer outro documento constante no descritivo da especificação dos produtos (Termo de Referência – ANEXO I) e que não constam no rol acima, deverão ser observados, pela Secretaria Requisitante, na fase de execução do contrato.
b) Nos preços deverão estar inclusas todas as despesas inerentes ao contrato, tais como: encargos, impostos, custos internos, etc, necessários à aquisição do objeto.
c) O preço ofertado será sempre o preço final, nele devendo estar computado, todas as despesas que incidam sobre o contrato as quais ficarão a cargo da futura contratada.
d) Pequenas falhas ou defeitos na apresentação das propostas, não comprometendo a legalidade do certame, serão resolvidas pelo Pregoeiro.
e) Na proposta de preço não poderá ser cotado preço unitário maior do que o constante no Termo Referência (Anexo I), sob pena de desclassificação, mesmo que o julgamento da proposta, for de menor preço por lote.
f) Preferencialmente, para facilitar o julgamento por parte do pregoeiro, solicita-se aos licitantes que apresentem suas propostas nos moldes do ANEXO II.
5 – DA APRESENTAÇÃO DOS DOCUMENTOS PARA HABILITAÇÃO
5.1. No envelope lacrado nº 2 – HABILITAÇÃO – deverá conter os documentos relacionados para habilitação (item 6), apresentados em 1 (uma) via autenticada, ou cópia com apresentação do original, preferencialmente rubricados e paginados (Exemplo: 1/5, 2/5,....5/5) em todas as folhas. Os originais poderão estar dentro ou fora do envelope.
5.2. Quanto às autenticações:
5.2.1. “Havendo mais de um documento reproduzido numa mesma folha, para cada documento procedesse à conferência com o original, portanto, a autenticação é individual, gerando a consequência de serem apostas tantas autenticações quantos forem os documentos reprografados”. (Provimento nº 12/92, item 8, da CGJ – Corregedoria-Geral da Justiça, deste Tribunal).
5.2.2. Quando o certificado/certidão for emitido por sistema eletrônico, poderá ser apresentado no original ou em fotocópia, mas sua aceitação fica condicionada à verificação da autenticidade pela Internet ou junto ao órgão emissor.
5.3. Documentos matriz/filial: Os documentos apresentados deverão estar em nome do licitante responsável pelo contrato/fornecimento com o número do CNPJ e endereço respectivo: (sendo o mesmo que constar no anverso dos envelopes, 2.1):
5.3.1. Se o licitante responsável pelo contrato/fornecimento for a matriz, todos os documentos deverão estar em nome da matriz;
5.3.2. Se o licitante responsável pelo contrato/fornecimento for a filial, todos os documentos deverão estar em nome da filial, salvo a Certidão Negativa Federal e Certidão Negativa Previdenciária.
5.4. Prazo de validade dos documentos:
5.4.1. É imprescindível que os documentos estejam dentro do prazo de validade;
5.4.2. Os documentos que omitirem o prazo de validade serão considerados como válidos pelo período de 6 (seis) meses, em conformidade com os emitidos pela Fazenda Federal, pelo princípio da analogia, previsto no art. 4° da Lei de Introdução do Código Civil;
5.4.3. A documentação exigida deverá ter validade, no mínimo, até a data prevista para o protocolo dos envelopes.
6 - HABILITAÇÃO:
6.1. Habilitação jurídica:
6.1.1. Documento declarando que o licitante cumpre o disposto no inciso XXXIII do art. 7° da Constituição da República Federativa do Brasil de 1988, conforme prescreve o inciso V do art. 27 da Lei
n. 8666/1993, acrescido pela Lei n. 9.854, de 27 de outubro de 1999, podendo ser utilizado o modelo do
ANEXO IV.
6.2. Regularidade fiscal e trabalhista:
I – Prova de regularidade para com:
a) Fazenda Federal (Certidão de Quitação de Tributos e Contribuições Federais, expedida por órgão da Secretaria da Receita Federal) e quanto à Dívida Ativa da União (expedida pela Procuradoria-Geral da Fazenda Federal);
b) Fazenda Estadual (Certidão Negativa de Débitos Estaduais, expedida por órgão da Secretaria da Fazenda Estadual);
c) Fazenda Municipal (Certidão Negativa de Débitos Municipais, expedida por órgão da Secretaria da Fazenda Municipal).
d) INSS – Certidão Negativa de Débito – CND, demonstrando situação regular no cumprimento dos encargos instituídos por lei;
e) Prova de regularidade relativa ao FGTS – Certificado de Regularidade do FGTS – CRF, fornecido pela Caixa Econômica Federal.
f) Inscrição no Cadastro Nacional de Pessoa Jurídica (CNPJ).
g) Prova de regularidade para com a Justiça do Trabalho, através da respectiva CNDT,
expedida pelo TST (xxx.xxx.xxx.xx/xxxxxxxx), em conformidade com a Lei n. 12.440/11.
6.3. Qualificação econômico-financeira
6.3.1. Certidão Negativa de Falência ou Recuperação Judicial expedida pelos distribuidores da sede do juízo da comarca da pessoa jurídica, dentro do prazo de validade expresso na própria certidão.
7 - DOS PROCEDIMENTOS DE RECEBIMENTO DOS ENVELOPES E JULGAMENTO
7.1. No dia, hora e local designados, neste Edital, serão recebidos os envelopes Proposta e Habilitação, devidamente lacrados, que serão protocolados.
7.2. No dia, hora e local designados neste Edital, na presença dos licitantes e demais pessoas presentes ao ato público, o Pregoeiro declarará aberta a Sessão e anunciará as empresas que apresentaram envelopes.
7.3. Em seguida o Pregoeiro passará ao credenciamento dos licitantes, nos termos do item 3 – Do Credenciamento, devendo providenciar a assinatura dos licitantes credenciados na declaração de que cumprem as condições de habilitação, subitem 3.6 deste Edital e após, encaminhará os envelopes distintos, aos licitantes credenciados para conferência dos lacres e protocolos.
7.4. Serão abertos primeiramente os envelopes contendo as propostas, ocasião em que será procedida à verificação da sua conformidade com os requisitos estabelecidos neste instrumento.
7.5. A desclassificação da proposta do licitante importa preclusão do seu direito de participar da fase de lances verbais.
7.6. Em nenhuma hipótese poderá ser alterado o conteúdo da proposta apresentada, ressalvados apenas aquelas destinadas a sanar evidentes erros formais:
a) serão corrigidos automaticamente pelo Pregoeiro quaisquer erros de soma e/ou multiplicação;
b) falta de data e/ou rubrica da proposta poderá ser suprida pelo representante legal presente à Sessão do Pregão;
c) falta do CNPJ e/ou endereço completo poderá também ser preenchida pelos dados constantes dos documentos apresentados no envelope n° 2 – Habilitação;
d) os itens relativo a dados bancários do licitante, não gerarão a sua desclassificação, pois poderão ser preenchidos para a assinatura do contrato;
e) havendo divergência entre os valores unitário e total, prevalecerá o unitário e na divergência entre o valor unitário por extenso e o valor numérico, prevalecerá o menor.
7.7. As propostas serão encaminhadas aos credenciados, para rubrica e conferência.
7.8. Caso duas ou mais propostas iniciais apresentem preços iguais, por valor unitário, será realizado sorteio para determinação da ordem de oferta dos lances.
7.9. No curso da Sessão, dentre as propostas classificadas, o autor da oferta de valor mais baixo e os das ofertas com preços até dez por cento superiores àquela poderão fazer lances verbais e sucessivos, até a proclamação do vencedor.
7.10. Não havendo pelo menos três ofertas nas condições definidas no subitem 7.9., poderão os autores das melhores propostas, até o máximo de três, oferecer novos lances verbais e sucessivos, quaisquer que sejam os preços oferecidos.
7.11. A oferta dos lances deverá ser efetuada considerando o menor preço por item, no momento em que for conferida a palavra ao licitante, na ordem decrescente dos preços.
7.12. É vedada a oferta de lance com vista ao empate.
7.13. A desistência em apresentar lance verbal, quando convocado pelo Pregoeiro, implicará exclusão do licitante da etapa de lances verbais e na manutenção do último preço apresentado pelo licitante, para efeito de ordenação das propostas.
7.14. O encerramento da etapa competitiva dar-se-á quando, indagados pelo Pregoeiro, os licitantes manifestarem seu desinteresse em apresentar novos lances.
7.15. Encerrada a etapa competitiva de lances e ordenadas as ofertas de acordo com o menor preço apresentado, o Pregoeiro verificará a aceitabilidade do melhor preço ofertado, comparando-os com os preços estimados pela Administração ou com os preços praticados no mercado.
7.16. Considera-se preço excessivo, para os fins de avaliação da aceitabilidade do preço proposto, aquele que estiver acima do valor estimado pela administração ou do preço praticado no mercado, aferindo-se
este através do custo médio dos serviços praticados dentro deste Município, constante da Planilha de Custos efetuada pela Administração, devidamente atualizado até a data da abertura do envelope “Proposta”, utilizando-se, para o cálculo de atualização, o Índice Geral de Preços de Mercado – IGPM, publicado pela Fundação Xxxxxxx Xxxxxx na ocasião.
7.17. Sendo aceitável a proposta de menor preço ofertado, o Pregoeiro procederá à abertura do envelope contendo os documentos de “habilitação” do licitante que apresentou a melhor proposta, para verificação do atendimento das condições de habilitação fixadas no item 5 – Da apresentação dos documentos para Habilitação e item n° 6 – Da Habilitação, deste Edital.
7.18. Se a oferta não for aceitável por apresentar preço excessivo, o Pregoeiro poderá negociar com o licitante vencedor, com vista a obter preço melhor.
7.19. Obtido preço aceitável em decorrência da negociação, proceder-se-á na forma do disposto no subitem 7.17.
7.20. Se a oferta não for aceitável ou se o licitante desatender às exigências habilitatórias, o Pregoeiro examinará a oferta subsequente, verificando a sua aceitabilidade e procedendo à habilitação do proponente, na ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital, sendo o respectivo licitante declarado vencedor.
7.21. Serão inabilitados os licitantes que não apresentarem a documentação em situação regular, conforme estabelecido no item 5 – Da apresentação dos documentos para Habilitação e item 6 – Habilitação, deste Edital.
7.22. O Pregoeiro manterá em seu poder os envelopes nº 2 – Habilitação apresentados pelos demais licitantes, até a entrega definitiva do objeto licitado. Após inutilizará os mesmos.
7.23. Da Sessão Pública será lavrada ata circunstanciada, devendo ser assinada pelo Pregoeiro e por todos os licitantes presentes.
8 - DA ADJUDICAÇÃO
8.1. No julgamento das propostas, será considerada vencedora, a de MENOR PREÇO POR ITEM, desde que atendidas as exigências de habilitação especificações constantes deste Edital.
8.2. O objeto deste PREGÃO será adjudicado ao licitante cuja proposta for considerada vencedora.
8.3. Após a declaração do vencedor da licitação, não havendo manifestação dos licitantes quanto à intenção de interposição de recurso, o Pregoeiro adjudicará o objeto licitado e posteriormente, submeterá a homologação do processo ao Secretário competente.
8.4. No caso de interposição de recursos, depois de proferida a decisão quanto ao mesmo, será o resultado da licitação submetido ao Secretário competente, para os procedimentos de adjudicação e homologação.
9 - DOS RECURSOS/IMPUGNAÇÃO ADMINISTRATIVOS
9.1. Declarado o vencedor, qualquer licitante poderá manifestar imediata e motivadamente a intenção de recorrer, quando lhe será concedido o prazo de 03 (três) dias úteis para a apresentação das razões do recurso, ficando os demais licitantes desde logo intimados para apresentar contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada vista imediata aos autos.
9.2. Os recursos interpostos às decisões proferidas pelo Pregoeiro e as impugnações ao edital, serão conhecidos nos termos do inciso XVIII, do art. 4° da Lei n° 10.520, de 17/7/2002, se dirigidos diretamente à autoridade superior, protocolados junto ao Departamento de Licitações.
9.3. Os recursos serão recebidos pelo Pregoeiro, o qual poderá reconsiderar ou não sua decisão no prazo de 03 (três) dias úteis e encaminhá-los devidamente informados à autoridade competente, para apreciação e decisão, no mesmo prazo.
9.4. O acolhimento dos recursos importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
9.5. Da aplicação das penalidades previstas neste Edital, caberá recurso no prazo de 05 (cinco) dias úteis a partir da data da intimação.
Obs.: A impugnação ao Edital e recursos administrativos deverão ser protocolados no Departamento de Licitações e Contratos nos termos do artigo 41, da Lei 8666/93.
10 - DAS SANÇÕES ADMINISTRATIVAS
10.1. Ficarão impedidas de licitar e contratar com o Município de Guabiruba (SC), pelo prazo de até 05 (cinco) anos, garantido o direito prévio da citação e da ampla defesa, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, as licitantes que:
I – ensejarem o retardamento da execução do objeto deste Pregão; II – não mantiverem a proposta, injustificadamente;
III – comportar-se de modo inidôneo; IV – fizerem declaração falsa;
V – cometerem fraude fiscal;
VI – falharem ou fraudarem na entrega do objeto.
10.2. Pelos motivos que seguem, principalmente, os licitantes vencedores estarão sujeitos às penalidades tratadas na condição anterior:
I – pelo fornecimento do objeto em desconforme com o especificado e aceito; II – pela não substituição, no prazo estipulado, do objeto recusado;
III – pelo descumprimento dos prazos e condições previstos neste Pregão.
10.3. Além das penalidades citadas, as licitantes vencedoras ficarão sujeitas, ainda, ao cancelamento de sua inscrição no Cadastro de Fornecedores deste Município, no que couber, às demais penalidades referidas no Capítulo IV, da Lei n° 8.666/93.
10.4. Comprovado impedimento ou reconhecida força maior, devidamente justificado e aceito pela Administração deste Município, em relação a um dos motivos mencionados no subitem 10.2, os licitantes vencedores ficarão isentos das penalidades mencionadas.
10.5. As sanções de advertência, suspensão temporária de participar em licitação e impedimento de contratar com Município de Guabiruba, e declaração de inidoneidade para licitar ou contratar com a Administração Pública poderão ser aplicadas aos licitantes vencedores.
10.6. Pela inexecução total ou parcial do objeto deste Pregão, o Município poderá, garantida a prévia defesa, aplicar ao licitante vencedor as sanções previstas no art. 87 da Lei 8.666/93.
11 – DAS RESPONSABILIDADES DO CONTRATADO
11.1. Os licitantes vencedores ficarão obrigados a:
11.1.1. Manterem durante a entrega do objeto todas as condições de habilitação e qualificação exigidas na licitação.
11.1.2. Não transferirem a terceiros, no todo ou em parte, o objeto da presente licitação, sem prévia anuência da Administração.
12 – DO PAGAMENTO
12.1. O pagamento será efetuado até 30 (trinta) dias após a entrega dos materiais e/ou serviços, mediante apresentação de nota fiscal revestida do aceite da Unidade requisitante.
13 – DA ATA DE REGISTRO DE PREÇO
13.1. O Sistema de Registro de Preços será formalizado por intermédio de Atas de Registro de Preços, na forma da minuta constante do ANEXO VI e nas condições previstas neste Edital e seus anexos.
13.2. A Ata de Registro de Preço resultante deste certame terá validade de 12 (doze) meses, a partir da data de sua assinatura.
13.3. Homologada a licitação, será formalizada a Ata de Registro de Preços, com o fornecedor primeiro classificado em cada item, e se for o caso, com os demais classificados que aceitarem fornecer pelo percentual do primeiro colocado, obedecida à ordem de classificação, ou, a critério da Administração, registrar o preço cotado pelos demais licitantes.
13.4. A Secretaria de Administração convocará formalmente os fornecedores, com antecedência mínima de 03 (três) dias úteis, informando o local, data e hora para a reunião e assinatura da Ata de Registro de Preços.
13.4.1. O prazo previsto poderá ser prorrogado uma vez, por igual período, quando, durante o seu transcurso, for solicitado por um dos fornecedores convocados, desde que ocorra motivo justificado e aceito pela Unidade requisitante.
13.5. O licitante vencedor deverá manter durante o prazo de vigência da Ata de Registro de Preços, todas as condições de habilitação que lhe foram exigidas nesta licitação.
13.6. A recusa injustificada do licitante 1º colocado em atender o disposto no item 13.4, dentro do prazo estabelecido, sujeitará, ainda, o licitante à aplicação da penalidade de suspensão temporária pelo prazo máximo de 05 (cinco) anos.
13.7. A supressão de quantitativos registrados na Ata, ainda não contemplados por pedidos de fornecimento, poderá ser total ou parcial, a critério da Administração, considerando-se o disposto no parágrafo 4º do artigo 15 da Lei nº 8.666/93.
13.8. Qualquer entendimento relevante entre a Administração e a licitante vencedora será formalizado por escrito e também integrará a Ata de Registro de Preços.
13.9. O(s) órgão(s) usuário(s) não será (ão) obrigado(s) a contratar os fornecimentos constantes da Ata de Registro de Preços, podendo valer-se de outros meios legais para adquiri-los, ficando assegurado aos fornecedores constantes da Ata de Registro de Preços a preferência de fornecimento.
13.10. A emissão das Autorizações de Xxxxxxx e Serviços será de inteira responsabilidade do órgão gerenciador da Ata de Registro de Preços, cabendo ao mesmo todos os atos de administração junto aos fornecedores. Tais autorizações serão formalizadas por intermédio de Xxxxxxx, quando a entrega for de
uma só vez e não houver obrigações futuras ou por empenho e contrato de fornecimento nas hipóteses que se fizerem necessárias cláusulas de obrigações futuras.
13.10.1. A Administração não emitirá qualquer Autorização de Compras e Serviços sem a prévia existência do respectivo crédito orçamentário.
13.11. O não atendimento da “Autorização de Compras e Serviços” no prazo estipulado, caracterizará o inadimplemento do fornecedor, e autoriza a Administração a convocar o próximo fornecedor classificado, sem prejuízo de aplicação de penalidades.
14 – DO CONTROLE E DAS ALTERAÇÕES DE PREÇOS
14.1. Durante a vigência da Ata, os preços registrados serão fixos e irreajustáveis, não podendo ser minorados ou majorados, exceto nas hipóteses, devidamente comprovadas, de ocorrência de situação prevista na alínea “d” do inciso II do artigo 65 da Lei nº 8.666/93 e alterações ou de redução dos preços praticados no mercado.
14.1.1. Mesmo comprovada a ocorrência de situação prevista na alínea “d” do inciso II do artigo 65 da Lei 8.666/93 e alterações, a Administração, se julgar conveniente, poderá optar por cancelar a Ata e iniciar outro processo licitatório.
14.2. Comprovada a redução dos preços praticados no mercado nas mesmas condições do registro, e, definido o (s) novo (s) percentual (is) a ser (em) pago (s) pela Administração, os fornecedores registrados serão convocados para alteração, por aditamento, do preço da Ata.
14.3. Nos casos de rescisão, previstos nos incisos I a XI e XVIII do artigo 78, da Lei n. 8.666/1993, sujeita-se a empresa contratada ao pagamento de multa de 10% (dez por cento) sobre o valor do contrato.
15 – DAS DISPOSIÇÕES FINAIS
15.1. Nenhuma indenização será devida aos licitantes por apresentarem documentação e/ou elaborarem proposta relativa ao presente PREGÃO.
15.2. O objeto deste PREGÃO poderá sofrer acréscimos ou supressões, em conformidade com o art. 65 da Lei n. 8.666/1993.
15.3. Recomenda-se aos licitantes que estejam no local indicado do preâmbulo deste edital, para a entrega dos envelopes e Sessão Pública do Pregão com antecedência de 15 (quinze) minutos do horário previsto.
15.4. É fundamental a presença do licitante ou de seu representante, para o exercício dos direitos de ofertar lances e manifestar intenção de recorrer.
15.5. A Administração reserva-se o direito de filmar e/ou gravar as Sessões e utilizar este meio como prova.
15.6. Na contagem dos prazos estabelecidos neste Edital, excluir-se-á o dia do início e incluir-se-á o do vencimento, e considerar-se-ão os dias consecutivos, exceto quando for explicitamente disposto em contrário.
15.7. Só se iniciam e vencem os prazos referidos no subitem 15.6 em dia de expediente normal na Administração Municipal.
15.8. São partes integrantes deste Edital:
ANEXO I – Termo de Referência;
ANEXO II – Modelo de Proposta Comercial;
ANEXO III – Modelo de Credenciamento;
ANEXO IV – Modelo de Declaração Quanto ao Cumprimento às Normas Relativas ao Trabalho do Menor; ANEXO V – Modelo de Declaração de Regularidade Fiscal e Trabalhista e demais obrigações habilitatórias; ANEXO VI – Minuta da Ata de Registro de Preço.
Obs.: O documento referente ao Anexo II (modelo de proposta comercial) se encontra disponível em formato “Word”, no site da Prefeitura Municipal de Guabiruba, no link “Licitações”, junto a este edital, intitulado de PROPOSTA COMERCIAL.
Guabiruba (SC), 09 de abril de 2014.
MATIAS KOHLER
Prefeito Municipal
ANEXO I PREGÃO 017/2014
TERMO DE REFERÊNCIA
O município de Guabiruba, Santa Catarina, necessita contratar empresa fornecedora de licenças de software antivírus, para atender a demanda das diversas Secretarias, Fundos e Fundações do município.
1. ESPECIFICAÇÃO DO OBJETO.
ITEM | QTDE | UND | DESCRIÇÃO | VALOR MÁX. UNITÁRIO | VALOR MÁX. TOTAL |
0001 | 300 | UND | LICENÇA DE USO DE SOFTWARE ANTIVÍRUS POR UM PERÍODO DE 03 TRÊS ANOS | 146,57 | 43.971,00 |
R$ 43.971,00 |
2. DO PRAZO DE FORNECIMENTO:
2.1. O prazo de fornecimento será de 12 (doze) meses a contar da data de assinatura do contrato.
3. DO PRAZO DE ENTREGA:
3.1. Até 10 (dez) dias, mediante solicitação através da ordem de compra ou empenho financeiro fornecido pelas Secretarias, Fundos e Fundações do município de Guabiruba, independente da quantidade, incluso o frete e entrega dos itens.
4. DAS CONDIÇÕES DE PAGAMENTO:
4.1. O pagamento será realizado até 30 (trinta) dias após a entrega das mercadorias, mediante entrega da Nota Fiscal, revestidas do aceite da secretaria solicitante.
5. LOCAL DE ENTREGA:
5.1. Conforme indicado na ordem de compra fornecida pela Secretaria, Fundo ou Fundação solicitante.
6. DOS REQUISITOS E COMPATIBILIDADES DO SISTEMA:
6.1. Servidor de Administração e Console Administrativa
6.1.1. Compatibilidade:
6.1.2. Microsoft Windows Server 2003 ou superior
6.1.3. Microsoft Windows Server 2003 x64 ou superior
6.1.4. Microsoft Windows Server 2008
6.1.5. Microsoft Windows Server 2008 Core
6.1.6. Microsoft Windows Server 2008 x64 SP1
6.1.7. Microsoft Windows Server 2008 R2
6.1.8. Microsoft Windows Server 2008 R2 Core
6.1.9. Microsoft Windows Server 2012
6.1.10. Microsoft Windows XP Professional SP2 ou superior
6.1.11. Microsoft Windows XP Professional x64
6.1.12. Microsoft Windows Vista SP1
6.1.13. Microsoft Windows Vista x64 SP1
6.1.14. Microsoft Windows 7
6.1.15. Microsoft Windows 7 x64
6.1.16. Microsoft Windows 8
6.1.17. Microsoft Windows 8 x64
6.2. Características:
6.2.1. O console deve ser acessado via WEB (HTTPS) ou MMC;
6.2.2. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade
6.2.3. Capacidade de remover remotamente qualquer solução de anti-virus (própria ou de terceiros) que estiver presente nas estações e servidores, sem a necessidade da senha de remoção do atual antivírus;
6.2.4. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
6.2.5. Capacidade de instalar remotamente a solução de segurança em smartphones e tablets Symbian, Windows Mobile, BlackBerry e Android, utilizando estações como intermediadoras;
6.2.6. Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS;
6.2.7. Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de sistema iOS;
6.2.8. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução anti-virus;
6.2.9. Capacidade de gerenciar smartphones e tablets (tanto Symbian quanto Windows Mobile, BlackBerry, Android e iOS) protegidos pela solução anti-virus;
6.2.10. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
6.2.11. Capacidade de atualizar os pacotes de instalação com as últimas vacinas, para que quando o pacote for utilizado em uma instalação já contenha as últimas vacinas lançadas;
6.2.12. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de anti-virus para que seja instalado nas máquinas clientes;
6.2.13. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
6.2.14. Capacidade de aplicar atualizações do Windows remotamente nas estações e servidores;
6.2.15. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
6.2.16. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para ser adicionada a proteção;
6.2.17. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
6.2.18. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o anti-virus automaticamente;
6.2.19. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
6.2.20. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
6.2.21. Deve fornecer as seguintes informações dos computadores: 0.0.00.0.Xx o anti-virus está instalado;
0.0.00.0.Xx o anti-virus está iniciado; 0.0.00.0.Xx o anti-virus está atualizado;
6.2.21.4.Minutos/horas desde a última conexão da máquina com o servidor administrativo; 6.2.21.5.Minutos/horas desde a última atualização de vacinas
0.0.00.0.Xxxx e horário da última verificação executada na máquina; 6.2.21.7.Versão do anti-virus instalado na máquina;
0.0.00.0.Xx é necessário reiniciar o computador para aplicar mudanças; 0.0.00.0.Xxxx e horário de quando a máquina foi ligada;
6.2.21.10.Quantidade de vírus encontrados (contador) na máquina;
6.2.21.11.Nome do computador;
6.2.21.12.Domínio ou grupo de trabalho do computador;
0.0.00.00.Xxxx e horário da última atualização de vacinas;
6.2.21.14.Sistema operacional com Service Pack;
6.2.21.15.Quantidade de processadores;
6.2.21.16.Quantidade de memória RAM;
6.2.21.17.Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory);
6.2.21.18.Endereço IP;
6.2.21.19.Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido.
6.2.21.20.Atualizações do Windows Updates instaladas
6.2.21.21.Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD
6.2.21.22.Vulnerabilidades de aplicativos instalados na máquina
6.2.21.23.Deve permitir bloquear as configurações do anti-virus instalado nas estações e servidores de maneira que o usuário não consiga altera-las;
6.2.21.24.Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
6.2.21.25.Mudança de gateway;
6.2.21.26.Mudança de subnet DNS;
6.2.21.27.Mudança de domínio;
6.2.21.28.Mudança de servidor DHCP;
6.2.21.29.Mudança de servidor DNS;
6.2.21.30.Mudança de servidor WINS;
6.2.21.31.Aparecimento de nova subnet;
6.2.22. Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
6.2.23. Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
6.2.24. Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de anti-virus;
6.2.25. Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
6.2.26. Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
6.2.27. Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo.
6.2.28. Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML.
6.2.29. Capacidade de gerar traps SNMP para monitoramento de eventos;
6.2.30. Capacidade de enviar e-mails para contas específicas em caso de algum evento;
6.2.31. Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
6.2.32. Deve possuir compatibilidade com Cisco Network Admission Control (NAC);
6.2.33. Deve possuir documentação da estrutura do banco de dados para geração de relatórios a partir de ferramentas específicas de consulta (Crystal Reports, por exemplo).
6.2.34. Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
6.2.35. Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
6.2.36. Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
6.2.37. Capacidade de reportar vulnerabilidades de softwares presentes nos computadores.
6.2.38. Capacidade de realizar inventário de hardware de todas as máquinas clientes;
6.2.39. Capacidade de realizar inventário de aplicativos de todas as máquinas clientes;
6.2.40. Capacidade de diferenciar máquinas virtuais de máquinas físicas;
6.3. Estações Windows
6.3.1. Compatibilidade:
6.3.2. Microsoft Windows XP Professional SP3
6.3.3. Microsoft Windows Vista Business/Enterprise/Ultimate SP2
6.3.4. Microsoft Windows Vista Business/Enterprise/Ultimate x64 SP2
6.3.5. Microsoft Windows 7 Professional/Enterprise/Ultimate
6.3.6. Microsoft Windows 7 Professional/Enterprise/Ultimate x64
6.3.7. Microsoft Windows 8 Professional/Enterprise
6.3.8. Microsoft Windows 8 Professional/Enterprise x64
6.4. Características:
6.4.1. Deve prover as seguintes proteções:
6.4.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
6.4.1.2. Antivírus de Web (módulo para verificação de sites e downloads contra vírus)
6.4.1.3. Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos).
6.4.1.4. Antivírus de Mensagens Instantâneas (módulo para verificação de mensagens instantâneas, como ICQ, MSN, IRC, etc)
6.4.1.5. Firewall com IDS
6.4.1.6. Autoproteção (contra ataques aos serviços/processos do antivírus)
6.4.1.7. Controle de dispositivos externos
6.4.1.8. Controle de acesso a sites por categoria
6.4.1.9. Controle de execução de aplicativos
6.4.1.10. Controle de vulnerabilidades do Windows e dos aplicativos instalados
6.4.2. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
6.4.3. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa).
6.4.4. Capacidade de automaticamente desabilitar o Firewall do Windows (caso exista) durante a instalação, para evitar incompatibilidade com o Firewall da solução;
6.4.5. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
6.4.6. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
6.4.7. Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
6.4.8. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
6.4.9. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
6.4.10. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo;
6.4.11. Capacidade de verificar somente arquivos novos e alterados;
6.4.12. Capacidade de verificar objetos usando heurística;
6.4.13. Capacidade de agendar uma pausa na verificação;
6.4.14. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
6.4.15. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 6.4.15.1.Perguntar o que fazer, ou;
6.4.15.2.Bloquear acesso ao objeto;
6.4.15.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
6.4.15.2.2. Caso positivo de desinfecção: 6.4.15.2.2.1. Restaurar o objeto para uso;
6.4.15.2.3. Caso negativo de desinfecção:
6.4.15.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
6.4.16. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto.
6.4.17. Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
6.4.18. Capacidade de verificar tráfego de ICQ, MSN, AIM e IRC contra vírus e links phishings;
6.4.19. Capacidade de verificar links inseridos em e-mails contra phishings;
6.4.20. Capacidade de verificar tráfego SSL nos browsers: Internet Explorer, Firefox e Opera;
6.4.21. Capacidade de verificação de corpo e anexos de e-mails usando heurística;
6.4.22. O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve: 6.4.22.1.Perguntar o que fazer, ou;
6.4.22.2.Bloquear o e-mail;
6.4.22.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
6.4.22.2.2. Caso positivo de desinfecção: 6.4.22.2.2.1. Restaurar o e-mail para o usuário;
6.4.22.2.3. Caso negativo de desinfecção:
6.4.22.2.3.1. Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
6.4.23. Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena.
6.4.24. Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados.
6.4.25. Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador.
6.4.26. Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (Java Script, Visual Basic Script, etc), usando heurísticas;
6.4.27. Deve ter suporte total ao protocolo IPv6;
6.4.28. Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
6.4.29. Na verificação de tráfego web, caso encontrado código malicioso o programa deve: 6.4.29.1.Perguntar o que fazer, ou;
6.4.29.2.Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou; 6.4.29.3.Permitir acesso ao objeto;
6.4.30. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
6.4.30.1.Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo real, ou;
6.4.30.2.Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação.
6.4.31. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web.
6.4.32. Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas.
6.4.33. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa.
6.4.34. Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas.
6.4.35. Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti-Phishing Working Group (xxxx://xxx.xxxxxxxxxxxx.xxx/).
6.4.36. Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
6.4.37. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas.
6.4.38. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras: 6.4.38.1.Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
6.4.38.2.Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
6.4.39. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
6.4.39.1.Discos de armazenamento locais
6.4.39.2.Armazenamento removível 6.4.39.3.Impressoras 0.0.00.0.XX/XXX
6.4.39.5.Drives de disquete 6.4.39.6.Modems 6.4.39.7.Dispositivos de fita 6.4.39.8.Dispositivos multifuncionais 6.4.39.9.Leitores de smart card
6.4.39.10.Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc)
6.4.39.11.Wi-Fi
6.4.39.12.Adaptadores de rede externos
6.4.39.13.Dispositivos MP3 ou smartphones
6.4.39.14.Dispositivos Bluetooth
6.4.40. Capacidade de liberar acesso a um dispositivo específico e usuários específico por um período de tempo específico, sem a necessidade de desabilitar a proteção, sem desabilitar o gerenciamento central ou de intervenção local do administrador na máquina do usuário.
6.4.41. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário.
6.4.42. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento.
6.4.43. Capacidade de configurar novos dispositivos por Class ID/Hardware ID
6.4.44. Capacidade de limitar o acesso a sites da internet por categoria, por conteúdo (vídeo, áudio, etc), com possibilidade de configuração por usuário ou grupos de usuários e agendamento.
6.4.45. Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc).
6.4.46. Capacidade de bloquear execução de aplicativo que está em armazenamento externo.
6.4.47. Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo.
6.4.48. Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso a web.
6.4.49. Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso a web.
6.5. Estações e Servidores Mac OS X
6.5.1. Compatibilidade:
6.5.2. Mac OS X 10.4.11 ou superior
6.5.3. Mac OS X Server 10.6
6.5.4. Mac OS X Server 10.7
6.6. Características:
6.6.1. Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
6.6.2.Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
6.6.3.A instalação e primeira execução do produto devem ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade;
6.6.4. Deve possuir suportes a notificações utilizando o Growl;
6.6.5. As vacinas devem ser atualizadas pelo fabricante e disponibilizadas aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa).
6.6.6. Capacidade de voltar para a base de dados de vacina anterior;
6.6.7.Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas;
6.6.8.Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
6.6.9.Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
6.6.10. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo;
6.6.11. Capacidade de verificar somente arquivos novos e alterados;
6.6.12. Capacidade de verificar objetos usando heurística;
6.6.13. Capacidade de agendar uma pausa na verificação;
6.6.14. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 6.6.14.1.Perguntar o que fazer, ou;
6.6.14.2.Bloquear acesso ao objeto;
6.6.14.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
6.6.14.2.2. Caso positivo de desinfecção: 6.6.14.2.2.1. Restaurar o objeto para uso;
6.6.14.2.3. Caso negativo de desinfecção:
6.6.14.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
6.6.15. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
6.6.16. Capacidade de verificar arquivos de formato de e-mail;
6.6.17. Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
6.6.18. Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento;
7. ESTAÇÕES DE TRABALHO LINUX:
7.1. Compatibilidade:
7.1.1. Plataforma 32-bits:
7.1.1.1. Canaima 3
7.1.1.2. Red Flag Desktop 6.0 SP2
7.1.1.3. Red Hat Enterprise Linux 5.8 Desktop
7.1.1.4. Red Hat Enterprise Linux 6.2 Desktop
7.1.1.5. Fedora 16
7.1.1.6. CentOS-6.2
7.1.1.7. SUSE Linux Enterprise Desktop 10 SP4
7.1.1.8. SUSE Linux Enterprise Desktop 11 SP2
7.1.1.9. openSUSE Linux 12.1 7.1.1.10.openSUSE Linux 12.2 7.1.1.11.Debian GNU/Linux 6.0.5 7.1.1.12.Mandriva Linux 2011 7.1.1.13.Ubuntu 10.04 LTS 7.1.1.14.Ubuntu 12.04 LTS
7.1.2. Plataforma 64-bits:
7.1.2.1. Canaima 3
7.1.2.2. Red Flag Desktop 6.0 SP2
7.1.2.3. Red Hat Enterprise Linux 5.8
7.1.2.4. Red Hat Enterprise Linux 6.2 Desktop
7.1.2.5. Fedora 16
7.1.2.6. CentOS-6.2
7.1.2.7. SUSE Linux Enterprise Desktop 10 SP4
7.1.2.8. SUSE Linux Enterprise Desktop 11 SP2
7.1.2.9. openSUSE Linux 12.1 7.1.2.10.openSUSE Linux 12.2 7.1.2.11.Debian GNU/Linux 6.0.5 7.1.2.12.Ubuntu 10.04 LTS 7.1.2.13.Ubuntu 12.04 LTS
7.2. Características:
7.2.1. Deve prover as seguintes proteções:
7.2.1.1. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.2.1.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora.
7.2.2.Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.2.2.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
7.2.2.2. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
7.2.2.3. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
7.2.2.4. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
7.2.3. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
7.2.4. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.2.5. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo;
7.2.6. Capacidade de verificar objetos usando heurística;
7.2.7. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena
7.2.8. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados
7.2.9.Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
8. SERVIDORES WINDOWS
8.1. Compatibilidade:
8.1.1. Microsoft Windows Small Business Server 2011 Essentials/Standard x64
8.1.2. Microsoft Windows Server 2003 Standard/Enterprise XX0 x00/x00
8.1.3. Microsoft Windows Server 2003 R2 Standard/Enterprise XX0 x00/x00
8.1.4. Microsoft Windows Server 2008 Standard/Enterprise/Datacenter XX0 x00/x00
8.1.5. Microsoft Windows Server 2008 Core Standard/Enterprise/Datacenter XX0 x00/x00
8.1.6. Microsoft Windows Server 2008 R2 Standard/Enterprise/Datacenter SP1
8.1.7. Microsoft Windows Server 2008 R2 Core Standard/Enterprise/Datacenter SP1
8.1.8. Microsoft Windows Server 2012 Foundation/Essentials/Standard x64
8.1.9. Microsoft Windows Hyper-V Server 2008 R2 SP1
8.1.10. Microsoft Terminal baseado em Windows Server 2003
8.1.11. Microsoft Terminal baseado em Windows Server 2008
8.1.12. Microsoft Terminal baseado em Windows Server 2008 R2
8.1.13. Citrix Presentation Server 4.0 e 4.5
8.1.14. Citrix XenApp 4.5, 5.0 e 6.0
8.2. Características:
8.2.1. Deve prover as seguintes proteções:
8.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
8.2.1.2. Autoproteção contra ataques aos serviços/processos do antivírus
8.2.1.3. Firewall com IDS
8.2.1.4. Controle de vulnerabilidades do Windows e dos aplicativos instalados
8.2.2. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
8.2.3. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora.
8.2.4. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
8.2.4.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
8.2.4.2. Gerenciamento de tarefa (criar ou excluir tarefas de verificação)
8.2.4.3. Leitura de configurações
8.2.4.4. Modificação de configurações
8.2.4.5. Gerenciamento de Backup e Quarentena
8.2.4.6. Visualização de relatórios
8.2.4.7. Gerenciamento de relatórios
8.2.4.8. Gerenciamento de chaves de licença
8.2.4.9. Gerenciamento de permissões (adicionar/excluir permissões acima)
8.2.5. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
8.2.5.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
8.2.5.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
8.2.6. Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total.
8.2.7. Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc)
8.2.8. Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS)
8.2.9. Em caso erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
8.2.10. Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor.
8.2.11. Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado nos servidor.
8.2.12. Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas.
8.2.13. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
8.2.14. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
8.2.15. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
8.2.16. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo;
8.2.17. Capacidade de verificar somente arquivos novos e alterados;
8.2.18. Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto-descompressores, .PST, arquivos compactados por compactadores binários, etc)
8.2.19. Capacidade de verificar objetos usando heurística;
8.2.20. Capacidade de configurar diferentes ações para diferentes tipos de ameaças;
8.2.21. Capacidade de agendar uma pausa na verificação;
8.2.22. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
8.2.23. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 8.2.23.1.Perguntar o que fazer, ou;
8.2.23.2.Bloquear acesso ao objeto;
8.2.23.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
8.2.23.2.2. Caso positivo de desinfecção: 8.2.23.2.2.1. Restaurar o objeto para uso;
8.2.23.2.3. Caso negativo de desinfecção:
8.2.23.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
8.2.24. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto.
8.2.25. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena
8.2.26. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados
8.2.27. Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
9. SERVIDORES LINUX:
9.1. Compatibilidade:
9.1.1. Plataforma 32-bits:
9.1.1.1. Canaima 3
9.1.1.2. Asianux Server 3 SP4
9.1.1.3. Asianux Server 4 SP1
9.1.1.4. Red Hat Enterprise Linux 6.2 Server;
9.1.1.5. Red Hat Enterprise Linux 5.8 Server
9.1.1.6. Fedora 16;
9.1.1.7. CentOS-6.2;
9.1.1.8. SUSE Linux Enterprise Server 11 SP2;
9.1.1.9. Novell Open Enterprise Server 11; 9.1.1.10.openSUSE Linux 12.1; 9.1.1.11.openSUSE Linux 12.2; 9.1.1.12.Mandriva Enterprise Server 5.2; 9.1.1.13.Ubuntu Server 10.04.2 LTS; 9.1.1.14.Ubuntu Server 12.04 LTS; 9.1.1.15.Debian GNU/Linux 6.0.5; 9.1.1.16.FreeBSD 8.3;
9.1.1.17.FreeBSD 9.
9.1.2.Plataforma 64-bits:
9.1.2.1. Canaima 3
9.1.2.2. Asianux Server 3 SP4
9.1.2.3. Asianux Server 4 SP1
9.1.2.4. Red Hat Enterprise Linux 6.2 Server;
9.1.2.5. Red Hat Enterprise Linux 5.8 Server
9.1.2.6. Fedora 16;
9.1.2.7. CentOS-6.2;
9.1.2.8. SUSE Linux Enterprise Server 11 SP2;
9.1.2.9. Novell Open Enterprise Server 11; 9.1.2.10.openSUSE Linux 12.1; 9.1.2.11.openSUSE Linux 12.2; 9.1.2.12.Mandriva Enterprise Server 5.2; 9.1.2.13.Ubuntu Server 10.04.2 LTS; 9.1.2.14.Ubuntu Server 12.04 LTS; 9.1.2.15.Debian GNU/Linux 6.0.5; 9.1.2.16.FreeBSD 8.3;
9.1.2.17.FreeBSD 9.
9.2. Características:
9.2.1. Deve prover as seguintes proteções:
9.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
9.2.1.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora.
9.2.2. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
9.2.2.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
9.2.2.2. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
9.2.2.3. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
9.2.2.4. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
9.2.3. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
9.2.4. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
9.2.5. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo;
9.2.6. Capacidade de verificar objetos usando heurística;
9.2.7. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena
9.2.8. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados
9.2.9.Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux)
10. SERVIDORES NOVELL NETWARE:
10.1. Compatibilidade:
10.1.1. Novell Netware 5.x Support Pack 6 ou superior
10.1.2. Novell Netware 6.0 Support Pack 3 ou superior
10.1.3. Novell Netware 6.5 Support Pack 3 ou superior
10.2. Características:
10.2.1. Deve possuir proteção em tempo real para arquivos acessados, criados ou modificados;
10.2.2. Deve possuir verificação manual e agendada de acordo com a configuração do administrador;
10.2.3. Capacidade de realizar update de maneira automatica, via internet ou LAN;
10.2.4. Capacidade de fazer um rollback das vacinas;
10.2.5. Capacidade de mover arquivos suspeitos ou infectados para área de quarentena;
10.2.6. Capacidade de criar logs detalhados e salvar resultados das verificações agendadas;
10.2.7. Capacidade de salvar um backup de todos os objetos infectados e suspeitos tratados;
10.2.8. Capacidade de notificar o administrador de varreduras concluídas e sobre objetos maliciosos encontrados no servidor, utilizando a rede Novell ou email;
11. SMARTPHONES E TABLETS:
11.1. Compatibilidade:
11.1.1. Apple iOS 4.0, 4.1, 4.2, 4.3, 5.0, 5.1 e 6.0
11.1.2. Symbian OS 9.1, 9.2, 9.3, 9.4 Series UI 60 e Symbian^3, Symbian Anna, Symbian Belle
11.1.3. Windows Mobile 5.0, 6.0, 6.1 e 6.5 11.1.4. BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0, 7.0 e 7.1
11.1.5. Android OS 1.5, 1.6, 2.0, 2.1, 2.2, 2.3, 4.0 e 4.1
11.2. Características:
11.2.1. Deve prover as seguintes proteções:
11.2.1.1.Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
11.2.1.1.1. Todos os objetos transmitidos usando conexões wireless (porta de infra- vermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser.
11.2.1.1.2. Arquivos abertos no smartphone
11.2.1.1.3. Programas instalados usando a interface do smartphone 11.2.1.2.Verificação dos objetos na memória interna do smartphone e nos cartões de expanção sob demanda do usuário e de acordo com um agendamento;
11.2.2. Deverá isolar em área de quarentena os arquivos infectados;
11.2.3. Deverá atualizar as bases de vacinas de modo agendado;
11.2.4. Deverá bloquear spams de SMS através de Black lists;
11.2.5. Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado;
11.2.6. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo.
11.2.7. Deverá ter firewall pessoal;
11.2.8. Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Devive Manager 2008 SP1
11.2.9. Possibilidade de instalação remota utilizando o Sybase Afaria 6.5
11.2.10. Capacidade de detectar Jailbreak em dispositivos iOS
11.2.11. Capacidade de bloquear o acesso a site por categoria em dispositivos
11.2.12. Capacidade de bloquear o acesso a sites phishing ou malicioso
11.2.13. Capacidade de criar conteiners de aplicativos, separando dados corporativos de dados pessoais.
11.2.14. Capacidade de configurar White e black list de aplicativos
12. GERENCIAMENTO DE DISPOSITIVOS MÓVEIS (MDM):
12.1. Compatibilidade:
12.1.1. Dispositivos conectados através do Microsoft Exchange ActiveSync 00.0.0.0.Xxxxx iOS
12.1.1.2.Symbian OS
00.0.0.0.Xxxxxxx Mobile e Windows Phone 00.0.0.0.Xxxxxxx
12.1.1.5.Palm WebOS
12.1.2. Dispositivos com suporte ao Apple Push Notification (APNs) servisse 00.0.0.0.Xxxxx iOS 3.0 ou superior
12.2. Caracteristicas:
12.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange
12.2.2. Capacidade de ajustar as configurações de : 12.2.2.1.Sincronização de e-mail 12.2.2.2.Uso de aplicativos
12.2.2.3.Senha do usuário 12.2.2.4.Criptografia de dados 12.2.2.5.Conexão de mídia removível
12.2.3. Capacidade de instalar certificados digitais em dispositivos móveis
12.2.4. Capacidade de, remotamente, resetar a senha de dispositivos iOS
12.2.5. Capacidade de, remotamente, apagar todos os dados de dispositivos iOS
12.2.6. Capacidade de, remotamente, bloquear um dispositivo iOS
13. CRIPTOGRAFIA:
13.1. Compatibilidade:
13.1.1. Microsoft Windows XP Professional SP3
13.1.2. Microsoft Windows Vista Business/Enterprise/Ultimate SP2
13.1.3. Microsoft Windows Vista Business/Enterprise/Ultimate x64 SP2
13.1.4. Microsoft Windows 7 Professional/Enterprise/Ultimate
13.1.5. Microsoft Windows 7 Professional/Enterprise/Ultimate x64
13.1.6. Microsoft Windows 8 Professional/Enterprise
13.1.7. Microsoft Windows 8 Professional/Enterprise x64
13.2. Características:
13.2.1. O acesso ao recurso criptografado (arquivo, pasta ou disco) deve ser garantido mesmo em caso o usuário tenha esquecido a senha, através de procedimentos de recuperação.
13.2.2. Utilizar, no mínimo, algoritmo AES com chave de 256 bits.
13.2.3. Capacidade de criptografar completamente o disco rígido da máquina, adicionando um ambiente de pré-boot para autenticação do usuário.
13.2.4. Capacidade de utilizar Single Sign-On para a autenticação de pré-boot.
13.2.5. Permitir criar vários usuários de autenticação pré-boot.
13.2.6. Capacidade de criar um usuário de autenticação pré-boot comum com uma senha igual para todas as máquinas a partir da console de gerenciamento.
13.2.7. Capacidade de criptografar drives removíveis de acordo com regra criada pelo administrador, com as opções:
13.2.7.1.Criptografar somente os arquivos novos que forem copiados para o disco removível, sem modificar os arquivos já existentes.
13.2.7.2.Criptografar todos os arquivos individualmente.
13.2.7.3.Criptografar o dispositivo inteiro, de maneira que não seja possível listar os arquivos e pastas armazenadas.
13.2.7.4.Criptografar o dispositivo em modo portátil, permitindo acessar os arquivos em máquinas de terceiros através de uma senha.
13.2.8. Capacidade de selecionar pastas e arquivos (por tipo, ou extensão) para serem criptografados automaticamente. Nesta modalidade, os arquivos devem estar acessíveis para todas as máquinas gerenciadas pela mesma console de maneira transparente para os usuários.
13.2.9. Capacidade de criar regras de exclusões para que certos arquivos ou pastas nunca sejam criptografados.
13.2.10. Capacidade de selecionar aplicações que podem ou não ter acesso aos arquivos criptografados.
14. GERENCIAMENTO DE SISTEMAS:
14.1. Capacidade de criar imagens de sistema operacional remotamente e distribuir essas imagens para computadores gerenciados pela solução e para computadores bare-metal.
14.2. Capacidade de detectar softwares de terceiros vulneráveis, criando assim um relatório de softwares vulneráveis.
14.3. Capacidade de corrigir as vulnerabilidades de softwares, fazendo o download centralizado da correção ou atualização e aplicando essa correção ou atualização nas máquinas gerenciadas de maneira transparente para os usuários.
14.4. Possuir tecnologia de Controle de Admissão de Rede (NAC), com a possibilidade de criar regras de quais tipos de dispositivos podem ter acessos a recursos da rede.
14.5. Capacidade de gerenciar licenças de softwares de terceiros.
14.6. Capacidade de registrar mudanças de hardware nas máquinas gerenciadas.
14.7. Capacidade de gerenciar um inventário de hardware, com a possibilidade de cadastro de dispositivos (ex: router, switch, projetor, acessório, etc), informando data de compra, local onde se encontra, service tag, número de identificação e outros.
ANEXO II PREGÃO 017/2014
MODELO DE PROPOSTA COMERCIAL
(A SER APRESENTADO DENTRO DO ENVELOPE Nº 1)
NOME DA EMPRESA: ENDEREÇO: CIDADE: CEP ESTADO: FONE/FAX DA EMPRESA/REPRESENTANTE: CNPJ Nº. CONTA CORRENTE: AGÊNCIA: BANCO:
A presente proposta tem como objeto a contratação de empresa para aquisição de licenças de software antivírus, de acordo as especificações constantes do edital licitatório do PREGÃO 017/2014, em especial seu ANEXO I – Termo de Referência.
ANEXAR PLANILHA CONTENDO A DESCRIÇÃO DETALHADA DOS ITENS, MARCA, PREÇO UNITÁRIO E VALOR TOTAL DE CADA ITEM DO OBJETO, conforme ANEXO I
Valor total (global) por extenso:
a) Validade da proposta: 90 (noventa) dias as contar da entrega dos envelopes.
b) Concordo com todas as exigências do Edital.
Nome completo e Assinatura do responsável legal e carimbo da Empresa LOCAL/DATA
ANEXO III PREGÃO 017/2014
MODELO – CREDENCIAMENTO
(A SER APRESENTADO FORA DOS DEMAIS ENVELOPES DE PROPOSTA E HABILITAÇÃO)
Por este instrumento solicitamos o credenciamento da empresa…..........................................., para participar da licitação acima referenciada, neste evento representada por (nome/identidade/CPF)....................................................................................................................................
................................., na qualidade de REPRESENTANTE LEGAL, outorgando-lhe poderes para pronunciar- se em nome da outorgante, visando formular propostas e lances verbais, negociar preços, declarar a intenção de interposição de recurso, renunciar ao direito de interpor recursos, assinar contratos e ata de registro de preços e praticar todos os demais atos inerentes ao certame.
Local/Data
Carimbo e Assinatura
OBS.: Documentos a serem apresentados:
a) em caso de firma individual, o registro comercial;
b) nos demais casos, o ato constitutivo (estatuto ou contrato social em vigor);
c) em se tratando de pessoa física, a apresentação da cédula de identidade e/ou cópia autenticada.
ANEXO IV PREGÃO 017/2014
DECLARAÇÃO QUE ATENDE O INCISO V DO ART. 27, DA LEI 8.666/93.
(A SER APRESENTADO DENTRO DO ENVELOPE Nº 2)
, (nome da empresa), com sede na
(endereço da empresa), CNPJ
, por seu representante legal infra-assinado, em atenção ao inciso V do art. 27 da Lei nº 8.666/1993, acrescido pela Lei nº 9.854, de 27 de outubro de 1999, declara, sob as penas da lei, que cumpre integralmente a norma contida no art. 7º, inciso XXXIII, da Constituição da República, ou seja, de que não possui em seu quadro de pessoal, empregado(s) menor(es) de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre e de 16 (dezesseis) anos em qualquer trabalho [exceto aprendiz, a partir de 14 (quatorze)] anos.
Em ......... de .........................de 201....
.........................................................................................................................................
Nome e assinatura do responsável (representante legal) e carimbo da empresa
ANEXO V PREGÃO 017/2014
DECLARAÇÃO DE REGULARIDADE FISCAL E TRABALHISTA
(A SER APRESENTADO FORA DOS DEMAIS ENVELOPES DE PROPOSTA E HABILITAÇÃO)
(nome da empresa), com sede na
(endereço da empresa), inscrita no CNPJ sob o nº
, licitante no certame acima destacado, promovido por essa Prefeitura Municipal de Guabiruba, declara, por meio de seu representante legal infra-assinado, R.G. nº
, que se encontra em situação regular perante as Fazendas Nacional, Estadual e Municipal, Justiça do Trabalho, Seguridade Social (FGTS e INSS), bem como atende a todas as demais exigências de habilitação constantes do edital próprio.
, de de 201 .
Assinatura do Representante
ANEXO VI
ATA DE REGISTRO DE PREÇOS Nº /2014
Pregão Presencial Nº 017/2014 PROCESSO LICITATÓRIO Nº 034/2014
Aos (data), O MUNICÍPIO DE GUABIRUBA, pessoa jurídica de direito público, situado na Xxx Xxxxxxx, xx. 000, Xxxxxx, xxxxxx xx Xxxxxxxxx, Xxxxxx xx Xxxxx Xxxxxxxx, inscrito no CNPJ nº 83.102.368/0001-98, neste ato representado pelo Prefeito Municipal, abaixo assinado, nos termos do artigo 15 da Lei Federal nº. 8.666/93 e alterações das demais normas legais aplicáveis, em face da classificação das propostas apresentadas no PREGÃO PRESENCIAL do SISTEMA DE REGISTRO DE PREÇOS nº. 017/2014, RESOLVE registrar os valores oferecidos para a aquisição de licenças de software antivírus, pelo período de 12 (doze) meses, conforme consta no ANEXO I do Edital do (a) PREGÃO PRESENCIAL, que passa a fazer parte desta Ata, conforme segue:
Empresa(s) Vencedora(s)
1)
CLÁUSULA I – DO OBJETO
1.1. CONTRATAÇÃO DE EMPRESA PARA AQUISIÇÃO DE LICENÇAS DE SOFTWARE ANTIVÍRUS, em um prazo que se estende 12 (doze) meses a partir da assinatura do presente contrato, através do Sistema de Registro de Preços, de acordo com as especificações e quantitativos estimados no Edital e seus anexos.
CONSUMO MÉDIO: O valor estimado para a citada aquisição pelo período de 12 (doze) meses é de R$
...................... (CONFORME TABELA DA EMPRESA VENCEDORA) XXXXXXXX XX – DA VALIDADE DOS PREÇOS
2.1. A presente Ata de Registro de Preços terá validade até 12 (doze) meses, a partir da sua assinatura.
2.2 Durante o prazo de validade desta Ata de Registro de Preços, o Município não será obrigado a contratar o objeto referido na Cláusula I exclusivamente pelo Sistema de Registro de Preços, podendo fazê-lo através de outra licitação quando julgar conveniente, sem que caiba recurso ou indenização de qualquer espécie às empresas detentoras, ou, cancelar a Ata, na ocorrência de alguma das hipóteses legalmente previstas para tanto, garantidos à detentora, neste caso, o contraditório e a ampla defesa.
CLÁUSULA III – DA UTILIZAÇÃO DA ATA DE REGISTRO DE PREÇOS
3.1. A presente Ata de Registro de Preços será usada pela Secretaria/Fundo/Fundação requisitante que será o órgão gerenciador da presente Ata de Registro de Preços.
3.2. O valor ofertado pelas empresas signatárias da presente Ata de Registro de Preços é o relacionado na Clausula Primeira, de acordo com a respectiva classificação no Pregão Presencial N°. 017/2014.
3.3. Em cada fornecimento de serviço(s) decorrente desta Ata, serão observadas as cláusulas e condições constantes do Edital de Pregão Presencial N°. 017/2014, e seus Anexos, que a precederam e integram o presente instrumento de compromisso.
CLÁUSULA IV – DO PAGAMENTO
4.1. Até 30 (trinta) dias após emissão da Nota Fiscal, revestida do aceite da Unidade requisitante.
4.2. Do Recurso Financeiro - As despesas decorrentes do presente Contrato serão efetuadas à conta dos seguintes recursos financeiros:
Nº | Secretarias, Fundos e Fundações do Município de Guabiruba. | Dotação Orçamentária LEI N. 1436/2013 |
01 | Gabinete do Prefeito e Vice | 02.001-2002-33903994/10000 |
02 | Manutenção do FUMPDEC – Defesa Civil | 02.001-2057-33903994/10000 |
03 | Secretaria de Administração e Finanças | 03.001-2003-33903994/10000 03.001-2003-33903994/30000 |
04 | Manutenção do Conselho Tutelar | 03.001-2055-33903994/10000 |
05 | Manutenção do FUNREBOM | 03.002-2030-33903994/10000 03.002-2030-33903994/30000 |
04.001-2005-33903994/10100 | ||
04.001-2005-33903994/11900 | ||
04.001-2005-33903994/15800 | ||
04.001-2005-33903994/15900 | ||
06 | Secretaria de Educação | 04.001-2005-33903994/35900 |
04.001-2004-33903994/10100 | ||
04.001-2004-33903994/11900 | ||
04.001-2004-33903994/15800 |
04.001-2010-33903994/10100 | ||
05.001-2028-33903994/10000 | ||
05.001-2028-33903994/15000 | ||
07 | Fundo Municipal de Assistência Social | 05.001-2028-33903994/35000 |
05.001-2028-33903994/15200 | ||
05.001-2028-33903994/35200 | ||
06.001-2013-33903994/10000 | ||
06.001-2013-33903994/11600 | ||
06.001-2013-33903994/14400 | ||
09 | Secretaria de Obras e Serviços Públicos | 06.001-2013-33903994/14500 |
06.001-2013-33903994/31600 | ||
06.001-2013-33903994/34400 | ||
06.001-2013-33903994/34500 | ||
10 | Secretaria de Agricultura | 07.001-2014-33903994/10000 |
11 | Secretaria de Indústria e Comércio, Desenvolvimento Econômico e Turismo | 08.001-2021-33903994/10000 08.001-2020-33903994/10000 |
12 | Secretaria de Planejamento Urbano e Infraestrutura | 11.001-2054-33903994/10000 |
13 | Secretaria do Meio Ambiente | 14.001-2031-33903994/10000 |
14 | Secretaria de Esportes, Lazer e Assuntos para a Juventude | 15.001-2008-33903994/10000 |
09.001-2050-33903994/10200 | ||
09.001-2050-33903994/16401 | ||
09.001-2050-33903994/16500 | ||
15 | Fundo Municipal de Saúde | 09.001-2050-33903994/36401 |
09.001-2053-33903994/10200 | ||
09.001-2052-33903994/10200 |
09.001-2052-33903994/16602 09.001-2052-33903994/16601 09.001-2052-33903994/36603 | ||
16 | Fundação Cultural de Guabiruba | 20.001-2059-33903994/10000 20.001-2060-33903994/10000 |
CLÁUSULA V – DAS CONDIÇÕES DE FORNECIMENTO, LOCAL E PRAZO DE ENTREGA
5.1. Prazo de entrega: Até 10 (dez) dias, mediante solicitação através da ordem de compra ou empenho financeiro fornecido pelas Secretarias, Fundos e Fundações do município de Guabiruba, independente da quantidade, incluso o frete e entrega dos itens.
5.2. Local de entrega: conforme indicado na ordem de compra fornecido pelas Secretarias, Fundos ou Fundações solicitantes.
5.3. Dos requisitos e compatibilidades do sistema: conforme especificado do item 6 ao item 14 do Termo de Referência, do referido Edital.
CLÁUSULA VI – DAS PENALIDADES
6.1. A recusa da empresa com proposta classificada na licitação e indicada para registro dos respectivos preços ensejará a aplicação das penalidades enunciadas no artigo 87 da Lei Federal nº. 8.666/93 e alterações, ao critério da Administração Pública Municipal.
6.2. Aos proponentes que ensejarem o retardamento da execução do certame, não mantiverem a proposta e não assinarem a Ata de Registro de Preços, comportarem-se de modo inidôneo, fizerem declaração falsa ou cometerem fraude fiscal, poderão ser aplicadas, conforme o caso, resguardados os procedimentos legais, sofrer as seguintes sanções, a critério da Administração Pública Municipal, isolada ou cumulativamente, sem prejuízo da reparação dos danos causados à Administração Municipal pelo infrator:
I - Impedimento para registro na Ata, se concluída a fase licitatória; II - Cancelamento do registro na Ata;
III - Advertência e anotação restritiva no Cadastro de Fornecedores; IV - Multa de 10% (dez por cento) do valor estimado da contratação;
V - Suspensão temporária do direito de licitar ou de contratar com a Administração Pública, pelo prazo de até 05 (cinco) anos ou enquanto perdurarem os motivos determinantes da punição ou, ainda, até que seja promovida a reabilitação perante a autoridade que aplicou a penalidade;
VI - Declaração de inidoneidade para licitar ou contratar com a Administração Pública;
VII – A aplicação das penalidades ocorrerá depois de defesa prévia do interessado, no prazo estabelecido na Lei de Licitações, a contar da intimação do ato;
VIII - Não será aplicada multa se, comprovadamente, o atraso do atendimento, advir de caso fortuito ou motivo de força maior;
IX - O descumprimento total ou parcial das obrigações assumidas pelo fornecedor no momento da execução da Ata de Registro de Preços, sem justificativa aceita pelo órgão ou entidade usuária, resguardados os procedimentos legais pertinentes, poderá acarretar, isolada ou cumulativamente; X - As penalidades serão aplicadas sem prejuízo das demais sanções cabíveis, sejam estas administrativas ou penais, previstas na Lei nº. 8.666/93 e alterações.
CLÁUSULA VII – DO REAJUSTAMENTO DE PREÇOS
7.1. Considerando o prazo de validade estabelecido no item 2 da Cláusula II, da presente Ata, e, em atendimento ao §1º, artigo 28, da Lei Federal nº. 9.069, de 29 de junho de 1.995 e demais legislações aplicáveis, é vedado qualquer reajustamento de preços.
7.2. Fica ressalvada a possibilidade de alteração das condições para a concessão de reajustes em face da superveniência de normas federais aplicáveis à espécie.
7.3. Se no decorrer dos fornecimentos oriundos da Ata de Registro de Preços, ficar comprovado que os preços registrados são incompatíveis com os fixados por órgãos oficiais ou com os praticados no mercado, a Administração reserva-se o direito de aplicar o disposto no artigo 24, inciso VII da Lei nº. 8.666/93 e alterações, efetuando a compra direta, por valor não superior ao constante da Ata de Registro de Preços. Tal comprovação será feita através de tabelas oficiais e/ou cotações de mercado.
CLÁUSULA VIII – DO CANCELAMENTO DA ATA DE REGISTRO DE PREÇOS
8.1. A Ata de Registro de Preços poderá ser cancelada, de pleno direito:
8.1.2. Pela Administração Municipal, quando:
I - A detentora não cumprir as obrigações constantes desta Ata de Registro de Preços;
II - A detentora não retirar a Nota de Empenho no prazo estabelecido e a Administração não aceitar sua justificativa;
III - A detentora der causa a rescisão administrativa de contrato decorrente de registro de preços;
IV - Em qualquer das hipóteses de recusa na entrega total ou parcial de contrato decorrente de registro de preços;
V - Os preços registrados se apresentarem superiores aos praticados no mercado;
VI - Por razões de interesse público devidamente demonstradas e justificadas pela Administração;
VII - No caso de ser ignorado, incerto ou inacessível o endereço da detentora, a comunicação será feita por publicação na Imprensa Oficial, considerando-se cancelado o preço registrado após 1 (um) dia da publicação.
8.1.3. Pelas detentoras, quando:
I - mediante solicitação por escrito, comprovarem estar impossibilitadas de cumprir as exigências desta Ata de Registro de Preços;
II - solicitação das detentoras para cancelamento dos preços registrados deverá ser formulada com a antecedência de 30 (trinta) dias, cabendo a Administração a aplicação das penalidades previstas em lei.
CLÁUSULA IX – DA AUTORIZAÇÃO PARA CONTRATAÇÃO E EMISSÃO DAS NOTAS DE XXXXXXX
9.1. O fornecimento do objeto da presente Ata de Registro de Preços será autorizado, caso a caso, pela Secretaria/Fundo/Fundações solicitante, que é o órgão gerenciador da mesma e também pela unidade financeira competente para os pagamentos.
9.2. A emissão dos pedidos, sua retificação ou cancelamento, autorizados pelo órgão requisitante total ou parcial, serão igualmente, quando da solicitação.
CLÁUSULA X – DAS OBRIGAÇÕES DA CONTRATANTE
10.1. Compete à Contratante:
I - Efetuar o pagamento nas condições pactuadas;
II - Notificar a Contratada relativamente a qualquer irregularidade encontrada no fornecimento do objeto;
III - O Município não será responsável por quaisquer ônus, direitos ou obrigações vinculadas à legislação trabalhista, tributárias ou securitárias decorrentes da execução do presente contrato, cujo cumprimento e responsabilidade caberão, exclusivamente, à Contratada.
CLÁUSULA XI – CONDIÇÕES GERAIS - OBRIGAÇÕES DA CONTRATADA
11.1. As Empresas deverão observar as disposições constantes no Termo de Referência – ANEXO I, do Edital, parte integrante da presente Ata, sendo de sua responsabilidade a entrega o objeto de acordo com a qualidade e características constantes no Edital.
CLÁUSULA XII – DAS DISPOSIÇÕES FINAIS
12.1. Integram esta Ata, o Edital de PREGÃO PRESENCIAL nº 017/2014, e as propostas das empresas classificadas no certame supra numerado.
12.2. Fica eleito o foro de Brusque (SC), para dirimir quaisquer questões decorrentes da utilização da presente Ata.
12.3. Os casos omissos serão resolvidos de acordo com a Lei nº. 8.666/93 e alterações, e demais normas aplicáveis.
Xxxxxxxxx, (SC), em ... de ............. de 201.....
MATIAS KOHLER CONTRATADO
Prefeito Municipal