Contract
EDITAL | |||
Pregão Eletrônico nº 05/2022 | Data de abertura: 19/08/2022 às 10h no sítio xxxxx://xxx.xxx.xx/xxxxxxx/xx-xx/ | ||
PCS nº 040/2022 | SRP? ☐Sim ☒ Não | Exclusiva ME/EPP? ☒Não ☐ Sim | Reserva de quota ME/EPP? ☐ Sim ☒ Não aplica |
Objeto: Escolha da proposta mais vantajosa para | |||
contratação de solução de TI que contempla a | |||
renovação e aquisição de Software de segurança para | |||
usuário final, incluindo garantia e atualização, Software | Decreto 7.174/2010? | Margem de preferência? | |
de segurança para cargas de trabalho híbridas com | ☐ Sim ☒ Não | ☐Sim ☒Não | |
detecção e resposta, incluindo garantia e atualização de | |||
versão e Serviço de Suporte especializado para | |||
Instalação, Migração e Suporte Preventivo/Corretivo. | |||
Valor estimado Valor estimado de contratação: R$ 118.985,93 | Vistoria? ☐Obrigatória ☐ Facultativa ☒ Não se aplica | Amostra/Demonstração? ☐ Sim ☒ Não | |
Envio da proposta: A partir do 1º dia útil após a publicação do Edital. | |||
Pedidos de esclarecimentos | Impugnações | ||
Documentação de habilitação (Conforme as condições previstas no Item 14 do Edital) | |||
Requisitos básicos • SICAF ou documentos equivalentes; • Certidão CNPJ; • Consulta CEIS; • Inidôneos do TCU; • Habilitação jurídica; • Regularidade fiscal e trabalhista - Certidão CNDT; • Certidão negativa de feitos sobre falência, recuperação judicial; • Balanço Patrimonial e DRE; • Índices de liquidez (LG, LC, SG) superiores a 1, (quando igual ou inferior deve comprovar Patrimônio Líquido não inferior a R$ 132.487,38; | Requisitos específicos • Capacidade técnica. • Proposta ajustada • Proposta de preço adequada ao último lance – Anexo III Observação: Essas informações não substituem as condições previstas no Edital, que é a regra. | ||
Item Único | |||
CATSER: 27502 - Cessão Temporária de Direitos Sobre Programas de Computador Locação de Software; 26972 - Serviços de instalação, transição e configuração / parametrização de software. | |||
Acompanhe as sessões públicas dos Pregões do CREMEB pelo endereço xxx.XXXXXXX.XXX.xxx.xx, selecionando as opções Consultas > Pregões > Em andamento > Cód. UASG “389.168”. O edital e outros anexos estão disponíveis para download no XXXXXXX.XXX e também no endereço http:xxx.xxxxxx.xxx.xx – Portal da Transparência-licitações |
EDITAL
PREGÃO ELETRÔNICO
CONSELHO REGIONAL DE MEDICINA DO ESTADO DA BAHIA PREGÃO ELETRÔNICO Nº 05/2022
(Processo Administrativo PCS Nº 040/2022
Torna-se público, para conhecimento dos interessados, que o(a) CONSELHO REGIONAL DE MEDICINA DO ESTADO DA BAHIA - CREMEB, por meio do(a) Departamento de Compras - DECOMP, sediado(a) na Xxx Xxxxxxxxxxx, 000, Xxxxx xx Xxxx – Xxxxx – Xxxxxxxx-Xx, XXX: 00.000-000, realizará licitação, na modalidade PREGÃO, na forma ELETRÔNICA, com critério de julgamento menor preço por grupo, sob a forma de execução indireta, no regime de empreitada por (preço global), nos termos da Lei nº 10.520, de 17 de julho de 2002, do Decreto n.º 10.024, de 20 de setembro de 2019 , do Decreto 9.507, de 21 de setembro de 2018, do Decreto nº 7.746, de 05 de junho de 2012, das Instruções Normativas SEGES/MP nº 05, de 26 de maio de 2017, nº 03, de 26 de abril de 2018 e da Instrução Normativa SLTI/MP nº 01, de 19 de janeiro de 2010, da Lei Complementar n° 123, de 14 de dezembro de 2006, do Decreto n° 8.538, de 06 de outubro de 2015, aplicando-se, subsidiariamente, a Lei nº 8.666, de 21 de junho de 1993 e as exigências estabelecidas neste Edital.
Data da Sessão:19/08/2022 Horário: 10:00 hs
Local: Portal de Compras do Governo Federal – xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx SIASG: 389168
DO OBJETO
1.1. O presente instrumento tem por objeto a contratação de solução de TI que contempla a renovação e aquisição de Software de segurança para usuário final, incluindo garantia e atualização, Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia e atualização de versão e Serviço de Suporte especializado para Instalação, Migração e Suporte Preventivo/Corretivo, de acordo com os termos e especificações do presente documento e seus anexos.
GRUPOS | ITEM | Descrição do item | Qtd. |
GRUPO ÚNICO | 1 | Software de segurança para usuário final, incluindo garantia, atualização e suporte. Período de 12 meses. | 200 |
2 | Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia, atualização e suporte. Período de 12 meses | 20 | |
3 | Serviço de Suporte Especializado para Instalação, Migração e Suporte Preventivo/Corretivo por 30 dias. | 01 |
1.2 O objeto da licitação tem a natureza de serviço comum de tecnologia da informação - SAAS (Software As A Service);
1.3 A licitação será realizada em grupo único, formados por 03 (três) itens, conforme tabela constante no Termo de Referência, devendo o licitante oferecer proposta para todos os itens que o compõem;
1.4 O critério de julgamento adotado será o MENOR PREÇO GLOBAL do grupo, observadas as exigências contidas neste Edital e seus Anexos quanto às especificações do objeto.
1.5 Cada serviço ou produto do lote deverá estar discriminado em itens separados nas propostas de preços, de modo a permitir a identificação do seu preço individual na composição do preço global, e a eventual incidência sobre cada item das margens de preferência para produtos e serviços que atendam às Normas Técnicas Brasileiras - NTB
DOS RECURSOS ORÇAMENTÁRIOS
2.1 As despesas para atender a esta licitação estão programadas em dotação orçamentária própria, para o exercício de 2022, na classificação abaixo:
2.1.1 A Classificação Orçamentária para efetivação da aquisição do objeto correrá através dos Elementos: Aquisição de Software - Cód. 6.2.2.1.1.33.90.39.045 e Manutenção de Sistema de Informática - Software - Cód. 6.2.2.1.1.33.90.39.010.
2.1.2 Centro de Custo 23.07 – Departamento da Tecnologia da Informação - DETIN
DO CREDENCIAMENTO
3.1 O Credenciamento é o nível básico do registro cadastral no SICAF, que permite a participação dos interessados na modalidade licitatória Pregão, em sua forma eletrônica.
3.2 O cadastro no SICAF deverá ser feito no Portal de Compras do Governo Federal, no sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, por meio de certificado digital conferido pela Infraestrutura de Chaves Públicas Brasileira – ICP - Brasil.
3.3 O credenciamento junto ao provedor do sistema implica a responsabilidade do licitante ou de seu representante legal e a presunção de sua capacidade técnica para realização das transações inerentes a este Pregão.
3.4 O licitante responsabiliza-se exclusiva e formalmente pelas transações efetuadas em seu nome, assume como firmes e verdadeiras suas propostas e seus lances, inclusive os atos praticados diretamente ou por seu representante, excluída a responsabilidade do provedor do sistema ou do órgão ou entidade promotora da licitação por eventuais danos decorrentes de uso indevido das credenciais de acesso, ainda que por terceiros.
3.5 É de responsabilidade do cadastrado conferir a exatidão dos seus dados cadastrais no SICAF e mantê-los atualizados junto aos órgãos responsáveis pela informação, devendo proceder, imediatamente, à correção ou à alteração dos registros tão logo identifique incorreção ou aqueles se tornem desatualizados.
3.5.1 A não observância do disposto no subitem anterior poderá ensejar desclassificação no momento da habilitação
DA PARTICIPAÇÃO NO PREGÃO.
4.1 Poderão participar deste Pregão interessados cujo ramo de atividade seja compatível com o objeto desta licitação, e que estejam com Credenciamento regular no Sistema de Cadastramento Unificado de Fornecedores – SICAF, conforme disposto no art. 9º da IN SEGES/MP nº 03 de 2018.
4.1.1 Os licitantes deverão utilizar o certificado digital para acessos ao Sistema.
4.2 Não poderão participar desta licitação os interessados:
4.2.1 proibidos de participar de licitações e celebrar contratos administrativos, na forma da legislação vigente;
4.2.2 que não atendam às condições deste Edital e seu(s) anexo(s);
4.2.3 estrangeiros que não tenham representação legal no Brasil com poderes expressos para receber citação e responder administrativa ou judicialmente;
4.2.4 que se enquadrem nas vedações previstas no artigo 9º da Lei nº 8.666, de 1993;
4.2.5 que estejam sob falência, concurso de credores ou insolvência, em processo de dissolução ou liquidação;
4.2.6 entidades empresariais que estejam reunidas em consórcio;
4.2.7 Organizações da Sociedade Civil de Interesse Público - OSCIP, atuando nessa condição (Acórdão nº 746/2014-TCU-Plenário);
4.2.8 instituições sem fins lucrativos (parágrafo único do art. 12 da Instrução Normativa/SEGES nº 05/2017);
4.2.8.1 É admissível a participação de organizações sociais, qualificadas na forma dos arts. 5º a 7º da Lei 9.637/1998, desde que os serviços objeto desta licitação se insiram entre as atividades previstas no contrato de gestão firmado entre o Poder Público e a organização social (Acórdão nº 1.406/2017- TCU-Plenário), mediante apresentação do Contrato de Gestão e dos respectivos atos constitutivos.
Nos termos do art. 5º do Decreto nº 9.507, de 2018, é vedada a contratação de
na qual haja administrador ou sócio com poder de direção, familiar de:
4.3
pessoa jurídica
a. detentor de cargo em comissão ou função de confiança que atue na área responsável pela demanda ou contratação; ou
b. de autoridade hierarquicamente superior no âmbito do órgão contratante.
4.3.1 Para os fins do disposto neste item, considera-se familiar o cônjuge, o companheiro ou o parente em linha reta ou colateral, por consanguinidade ou afinidade, até o terceiro grau (Súmula Vinculante/STF nº 13, art. 5º, inciso V, da Lei nº 12.813, de 16 de maio de 2013 e art. 2º, inciso III, do Decreto n.º 7.203, de 04 de junho de 2010);
4.4 Nos termos do art. 7° do Decreto n° 7.203, de 2010, é vedada, ainda, a utilização, na execução dos serviços contratados, de empregado da futura Contratada que seja familiar de agente público ocupante de cargo em comissão ou função de confiança neste órgão contratante.
4.5 Como condição para participação no Pregão, o licitante assinalará “sim” ou “não” em campo
próprio do sistema eletrônico, relativo às seguintes declarações:
4.6.1 que cumpre os requisitos estabelecidos no artigo 3° da Lei Complementar nº 123, de 2006, estando apto a usufruir do tratamento favorecido estabelecido em seus arts. 42 a 49.
4.6.1.1 nos itens exclusivos para participação de microempresas e empresas de
pequeno porte, a assinalação do campo “não” impedirá o prosseguimento no certame;
4.6.1.2 nos itens em que a participação não for exclusiva para microempresas e empresas de pequeno porte, a assinalação do campo “não” apenas produzirá o efeito de o licitante não ter direito ao tratamento favorecido previsto na Lei Complementar nº 123, de 2006, mesmo que microempresa, empresa de pequeno porte ou sociedade cooperativa.
4.6.2 que está ciente e concorda com as condições contidas no Edital e seus anexos;
4.6.3 que cumpre os requisitos para a habilitação definidos no Edital e que a proposta apresentada está em conformidade com as exigências editalícias;
4.6.4 que inexistem fatos impeditivos para sua habilitação no certame, ciente da obrigatoriedade de declarar ocorrências posteriores;
4.6.5 que não emprega menor de 18 anos em trabalho noturno, perigoso ou insalubre e não emprega menor de 16 anos, salvo menor, a partir de 14 anos, na condição de aprendiz, nos termos do artigo 7°, XXXIII, da Constituição;
4.6.6 que a proposta foi elaborada de forma independente, nos termos da Instrução Normativa SLTI/MP nº 2, de 16 de setembro de 2009.
4.6.7 que não possui, em sua cadeia produtiva, empregados executando trabalho degradante ou forçado, observando o disposto nos incisos III e IV do art. 1º e no inciso III do art. 5º da Constituição Federal;
4.6.8 que os serviços são prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação, conforme disposto no art. 93 da Lei nº 8.213, de 24 de julho de 1991.
4.7 A declaração falsa relativa ao cumprimento de qualquer condição sujeitará o licitante às sanções previstas em lei e neste Edital.
DA APRESENTAÇÃO DA PROPOSTA E DOS DOCUMENTOS DE HABILITAÇÃO
5.1 Os licitantes encaminharão, exclusivamente por meio do sistema, concomitantemente com os documentos de habilitação exigidos no edital, proposta com a descrição do objeto ofertado e o preço, até a data e o horário estabelecidos para abertura da sessão pública, quando, então, encerrar-se-á automaticamente a etapa de envio dessa documentação.
5.2 O envio da proposta, acompanhada dos documentos de habilitação exigidos neste Edital, ocorrerá por meio de chave de acesso e senha.
5.3 Os licitantes poderão deixar de apresentar os documentos de habilitação que constem do SICAF, assegurado aos demais licitantes o direito de acesso aos dados constantes dos sistemas.
5.4 As Microempresas e Empresas de Pequeno Porte deverão encaminhar a documentação de habilitação, ainda que haja alguma restrição de regularidade fiscal e trabalhista, nos termos do art. 43, § 1º da LC nº 123, de 2006.
5.5 Incumbirá ao licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios, diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
5.6 Até a abertura da sessão pública, os licitantes poderão retirar ou substituir a proposta e os documentos de habilitação anteriormente inseridos no sistema;
5.7 Não será estabelecida, nessa etapa do certame, ordem de classificação entre as propostas apresentadas, o que somente ocorrerá após a realização dos procedimentos de negociação e julgamento da proposta.
5.8 Os documentos que compõem a proposta e a habilitação do licitante melhor classificado somente serão disponibilizados para avaliação do pregoeiro e para acesso público após o encerramento do envio de lances.
DO PREENCHIMENTO DA PROPOSTA
6.1 O licitante deverá enviar sua proposta mediante o preenchimento, no sistema eletrônico, dos seguintes campos:
6.1.1 valor unitário e total para o item 1;
6.1.2 valor unitário e total para o item 2; e
6.1.3 valor unitário total para os serviços do item 3.
6.1.4 descrição do objeto, contendo as informações similares à especificação deste edital, do Termo de Referência e seus anexos.
6.2 Todas as especificações do objeto contidas na proposta vinculam a Contratada.
6.3 Nos valores propostos estarão inclusos todos os custos operacionais, encargos previdenciários, trabalhistas, tributários, comerciais e quaisquer outros que incidam direta ou indiretamente na prestação dos serviços, apurados mediante o preenchimento do modelo de Planilha de Custos e Formação de Preços, conforme anexo deste Edital;
6.3.1 A Contratada deverá arcar com o ônus decorrente de eventual equívoco no dimensionamento dos quantitativos de sua proposta, inclusive quanto aos custos variáveis decorrentes de fatores futuros e incertos, tais como os valores providos com o quantitativo de vale transporte, devendo complementá-los, caso o previsto inicialmente em sua proposta não seja satisfatório para o atendimento do objeto da licitação, exceto quando ocorrer algum dos eventos arrolados nos incisos do §1° do artigo 57 da Lei n° 8.666, de 1993.
6.3.2 Caso o eventual equívoco no dimensionamento dos quantitativos se revele superior às necessidades da contratante, a Administração deverá efetuar o pagamento seguindo estritamente as regras contratuais de faturamento dos serviços demandados e executados, concomitantemente com a realização, se necessário e cabível, de adequação contratual do quantitativo necessário, com base na alínea "b" do inciso I do art. 65 da Lei n. 8.666/93 e nos termos do art. 63, §2° da IN SEGES/MP n.5/2017.
6.4 A empresa é a única responsável pela cotação correta dos encargos tributários. Em caso de erro ou cotação incompatível com o regime tributário a que se submete, serão adotadas as orientações a seguir:
6.4.1 cotação de percentual menor que o adequado: o percentual será mantido durante toda a execução contratual;
6.4.2 cotação de percentual maior que o adequado: o excesso será suprimido, unilateralmente, da planilha e haverá glosa, quando do pagamento, e/ou redução, quando da repactuação, para fins de total ressarcimento do débito.
6.5 Se o regime tributário da empresa implicar o recolhimento de tributos em percentuais variáveis, a cotação adequada será a que corresponde à média dos efetivos recolhimentos da empresa nos últimos doze meses, devendo o licitante ou contratada apresentar ao pregoeiro ou à fiscalização, a qualquer tempo, comprovação da adequação dos recolhimentos, para os fins do previsto no subitem anterior.
6.6 Independentemente do percentual de tributo inserido na planilha, no pagamento dos serviços, serão retidos na fonte os percentuais estabelecidos na legislação vigente.
6.7 A apresentação das propostas implica obrigatoriedade do cumprimento das disposições nelas contidas, em conformidade com o que dispõe o Termo de Referência, assumindo o proponente o compromisso de executar os serviços nos seus termos, bem como de fornecer os materiais, equipamentos, ferramentas e utensílios necessários, em quantidades e qualidades adequadas à perfeita execução contratual, promovendo, quando requerido, sua substituição.
6.8 Os preços ofertados, tanto na proposta inicial, quanto na etapa de lances, serão de exclusiva responsabilidade do licitante, não lhe assistindo o direito de pleitear qualquer alteração, sob alegação de erro, omissão ou qualquer outro pretexto.
6.9 O prazo de validade da proposta não será inferior a 60 (sessenta) dias, a contar da data de sua apresentação.
6.10 Os licitantes devem respeitar os preços máximos estabelecidos nas normas de regência de contratações públicas federais, quando participarem de licitações públicas;
6.10.1 O descumprimento das regras supramencionadas pela Administração por parte dos contratados pode ensejar a responsabilização pelo Tribunal de Contas da União e, após o devido processo legal, gerar as seguintes consequências: assinatura de prazo para a adoção das medidas necessárias ao exato cumprimento da lei, nos termos do art. 71, inciso IX, da Constituição; ou condenação dos agentes públicos responsáveis e da empresa contratada ao pagamento dos prejuízos ao erário, caso verificada a ocorrência de superfaturamento por sobrepreço na execução do contrato.
DA ABERTURA DA SESSÃO, CLASSIFICAÇÃO DAS PROPOSTAS E FORMULAÇÃO DE LANCES
7.1 A abertura da presente licitação dar-se-á em sessão pública, por meio de sistema eletrônico, na data, horário e local indicados neste Edital.
7.2 O Pregoeiro verificará as propostas apresentadas, desclassificando desde logo aquelas que não estejam em conformidade com os requisitos estabelecidos neste Edital, contenham vícios insanáveis, ilegalidades, ou não apresentem as especificações exigidas no Termo de Referência.
7.2.1 Também será desclassificada a proposta que identifique o licitante.
7.2.2 A desclassificação será sempre fundamentada e registrada no sistema, com acompanhamento em tempo real por todos os participantes.
7.2.3 A não desclassificação da proposta não impede o seu julgamento definitivo em sentido contrário, levado a efeito na fase de aceitação.
7.3 O sistema ordenará automaticamente as propostas classificadas, sendo que somente estas participarão da fase de lances.
7.4 O sistema disponibilizará campo próprio para troca de mensagens entre o Pregoeiro e os licitantes.
7.5 Iniciada a etapa competitiva, os licitantes deverão encaminhar lances exclusivamente por meio de sistema eletrônico, sendo imediatamente informados do seu recebimento e do valor consignado no registro.
7.5.1 O lance deverá ser ofertado pelo valor total do item.
7.6 Os licitantes poderão oferecer lances sucessivos, observando o horário fixado para abertura da sessão e as regras estabelecidas no Edital.
7.7 O licitante somente poderá oferecer lance de valor inferior ao último por ele ofertado e registrado pelo sistema.
7.8 O intervalo mínimo de diferença de valores ou percentuais entre os lances, que incidirá tanto em relação aos lances intermediários quanto em relação à proposta que cobrir a melhor oferta deverá ser de 1%(um por cento.).
7.9 Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar.
7.10 Durante o transcurso da sessão pública, os licitantes serão informados, em tempo real, do valor do menor lance registrado, vedada a identificação do licitante.
7.11 No caso de desconexão com o Pregoeiro, no decorrer da etapa competitiva do Pregão, o sistema eletrônico poderá permanecer acessível aos licitantes para a recepção dos lances.
7.12 Quando a desconexão do sistema eletrônico para o pregoeiro persistir por tempo superior a dez minutos, a sessão pública será suspensa e reiniciada somente após decorridas vinte e quatro horas da comunicação do fato pelo Pregoeiro aos participantes, no sítio eletrônico utilizado para divulgação.
7.13 O critério de julgamento adotado será o menor preço por grupo, conforme definido neste Edital e seus anexos.
7.14 Caso o licitante não apresente lances, concorrerá com o valor de sua proposta.
7.14.1 Havendo eventual empate entre propostas ou lances, o critério de desempate será aquele previsto no art. 3º, § 2º, da Lei nº 8.666, de 1993, assegurando-se a preferência, sucessivamente, aos serviços:
7.14.1.1 prestados por empresas brasileiras;
7.14.1.2 prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País;
7.14.1.3 prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação.
7.15 Persistindo o empate, a proposta vencedora será sorteada pelo sistema eletrônico dentre as propostas ou os lances empatados.
7.16 Encerrada a etapa de envio de lances da sessão pública, o pregoeiro deverá encaminhar, pelo sistema eletrônico, contraproposta ao licitante que tenha apresentado o melhor preço, para que seja obtida melhor proposta, vedada a negociação em condições diferentes das previstas neste Edital.
7.16.1 A negociação será realizada por meio do sistema, podendo ser acompanhada pelos demais licitantes.
7.16.2 O pregoeiro solicitará ao licitante melhor classificado que, no prazo de 3 (três) horas, envie a proposta adequada ao último lance ofertado após a negociação realizada, acompanhada, se for o caso, dos documentos complementares, quando necessários à confirmação daqueles exigidos neste Edital e já apresentados.
7.17 Após a negociação do preço, o Pregoeiro iniciará a fase de aceitação e julgamento da proposta.
DA ACEITABILIDADE DA PROPOSTA VENCEDORA.
8.1 Encerrada a etapa de negociação, o pregoeiro passará à análise da exequibilidade da proposta de preços deverá ser realizada com o auxílio da Planilha de Custos e Formação de Preços, a ser preenchida pelo licitante em relação à sua proposta final, conforme anexo deste Edital.
8.2 A Planilha de Custos e Formação de Preços deverá ser encaminhada pelo licitante exclusivamente via sistema, no prazo de 24 (vinte e quatro), contado da solicitação do pregoeiro, com os respectivos valores readequados ao lance vencedor, e será analisada pelo Pregoeiro no momento da aceitação do lance vencedor.
8.3 A inexequibilidade dos valores referentes a itens isolados da Planilha de Custos e Formação de Preços não caracteriza motivo suficiente para a desclassificação da proposta, desde que não contrariem exigências legais.
8.4 Será desclassificada a proposta ou o lance vencedor, nos termos do item 9.1 do Anexo VII-A da In SEGES/MP n. 5/2017, que:
8.4.1 não estiver em conformidade com os requisitos estabelecidos neste edital;
8.4.2 contenha vício insanável ou ilegalidade;
8.4.3 não apresente as especificações técnicas exigidas pelo Termo de Referência;
8.4.4 apresentar preço final superior ao preço máximo fixado (Acórdão n. 1455/2018- TCU- Plenário), percentual de desconto inferior ao mínimo exigido ou que apresentar preço manifestamente inexequível;
8.4.4.1 Quando o licitante não conseguir comprovar que possui ou possuirá recursos suficientes para executar a contento o objeto, será considerada inexequível a proposta de preços ou menor lance que:
8.4.4.1.1 for insuficiente para a cobertura dos custos da contratação, apresente preços global ou unitários simbólicos, irrisórios ou de valor zero, incompatíveis com os preços dos insumos e salários de mercado, acrescidos dos respectivos encargos, ainda que o ato convocatório da licitação não tenha estabelecido limites mínimos, exceto quando se referirem a materiais e instalações de propriedade do próprio licitante, para os quais ele renuncie a parcela ou à totalidade da remuneração.
8.4.4.1.2 apresentar um ou mais valores da planilha de custo que sejam inferiores àqueles fixados em instrumentos de caráter normativo obrigatório, tais como leis, medidas provisórias e convenções coletivas de trabalho vigentes.
8.5 Se houver indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderão ser efetuadas diligências, na forma do § 3° do artigo 43 da Lei n° 8.666, de 1993 e a exemplo das enumeradas no item 9.4 do Anexo VII-A da IN SEGES/MP N. 5, de 2017, para que a empresa comprove a exequibilidade da proposta.
8.6 Quando o licitante apresentar preço final inferior a 30% (trinta por cento) da média dos preços ofertados para o mesmo item, e a inexequibilidade da proposta não for flagrante e evidente pela análise da planilha de custos, não sendo possível a sua imediata desclassificação, será obrigatória a realização de diligências para aferir a legalidade e exequibilidade da proposta.
8.7 Qualquer interessado poderá requerer que se realizem diligências para aferir a exequibilidade e a legalidade das propostas, devendo apresentar as provas ou os indícios que fundamentam a suspeita.
8.7.1 Na hipótese de necessidade de suspensão da sessão pública para a realização de diligências, com vistas ao saneamento das propostas, a sessão pública somente poderá ser reiniciada mediante aviso prévio no sistema com, no mínimo, 24h (vinte e quatro horas) de antecedência, e a ocorrência será registrada em ata
8.8 O Pregoeiro poderá convocar o licitante para enviar documento digital complementar, por meio de funcionalidade disponível no sistema, no prazo de 3h (três horas), sob pena de não aceitação da proposta.
8.8.1 É facultado ao pregoeiro prorrogar o prazo estabelecido, a partir de solicitação fundamentada feita no chat pelo licitante, antes de findo o prazo.
8.8.2 Dentre os documentos passíveis de solicitação pelo Pregoeiro, destacam-se as planilhas de custo readequadas com o valor final ofertado.
8.9 Todos os dados informados pelo licitante em sua planilha deverão refletir com fidelidade os custos especificados e a margem de lucro pretendida.
8.10 O Pregoeiro analisará a compatibilidade dos preços unitários apresentados na Planilha de Custos e Formação de Preços com aqueles praticados no mercado em relação aos insumos e também quanto aos salários das categorias envolvidas na contratação;
8.11 Xxxxx no preenchimento da planilha não constituem motivo para a desclassificação da proposta. A planilha poderá́ ser ajustada pelo licitante, no prazo indicado pelo Pregoeiro, desde que não haja majoração do preço.
8.11.1 O ajuste de que trata este dispositivo se limita a sanar erros ou falhas que não alterem a substância das propostas;
8.11.2 Considera-se erro no preenchimento da planilha passível de correção a indicação de recolhimento de impostos e contribuições na forma do Simples Nacional, quando não cabível esse regime.
8.12 Para fins de análise da proposta quanto ao cumprimento das especificações do objeto, poderá ser colhida a manifestação escrita do setor requisitante do serviço ou da área especializada no objeto.
8.13 Se a proposta ou lance vencedor for desclassificado, o Pregoeiro examinará a proposta ou lance subsequente, e, assim sucessivamente, na ordem de classificação.
8.14 Havendo necessidade, o Pregoeiro suspenderá a sessão, informando no “chat” a nova data e
horário para a continuidade da mesma.
8.15 Encerrada a análise quanto à aceitação da proposta, o pregoeiro verificará a habilitação do licitante, observado o disposto neste Edital.
DA HABILITAÇÃO
9.1 Como condição prévia ao exame da documentação de habilitação do licitante detentor da proposta classificada em primeiro lugar, o Pregoeiro verificará o eventual descumprimento das condições de participação, especialmente quanto à existência de sanção que impeça a participação no certame ou a futura contratação, mediante a consulta aos seguintes cadastros:
a) SICAF;
b) Cadastro Nacional de Empresas Inidôneas e Suspensas - CEIS, mantido pela Controladoria-Geral da União (xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx);
c) Cadastro Nacional de Condenações Cíveis por Atos de Improbidade Administrativa, mantido pelo Conselho Nacional de Justiça (xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx).
d) Lista de Inidôneos e o Cadastro Integrado de Condenações por Ilícitos Administrativos - CADICON, mantidos pelo Tribunal de Contas da União - TCU;
9.1.1 Para a consulta de licitantes pessoa jurídica poderá haver a substituição das consultas das alíneas “b”, “c” e “d” acima pela Consulta Consolidada de Pessoa Jurídica do TCU (xxxxx://xxxxxxxxxxxx.xxxx.xxx.xxx.xx/)
9.1.2 A consulta aos cadastros será realizada em nome da empresa licitante e também de seu sócio majoritário, por força do artigo 12 da Lei n° 8.429, de 1992, que prevê, dentre as sanções impostas ao responsável pela prática de ato de improbidade administrativa, a proibição de contratar com o Poder Público, inclusive por intermédio de pessoa jurídica da qual seja sócio majoritário.
9.1.2.1 Caso conste na Consulta de Situação do Fornecedor a existência de Ocorrências Impeditivas Indiretas, o gestor diligenciará para verificar se houve fraude por parte das empresas apontadas no Relatório de Ocorrências Impeditivas Indiretas.
9.1.2.2 A tentativa de burla será verificada por meio dos vínculos societários, linhas de fornecimento similares, dentre outros.
9.1.2.3 O licitante será convocado para manifestação previamente à sua desclassificação
9.1.3 Constatada a existência de sanção, o Pregoeiro reputará o licitante inabilitado, por falta de condição de participação.
9.1.4 No caso de inabilitação, haverá nova verificação, pelo sistema, da eventual ocorrência do empate ficto, previsto nos arts. 44 e 45 da Lei Complementar nº 123, de 2006, seguindo-se a disciplina antes estabelecida para aceitação da proposta subsequente.
9.2 Caso atendidas as condições de participação, a habilitação do licitante será verificada por meio do SICAF, nos documentos por ele abrangidos, em relação à habilitação jurídica, à regularidade fiscal, à qualificação econômica financeira e habilitação técnica, conforme o disposto na Instrução Normativa SEGES/MP nº 03, de 2018.
9.2.2 O interessado, para efeitos de habilitação prevista na Instrução Normativa SEGES/MP nº 03, de 2018 mediante utilização do sistema, deverá atender às condições exigidas no cadastramento no SICAF até o terceiro dia útil anterior à data prevista para recebimento das propostas;
9.2.3 É dever do licitante atualizar previamente as comprovações constantes do SICAF para que estejam vigentes na data da abertura da sessão pública, ou encaminhar, em conjunto com a apresentação da proposta, a respectiva documentação atualizada.
9.2.4 O descumprimento do subitem acima implicará a inabilitação do licitante, exceto se a consulta aos sítios eletrônicos oficiais emissores de certidões feita pelo Pregoeiro lograr êxito em encontrar a(s) certidão(ões) válida(s), conforme art. 43, §3º, do Decreto 10.024, de 2019.
9.3 Havendo a necessidade de envio de documentos de habilitação complementares, necessários à confirmação daqueles exigidos neste Edital e já apresentados, o licitante será convocado a encaminhá- los, em formato digital, via sistema, no prazo de 3h (três horas), sob pena de inabilitação.
9.4 Somente haverá a necessidade de comprovação do preenchimento de requisitos mediante apresentação dos documentos originais não-digitais quando houver dúvida em relação à integridade do documento digital.
9.5 Não serão aceitos documentos de habilitação com indicação de CNPJ/CPF diferentes, salvo aqueles legalmente permitidos.
9.6 Se o licitante for a matriz, todos os documentos deverão estar em nome da matriz, e se o licitante for a filial, todos os documentos deverão estar em nome da filial, exceto aqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz.
9.6.2 Serão aceitos registros de CNPJ de licitante matriz e filial com diferenças de números de documentos pertinentes ao CND e ao CRF/FGTS, quando for comprovada a centralização do recolhimento dessas contribuições.
9.7 Ressalvado o disposto no item 5.3, os licitantes deverão encaminhar, nos termos deste Edital, a documentação relacionada nos itens a seguir, para fins de habilitação:
9.8 Habilitação jurídica:
9.8.1 no caso de empresário individual, inscrição no Registro Público de Empresas Mercantis, a cargo da Junta Comercial da respectiva sede;
9.8.2 No caso de sociedade empresária ou empresa individual de responsabilidade limitada - EIRELI: ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado na Junta Comercial da respectiva sede, acompanhado de documento comprobatório de seus administradores;
9.8.3 inscrição no Registro Público de Empresas Mercantis onde opera, com averbação no Registro onde tem sede a matriz, no caso de ser o participante sucursal, filial ou agência;
9.8.4 No caso de sociedade simples: inscrição do ato constitutivo no Registro Civil das Pessoas Jurídicas do local de sua sede, acompanhada de prova da indicação dos seus administradores;
9.8.5 decreto de autorização, em se tratando de sociedade empresária estrangeira em funcionamento no País;
9.8.6 Os documentos acima deverão estar acompanhados de todas as alterações ou da consolidação respectiva.
9.9 Regularidade fiscal e trabalhista:
9.9.1 prova de inscrição no Cadastro Nacional de Pessoas Jurídicas ou no Cadastro de Pessoas Físicas, conforme o caso;
9.9.2 prova de regularidade fiscal perante a Fazenda Nacional, mediante apresentação de certidão expedida conjuntamente pela Secretaria da Receita Federal do Brasil (RFB) e pela Procuradoria-Geral da Fazenda Nacional (PGFN), referente a todos os créditos tributários federais e à Dívida Ativa da União (DAU) por elas administrados, inclusive aqueles relativos à Seguridade Social, nos termos da Portaria Conjunta nº 1.751, de 02/10/2014, do Secretário da Receita Federal do Brasil e da Procuradora-Geral da Fazenda Nacional.
9.9.3 prova de regularidade com o Fundo de Garantia do Tempo de Serviço (FGTS);
9.9.4 prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa, nos termos do Título VII-A da Consolidação das Leis do Trabalho, aprovada pelo Decreto-Lei nº 5.452, de 1º de maio de 1943;
9.9.5 prova de inscrição no cadastro de contribuintes municipal, relativo ao domicílio ou sede do licitante, pertinente ao seu ramo de atividade e compatível com o objeto contratual;
9.9.6 prova de regularidade com a Fazenda Municipal do domicílio ou sede do licitante, relativa à atividade em cujo exercício contrata ou concorre;
9.9.7 caso o licitante seja considerado isento dos tributos municipais relacionados ao objeto licitatório, deverá comprovar tal condição mediante a apresentação de declaração da Fazenda Municipal do seu domicílio ou sede, ou outra equivalente, na forma da lei;
9.10 Qualificação Econômico-Financeira:
9.10.1 certidão negativa de falência expedida pelo distribuidor da sede do licitante;
9.10.2 balanço patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, que comprovem a boa situação financeira da empresa, vedada a sua substituição por balancetes ou balanços provisórios, podendo ser atualizados por índices oficiais quando encerrado há mais de 3 (três) meses da data de apresentação da proposta;
9.10.2.1 no caso de empresa constituída no exercício social vigente, admite-se a apresentação de balanço patrimonial e demonstrações contábeis referentes ao período de existência da sociedade;
9.10.2.2 é admissível o balanço intermediário, se decorrer de lei ou contrato/estatuto social.
9.10.3 comprovação da boa situação financeira da empresa mediante obtenção de índices de Liquidez Geral (LG), Solvência Geral (SG) e Liquidez Corrente (LC), superiores a 1 (um), obtidos pela aplicação das seguintes fórmulas:
LG = | Ativo Circulante + Realizável a Longo Prazo |
Passivo Circulante + Passivo Não Circulante |
SG = | Ativo Total |
Passivo Circulante + Passivo Não Circulante |
LC = | Ativo Circulante |
Passivo Circulante |
9.10.4 As empresas, que apresentarem resultado inferior ou igual a 1(um) em qualquer dos índices de Liquidez Geral (LG), Solvência Geral (SG) e Liquidez Corrente (LC), deverão comprovar patrimônio líquido de 10(dez) do valor total estimado da contratação ou do item pertinente.
9.11 Qualificação Técnica:
9.11.1 O licitante deverá apresentar Declaração informando que tem pleno conhecimento das condições necessárias para a prestação do serviço, bem como de que atende os requisitos de habilitação para contratar com a administração pública;
9.11.2 O Licitante deverá apresentar declaração do fabricante, nominal ao processo, informando que a empresa é parceira autorizada a comercializar os softwares descritos no objeto deste documento.
9.11.3 Comprovação de aptidão para a prestação dos serviços em características, quantidades e prazos compatíveis com o objeto desta licitação, ou com o item pertinente, mediante a apresentação de 01 (um) ou mais atestado(s) fornecido(s) por pessoas jurídicas de direito público ou privado.
9.11.3.1 Para fins da comprovação de que trata este subitem, os atestados deverão dizer respeito a serviços executados informados no objeto deste Edital.
9.11.4 Os atestados deverão referir-se a serviços prestados no âmbito de sua atividade econômica principal ou secundária especificadas no contrato social vigente;
9.11.5 Somente serão aceitos atestados expedidos após a conclusão do contrato ou se decorrido, pelo menos, um ano do início de sua execução, exceto se firmado para ser executado em prazo inferior, conforme item 10.8 do Anexo VII-A da IN SEGES/MPDG n. 5, de 2017.
9.11.6 Poderá ser admitida, para fins de comprovação de quantitativo mínimo do serviço, a apresentação de diferentes atestados de serviços executados de forma concomitante, pois essa situação se equivale, para fins de comprovação de capacidade técnico-operacional, a uma única contratação, nos termos do item 10.9 do Anexo VII-A da IN SEGES/MPDG n. 5/2017.
9.11.7 O licitante disponibilizará todas as informações necessárias à comprovação da legitimidade dos atestados apresentados, apresentando, dentre outros documentos, cópia do contrato que deu suporte à contratação, endereço atual da contratante e local em que foram prestados os serviços, consoante o disposto no item 10.10 do Anexo VII-A da IN SEGES/MPDG n. 5/2017.
9.12 A existência de restrição relativamente à regularidade fiscal e trabalhista não impede que a licitante qualificada como microempresa ou empresa de pequeno porte seja declarada vencedora, uma vez que atenda a todas as demais exigências do edital.
9.12.1 A declaração do vencedor acontecerá no momento imediatamente posterior à fase de habilitação.
9.13 O licitante enquadrado como microempreendedor individual que pretenda auferir os benefícios do tratamento diferenciado previstos na Lei Complementar n. 123, de 2006, estará dispensado (a) da prova de inscrição nos cadastros de contribuintes estadual e municipal e (b) da apresentação do balanço patrimonial e das demonstrações contábeis do último exercício.
9.14 Caso a proposta mais vantajosa seja ofertada por microempresa, empresa de pequeno porte ou sociedade cooperativa equiparada, e uma vez constatada a existência de alguma restrição no que tange à regularidade fiscal e trabalhista, a mesma será convocada para, no prazo de 5 (cinco) dias úteis, após a declaração do vencedor, comprovar a regularização. O prazo poderá ser prorrogado por igual período, a critério da administração pública, quando requerida pelo licitante, mediante apresentação de justificativa.
9.15 A não-regularização fiscal e trabalhista no prazo previsto no subitem anterior acarretará a inabilitação do licitante, sem prejuízo das sanções previstas neste Edital, sendo facultada a convocação dos licitantes remanescentes, na ordem de classificação. Se, na ordem de classificação, seguir-se outra microempresa, empresa de pequeno porte ou sociedade cooperativa com alguma restrição na documentação fiscal e trabalhista, será concedido o mesmo prazo para regularização.
9.16 Havendo necessidade de analisar minuciosamente os documentos exigidos, o Pregoeiro
suspenderá a sessão, informando no “chat” a nova data e horário para a continuidade da mesma.
9.17 Será inabilitado o licitante que não comprovar sua habilitação, seja por não apresentar quaisquer dos documentos exigidos, ou apresentá-los em desacordo com o estabelecido neste Edital.
9.18 Nos itens não exclusivos a microempresas e empresas de pequeno porte, em havendo inabilitação, haverá nova verificação, pelo sistema, da eventual ocorrência do empate ficto, previsto nos artigos 44 e 45 da LC nº 123, de 2006, seguindo-se a disciplina antes estabelecida para aceitação da proposta subsequente.
9.19 Constatado o atendimento às exigências de habilitação fixadas no Edital, o licitante será declarado vencedor.
DO ENCAMINHAMENTO DA PROPOSTA VENCEDORA
10.1 A proposta final do licitante declarado vencedor deverá ser encaminhada no prazo de 24h (vinte e quatro horas), a contar da solicitação do Pregoeiro no sistema eletrônico e deverá:
10.1.2 ser redigida em língua portuguesa, digitada em uma via, em papel timbrado da proponente, constando os dados de endereço e CNPJ, sem emendas, rasuras, entrelinhas ou ressalvas, devendo a última folha ser assinada e as demais rubricadas pelo licitante ou seu representante legal.
10.1.3 apresentar a planilha de custos e formação de preços, devidamente ajustada ao lance vencedor,
10.1.4 conter a indicação do banco, número da conta e agência do licitante vencedor, para fins de pagamento.
10.1.5 A proposta final deverá ser documentada nos autos e será levada em consideração no decorrer da execução do contrato e aplicação de eventual sanção à Contratada, se for o caso.
10.1.6 Todas as especificações do objeto contidas na proposta vinculam a Contratada.
10.2 Os preços deverão ser expressos em moeda corrente nacional, o valor unitário em algarismos e o valor global em algarismos e por extenso (art. 5º da Lei nº 8.666/93).
10.2.2 Ocorrendo divergência entre os preços unitários e o preço global, prevalecerão os primeiros; no caso de divergência entre os valores numéricos e os valores expressos por extenso, prevalecerão estes últimos.
10.3 A oferta deverá ser firme e precisa, limitada, rigorosamente, ao objeto deste Edital, sem conter alternativas de preço ou de qualquer outra condição que induza o julgamento a mais de um resultado, sob pena de desclassificação.
10.4 A proposta deverá obedecer aos termos deste Edital e seus Anexos, não sendo considerada aquela que não corresponda às especificações ali contidas ou que estabeleça vínculo à proposta de outro licitante.
10.5 As propostas que contenham a descrição do objeto, o valor e os documentos complementares estarão disponíveis na internet, após a homologação.
DOS RECURSOS
11.1 O Pregoeiro declarará o vencedor e, depois de decorrida a fase de regularização fiscal e trabalhista de microempresa ou empresa de pequeno porte, se for o caso, concederá o prazo de no mínimo trinta minutos, para que qualquer licitante manifeste a intenção de recorrer, de forma motivada, isto é, indicando contra qual(is) decisão(ões) pretende recorrer e por quais motivos, em campo próprio do sistema.
11.2 Havendo quem se manifeste, caberá ao Pregoeiro verificar a tempestividade e a existência de motivação da intenção de recorrer, para decidir se admite ou não o recurso, fundamentadamente.
11.2.1 Nesse momento o Pregoeiro não adentrará no mérito recursal, mas apenas verificará as condições de admissibilidade do recurso.
11.2.2 A falta de manifestação motivada do licitante quanto à intenção de recorrer importará a decadência desse direito.
11.2.3 Uma vez admitido o recurso, o recorrente terá, a partir de então, o prazo de três dias para apresentar as razões, pelo sistema eletrônico, ficando os demais licitantes, desde logo, intimados para, querendo, apresentarem contrarrazões também pelo sistema eletrônico, em outros três dias, que começarão a contar do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos elementos indispensáveis à defesa de seus interesses.
11.3 O acolhimento do recurso invalida tão somente os atos insuscetíveis de aproveitamento.
11.4 Os autos do processo permanecerão com vista franqueada aos interessados, no endereço constante neste Edital.
DA REABERTURA DA SESSÃO PÚBLICA
12.1.1A sessão pública poderá ser reaberta:
12.1.2Nas hipóteses de provimento de recurso que leve à anulação de atos anteriores à realização da sessão pública precedente ou em que seja anulada a própria sessão pública, situação em que serão repetidos os atos anulados e os que dele dependam.
12.1.3Quando houver erro na aceitação do preço melhor classificado ou quando o licitante declarado vencedor não assinar o contrato, não retirar o instrumento equivalente ou não comprovar a regularização fiscal e trabalhista, nos termos do art. 43, §1º da LC nº 123/2006, serão adotados os procedimentos imediatamente posteriores ao encerramento da etapa de lances.
12.2 Todos os licitantes remanescentes deverão ser convocados para acompanhar a sessão reaberta.
12.2.1A convocação se dará por meio do sistema eletrônico (“chat”) ou e-mail de acordo com a fase do procedimento licitatório.
12.2.2A convocação feita por e-mail dar-se-á de acordo com os dados contidos no SICAF, sendo responsabilidade do licitante manter seus dados cadastrais atualizados.
DA ADJUDICAÇÃO E HOMOLOGAÇÃO
13.1 O objeto da licitação será adjudicado ao licitante declarado vencedor, por ato do Pregoeiro, caso não haja interposição de recurso, ou pela autoridade competente, após a regular decisão dos recursos apresentados.
13.2 Após a fase recursal, constatada a regularidade dos atos praticados, a autoridade competente homologará o procedimento licitatório.
DA GARANTIA DE EXECUÇÃO
14.1 Não haverá exigência de garantia contratual da execução;
14.2 As licenças devem ser as mais modernas e permitir a atualização automática fornecidas pelo fabricante do software
DO TERMO DE CONTRATO OU INSTRUMENTO EQUIVALENTE
15.1 Após a homologação da licitação, em sendo realizada a contratação, será firmado Termo de Contrato ou emitido instrumento equivalente.
15.2 O adjudicatário terá o prazo de 3 (três) dias úteis, contados a partir da data de sua convocação, para assinar o Termo de Contrato ou aceitar instrumento equivalente, conforme o caso (Nota de Empenho/Carta Contrato/Autorização), sob pena de decair do direito à contratação, sem prejuízo das sanções previstas neste Edital.
15.2.1 Alternativamente à convocação para comparecer perante o órgão ou entidade para a assinatura do Termo de Contrato, a Administração poderá encaminhá-lo para assinatura, mediante correspondência postal com aviso de recebimento (AR) ou meio eletrônico, para que seja assinado e devolvido no prazo de 5 (cinco) dias, a contar da data de seu recebimento.
15.2.2 O prazo previsto no subitem anterior poderá ser prorrogado, por igual período, por solicitação justificada do adjudicatário e aceita pela Administração.
15.3 O Aceite da Nota de Empenho ou do instrumento equivalente, emitida à empresa adjudicada, implica no reconhecimento de que:
15.3.1 Referida Nota está substituindo o contrato, aplicando-se à relação de negócios ali estabelecida as disposições da Lei nº 8.666, de 1993;
15.3.2 a contratada se vincula à sua proposta e às previsões contidas no edital e seus anexos;
15.3.3 a contratada reconhece que as hipóteses de rescisão são aquelas previstas nos artigos 77 e 78 da Lei nº 8.666/93 e reconhece os direitos da Administração previstos nos artigos 79 e 80 da mesma Lei.
15.4 O prazo de vigência da contratação é de 12 (doze) meses, contatos a partir da assinatura do contrato, prorrogáveis por igual período até o prazo máximo de 60 (sessenta) meses.
15.4.1 O prazo de vigência das licenças de uso do software a serem renovadas, objeto do presente instrumento, permanecerão inalteradas de acordo com as datas vigentes atualmente.
15.5 Previamente à contratação a Administração realizará consulta ao SICAF para identificar possível suspensão temporária de participação em licitação, no âmbito do órgão ou entidade, proibição de contratar com o Poder Público, bem como ocorrências impeditivas indiretas, observado o disposto no art. 29, da Instrução Normativa nº 3, de 26 de abril de 2018, e nos termos do art. 6º, III, da Lei nº 10.522, de 19 de julho de 2002, consulta prévia ao CADIN.
15.5.1 Nos casos em que houver necessidade de assinatura do instrumento de contrato, e o fornecedor não estiver inscrito no SICAF, este deverá proceder ao seu cadastramento, sem ônus, antes da contratação.
15.5.2 Na hipótese de irregularidade do registro no SICAF, o contratado deverá regularizar a sua situação perante o cadastro no prazo de até 05 (cinco) dias úteis, sob pena de aplicação das penalidades previstas no edital e anexos.
15.6 Na assinatura do contrato ou da ata de registro de preços, será exigida a comprovação das condições de habilitação consignadas no edital, que deverão ser mantidas pelo licitante durante a vigência do contrato ou da ata de registro de preços.
15.7 Na hipótese de o vencedor da licitação não comprovar as condições de habilitação consignadas no edital ou se recusar a assinar o contrato ou a ata de registro de preços, a Administração, sem prejuízo da aplicação das sanções das demais cominações legais cabíveis a esse licitante, poderá convocar outro licitante, respeitada a ordem de classificação, para, após a comprovação dos requisitos para habilitação, analisada a proposta e eventuais documentos complementares e, feita a negociação, assinar o contrato ou a ata de registro de preços.
DO REAJUSTE EM SENTIDO GERAL
16.1 As regras acerca do reajuste do valor contratual são as estabelecidas no Termo de Referência, anexo a este Edital.
DO RECEBIMENTO DO OBJETO E DA FISCALIZAÇÃO
17.1 Os critérios de aceitação do objeto e de fiscalização estão previstos no Termo de Referência.
DAS OBRIGAÇÕES DA CONTRATANTE E DA CONTRATADA
18.1 As obrigações da Contratante e da Contratada são as estabelecidas no Termo de Referência.
DO PAGAMENTO
19.1 As regras acerca do pagamento são as estabelecidas no Termo de Referência, anexo a este Edital.
DAS SANÇÕES ADMINISTRATIVAS.
20.1 Comete infração administrativa, nos termos da Lei nº 10.520, de 2002, o licitante/adjudicatário que:
20.1.1 não assinar o termo de contrato ou aceitar/retirar o instrumento equivalente, quando convocado dentro do prazo de validade da proposta;
20.1.2 não assinar a ata de registro de preços, quando cabível;
20.1.3 deixar de entregar os documentos exigidos no certame;
20.1.4 ensejar o retardamento da execução do objeto;
20.1.5 não mantiver a proposta;
20.1.6 cometer fraude fiscal;
20.1.7 comportar-se de modo inidôneo;
20.2 As sanções do item acima também se aplicam aos integrantes do cadastro de reserva, em pregão para registro de preços que, convocados, não honrarem o compromisso assumido injustificadamente.
20.3 Considera-se comportamento inidôneo, entre outros, a declaração falsa quanto às condições de participação, quanto ao enquadramento como ME/EPP ou o conluio entre os licitantes, em qualquer momento da licitação, mesmo após o encerramento da fase de lances.
20.4 O licitante/adjudicatário que cometer qualquer das infrações discriminadas nos subitens anteriores ficará sujeito, sem prejuízo da responsabilidade civil e criminal, às seguintes sanções:
20.4.1 Advertência por faltas leves, assim entendidas como aquelas que não acarretarem prejuízos significativos ao objeto da contratação;
20.4.2 Multa de 5% (cinco por cento) sobre o valor estimado do(s) item(s) prejudicado(s) pela conduta do licitante;
20.4.3 Suspensão de licitar e impedimento de contratar com o órgão, entidade ou unidade administrativa pela qual a Administração Pública opera e atua concretamente, pelo prazo de até dois anos;
20.4.4 Impedimento de licitar e de contratar com a União e descredenciamento no SICAF, pelo prazo de até cinco anos;
20.4.5 Declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que a Contratada ressarcir a Contratante pelos prejuízos causados;
20.5 A penalidade de multa pode ser aplicada cumulativamente com as demais sanções.
20.6 Se, durante o processo de aplicação de penalidade, houver indícios de prática de infração administrativa tipificada pela Lei nº 12.846, de 1º de agosto de 2013, como ato lesivo à administração pública nacional ou estrangeira, cópias do processo administrativo necessárias à apuração da responsabilidade da empresa deverão ser remetidas à autoridade competente, com despacho fundamentado, para ciência e decisão sobre a eventual instauração de investigação preliminar ou Processo Administrativo de Responsabilização – PAR.
20.7 A apuração e o julgamento das demais infrações administrativas não consideradas como ato lesivo à Administração Pública nacional ou estrangeira nos termos da Lei nº 12.846, de 1º de agosto de 2013, seguirão seu rito normal na unidade administrativa.
20.8 O processamento do PAR não interfere no seguimento regular dos processos administrativos específicos para apuração da ocorrência de danos e prejuízos à Administração Pública Federal resultantes de ato lesivo cometido por pessoa jurídica, com ou sem a participação de agente público.
20.9 Caso o valor da multa não seja suficiente para cobrir os prejuízos causados pela conduta do licitante o Cremeb poderá cobrar o valor remanescente judicialmente, conforme artigo 419 do Código Civil.
20.10 A aplicação de qualquer das penalidades previstas realizar-se-á em processo administrativo que assegurará o contraditório e a ampla defesa ao licitante/adjudicatário, observando-se o procedimento previsto na Lei nº 8.666, de 1993, e subsidiariamente na Lei nº 9.784, de 1999.
20.11 A autoridade competente, na aplicação das sanções, levará em consideração a gravidade da conduta do infrator, o caráter educativo da pena, bem como o dano causado à Administração, observado o princípio da proporcionalidade.
20.12 As penalidades serão obrigatoriamente registradas no SICAF.
20.13 As sanções por atos praticados no decorrer da contratação estão previstas no Termo de Referência.
DA IMPUGNAÇÃO AO EDITAL E DO PEDIDO DE ESCLARECIMENTO
21.1 Até 03 (três) dias úteis antes da data designada para a abertura da sessão pública, qualquer pessoa poderá impugnar este Edital.
21.2 A impugnação poderá ser realizada por forma eletrônica, pelo e-mail xxxxxxxxx@xxxxxx.xxx.xx, ou por petição dirigida ou protocolada no endereço Xxx Xxxxxxxxxxx, 000, Xxxxx xx Xxxx, Xxxxx – XXX 00.000.000.
21.3 Caberá ao Pregoeiro, auxiliado pelos responsáveis pela elaboração deste Edital e seus anexos, decidir sobre a impugnação no prazo de até dois dias úteis contados da data de recebimento da impugnação
21.4 Acolhida a impugnação, será definida e publicada nova data para a realização do certame.
21.5 Os pedidos de esclarecimentos referentes a este processo licitatório deverão ser enviados ao Pregoeiro, até 03 (três) dias úteis anteriores à data designada para abertura da sessão pública, exclusivamente por meio eletrônico via internet, no endereço indicado no Edital.
21.6 O pregoeiro responderá aos pedidos de esclarecimentos no prazo de dois dias úteis, contado da data de recebimento do pedido, e poderá requisitar subsídios formais aos responsáveis pela elaboração do edital e dos anexos.
21.7 As impugnações e pedidos de esclarecimentos não suspendem os prazos previstos no certame.
21.7.1 A concessão de efeito suspensivo à impugnação é medida excepcional e deverá ser motivada pelo pregoeiro, nos autos do processo de licitação.
21.8 As respostas aos pedidos de esclarecimentos serão divulgadas pelo sistema e vincularão os participantes e a administração.
DAS DISPOSIÇÕES GERAIS
22.1 Da sessão pública do Pregão divulgar-se-á Ata no sistema eletrônico.
22.2 Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente, no mesmo horário anteriormente estabelecido, desde que não haja comunicação em contrário, pelo Pregoeiro.
22.3 Todas as referências de tempo no Edital, no aviso e durante a sessão pública observarão o horário de Brasília – DF.
22.4 No julgamento das propostas e da habilitação, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.
22.5 A homologação do resultado desta licitação não implicará direito à contratação.
22.6 As normas disciplinadoras da licitação serão sempre interpretadas em favor da ampliação da disputa entre os interessados, desde que não comprometam o interesse da Administração, o princípio da isonomia, a finalidade e a segurança da contratação.
22.7 Os licitantes assumem todos os custos de preparação e apresentação de suas propostas e a Administração não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório.
22.8 Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na Administração.
22.9 O desatendimento de exigências formais não essenciais não importará o afastamento do licitante, desde que seja possível o aproveitamento do ato, observados os princípios da isonomia e do interesse público.
22.10 Em caso de divergência entre disposições deste Edital e de seus anexos ou demais peças que compõem o processo, prevalecerá as deste Edital.
22.11 O Edital está disponibilizado, na íntegra, no site do Comprasnet, no Portal da Transparência do Cremeb: xxxxx://xxx.xxxxxx.xxx.xx, e também poderá ser lido e/ou obtido no endereço Xxx Xxxxxxxxx, 000, Xxxxx xx Xxxx – Xxxxxxxx-Xx, nos dias úteis, no horário de 09:00 às 16:00 horas, mesmo endereço e período no qual os autos do processo administrativo permanecerão com vista franqueada aos interessados.
22.12 Integram este Edital, para todos os fins e efeitos, os seguintes anexos:
22.12.1 ANEXO I - Termo de Referência;
22.12.2 ANEXO II – Especificações do Termo de Referência
22.12.3 ANEXO III – Minuta de Termo de Contrato;
22.12.4 ANEXO IV - Planilha de Custos e Formação de Preços;
Salvador, 08 de agosto de 2022
Cons. Xxxxxx Xxxxxxxxx xxx Xxxxxx - Presidente
ANEXO I – TERMO DE REFERÊNCIA
PREGÃO ELETRÔNICO
CONSELHO REGIONAL DE MEDICINA DO ESTADO DA BAHIA PREGÃO ELETRÔNICO Nº 05/2022
(Processo Administrativo PCS Nº 040/2022)
1. DO OBJETO
1.1 O presente instrumento tem por objeto a contratação de solução de TI que contempla a renovação e aquisição de Software de segurança para usuário final, incluindo garantia e atualização, Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia e atualização de versão e Serviço de Suporte especializado para Instalação, Migração e Suporte Preventivo/Corretivo, de acordo com os termos e especificações do presente documento e seus anexos.
GRUPO | Item | Descrição do item | COD. COMPRASNET | Qtd. |
GRUPO UNICO | 1 | Software de segurança para usuário final, incluindo garantia, atualização e suporte. Período de 12 meses. | 27502 | 200 |
2 | Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia, atualização e suporte. Período de 12 meses | 27502 | 20 | |
3 | Serviço de Suporte Especializado para Instalação, Migração e Suporte Preventivo/Corretivo por 30 dias. | 26972 | 01 |
1.2 objeto da licitação tem a natureza de serviço comum de tecnologia da informação - SAAS (Software As A Service);
1.3 Os quantitativos e respectivos códigos dos itens são os discriminados na tabela acima.
1.4 A presente contratação adotará como regime de execução a Empreitada de Preço Global por Grupo.
1.5 A decisão pelo critério de julgamento pelo Menor Preço Global se deve ao fato de que a execução do objeto, por mais de uma empresa, poderia gerar elevado custo de administração e comprometeria a qualidade e efetividade dos resultados para o CREMEB.
1.6 A divisão do objeto a ser licitado em itens isolados acarretaria também, prejuízos quanto à instalação, configuração e operação de todo o sistema, uma vez que se exige total compatibilidade entre os soluções, a instalação precisa ser uniforme, assegurando o funcionamento correto e seguro do software. Por essas razões, o critério de adjudicação por contratação única, revela-se o mais adequado.
2. JUSTIFICATIVA E OBJETIVO DA CONTRATAÇÃO
2.1 A indicação de marca/desenvolvedor para aquisição e renovação das licenças se dá pelo fato de que a primeira licitação para aquisição de antivírus para o parque de informática do CREMEB, teve como proposta vencedora a solução da empresa Trend Micro, que à época, ofertara o menor preço atendendo todos os requisitos da contratação, bem como atendendo na plenitude todos as necessidades técnicas para prevenção e detecção das ameaças cibernéticas.
2.2 Necessidade de ampliação de novas licenças para atender as licenças reservas, novos equipamentos e os equipamentos que serão utilizados no novo sistema do Conselho Federal de Medicina PAE (Processo Administrativo Eletrônico), além da necessidade de renovar as licenças já existentes, a fim de manter o serviço de suma importância para a segurança digital da instituição e garantir o serviço de suporte e atualização dos softwares acima citados pelo proprietário e mantenedor Trend Micro.
2.3 Como é sabido as ameaças virtuais são reais e se mantém em constante evolução e sempre com as intenções negativas de sequestrar informações, dados sigilosos de instituições e até mesmo causar danos nos sistemas e equipamentos utilizados no nosso cotidiano, desse modo, a contratação de uma solução antivírus, por si só não é capaz de garantir a segurança vitalícia das informações e dos equipamentos, de maneira que a manutenção dessas licenças são essenciais para acompanhar a evolução de tais ameaças, identificá-las e dar o devido tratamento e destinação.
3. DESCRIÇÃO DA SOLUÇÃO
3.1 CARACTERÍSTICAS GERAIS
3.1.1 A fim de facilitar a gestão do ambiente, todas as soluções devem ser do mesmo fabricante;
3.1.2 O fabricante deve possuir experiência comprovada oficialmente de, pelo menos 10 anos, em pesquisas de vulnerabilidades e ameaças;
3.1.3 As soluções deverão, dependendo do escopo, ser entregues como serviço (nuvem) ou em caso de solicitação por parte da CONTRATANTE, local (on-premises).
3.2 SOFTWARE DE SEGURANÇA PARA USUÁRIO FINAL, CONTENDO AMBIENTE ISOLADO E SEGURO PARA TESTE DE NOVAS AMEAÇAS, COM VISIBILIDADE, INCLUINDO GARANTIA E ATUALIZAÇÃO POR 12 MESES
3.2.1 Características gerais
3.2.2 As soluções deverão, dependendo do escopo, ser entregues como serviço (nuvem) ou em caso de solicitação por parte da CONTRATANTE, local (on-premises).
3.2.2.1 Possuir console Web para gerenciamento e administração da ferramenta;
3.2.2.2 A solução deverá ser toda de um único fabricante;
3.2.2.3 A proteção para estações de trabalho deverá prover Anti-Malware, Firewall, Host IPS, Controle de Aplicações e Controle de dispositivos em um único agente.
3.2.3 Módulo de Proteção Anti-Malware
3.2.3.1 Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais:
3.2.3.1.1 Windows 7 SP1 (x86/x64);
3.2.3.1.2 Windows 8.1 (x86/x64);
3.2.3.1.3 Windows 10 (x86/x64).
3.2.3.1.4 Windows 11 (x86/x64), se já disponível.
3.2.3.2 Deve disponibilizar evidências de varredura em todas as estações de trabalho, identificando as atualizações de sucesso e as ações de insucesso. Para garantir que os casos de insucesso sejam monitorados para tomada de ações pontuais;
3.2.3.3 Deve detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de tróia, keyloggers, programas de propaganda, rootkits, phishing, dentre outros;
3.2.3.4 Deve detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em:
3.2.3.4.1 Processos em execução em memória principal (RAM);
3.2.3.4.2 Arquivos executados, criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou Shell);
3.2.3.4.3 Arquivos compactados automaticamente, em pelo menos nos seguintes formatos: zip, exe, arj, MIME/uu, CAB;
3.2.3.4.4 Arquivos recebidos por meio de programas de comunicação instantânea (MSN messenger, yahoo messenger, google talk, icq, dentre outros).
3.2.3.5 Deve detectar e proteger em tempo real a estação de trabalho contra vulnerabilidades e ações maliciosas executadas em navegadores web por meio de scripts em linguagens tais como Javascript, VBScript/Activex;
3.2.3.6 Deve possuir detecção heurística de vírus desconhecidos;
3.2.3.7 Deve permitir configurar o consumo de CPU que será utilizada para uma varredura manual ou agendada;
3.2.3.8 Deve permitir diferentes configurações de detecção (varredura ou rastreamento):
3.2.3.8.1 Em tempo real de arquivos acessados pelo usuário;
3.2.3.8.2 Em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo;
3.2.3.8.3 Manual, imediato ou programável, com interface gráfica em janelas, personalizável, com opção de limpeza;
3.2.3.8.4 Automáticos do sistema com as seguintes opções:
3.2.3.8.4.1 Escopo: todos os discos locais, discos específicos, pastas específicas ou arquivos específicos;
3.2.3.8.4.2 Ação: somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente ou mover automaticamente para área de segurança (quarentena);
3.2.3.8.4.3 Frequência: horária, diária, semanal e mensal;
3.2.3.8.4.4 Exclusões: pastas ou arquivos (por nome e/ou extensão) que não devem ser rastreados.
3.2.3.9 Deve possuir mecanismo de cache de informações dos arquivos já escaneados; 3.2.3.10Deve possuir cache persistente dos arquivos já escaneados para que nos eventos de
desligamento e reinicialização das estações de trabalho e notebooks, a cache não seja descartada;
3.2.3.11Deve possuir ferramenta de alterações de parâmetros de comunicação entre o cliente antivírus e o servidor de gerenciamento da solução de antivírus;
3.2.3.12Deve permitir a utilização de servidores locais de reputação para análise de arquivos e URL’s
maliciosas, de modo a prover, rápida detecção de novas ameaças;
3.2.3.13Deve ser capaz de aferir a reputação das URL’s acessadas pelas estações de trabalho e notebooks, sem a necessidade de utilização de qualquer tipo de programa adicional ou plug- in ao navegador web, de forma a proteger o usuário independentemente da maneira de como a URL está sendo acessada;
3.2.3.14Deve ser capaz de detectar variantes de malwares que possam ser geradas em tempo real na memória da estação de trabalho ou notebook, permitindo que seja tomada ação de quarentena a ameaça;
3.2.3.15Deve possuir capacidade de escaneamento de arquivos compactados e, em caso de identificação de um arquivo malicioso, apenas este deve ser removido, mantendo os demais intactos
3.2.3.16Deve ser capaz de bloquear o acesso a qualquer site não previamente analisado pelo fabricante;
3.2.3.17Deve permitir a restauração de maneira granular de arquivos quarentenados sob suspeita de representarem risco de segurança;
3.2.3.18Deve permitir em conjunto com a restauração dos arquivos quarentenados a adição automática as listas de exclusão de modo a evitar novas detecções dos arquivos;
3.2.3.19Deverá ter funcionalidade de Machine Learning para detectar e tomar ações sobre ameaças desconhecidas e suspeitas;
3.2.3.20Deverá ter funcionalidade de Machine Learning em runtime para evitar possíveis métodos de obfuscação que o módulo de Machine Learning em pré-execução não consiga detectar; 3.2.3.21Deve fornecer um informativo compreensivo de cada simulação que descreva as ações e
respectivos metadados, bem como, o porquê do veredito emitido pela Machine Learning; 3.2.3.22Deve bloquear processos comuns associados a ransomware;
3.2.3.23Em casos de ataques de ransomware, a solução deve ter a capacidade de interromper o processo de criptografia e restaurar os arquivos originais aos seus respectivos diretórios
3.2.3.24Deve possuir funcionalidade de detecção de malwares conhecidos e desconhecidos por comportamento;
3.2.3.25Deve permitir a integração com solução de análise de artefatos suspeitos (sandbox) do próprio fabricante.
3.2.4 Funcionalidade de Atualização
3.2.4.1 Deve permitir a programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da internet, com frequência (no mínimo diária) e horários definidos pelo administrador da solução;
3.2.4.2 Deve permitir atualização incremental da lista de definições de vírus;
3.2.4.3 Deve permitir a atualização automática do engine do programa de proteção a partir de localização na rede local ou na internet, a partir de fonte autenticável;
3.2.4.4 Deve permitir o rollback das atualizações das listas de definições de vírus e engines;
3.2.4.5 Deve permitir a indicação de agentes para efetuar a função de replicador de atualizações e configurações, de forma que outros agentes possam utiliza-los como fonte de atualizações e configurações, não sendo necessária a comunicação direta com o servidor de anti-malware para essas tarefas;
3.2.4.6 Deve permitir que os agentes de atualização possam replicar os componentes de vacinas, motores de escaneamento, versão de programas, hotfix e configurações específicas de domínios da árvore de gerenciamento;
3.2.4.7 O agente replicador de atualizações e configurações, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os demais agentes locais, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização.
3.2.5 Funcionalidade de Administração
3.2.5.1 Deve permitir proteção das configurações da solução instalada na estação de trabalho através de senha ou controle de acesso, em ambos os casos, controlada por política gerenciada pela console de administração da solução completa;
3.2.5.2 Deve possibilitar instalação "silenciosa";
3.2.5.3 Deve permitir o bloqueio por nome de arquivo;
3.2.5.4 Deve permitir o travamento de pastas e diretórios;
3.2.5.5 Deve permitir o travamento de compartilhamentos;
3.2.5.6 Deve permitir o rastreamento e bloqueio de infecções;
3.2.5.7 Deve possuir mecanismo de detecção de ameaças baseado em comportamento de processos que estão sendo executados nas estações de trabalho e notebooks;
3.2.5.8 Quando on-premises, deve efetuar a instalação remota nas estações de trabalho, sem requerer outro software ou agente adicional, previamente instalado e sem necessidade de reiniciar a estação de trabalho;
3.2.5.9 Deve desinstalar automática e remotamente a solução de antivírus atual, sem requerer outro software ou agente;
3.2.5.10Deve permitir a desinstalação através da console de gerenciamento da solução; 3.2.5.11Deve ter a possibilidade de exportar/importar configurações da solução através da console
de gerenciamento;
3.2.5.12Quando on-premises, deve ter a possibilidade de backup da base de dados da solução através da console de gerenciamento;
3.2.5.13Quando on-premises, deve ter a possibilidade de designação do local onde o backup automático será realizado;
3.2.5.14Quando on-premises, deve permitir realização do backup da base de dados através de mapeamento de rede controlado por senha;
3.2.5.15Quando on-premises, deve ter a possibilidade de determinar a capacidade de armazenamento da área de quarentena;
3.2.5.16Deve permitir a deleção dos arquivos quarentenados;
3.2.5.17Deve permitir remoção automática de clientes inativos por determinado período de tempo; 3.2.5.18Deve permitir integração com serviço de autenticação como Active Directory para acesso a
console de administração;
3.2.5.19Quando on-premises, identificar através da integração com o Active Directory, quais máquinas estão sem a solução de anti-malware instalada. Em caso de soluções em nuvem, será aceita utilização de ferramenta do próprio fabricante para varredura local;
3.2.5.20Deve permitir criação de diversos perfis e usuários para acesso a console de administração; 3.2.5.21Deve permitir que a solução utilize consulta externa a base de reputação de sites integrada e gerenciada através da solução de anti-malware, com opção de configuração para estações
dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante;
3.2.5.22Deve possuir solução de consulta do hash dos arquivos integrada e gerenciada através da solução de antivírus, cancelando o download ou execução do arquivo, de forma automática, baseado na resposta à consulta da base do fabricante;
3.2.5.23Deve permitir agrupamento automático de estações de trabalho e notebooks da console de gerenciamento baseando-se no escopo do Active Directory, tipo ou IP;
3.2.5.24Deve permitir criação de subdomínios consecutivos dentro da árvore de gerenciamento; 3.2.5.25Deve possuir solução de reputação de sites local para sites já conhecidos como maliciosos
integrada e gerenciada através da solução de antivírus, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante;
3.2.5.26Deve registrar no sistema de monitoração de eventos da console de anti-malware informações relativas ao usuário logado no sistema operacional;
3.2.5.27Deve prover ao administrador relatório de conformidade do status dos componentes, serviços, configurações das estações de trabalho e notebooks que fazem parte do escopo de gerenciamento da console de antivírus;
3.2.5.28Deve prover criptografia para as comunicações entre o servidor e os agentes de proteção; 3.2.5.29Deve suportar múltiplas florestas e domínios confiáveis do Active Directory;
3.2.5.30Deve utilizar de chave de criptografia que seja/esteja em conformidade com o Active Directory para realizar uma conexão segura entre servidor de antivírus e o controlador de domínio;
3.2.5.31Deve permitir a criação de usuários locais de administração da console de anti-malware; 3.2.5.32Deve possuir a integração com o Active Directory para utilização de seus usuários para
administração da console de anti-malware;
3.2.5.33Deve permitir criação de diversos perfis de usuários que permitam acessos diferenciados e customizados a diferentes partes da console de gerenciamento;
3.2.5.34Deve se utilizar de mecanismo de autenticação da comunicação entre o servidor de administração e os agentes de proteção distribuídos nas estações de trabalho e notebooks;
3.2.5.35Deve permitir a gerência de domínios separados para usuários previamente definidos; 3.2.5.36Deve ser capaz de enviar notificações específicas aos respectivos administradores de cada
domínio definido no console de administração;
3.2.5.37Deve permitir configuração do serviço de reputação de sites da web em níveis: baixo, médio e alto.
3.2.6 Funcionalidade de Controle de Dispositivos
3.2.6.1 As configurações da funcionalidade de controle de dispositivos devem ser aplicadas por usuário;
3.2.6.2 Deve permitir políticas e ações diferentes para dispositivos conectados à rede interna e aqueles utilizados na rede externa (conectado à Internet, por exemplo);
3.2.6.3 Deve possuir controle de acesso a discos removíveis reconhecidos como dispositivos de armazenamento em massa através de interfaces USB e outras, com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura, e bloqueio total;
3.2.6.4 Deve possuir o controle de acesso a drives de mídias de armazenamento como CD-ROM, DVD, com as opções de acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total;
3.2.6.5 Deve ser capaz de identificar smartphones e tablets como destinos de cópias de arquivos e tomar ações de controle da transmissão;
3.2.6.6 Deve possuir o controle a drives mapeados com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total;
3.2.6.7 Deve permitir escaneamento dos dispositivos removíveis e periféricos (USB, disquete, CD- ROM) mesmo com a política de bloqueio total ativa;
3.2.6.8 Para ação de restrição como o bloqueio, a solução deve permitir adicionais dispositivos USB autorizados, bem como apontar executáveis específicos como exceção ao bloqueio;
3.2.6.9 Deve ter a capacidade de bloquear a função de Autorun nos dispositivos;
3.2.6.10Deve permitir controle de permissão ou bloqueio para dispositivos que não armazenam dados tendo, pelo menos, os seguintes tipos de dispositivos: adaptadores bluetooth, dispositivos de imagem, modems, interfaces wireless externas, cartões PCMCIA, dispositivos infravermelhos e portas COM/LPT.
3.2.7 Módulo de Proteção Anti-Malware para estações MacOs
3.2.7.1 O cliente para instalação deverá possuir compatibilidade com os sistemas operacionais:
3.2.7.1.1 macOS 10.15 (Catalina);
3.2.7.1.2 macOS 10.14 (Mojave);
3.2.7.1.3 macOS 10.13 (High Sierra);
3.2.7.1.4 macOS 10.12 (Sierra);
3.2.7.1.5 OS X 10.11 (El Capitan).
3.2.7.2 Suporte ao Apple Remote Desktop para instalação remota da solução;
3.2.7.3 Gerenciamento integrado à console de gerência central da solução
3.2.7.4 Proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos;
3.2.7.5 Permitir a verificação das ameaças da maneira manual e agendada;
3.2.7.6 Permitir a criação de listas de exclusões para pastas e arquivos que não serão verificados pelo antivírus;
3.2.7.7 Permitir as ações de reparar arquivo ou colocar em quarentena em caso de infeções a arquivos;
3.2.7.8 Deve possuir mecanismo de proteção contra uso não autorizado no qual o agente do antivírus deve ser protegido contra mudança do seu estado (não possibilitar que um administrador da estação de trabalho e notebook possa parar o serviço do antivírus) bem como mecanismo para restaurar seu estado normal;
3.2.7.9 Deve possuir no mecanismo de autoproteção as seguintes proteções:
3.2.7.9.1 Autenticação de comandos IPC;
3.2.7.9.2 Proteção e verificação dos arquivos de assinatura;
3.2.7.9.3 Proteção dos processos do agente de segurança;
3.2.7.9.4 Proteção das chaves de registro do agente de segurança;
3.2.7.9.5 Proteção do diretório de instalação do agente de segurança.
3.2.8 Funcionalidade de HIPS – Host IPS e Host Firewall
3.2.8.1 Deve ser capaz de realizar a detecção/proteção contra exploração de vulnerabilidades nos seguintes sistemas operacionais:
3.2.8.1.1 Windows 7 SP1 (x86/x64);
3.2.8.1.2 Windows 8.1 (x86/x64);
3.2.8.1.3 Windows 10 (x86/x64).
3.2.8.1.4 Windows 11 (x86/x64), se já disponível.
3.2.8.2 Deve possuir módulo para proteção de vulnerabilidades com as funcionalidades de host IPS e host firewall;
3.2.8.3 As regras de vulnerabilidades deverão possuir a opção de desativar a regra de forma individual;
3.2.8.4 Todas as regras das funcionalidades de firewall e IPS de host devem permitir apenas detecção (log) ou prevenção (bloqueio);
3.2.8.5 Deve permitir ativar e desativar o produto sem a necessidade de remoção;
3.2.8.6 Deve permitir que o usuário altere as configurações de níveis de segurança e exceções;
3.2.8.7 Deverá possuir a possibilidade de configurar níveis diferentes de segurança podendo ser eles alto, médio e baixo;
3.2.8.8 O modulo de IDS deverá prevenir contra os seguintes tipos de ataque: Too Big Fragment, Ping da morte, Conflito de ARP, SYN Flood, Overlapping Fragment, Teardrop, Tiny Fragment Attack, Fragmented IGMP e Land Attack;
3.2.8.9 O modulo de HIPS deverá possuir perfis pré-determinados baseados em performance e segurança;
3.2.8.10O modulo de HIPS deverá possuir regras pra proteger contra ameaças do tipo Ransomware; 3.2.8.11O modulo de HIPS deverá conter regras contra exploit, vulnerabilidades e genéricas
protegendo contra ameaças conhecidas ou desconhecidas;
3.2.8.12O módulo de HIPS deverá permitir que o administrador monitore apenas ou realize o bloqueio das tentativas de exploração de vulnerabilidades;
3.2.8.13Deve suportar configuração de parâmetros de pacotes como quantidade máxima de conexões TCP e timeout para pacotes UDP;
3.2.8.14Deve ter a capacidade de proteção contra exploração de vulnerabilidades do sistema operacional e de aplicações terceiras instaladas na estação de trabalho;
3.2.8.15A lista de regras deve permitir que o administrador realize buscas e tenha rápida visibilidade do tipo da aplicação, em que modo a regra encontra-se (bloqueio ou monitoramento), CVE, CVSS score, quando aplicável.
3.2.9 Módulo para Controle De Aplicações
3.2.9.1 Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais:
3.2.9.1.1 Windows 7 SP1 (x86/x64);
3.2.9.1.2 Windows 8.1 (x86/x64);
3.2.9.1.3 Windows 10 (x64).
3.2.9.1.4 Windows 11 (x86/x64), se já disponível.
3.2.9.2 As regras de controle de aplicação devem permitir as seguintes ações:
3.2.9.2.1 Permissão de execução;
3.2.9.2.2 Bloqueio de execução;
3.2.9.2.3 Bloqueio de novas instalações.
3.2.9.3 A regra de liberação para o controle de aplicação deverá permitir que o programa liberado efetue ou não a execução de outros processos,
3.2.9.4 As regras de controle de aplicação devem permitir o modo de apenas coleta de eventos (logs), sem a efetivação da ação regra;
3.2.9.5 As regras de controle de aplicação devem permitir os seguintes métodos para identificação das aplicações:
3.2.9.5.1 Assinatura SHA-1 e SHA-256 do executável;
3.2.9.5.2 Atributos do certificado utilizado para assinatura digital do executável;
3.2.9.5.3 Caminho lógico do executável;
3.2.9.5.4 Base de assinaturas de certificados digitais válidos e seguros.
3.2.9.6 As regras de controle de aplicação devem possuir categorias pré-determinadas de aplicações;
3.2.9.7 As políticas de segurança devem permitir a utilização de múltiplas regras de controle de aplicações;
3.2.9.8 O módulo de controle de aplicativos deve possuir uma lista de aplicações mal-intencionadas para bloqueio e monitoramento tendo, pelo menos, as categorias de KeyLoggers, anonimizadores de proxy, P2P, crackers de senhas;
3.2.9.9 Deve permitir a busca por aplicações ou fabricante destas;
3.2.9.10Deve possuir ferramenta para extrair o hash de um ou um grupo de executáveis, permitindo a importação destes hashes através de arquivo CSV.
3.2.10 Funcionalidade de Criptografia de disco:
3.2.10.1Possuir a capacidade de realizar a criptografia nos seguintes sistemas operacionais:
3.2.10.1.1 Windows 7 SP1 (x86/x64);
3.2.10.1.2 Windows 8.1 (x86/x64) e;
3.2.10.1.3 Windows 10 (x86/x64).
3.2.10.1.4 Windows 11 (x86/x64), se já disponível.
3.2.10.2Possuir módulo de criptografia para as estações de trabalho (desktops e notebooks), permitindo criptografia para: Disco completo (FDE – full disk encryption); Pastas e arquivos; Mídias removíveis; Anexos de e-mails e Automática de disco;
3.2.10.3Possuir autenticação durante a inicialização (boot) da estação de trabalho, antes do carregamento do sistema operacional, para a funcionalidade de criptografia do disco completo;
3.2.10.4Possuir a capacidade de exceções para criptografia automática; 3.2.10.5Possuir compatibilidade de autenticação por múltiplos fatores;
3.2.10.6Permitir atualizações do sistema operacional mesmo quando o disco está criptografado; 3.2.10.7Possuir auto ajuda para usuários que esquecerem a senha com a combinação de perguntas
e respostas;
3.2.10.8Possuir mecanismos para wipe (limpeza) remoto;
3.2.10.9Possuir mecanismo para desativar temporariamente a autenticação de pré-inicialização (boot);
3.2.10.10 Possuir mecanismo que permita desfazer a criptografia do disco no evento em que se torne corrompido, impedindo a inicialização da estação/notebook;
3.2.10.11 O ambiente de autenticação pré-inicialização deve permitir a conexão a redes sem fio (wireless);
3.2.10.12 Permitir, em nível de política, a indicação de pastas a serem criptografadas;
3.2.10.13 Possibilitar que cada política tenha uma chave de criptografia única;
3.2.10.14 Permitir a escolha dos diretórios a serem criptografados em dispositivos de armazenamento USB;
3.2.10.15 Possibilitar a desativação de dispositivos de gravação de mídias óticas e de dispositivos de armazenamento USB;
3.2.10.16 Possibilitar deletar todos os dados do dispositivo na ocorrência de um número personalizável de tentativas inválidas de autenticação.
3.2.11 Módulo de proteção para smartphones e tablets
3.2.11.1O módulo de proteção de dispositivos móveis deve possuir agente para os seguintes sistemas operacionais:
3.2.11.1.1 IOS e Android;
3.2.11.2As funcionalidades estarão disponíveis de acordo com cada plataforma 3.2.11.3Deve permitir o provisionamento de configurações de:
3.2.11.3.1 Wi-fi, Exchange Activesync, vpn, proxy http global e certificados; 3.2.11.4Deve possuir proteção de anti-malware para Android;
3.2.11.5Deve ser capaz de realizar escaneamento de malwares em tempo real, do cartão sd e após atualização de vacinas;
3.2.11.6Possuir capacidade de detecção de spam proveniente de SMS;
3.2.11.7Possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número bloqueados para recebimento de chamadas;
3.2.11.8Possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número permitidos para efetuação de chamadas;
3.2.11.9Possuir funcionalidade de firewall para bloqueio de tráfego de entrada e saída, com possibilidades de enumeração de regras de exceção;
3.2.11.10 Permitir a proteção contra ameaças provenientes da web por meio de um sistema de
reputação de segurança das URL’s acessadas;
3.2.11.11 Permitir o controle de acesso a websites por meio de listas de bloqueio e aprovação;
3.2.11.12 Permitir o bloqueio de aplicativos de acordo com sua faixa etária indicativa;
3.2.11.13 Possuir controle da política de segurança de senhas, com critérios mínimos de: Padrão de senha; Uso obrigatório de senha; Tamanho mínimo; Tempo de expiração; Bloqueio automático da tela; Bloqueio por tentativas inválidas.
3.2.11.14 Controle de acesso à seguinte lista funções e status de ativação de funções dos dispositivos móveis:
3.2.11.15 Bluetooth;
3.2.11.16 Câmera;
3.2.11.17 Cartões de memória;
3.2.11.18 Wlan/Wi-fi;
3.2.11.19 GPS;
3.2.11.20 Microsoft Activesync;
3.2.11.21 MMS/SMS;
3.2.11.22 Alto-falante;
3.2.11.23 Armazenamento USB;
3.2.11.24 3G;
3.2.11.25 Modo de desenvolvedor;
3.2.11.26 Ancoragem (tethering).
3.2.12 Proteção avançada com filtro de conteúdo para navegação web
3.2.12.1Características gerais
3.2.12.1.1 A solução deve ser capaz de detectar malware conhecido e desconhecido;
3.2.12.1.2 As assinaturas e inteligência utilizadas pela solução devem pertencer ao mesmo fabricante da solução;
3.2.12.1.3 A funcionalidade de anti-malware deve estar contida no licenciado fornecido, sem necessidade de taxas ou licenciamento adicional;
3.2.12.1.4 Não serão aceitas combinações com soluções open-source como Squid;
3.2.12.1.5 A solução deve ser capaz de detectar documentos exploráveis. Deve incluir suporte para tipos de arquivos do Microsoft Office e PDF. Todas as explorações críticas baseadas em CVE nesses arquivos devem ser detectadas;
3.2.12.1.6 A solução deve ser capaz de detectar e bloquear malware desconhecido (não baseado em assinaturas) em tempo real de acordo com funcionalidade de Machine Learning;
3.2.12.1.7 Deve ser compatível com arquivos Windows PE;
3.2.12.1.8 O arquivo suspeito pode ser bloqueado de acordo com a ação definida logo na primeira conexão;
3.2.12.1.9 A solução deve ser capaz de detectar botnet com URL’s e IP’s;
3.2.12.1.10 A solução deve ser capaz de detectar sites maliciosos através de mecanismos pela pontuação/classificação;
3.2.12.1.11 A solução deve ser capaz de bloquear sites maliciosos por "categoria web". O requisito mínimo de categoria deve incluir: Ransomware, Phishing, Scam, Spam, C&C, Vetor de doença (site de malware conhecido) e conexões IOT inseguras (detecção de botnet IoT);
3.2.12.1.12 A solução deve ser capaz de detectar e bloquear conteúdo por tipo de arquivo verdadeiro (true file type) como política de usuário/grupo;
3.2.12.1.13 Deve suportar a configuração da ação por política;
3.2.12.1.14 Deve ser compatível com os seguintes tipos de arquivos: EPS, CHM, GZ, RAR, SIT, TAR, ZIP, AIF, FLV, M4A, MID, MOV, MP4, MP3, RA/RM, SWF, WAV, AVI, ASF, COM, DLL, EXE, LNK, MSI, BMP, GIF, JPG, PNG, PSD, PSP, TIF, DOC/X, ODT, PDF, PPT/X, WPD, XLS/X;
3.2.12.1.15 A solução deve oferecer suporte à filtragem de URL para restringir o acesso dos usuários por categoria da web;
3.2.12.1.16 A solução deve oferecer suporte a pelo menos 85 categorias da web para filtragem de URL;
3.2.12.1.17 A solução deve suportar o controle de, pelo menos, 700 aplicações distintas; 3.2.12.1.18 O mecanismo de controle de aplicações deve permitir a configuração das ações por
política, tendo, pelo menos, as ações de Bloquear e Permitir;
3.2.12.1.19 A solução deve ser capaz de restringir o acesso da conta "pessoal" (não assinada pela empresa) aos serviços abaixo. Google G-Suite, Microsoft Office 365, Microsoft Azure e Dropbox;
3.2.12.1.20 A solução deve ser capaz de configurar a política com base em: 3.2.12.1.20.1 (Diretório / Xxxxxxx) usuário ou grupo
3.2.12.1.20.2 Gateway (local, breakout) e opção de exceção com endereço IP
3.2.12.1.20.3 Tipo de tráfego (categoria de filtragem de URL, controle de aplicativos, aplicativo em nuvem;
3.2.12.1.20.4 Tipo de arquivo (MIME, True Filetype ou nome de arquivo); 3.2.12.1.20.5 Agendamento de horários;
3.2.12.1.20.6 Ação: Bloquear e Permitir.
3.2.12.1.21 A solução deve ser capaz de configurar listas de permissão ou bloqueio em escopo globais;
3.2.12.1.22 A solução deve ser capaz de descriptografar o tráfego HTTPS;
3.2.12.1.23 A solução deve ser capaz de importar CA de raiz intermediária para descriptografias HTTPS;
3.2.12.1.24 A solução deve ser capaz de tomar ação quando uma comunicação com uma CA falhar na validação. Em caso de falha, deve incluir a CA como não confiável, CA expirada. A ação deve incluir Bloquear, Permitir;
3.2.12.1.25 A solução deve ser capaz de executar a função de túnel automático. Enquanto qualquer um dos servidores falhar, a 2ª conexão deve ser auto-tunelada por causa do erro do lado do servidor;
3.2.12.1.26 A solução deve ser capaz de registrar o domínio principal do site auto-tunelado; 3.2.12.1.27 A solução deve ser capaz de permitir que o administrador verifique o site com túnel
automático, esse administrador deve ser capaz de configurar a política para esses sites com túnel como de "continuar túnel" ou "não-túnel automático";
3.2.12.1.28 A solução deve ser capaz de oferecer suporte a várias CA raiz para descriptografia HTTPS na política;
3.2.12.1.29 A solução deve ser capaz de configurar a política para descriptografar o tráfego HTTPS para, pelo menos, 85 categorias da web;
3.2.12.1.30 A solução deve ser capaz de gerenciar todas as políticas na nuvem e no proxy local em uma única console. O gerenciamento da política deve ser realizado via console de gerenciamento baseado em GUI não deve ser realizado como baseado em comando (por exemplo, CLI, SSH);
3.2.12.1.31 A solução deve ser capaz de definir o PAC em um console. O PAC deve ser editável por meio do console de gerenciamento baseado em GUI;
3.2.12.1.32 Os meios para análise do tráfego devem incluir, pelo menos, arquivo PAC configurado nos browsers e agente para forçar o direcionamento do tráfego para o gateway web;
3.2.12.1.33 Deve ter a capacidade de filtrar tráfego de dispositivos móveis através de VPN configurada para direcionar o tráfego para o gateway web;
3.2.12.1.34 A solução deve ser capaz de configurar várias contas de administrador; 3.2.12.1.35 A solução deve ser capaz de mostrar as estatísticas dos últimos 7 dias no painel; 3.2.12.1.36 A solução deve ser capaz de realizar análises de log para violações;
3.2.12.1.37 O dashboard deve exibir, tendo a opção de customizar o tempo, pelo menos: estatísticas de tráfego por tamanho, detecções de malware, categorias de URL’s detectadas, aplicações detectadas, tráfego por localidade;
3.2.12.1.38 O dashboard deve permitir a personalização dos dados para exibir, pelo menos, gráficos de barra, tabelas e gráfico de pizza;
3.2.12.1.39 O dashboard deve permitir customização dos componentes exibidos, permitindo sua inclusão e exclusão, de acordo com a necessidade do administrador;
3.2.12.1.40 A solução deve permitir incluir gateways por localidade para que a classificação do tráfego possa ser feita localmente. Nos casos de usuários em trabalho remoto, o tráfego deve ser identificado pelo IP de origem, bem como pelo usuário que está navegando;
3.2.12.1.41 A solução deve permitir a criação de categorias personalizadas de sites, com os quais o administrador possa utilizá-las nas políticas de acesso;
3.2.12.1.42 Deve permitir a personalização das notificações enviadas para os usuários contendo, pelo menos, as seguintes notificações: bloqueio de acesso por política, bloqueio de acesso por URL maliciosa, aviso de acesso ilegal, regras de bypass através de senha, detecção de ameaças, falha de validação de certificado;
3.2.12.1.43 Deve possuir mecanismo de classificação dinâmica do conteúdo do site, de acordo com o que está sendo carregado, a ferramenta deve atribuir uma categoria automática ao conteúdo e aplicar a política configurada;
3.2.12.1.44 A solução deve permitir consolidar todos os logs em uma única console;
3.2.12.1.45 Deve permitir criar buscas nos logs utilizando parâmetros como período, ação, nome da regra, nome do malware, dispositivo, domínio, dentre outros;
3.2.12.1.46 Baseado no resultado de uma consulta, a solução deve permitir que o administrar possa salvar a consulta como favorita ou como um relatório em PDF;
3.2.12.1.47 A solução deve permitir alterar o tipo de exibição das informações dos logs para, pelo menos, gráficos de pizza, gráficos de linhas, gráficos de barras e tabela;
3.2.12.1.48 Deve permitir a criação de relatórios sob demanda e agendados (diário, semanal, mensal e definindo o período manualmente). Os relatórios devem possuir filtros por localidade/gateway e usuários;
3.2.12.1.49 Deverá fornecer pelo menos os seguintes relatórios: Aplicações mais utilizadas, Categorias e sites mais acessados, Usuários com maior número de acessos, Políticas violadas, maiores infratores, principais ameaças filtradas, dentre outros;
3.2.12.1.50 A solução deve possuir mecanismo que permita auditar as ações dos administradores, registrando as principais ações executadas. Os logs de auditoria devem ser exportados para arquivo offline como CSV;
3.2.12.1.51 Deve permitir o backup das políticas em arquivo;
3.2.12.1.52 O agente de monitoramento do tráfego deve possuir opção de desabilitar a filtragem temporariamente através de uma chave definida pelo administrador;
3.2.12.1.53 Para que o agente seja desinstalado, a solução deve prover mecanismo de proteção para que isso esteja disponível mediante senha configurada;
3.2.12.1.54 A solução deve permitir que o administrador receba notificações que incluam, pelo menos, notificações de sistema (falhas de autenticação, erro nos gateways), segurança (conteúdo malicioso, botnets) e uso de Internet (violação de políticas de tráfego);
3.2.12.1.55 Os alertas devem ser configurados para serem enviados a escopos distintos de usuários/administradores;
3.2.12.1.56 O agente de monitoramento de acesso deve possuir compatibilidade com Windows e MacOS.
3.2.12.1.57 O proxy local da solução deve ser capaz de permitir que o cliente instale a plataforma abaixo:
3.2.12.1.58 Qualquer plataforma compatível com Redhat Enterprise 7.x ou CentOS 7.x 3.2.12.1.59 Baremetal;
3.2.12.1.60 Plataforma virtualizada (VMWare, HyperV, KVM); 3.2.12.1.61 Servidores em nuvem Microsoft Azure e Amazon AWS.
3.2.12.1.62 O proxy local da solução deve ser totalmente controlado pelo cliente.
3.2.12.1.63 O administrador deve ser capaz de adicionar mais recursos no gateway local sem mais assinaturas ou licenças.
3.2.12.1.64 O administrador deve ser capaz de acessar o gateway local via SSH para gerenciamento de rede.
3.2.12.1.65 A solução deve ser capaz de suportar o protocolo/método abaixo para autenticação do usuário:
3.2.12.1.65.1 Microsoft AD (até AD 2016); 3.2.12.1.65.2 Microsoft Azure AD; 3.2.12.1.65.3 Okta;
3.2.12.1.65.4 Microsoft ADFS;
3.2.12.1.65.5 Microsoft AD.
3.2.12.1.66 A solução deve ser capaz de sincronizar as informações do usuário do diretório para configurações de política;
3.2.12.1.67 A solução deve ser capaz de suportar vários domínios ao fazer as autenticações do usuário.
3.2.13 Proteção avançada para e-mails
3.2.13.1Características Gerais da Solução
3.2.13.1.1 Em caso de nuvem, a solução deverá atender, no mínimo, os níveis de serviço abaixo:
Disponibilidade do serviço | 98% ou maior de uptime |
Proteção contra Vírus | Nenhum e-mail com vírus |
Efetividade no bloqueio de SPAM | 99% ou maior |
Ocorrência de Falsos-positivos | Não mais que 0,0004% |
Latência máxima na entrega de mensagens | Não mais que um minuto |
3.2.13.1.2 A solução deverá possuir Single Sign-On para acessar o console de administração;
3.2.13.1.3 A solução deverá permitir a criação de regras para entrada (inbound) e saída (outbound) de e-mails;
3.2.13.1.4 A solução deverá possuir console de gerenciamento web;
3.2.13.1.5 A solução deverá possuir console centralizada, incluindo:
3.2.13.1.5.1 Configurações de administração; 3.2.13.1.5.2 Objetos de política;
3.2.13.1.5.3 Objetos suspeitos;
3.2.13.1.5.4 Gerenciamento de usuário final; 3.2.13.1.5.5 Gerenciamento de diretório; 3.2.13.1.5.6 Informações sobre licenciamento; 3.2.13.1.5.7 Logs;
3.2.13.1.5.8 Relatórios.
3.2.13.1.6 A solução deverá possuir dashboards possibilitando no mínimo a visualização de ameaças, ransomwares, detalhes de autenticação baseada em domínio, sandbox, BEC, SPAM, principais violações, eventos de DLP, consumo de banda, proteção Time-of- Click;
3.2.13.1.7 A solução deverá possuir configurações de dashboard sendo possível selecionar: 3.2.13.1.7.1 Direção do tráfego: entrada e saída de e-mails (inbound/outbound);
3.2.13.1.7.2 Período: data, semana e mês.
3.2.13.1.8 A solução deverá possuir métodos de autenticação como: Correspondência de IP do remetente, SPF (Sender Policy Framework); DKIM (DomainKeys Identified Mail) e DMARC (Authentication Message Reporting, Reporting & Conformity) baseado em domínio para proteger contra falsificação de e-mail;
3.2.13.1.9 A solução deverá ser capaz de permitir a filtragem baseada em reputação IP para no mínimo: Remetentes permitidos com base no endereço IP e país
3.2.13.1.10 Remetentes bloqueados com base no endereço IP e país;
3.2.13.1.11 A solução deverá ser capaz de permitir a filtragem de remetente e destinatários para no mínimo: Remetentes aprovados por endereço de e-mail ou domínio, Remetentes bloqueados por endereço de e-mail ou domínio e validar destinatário de entrada de e- mail;
3.2.13.1.12 A solução deverá possibilitar incluir X-Header no cabeçalho da mensagem para mensagens de e-mail correspondentes a remetentes aprovados;
3.2.13.1.13 A lista de remetentes aprovados e remetentes bloqueados deverão exibir no mínimo as seguintes informações:
3.2.13.1.13.1 Remetente; 3.2.13.1.13.2 Domínio do destinatário; 3.2.13.1.13.3 Data.
3.2.13.1.14 A solução deverá possuir Correspondência de IP do remetente, possibilitando especificar um IP ou um intervalo de endereços IP em um domínio do remetente identificado pelo endereço do cabeçalho da mensagem para permitir mensagens de e- mail apenas desses endereços;
3.2.13.1.15 A solução deverá detectar malwares, worms, e outras ameaças baseadas em assinatura e padrões;
3.2.13.1.16 A solução deverá ser capaz de detectar spam baseado em assinatura e padrões; 3.2.13.1.17 A solução deverá identificar e-mails marketing como redes sociais, fóruns e boletins de
informações;
3.2.13.1.18 A solução deverá permitir criar exceções para e-mails marketing;
3.2.13.1.19 A configuração de spam deverá possuir no mínimo três níveis: baixo, meio e alto; 3.2.13.1.20 A solução deverá detectar ataques de comprometimento de e-mail;
3.2.13.1.21 A solução deverá possuir detectar phishing e conteúdos suspeitos; 3.2.13.1.22 A solução deverá detectar mensagens de graymail;
3.2.13.1.23 A solução deverá varreduras JSE e VBE para identificar ameaças de macro; 3.2.13.1.24 A solução deverá detectar ameaças desconhecidas utilizando machine learning; 3.2.13.1.25 A solução deverá permitir visualizar relatório detalhado para cada detecção Machine
Learning;
3.2.13.1.26 A solução deverá possuir engine própria para detecção de explorações de documentos, ameaças de dia zero, vulnerabilidades conhecidas e outras ameaças usadas em ataques direcionados;
3.2.13.1.27 A solução deverá possuir Proteção anti-ransomware; 3.2.13.1.28 A solução deverá possuir analise de URL's no corpo do e-mail;
3.2.13.1.29 A solução deverá possuir o recurso para analisar as URL’s no momento do clique do
usuário e as bloquear se forem maliciosas;
3.2.13.1.30 A solução deve possuir ações de bloqueio, liberação e alerta para as seguintes categorias ou equivalentes: perigoso, altamente suspeito, não testado e suspeito;
3.2.13.1.31 A solução deve possuir ações de bloqueio, liberação e alerta para as seguintes categorias ou equivalentes: perigoso, altamente suspeito, não testado e suspeito;
3.2.13.1.32 A solução deverá possuir Proteção contra Comprometimento de E-mail;
3.2.13.1.33 Deverá permitir adicionar usuários de alto perfil, possibilitando exportar a lista em CSV; 3.2.13.1.34 Deverá possibilitar importar usuários de alto perfil através de arquivo CSV;
3.2.13.1.35 A solução deverá fornecer informações detalhadas bem como razões para mensagens de e-mail detectadas como possíveis ataques analisados ou prováveis do Business E- mail Compromise (BEC);
3.2.13.1.36 A solução deverá possuir Proteção contra-ataques de Engenharia Social;
3.2.13.1.37 A solução deverá fornecer informações detalhadas bem como razões para mensagens de e-mail detectadas como possíveis ataques de engenharia social;
3.2.13.1.38 A solução deverá ser capaz utilizar no mínimo os seguintes bancos de dados de reputação que:
3.2.13.1.38.1 Tenham uma lista de endereços IP de servidores de correio que são conhecidos por serem fontes de spam;
3.2.13.1.38.2 Tenham uma lista de endereços IP identificados como envolvidos em ransomware ativos, malware ou outras campanhas de ameaças por e-mail;
3.2.13.1.38.3 Tenham uma lista de IP’s atribuídos dinamicamente.
3.2.13.1.39 A solução deverá possibilitar configurar diferentes tipos de exceções de varredura em um e-mail através de definições de condições e possibilitando executar as ações ou equivalentes de bypass, deleção do e-mail incluindo anexos e quarentenar quando:
3.2.13.1.39.1 O número de arquivos em um arquivo compactado excede 353; 3.2.13.1.39.2 A taxa de descompactação de um arquivo compactado excede 100;
3.2.13.1.39.3 O número de camadas de descompactação em um arquivo compactado excede 20;
3.2.13.1.39.4 O tamanho de um único arquivo descompactado excede 60 MB; 3.2.13.1.39.5 Um arquivo do Office contém mais de 353 subarquivos.
3.2.13.1.40 As ações de verificação configuradas para cada exceção deverão ser aplicadas a todos os remetentes e destinatários;
3.2.13.1.41 Deverá possibilitar incluir Tag;
3.2.13.1.42 A solução deverá possuir regras de varredura avançadas que permitam especificar as condições que a regra se aplica às mensagens verificadas pela solução;
3.2.13.1.43 Deverá possuir as seguintes condições:
3.2.13.1.43.1 Tamanho da mensagem; 3.2.13.1.43.2 Assunto;
3.2.13.1.43.3 Corpo do e-mail; 3.2.13.1.43.4 Cabeçalho; 3.2.13.1.43.5 Conteúdo do anexo; 3.2.13.1.43.6 Nome e/ou Extensão:
3.2.13.1.43.6.1 .386, .ACM,.ASP,.AVP, .BAT,.CGI, .CHM, .CLA, .CLASS,.CMD, .CNV, .COM, .CS,
.DLL, .DRV, .EXE, .HLP, .HTA, .HTM, .JS*, .LNK, .OCX, .OPO, .PHP, .PL. .SH,
.SYS, .VBS, VBE, VXD, .WBS, .WIZ. WSH, .DOC, .DOCM, DOCX, .DOT, .DOTM,
.DOTX, .DVB, .EML, .MD*, .PPA, .PPAM, .PPS, .PPSM, .PPSX, .PPT, .PPTM,
.PPTX, XL,XLA, XLAM, .XLC, .XLK, XLL,.XLM, .XLR, .XLS, .XLSB, .XLSM, XLSX,
.XLT, .XLTM, XLTX;
3.2.13.1.43.7 MIME content-type: vídeo, áudio, imagens, documentos e outros; 3.2.13.1.43.8 Tamanho do anexo;
3.2.13.1.43.9 Anexo protegido por senha: .7z, .ace, .arj, .docx, .pptx, .rar, .xlsx, .zip; 3.2.13.1.43.10 Quantidade de anexos;
3.2.13.1.43.11 Número de destinatários.
3.2.13.1.44 A solução deverá as ações da regra permitindo definir o que acontecerá com as mensagens que atendem às condições dos critérios da regra:
3.2.13.1.44.1 Criptografar mensagem de e-mail;
3.2.13.1.44.2 Monitorar, permitindo os administradores o monitoramento das mensagens. As ações de monitoramento incluem o envio de uma mensagem de notificação para outras pessoas ou o envio de uma cópia oculta (Cco) da mensagem para outras pessoas;
3.2.13.1.44.3 Bloqueio, deverá interceptar a mensagem, impedindo que ela atinja o destinatário original. As ações de bloqueio incluem excluir a mensagem inteira, colocar em quarentena e enviar para um destinatário diferente;
3.2.13.1.44.4 Modificar, permitindo alterar a mensagem e/ou seus anexos. As ações de modificação incluem limpeza de vírus que podem ser limpos, exclusão de anexos de mensagens, inserção de um carimbo no corpo da mensagem ou TAG de assunto.
3.2.13.1.45 A solução deverá possibilitar selecionar de Todas as correspondências ou equivalente para acionar a regra somente quando todos os critérios configurados selecionados fizerem correspondência;
3.2.13.1.46 A solução deverá possibilitar selecionar de qualquer correspondência ou equivalente para acionar a regra quando qualquer critério configurado fizer correspondência;
3.2.13.1.47 Deve ser possível criar políticas de malwares, spam e filtragem de conteúdo com: 3.2.13.1.47.1 Definição do destinatário, possibilitando selecionar domínios cadastrados,
domínios específicos e grupos de usuários; 3.2.13.1.47.2 Especificação de endereços de remetente; 3.2.13.1.47.3 Exceções.
3.2.13.1.48 A solução deverá possibilitar importar e exportar os destinatários, remetentes e listas de exceções;
3.2.13.1.49 Deve ser possível criar políticas que executem ações em mensagens que contêm malware, worms ou outros códigos maliciosos;
3.2.13.1.50 Deve ser possível realizar a limpeza de malwares ou códigos maliciosos, onde o malware pode ser removido com segurança do conteúdo do arquivo infectado, resultando em uma cópia não infectada da mensagem ou anexo original;
3.2.13.1.51 A solução deverá possuir o serviço de banner para customização do portal com a logo; 3.2.13.1.52 A solução deverá possuir integração com o Active Directory;
3.2.13.1.53 A solução deverá permitir o gerenciamento de múltiplos domínios;
3.2.13.1.54 A solução deverá permitir a integração com Microsoft Office 365, Google G-Suite e outros servidores de e-mail;
3.2.13.1.55 O uso das REST API’s deve permitir executar operações para no mínimo: criação,
leitura, atualização e exclusão.
3.2.13.2Criptografia de E-mail
3.2.13.2.1 A solução deverá ser capaz de criptografar e-mails baseado em políticas;
3.2.13.2.2 A solução deverá assegurar a comunicação através da utilização do protocolo TLS;
3.2.13.2.3 A solução deverá permitir a configuração da checagem do TLS;
3.2.13.2.4 A solução deverá suportar: TLS 1.2, TLS 1.1 and TLS 1.0.
3.2.13.3Rastreamento de e-mail e Auditoria
3.2.13.3.1 A solução deve permitir o rastreamento de mensagens de forma centralizada e por meio da interface de gerenciamento, não sendo aceito pesquisa via linha de comando;
3.2.13.3.2 A solução deverá possuir permitir o rastreamento de mensagens enviadas e recebidas;
3.2.13.3.3 A solução deverá possibilitar pesquisas de log de rastreamento de e-mail por até 30 dias;
3.2.13.3.4 A solução deverá fornecer buscas para rastreamento de e-mail por: período, direção do tráfego, remetente, destinatário, tipo (bloqueado/liberado), ação, assunto, ID da mensagem e Hash do anexo SHA256;
3.2.13.3.5 Deverá possibilitar exportar a busca no formato .CSV;
3.2.13.3.6 A solução deverá possuir permitir a consulta de eventos com os logs das políticas aplicadas por até 30 dias;
3.2.13.3.7 A solução deverá fornecer consulta de eventos com os logs das políticas por: período, direção do tráfego, remetente, destinatário, nome da regra, tipo de ameaça, anexo, BEC, conteúdo, DLP, Graymail, ransomware, phishing, spam, malware, web reputation, ID da mensagem e ação;
3.2.13.3.8 A solução deverá permitir rastrear os cliques de URL por até 30 dias;
3.2.13.3.9 A solução deverá fornecer permitir rastrear os cliques de URL por: data, direção do tráfego, remetente, destinatário, ID da mensagem, URL, ação e a hora em que um URL foi clicada;
3.2.13.3.10 A solução deverá ser possível consultar os logs de auditoria da console da solução por até 30 dias;
3.2.13.3.11 Deverá ser possível encaminhar os logs para syslog.
3.2.13.4Relatórios
3.2.13.4.1 A solução deverá fornecer relatórios com base em uma programação diária, semanal, mensal e trimestral;
3.2.13.4.2 Os relatórios deverão ser, pelo menos, no formato PDF;
3.2.13.4.3 Deverá ser possível criar relatório agendados e manuais;
3.2.13.4.4 Deverá ser possível obter relatório sobre com resumo do tráfego de e-mail de todos os domínios e por domínio, detecções de ameaças, detecções de arquivos da sandbox, detecções de URL da sandbox e os principais destinatários comprometidos por e-mail (BEC).
3.2.13.5Notificações
3.2.13.5.1 A solução deverá suportar via notificação via e-mail;
3.2.13.5.2 A solução deverá possuir modelos de notificação pré-definidas para violação de políticas;
3.2.13.5.3 A solução deverá suportar notificar quando o e-mail possuir um anexo compactado;
3.2.13.5.4 A solução deverá notificar quando o e-mail quando o tamanho da mensagem excedido;
3.2.13.5.5 A solução deverá notificar quando uma regra for desencadeada;
3.2.13.5.6 A solução deverá notificar quando houver uma configuração de violação de segurança;
3.2.13.5.7 A solução deverá notificar quando um vírus e spam.
3.2.13.6Prevenção contra Vazamento de Dados
3.2.13.6.1 A solução deverá permitir gerenciar as mensagens de e-mail com dados confidenciais e proteger contra perda de dados, monitorando as mensagens de e-mail de saída;
3.2.13.6.2 A solução deverá possibilitar criar regras por expressões regulares, palavras chaves e atributos do arquivo;
3.2.13.6.3 A solução deverá possuir templates pré-definidos;
3.2.13.6.4 A solução deverá possuir templates customizados;
3.2.13.6.5 A solução deverá possuir uma base com no mínimo 200 modelos para criação de regras;
3.2.13.6.6 A solução deverá permitir a customização de modelos aderência a LGPD.
3.2.13.7Da quarentena
3.2.13.7.1 A solução deverá permitir visualizar as mensagens quarentenadas por data, direção do tráfego, remetente, destinatários e conteúdo;
3.2.13.7.2 A solução deverá permitir o gerenciamento da quarentena para múltiplos domínios;
3.2.13.7.3 A solução deverá permitir a customização da notificação de quarentena pela menos semanal, uma vez ou mais vezes durante o dia;
3.2.13.7.4 A notificação de quarentena deverá permitir a customização;
3.2.13.7.5 A notificação de quarentena deverá ser, no mínimo, em inglês e português;
3.2.13.7.6 A solução deverá possibilitar a gestão de quarentena de forma que seja possível que o administrador possa visualizar: a razão de um determinado bloqueio, o remetente, o destinatário, a data, o assunto, o IP do host de destino, a mensagem original, o tamanho da mensagem original;
3.2.13.7.7 Com base nos requisitos acima, deve ainda permitir as ações liberar e/ou excluir a mensagem;
3.2.13.7.8 A solução deverá permitir realizar o download da mensagem quarentenada
3.2.13.7.9 Caso uma mensagem seja bloqueada ou rejeitada, a solução deverá informar também a razão do bloqueio e quais as regras foram ativadas;
3.2.13.7.10 Deverá possuir single sign-on (SSO) para a quarentena de usuário; 3.2.13.7.11 Deverá possibilitar utilizar duplo fator de autenticação;
3.2.13.7.12 Deverá possibilitar que usuário tome as seguintes ações ou similar em sua própria quarentena:
3.2.13.7.12.1 Excluir e bloquear o remetente: possibilitando excluir permanentemente a mensagem e adicionar o endereço aos remetentes bloqueados;
3.2.13.7.12.2 Excluir, possibilitando excluir permanentemente a mensagem;
3.2.13.7.12.3 Entregar e aprovar o remetente, permitindo liberar a mensagem da quarentena e adicionar o endereço aos remetentes aprovados, para que mensagens futuras de remetentes aprovados não sejam mantidas em quarentena;
3.2.13.7.12.4 Xxxxxxxx, permitindo assim liberar a mensagem da quarentena.
3.2.13.7.13 Deverá possibilitar que o usuário criar listas remetentes aprovados e remetentes bloqueados.
3.2.14 Módulo de proteção para ferramentas de e-mail e colaboração em nuvem (Office365)
3.2.14.1A solução deve permitir a identificação e proteção contra ameaças no Microsoft Office 365 (Exchange Online, Sharepoint Online, Onedrive for Business e Microsoft Teams) e GSuite;
3.2.14.2Identificar e bloquear arquivos maliciosos carregados para o Google Drive, Onedrive, Sharepoint e Microsoft Teams. Por exemplo, se um usuário tentar carregar um determinado arquivo malicioso ou proibido em uma das plataformas citadas, a solução deve fazer o bloqueio;
3.2.14.3Bloquear upload de arquivos por tipo definido em política para as soluções supracitadas;
3.2.14.4Identificar e bloquear URL’s maliciosas em arquivos e URL’s, incluindo URL’s dentro de
anexos;
3.2.14.5Realizar escaneamentos de ameaças em tempo real nos serviços integrados, identificando componentes maliciosos;
3.2.14.6Permitir realizar escaneamento retroativo de ameaças (sob demanda), isto é, em busca de ameaças já armazenadas nas caixas de e-mail dos usuários ou em diretórios do Google Drive, Onedrive e Sharepoint;
3.2.14.7O nível de sensibilidade das URL’s maliciosas deve ser configurável através de políticas;
3.2.14.8Deve possuir capacidade de cadastro dos usuários importantes para focar a análise de ataques de Comprometimento de E-mail (BEC);
3.2.14.9Deve permitir que os administradores configurem a periodicidade das notificações para, no mínimo, URL’s maliciosas identificadas, SPAMs maliciosos, Phishing, Ransomware, arquivos analisados na sandbox e identificados como baixo, médio e alto risco;
3.2.14.10 Identificar tentativas de Comprometimento de E-mail baseado em uma análise dos estilos de escrita de cada usuário cadastrado como importante;
3.2.14.11 A solução deve permitir a visualização das estatísticas no dashboard por serviço integrado (Gmail, Google Drive, Exchange Online, Teams, Onedrive, Sharepoint) e alterar o período dos logs para, no mínimo, 24 horas, 7 dias e 30 dias;
3.2.14.12 Deve permitir a exibição da tendência para cada um dos tipos de serviço integrado em relação ao mesmo período anterior. Por exemplo, exibir aumento ou redução das ameaças no Exchange Online nos últimos 30 dias, comparando com os 30 dias anteriores;
3.2.14.13 Deve utilizar mecanismos de proteção que contemplem, pelo menos, malwares conhecidos por assinatura, malwares desconhecidos por Machine Learning, bloqueio de conteúdo (por tipo de arquivo, por exemplo), reputação de URL’s;
3.2.14.14 A solução deve permitir compartilhamento de informações através de SIEM via API ou através da gerência centralizada;
3.2.14.15 A solução deve prover relatórios que contemplem, pelo menos, riscos de segurança (ameaças), ransomware, arquivos analisados em sandbox, auditoria e sobre a API;
3.2.14.16 Os relatórios devem ser exportáveis para, pelo menos, PDF;
3.2.14.17 Os relatórios devem ser enviados por e-mail, mediante configuração do administrador;
3.2.14.18 A solução ofertada deve contemplar uma plataforma de simulação de phishing e conscientização de usuários sem necessidade de licenciamento adicional;
3.2.14.19 A verificação Anti-malware deverá permitir a customização das ações a serem tomadas, por exemplo: quarentenar, deletar e passar.
3.2.14.20 Realizar integração nuvem-a-nuvem, através de API da Microsoft e Google;
3.2.14.21 As ações configuráveis nas políticas do serviço de e-mail devem contemplar, no mínimo, etiquetar a mensagem (inserir tag), quarentenar, deletar, ignorar e mover para lixeira;
3.2.14.22 Os demais serviços devem possuir ações pré-definidas e configuráveis para eliminar, quarentenar e ignorar os arquivos identificados;
3.2.14.23 As políticas deverão ser aplicáveis por usuário ou grupo sincronizado da estrutura de serviço online (Microsoft ou Google);
3.2.14.24 Possuir um dashboard com as principais ameaças detectadas, a exemplo dos tipos Ransomware, Phishing, Comprometimento de E-mail.
3.2.14.25 A solução deverá ser capaz de implementar políticas com base no filtro de conteúdo das mensagens;
3.2.14.26 A solução deverá ter a capacidade de compartilhar objetos suspeitos identificados através da análise em sandbox com a gerência centralizada do fabricante;
3.2.14.27 Cada política de serviço deve ser configurável para apenas monitorar ou tomar ação de proteção;
3.2.14.28 As notificações enviadas para o administrador e para os usuários devem ser customizáveis, permitindo tradução, inclusão ou exclusão de campos;
3.2.14.29 Deverá permitir a configuração dos níveis de detecção para SPAM;
3.2.14.30 Deverá permitir o administrador criar exceções para permitir ou bloquear determinados endereços de e-mail e URL’s manualmente;
3.2.14.31 A solução deve possuir capacidade de ignorar e-mails já enviados para a lixeira do serviço de e-mail;
3.2.14.32 Deve permitir ao administrador bloquear mensagens de graymail por tipo (mensagens de marketing, notificações de fóruns e redes sociais, etc.);
3.2.14.33 Os logs devem ser interativos, permitindo ao administrador montar consultas baseadas nos parâmetros como serviço detectado, tipo/categoria da ameaça, usuários afetados, política acionada, nome da ameaça, dentre outros;
3.2.14.34 Os resultados das consultas de logs deverão ter opção de salvar como um relatório exportável;
3.2.14.35 A solução deve permitir que o administrador realize buscas pontuais nos logs, a partir de parâmetros previamente definidos;
3.2.14.36 Deve possuir áreas de quarentena distintas para cada um dos serviços integrados, permitindo a restauração, download ou exclusão de arquivos/e-mails quarentenados pela política;
3.2.14.37 Deve permitir a criação de exceções para detecções por Machine Learning e por Sandbox;
3.2.14.38 A solução deve ter a capacidade de integração com serviços de autenticação para logon único (single sign-on) com, pelo menos, Okta, ADFS e Azure AD.
3.2.14.39 Deve possuir capacidade de configuração de contas de administração com permissões granulares por administrador, permitindo visualização ou controle total dos itens de menu;
3.2.14.40 Deve suportar a integração com serviço de gerenciamento de incidentes do próprio fabricante através da plataforma de investigação.
3.2.14.41 Possuir modelos pré-definidos pelo fabricante de atividades suspeitas e/ou maliciosas para identificação e categorização de ameaças no ambiente;
3.2.14.42 A solução deve ser capaz de associar diferentes modelos de ameaças e associá-los a um único incidente/evento;
3.2.14.43 Deve ter capacidade de apresentar informações relacionadas ao MITRE para cada um dos eventos detectados no ambiente, caso possuam;
3.2.14.44 Utilizar bases de inteligência de ameaças integrando relatórios de inteligência do fabricante e de terceiros para ajudar a identificar ameaças no ambiente;
3.2.14.45 Em caso de ameaça avançada por e-mail, a solução deve permitir tomar diferentes ações de resposta no ambiente, contemplando, no mínimo:
3.2.14.45.1 Permitir adicionar o remetente (sender) de um e-mail na lista de bloqueio, impedindo o mesmo de enviar novos e-mails os usuários internos;
3.2.14.45.2 Mover o e-mail selecionado para a área de quarentena de um específico usuário ou todos os usuários que contenham este e-mail em suas caixas;
3.2.14.45.3 Deletar o e-mail selecionado das caixas selecionadas.
3.3 SOFTWARE DE SEGURANÇA PARA CARGAS DE TRABALHO HÍBRIDAS COM DETECÇÃO E RESPOSTA, INCLUINDO GARANTIA E ATUALIZAÇÃO DE VERSÃO POR 12 MESES
3.3.1 Características gerais da solução
3.3.1.1 A solução deverá ser compatível com pelo menos os seguintes sistemas operacionais:
3.3.1.1.1 Windows Server 2000;
3.3.1.1.2 Windows Server 2003 SP1 e 2003 R2 SP2;
3.3.1.1.3 Windows Server 2008 e 2008 R2;
3.3.1.1.4 Windows Server 2012 e 2012 R2;
3.3.1.1.5 Windows Server 2016;
3.3.1.1.6 Windows Server 2019;
3.3.1.1.7 Red Hat Enterprise 5, 6, 7 e 8;
3.3.1.1.8 CentOS 5, 6, 7 e 8;
3.3.1.1.9 Oracle Linux 5, 6, 7 e 8;
3.3.1.1.10 SUSE Linux Enterprise Server 10, 11, 12 e 15; 3.3.1.1.11 Ubuntu 10, 12, 14, 16, 18 e 20;
3.3.1.1.12 Debian 6, 7, 8, 9 e 10;
3.3.1.1.13 Cloud Linux 5, 6, 7 e 8;
3.3.1.1.14 Solaris 10 1/13 Sparc;
3.3.1.1.15 Solaris 10 1/13 (x86/x64);
3.3.1.1.16 Solaris 11.2/ 11.3 Sparc;
3.3.1.1.17 Solaris 11.2/ 11.3 (x86/x64);
3.3.1.1.18 Solaris 11.4 (x86, x64 ou SPARC)
3.3.1.1.19 Amazon Linux e Amazon Linux 2 (x64).
3.3.1.2 A solução deverá ser compatível e homologada com plataformas de virtualização tendo parceria com, pelo menos, Vmware, Microsoft e Nutanix;
3.3.1.3 A console de gerenciamento deverá ser em nuvem ou on-premises, permitindo o gerenciamento das políticas de segurança através da Internet;
3.3.1.4 A solução deverá ser gerenciada por console Web, compatível com pelo menos os browsers Internet Explorer, Google Chrome e Firefox. Deve ainda suportar certificado digital para gerenciamento;
3.3.1.5 A solução deverá permitir a integração com pelo menos as seguintes plataformas de nuvem: Vmware vCloud, MS Azure e AWS;
3.3.1.6 Precisa ter a capacidade de controlar e gerenciar a segurança de múltiplas plataformas e sistemas operacionais, incluindo máquinas em nuvens externas a partir de uma console única e centralizada do próprio fabricante;
3.3.1.7 A solução deverá permitir a entrega de agentes por pelo menos duas dentre as principais ferramentas de distribuição de software do mercado: Microsoft System Center Configuration Manager, Novel Zen Works e Puppet;
3.3.1.8 A console de administração deverá permitir o envio de notificações via SMTP;
3.3.1.9 Todos os eventos e ações realizadas na console de gerenciamento precisam ser gravados para fins de auditoria;
3.3.1.10A solução deverá possuir a funcionalidade tags para identificar falsos positivos ou facilitar a visualização de determinados alertas;
3.3.1.11A solução deverá permitir a criação de widgets para facilitar a administração e visualização dos eventos;
3.3.1.12A solução deverá permitir que a distribuição de patterns e novos componentes possa ser efetuada por agentes de atualização espalhados pelo ambiente;
3.3.1.13A solução precisa permitir a criação de relatórios. A criação e envio destes relatórios deverá ocorrer sob demanda ou agendado com o envio automático do relatório via e-mail;
3.3.1.14A solução deverá fornecer pelo menos dois tipos de relatórios nos seguintes formatos PDF, CSV, XLS e RTF;
3.3.1.15A solução precisa permitir que relatórios no formato PDF, possam ser enviados com uma senha única para cada destinatário;
3.3.1.16A solução deverá prover relatórios contendo no mínimo as seguintes informações; malware, regras de IPS aplicadas e Firewall;
3.3.1.17Em caso de solução e nuvem, o ambiente do fabricante deverá fornecer alta disponibilidade; 3.3.1.18A console deve se integrar com o Active Directory para que os usuários do Active Directory
possam administrar a solução de acordo com as permissões;
3.3.1.19A console deve se integrar com o Active Directory para que possa ser efetuado o controle das máquinas no Active Directory;
3.3.1.20Para efeito de administração, deve ser possível de se replicar a estrutura do Active Directory na console de administração;
3.3.1.21A solução de segurança ter a capacidade de identificar ataques entre contêineres; 3.3.1.22Os usuários devem ter a capacidade de receber determinados papéis para administração
como "acesso total" e "acesso parcial", podendo ser customizado o que compõe o "acesso parcial";
3.3.1.23Quando configurado o acesso parcial, este deve permitir que um usuário tenha permissões de poder gerenciar a segurança de um único computador, podendo ainda definir em quais módulos de proteção será possível ou não editar ou criar novas políticas de segurança;
3.3.1.24A comunicação entre a console de gerenciamento e os agentes deverá ser criptografada; 3.3.1.25Cada agente deverá ter sua própria chave para criptografia de modo que a comunicação
criptografada seja feita de forma diferente para cada agente;
3.3.1.26A console de gerenciamento deverá ter dashboards para facilidade de monitoração, as quais deverão ser customizadas pelo administrador em quantidade e período de monitoração;
3.3.1.27Os agentes de atualização deverão buscar os updates das assinaturas e distribuí-las para os agentes. Quando ocorrer a atualização, esta deverá ocorrer de modo absolutamente seguro utilizando-se SSL/TLS com o servidor de onde ela buscará as informações;
3.3.1.28Os agentes para plataforma Microsoft deverão ser instalados por pacote MSI e posteriormente ativados pela console de gerenciamento de forma a proporcionar maior segurança ao ambiente, ou de forma automatizada através de script PowerShell;
3.3.1.29Os agentes para plataforma Linux deverão ser instalados por pacote RPM ou DEB e posteriormente ativados pela console de gerenciamento de forma a proporcionar maior segurança ao ambiente, ou de forma automatizada através de bash script;
3.3.1.30Para efeito de administração, a solução deverá avisar quando um agente encontrar-se desconectado da sua console de gerenciamento;
3.3.1.31A solução deve possuir a capacidade de criar políticas de forma global para todas as máquinas, por perfis e individualmente para cada host;
3.3.1.32Cada perfil poderá ser atribuído para um host ou um conjunto de hosts;
3.3.1.33A solução deverá vir com perfis pré-definidos e aptos a funcionarem de acordo com sua denominação;
3.3.1.34A solução deverá mostrar quais máquinas estão usando determinada política;
3.3.1.35Os agentes deverão ser capazes de executar rastreamento nas máquinas onde estão instalados e após isso deverão fornecer uma lista de todas as recomendações de segurança para os softwares que estejam instalados nas máquinas bem como do sistema operacional;
3.3.1.36Esses rastreamentos devem ocorrer de forma periódica a ser definida pelo administrador; 3.3.1.37Brechas de segurança descobertas deverão ser protegidas de forma automática e
transparente, interrompendo somente o tráfego de rede malicioso;
3.3.1.38O administrador do sistema de segurança deverá ter a possibilidade de não aplicar automaticamente a proteção para as vulnerabilidades escolhendo o perfil ou o host; 3.3.1.39Também deverá ser possível realizar o rastreamento por portas abertas, identificando
possíveis serviços ativos e escutando;
3.3.1.40A solução deve possuir a capacidade de isolamento de placa de rede de forma que apenas uma fique funcionando de acordo com preferência do administrador;
3.3.1.41A solução deverá ser capaz de aplicar políticas diferentes para placas de redes diferentes em um mesmo servidor;
3.3.1.42A solução deverá ser capaz de executar bypass completo de rastreamento de tráfego de forma que os módulos não atuem em determinado tipo de conexão ou pacote;
3.3.1.43A solução deverá ter a capacidade de se integrar com o Amazon SNS e os principais softwares de SIEMs contemplando, no mínimo: Splunk, IBMQradar e HPArcSight de modo a permitir enviar os seus logs para essas soluções;
3.3.1.44A solução deverá ter a possibilidade de enviar logs para SYSLOG servers; 3.3.1.45Solução deverá permitir criar relatórios customizados de todas as suas funcionalidades; 3.3.1.46Deve permitir enviar os relatórios para uma lista de contatos independente de login na
console de administração;
3.3.1.47A lista de contatos de recebimento de relatório poderá ser obtida através do Active Directory; 3.3.1.48As atualizações de assinaturas deverão ocorrer de forma agendada e automática
possibilitando ser até mesmo de hora em hora;
3.3.1.49Após a atualização deve ser informado o que foi modificado ou adicionado;
3.3.1.50Deve ser possível baixar as assinaturas na console de gerenciamento, mas não distribuí-las aos clientes;
3.3.1.51A console de gerenciamento deve apresentar a capacidade de gerar rollback de suas atualizações de regras;
3.3.1.52A solução deverá ter capacidade de gerar pacote de auto diagnóstico de modo a coletar arquivos relevantes para envio ao suporte do produto;
3.3.1.53Deverá ter a capacidade de colocar etiquetas para a ocorrência de determinados eventos de modo a facilitar o gerenciamento, relatórios e visualização;
3.3.1.54No gerenciamento de licenças, deve ser informada quantidade contratada e quantidade em utilização de clientes;
3.3.1.55Solução deverá ter mecanismo de procura em sua console de gerenciamento de modo que seja facilitada a busca de regras;
3.3.1.56Deverá possuir a capacidade de classificar eventos para que facilite a identificação e a visualização de eventos críticos em servidores críticos;
3.3.1.57Deverá possibilitar colocar etiquetas em eventos para que se possam visualizar apenas os eventos desejados;
3.3.1.58O fabricante deverá participar do programa “Microsoft Application Protection Program” para obtenção de informações de modo a permitir a criação de regras de proteção antes mesmo dos patches serem publicados pelo fabricante;
3.3.1.59A console de gerenciamento deve se integrar com o Vmware vCloud, de modo a importar e sincronizar os objetos (hosts vmware e guests vm) para a console de gerenciamento da solução;
3.3.1.60O fabricante da solução deverá manter programa de pesquisa em vulnerabilidades há, pelo menos, 5 anos;
3.3.1.61A solução deve possuir API documentada para integração na esteira de automação; 3.3.1.62A documentação da API deve conter exemplos prontos para implementação de
determinadas funcionalidades, como cookbooks;
3.3.1.63Precisa ter a capacidade de detectar e aplicar as regras necessárias dos módulos de IDS/IPS, Monitoramento de Integridade e Inspeção de Logs, para cada servidor, de forma automática e sem a intervenção do administrador;
3.3.1.64A solução deve permitir desabilitar os módulos individualmente;
3.3.1.65Precisa ter a capacidade de desabilitar as regras não mais necessárias dos módulos de IDS/IPS, Monitoramento de Integridade e Inspeção de Logs, para cada servidor, de forma automática e sem a intervenção do administrador.
3.3.2 Anti-malware
3.3.2.1 A solução deve permitir a proteção contra códigos maliciosos através da instalação de agentes, permitindo rastrear ameaças em tempo real, varredura sob demanda e conforme agendamento, possibilitando a tomada de ações distintas para cada tipo de ameaça;
3.3.2.2 A solução deve possibilitar a criação de listas de exclusão, para que o processo do antivírus não execute a varredura de determinados diretórios ou arquivos do SO;
3.3.2.3 A solução deve possuir listas de exclusão separadas por módulo da proteção anti-malware como exclusão das detecções por comportamento, exclusão por machine learning e exclusão por assinatura;
3.3.2.4 A solução deve possibilitar a verificação de ameaças dentro de arquivos compactados, efetuando a limpeza apenas de arquivos maliciosos em casos de detecção;
3.3.2.5 A solução deverá possuir a funcionalidade de Monitoramento de Comportamento para detectar mudanças e atividades suspeitas não autorizadas;
3.3.2.6 A solução deverá oferecer escanear processos em memória em busca de Malware;
3.3.2.7 O scan de arquivos comprimidos deverá ser de no mínimo 6 camadas de compressão;
3.3.2.8 O scan de arquivos comprimidos do tipo OLE deverá ser de no mínimo 20 camadas de compressão;
3.3.2.9 A solução deverá possuir ações pré-configuradas para cada tipo de ameaça detectada ou tomar uma ação baseada na configuração padrão da ferramenta;
3.3.2.10A solução deverá mostrar informação de data sobre o último scan agendado ou manual executado;
3.3.2.11Possuir a capacidade de efetuar backup e restore de arquivos comprometidos por Ransomware;
3.3.2.12Deve possuir cache dos arquivos verificados de modo a evitar a redundância da varredura; 3.3.2.13Deve possibilitar o controle do consumo de memória durante as varreduras a fim de
minimizar os impactos de desempenho no servidor;
3.3.2.14A solução deve possuir opção para forçar a comunicação com o agente e coletar os respectivos logs.
3.3.3 Proteção contra URL’s maliciosas
3.3.3.1 Deve permitir a proteção contra acesso a websites ou URL’s consideradas maliciosas ou de
baixa reputação;
3.3.3.2 A lista de URL’s deve ser fornecida e atualizada automaticamente pelo fabricante, permitindo
a consulta em uma base local ou na nuvem da reputação das URL’s acessadas;
3.3.3.3 A solução deve permitir alterar o nível de sensibilidade para detecção de URL’s maliciosas
tendo, pelo menos, os níveis Alto, médio e baixo;
3.3.3.4 Deve permitir a criação de listas de exclusão, permitindo que usuários acessem
determinadas URL’s especificadas pelo administrador do sistema;
3.3.3.5 Deve permitir configurar notificações personalizadas para detecções desse módulo, deixando a cargo do administrador exibir ou não tais notificações;
3.3.3.6 Deverá ter capacidade de identificar acessos a URL’s maliciosas além das portas padrão 80
e 443;
3.3.3.7 A solução deve permitir que o administrador reclassifique uma URL através do site do fabricante para evitar falsos positivos;
3.3.3.8 A proteção deve possibilitar proteção através da instalação de agente de segurança do fabricante da solução de segurança.
3.3.4 Firewall
3.3.4.1 Operar como firewall de host, através da instalação de agente nos servidores protegidos;
3.3.4.2 Precisa ter a capacidade de controlar o tráfego baseado no Endereço MAC, Frame types, Tipos de Protocolos, Endereços IP e intervalo de portas;
3.3.4.3 Precisa ter a capacidade de controlar conexões TCP baseado nas Flags TCP;
3.3.4.4 Precisa ter a capacidade de definir regras distintas para interfaces de rede distintas;
3.3.4.5 A solução deverá ser capaz de reconhecer e possibilitar o bloqueio endereços IP que estejam realizando Network Scan, Port Scan, TCP Null Scan, TCP FYNSYN Scan, TCP Xmas Scan e Computer OS Fingerprint por até 30 minutos;
3.3.4.6 Precisa ter a capacidade de implementação de regras em determinados horários que podem ser customizados pelo administrador;
3.3.4.7 Precisa ter a capacidade de definição de regras para contextos específicos;
3.3.4.8 Precisa ter a capacidade de realização de varredura de portas nos servidores;
3.3.4.9 Para facilitar a criação e administração de regras de firewall, as mesmas poderão se apoiar
em objetos que podem ser lista de IP’S, lista de MAC’s, lista de portas;
3.3.4.10Regras de firewall poderão ou não ser válidas de acordo com o contexto em que a máquina se encontra (por exemplo, se está no domínio ou não);
3.3.4.11Regras de firewall poderão ou não ser válidas de acordo com agendamento por horário ou dia da semana;
3.3.4.12O firewall deverá ser stateful bidirecional;
3.3.4.13O firewall deverá permitir liberar ou apenas logar eventos;
3.3.4.14O firewall deverá ser passível de criação de regras através do protocolo, origem do tráfego, frame type, TCP header flags, destino e direção;
3.3.4.15As regras de Firewall deverão ter as seguintes ações, ou equivalentes: Allow, log only, bypass, force allow, deny;
3.3.4.16A solução, para facilidade de administração, deverá utilizar o conceito de regras implícitas para a regra ALLOW, negando o tráfego para todo o restante que não estiver liberado;
3.3.4.17As ações também deverão ser possíveis de terem prioridades diferentes, sendo que a prioridade maior prevalece sobre a prioridade menor;
3.3.4.18Deverá realizar pseudo stateful em tráfego UDP; 3.3.4.19Deverá logar a atividade stateful;
3.3.4.20Deverá permitir limitar o número de conexões entrantes e o número de conexões de saída de um determinado computador;
3.3.4.21Deverá permitir limitar o número de meias conexões vindas de um computador; 3.3.4.22Deverá prevenir ack storm;
3.3.4.23Deverão existir regras default que possam ser utilizadas como modelo para a criação e adição de novas regras;
3.3.4.24Deverá identificar escaneamentos ativos de porta ou da rede, bloqueando o IP ofensor por um período de tempo configurado pelo administrador;
3.3.4.25Deverá permitir criar lista de exceções para identificar os IP’s autorizados a realizar
varreduras de portas ou da rede;
3.3.4.26Poderá atuar no modo em linha para proteção contra-ataques ou modo escuta para monitoração e alertas.
3.3.5 Proteção de vulnerabilidades de SO e aplicações
3.3.5.1 Precisa ter a capacidade de detectar e bloquear qualquer conexão indesejada que tente explorar vulnerabilidades do SO e demais aplicações;
3.3.5.2 Precisa ter a capacidade de varrer o servidor protegido detectando o tipo e versão do SO, detectando também as demais aplicações, recomendando e aplicando automaticamente regras IDS/IPS que blindem vulnerabilidades existentes no SO e aplicações. Esta varredura deverá poder ser executada sob demanda ou agendada;
3.3.5.3 A solução deverá conter regras pré-definidas para detecções de ransomware para as principais famílias deste tipo de malware;
3.3.5.4 Precisa ter a capacidade de detectar uma conexão maliciosa, com a possibilidade de bloquear esta conexão;
3.3.5.5 Precisa conter regras de defesa para blindagem de vulnerabilidades e ataques que explorem os seguintes sistemas operacionais: Windows 2003, 2008, 2012, 2016, 2019, Linux Red Hat, Suse, CentOS, Ubuntu, Debian, Solaris, AIX além de regras para aplicações padrão de mercado, incluindo Microsoft IIS, SQL Server, Microsoft Exchange, Oracle Database, Adobe Acrobat, Mozilla Firefox, Microsoft Internet Explorer, Google Chrome e Web Server Apache;
3.3.5.6 Precisa ter a capacidade de armazenamento do pacote capturado quando detectado um ataque;
3.3.5.7 Deverá possibilitar a criação de regras de IPS customizadas, para proteger aplicações desenvolvidas pelo cliente;
3.3.5.8 Precisa possuir a capacidade de detectar e controlar conexões de aplicações específicas incluindo Team Viewer, programas P2P e instant Messaging;
3.3.5.9 Precisa ter a capacidade de detectar e bloquear ataques em aplicações Web tais como SQL Injection e Cross Site Scripting. Deverá ainda existir a possibilidade de captura do pacote relacionado ao ataque para fins de investigação do incidente;
3.3.5.10Deverá permitir customização avançada e criação de novas regras de proteção de aplicações web, protegendo contra vulnerabilidades específicas de sistemas web legados e/ou proprietários;
3.3.5.11Ser capaz de permitir ou negar que métodos utilizados por Webservers por regras de IPS; 3.3.5.12Regras de IDS/IPS poderão ou não ser válidas de acordo com o contexto em que a máquina
se encontra (por exemplo se está no domínio ou não);
3.3.5.13Regras de IDS/IPS poderão ou não ser válidas de acordo com agendamento por horário ou dia da semana;
3.3.5.14Deverá ser capaz de inspecionar tráfego criptografado de entrada;
3.3.5.15Deverá inspecionar tráfego de aplicações Web em servidores buscando identificar: SQL injection, Crossite script, tamanho de URI fora de padrão, caracteres fora de padrão para requisição de URI, Double Decoding Exploit;
3.3.5.16As regras de blindagem contra vulnerabilidades deverão conter links com referências externas, isto quando aplicável, explicando a vulnerabilidade do fabricante ou CVE relacionado;
3.3.5.17Deverá possibilitar a criação de regras manuais para o bloqueio de tráfego customizado. Como por exemplo, bloquear acesso a um determinado website ou bloquear acesso de uma aplicação X;
3.3.5.18Deverá possibilitar a criação de regras manuais baseadas em padrão XML, forma de assinatura ou padrões que possuam começo e fim coincidentes;
3.3.5.19Deverá bloquear tráfego por aplicação independente da porta que a aplicação utilize, de modo que a aplicação não consiga comunicar na rede, como por exemplo, bloqueio de tráfego de uma determinada web browser ou aplicação de backup;
3.3.5.20Solução deve ser capaz de habilitar modo debug na coleta dos pacotes de forma a capturar o tráfego anterior e posterior ao que foi bloqueado para facilidade de análise;
3.3.5.21As regras de IPS deverão obrigatoriamente ter descrições de seu propósito;
3.3.5.22As regras de IPS poderão atuar detectando ou bloqueando os eventos que as violem de modo que o administrador possa optar por qual ação tomar;
3.3.5.23As regras de IPS de vulnerabilidade deverão apresentar severidade baseada em CVEs; 3.3.5.24As regras de IPS poderão ter sua capacidade de LOG desabilitado;
3.3.5.25As regras de IPS quando disparadas poderão ter a possibilidade de emitir um alerta; 3.3.5.26As regras devem ser atualizadas automaticamente pelo fabricante;
3.3.5.27Poderá atuar no modo em linha para proteção contra-ataques ou modo escuta para monitoração e alertas.
3.3.6 Monitoramento de integridade
3.3.6.1 A solução deverá permitir a implantação nas plataformas Linux, Microsoft, Solaris, HP-UX, AIX, através da instalação de agentes;
3.3.6.2 Precisa ter a capacidade de detectar mudanças de integridade em arquivos e diretórios do SO e aplicações terceiras;
3.3.6.3 A solução deverá fazer uso da tecnologia Intel TPM/TXT para monitorar a integridade contra mudanças não autorizadas a nível do Hypervisor;
3.3.6.4 Precisa ser capaz de detectar mudanças no estado de portas em sistemas operacionais Linux;
3.3.6.5 Precisa ter a capacidade de monitorar o status de serviços e processos do sistema operacional;
3.3.6.6 Precisa ter a capacidade de monitorar mudanças efetuadas no registro do Windows;
3.3.6.7 Precisa ter a capacidade de criação de regras de monitoramento em chaves de registro, diretórios e subdiretórios e customização de XML para criação de regras avançadas;
3.3.6.8 Precisa ter a capacidade de varrer o sistema operacional e aplicações, recomendando e aplicando automaticamente regras de monitoramento de acordo com o resultado desta varredura. Esta varredura deverá poder ser executada sob demanda ou agendada;
3.3.6.9 O monitoramento poderá ser realizado em tempo real ou utilizando de scans periódicos para detectar mudanças de integridade;
3.3.6.10Deverá alertar toda vez que uma modificação ocorrer em tempo real para ambiente Windows e pseudo real- time para ambiente Linux;
3.3.6.11Deverá logar e colocar em relatório todas as modificações que ocorram;
3.3.6.12As regras de monitoramento de integridade deverão ser atualizadas pelo fabricante ou melhoradas de forma automática;
3.3.6.13Deverá poder classificar as regras de acordo com severidade para melhor verificação nos logs e recebimento de alertas;
3.3.6.14Deverá possibilitar escolher o diretório onde o arquivo será monitorado e incluir ou não incluir determinados tipos de arquivos dentro desse mesmo diretório;
3.3.6.15Algumas regras podem ser modificadas pelo administrador para adequação ao seu ambiente.
3.3.7 Inspeção de logs
3.3.7.1 A solução deverá permitir sua implantação nas plataformas Linux, Microsoft, Solaris, HP-UX, AIX;
3.3.7.2 Precisa ter a capacidade de monitorar e inspecionar arquivos de log do sistema operacional e demais aplicações, gravando uma cópia deste log em um banco de dados externo e notificando o administrador sobre eventos suspeitos;
3.3.7.3 Precisa ter a capacidade de varrer o sistema operacional e aplicações, recomendando e aplicando automaticamente regras de inspeção de logs de acordo com o resultado desta varredura. Esta varredura deverá poder ser executada sob demanda ou agendada;
3.3.7.4 Precisa permitir a criação de regras de inspeção de logs adicionais para auditoria de logs de aplicações terceiras;
3.3.7.5 Precisa permitir a customização de regras existentes, adicionando, removendo ou modificando regras de inspeção de logs;
3.3.7.6 Deverá rastrear e indicar/sugerir ao administrador do sistema quais softwares estão instalados e que possuem logs passíveis de inspeção;
3.3.7.7 Deverá possibilitar a criação de regras de inspeção de logs para aplicações customizadas;
3.3.7.8 Deverá ter inteligência para que a cada violação relevante no log inspecionado que possa comprometer a segurança do ambiente ou do servidor seja alertada;
3.3.7.9 Deverá ter inteligência para que a cada violação relevante no log inspecionado que seja suspeita no servidor seja alertada;
3.3.7.10Deverá logar cada violação e colocar em relatório todas as violações relevantes que ocorram;
3.3.7.11As regras poderão ser modificadas por severidade de ocorrência de eventos; 3.3.7.12As regras devem se atualizar automaticamente pelo fabricante;
3.3.7.13Permitir modificação pelo administrador em regras para adequação ao ambiente.
3.3.8 Controle de aplicações
3.3.8.1 A solução deverá permitir sua implantação nas plataformas Linux e Microsoft Windows;
3.3.8.2 O controle de aplicações deverá ser realizado através de Hash, suportando no mínimo MD5, SHA1 e SHA256;
3.3.8.3 O agrupamento dos eventos deverá ser realizado pelo menos por Xxxx ou por máquina;
3.3.8.4 A console deverá exibir eventos de no mínimo 30 dias;
3.3.8.5 A solução deverá possuir um mecanismo ao qual permita a execução de aplicações e scripts automaticamente, sem intervenção manual, por um determinado período de tempo que deve ser no máximo 10 horas;
3.3.8.6 A solução deverá possuir no mínimo as funcionalidades de bloquear o que não for permitido explicitamente e permitir o que não for bloqueado explicitamente.
3.3.9 Detecção e Resposta (XDR)
3.3.9.1 A solução deve ser compatível com Linux e Windows Server 2008 R2 e superiores;
3.3.9.2 A solução deve possuir módulo de investigação, detecção integrados;
3.3.9.3 Deve permitir que as detecções sejam correlacionadas com módulos de endpoint, rede e e- mail do próprio fabricante através de console dedicada. Não serão aceitas consoles de correlação de terceiros;
3.3.9.4 A console de correlação deve estar disponível na nuvem do próprio fabricante, o qual deve ser responsável pelas manutenções, atualizações e disponibilidade;
3.3.9.5 Deve possuir capacidade de encaminhar as atividades suspeitas identificadas nos servidores para a console de correlação centralizada;
3.3.9.6 O módulo de XDR deve atuar baseado em modelos de detecção de ataques avançados e furtivos;
3.3.9.7 Os logs de detecções devem estar disponíveis na console por, pelo menos, 30 dias;
3.3.9.8 A console de correlação centralizada deve possuir informações a respeito dos principais ataques que estão ocorrendo no mundo, quais plataformas e países são afetados, além de links para obter mais informações;
3.3.9.9 A solução deve permitir realizar buscas em todos os dados de atividades enviadas pelos servidores e demais sensores que estejam conectados na console, ainda que estas não sejam detectadas como maliciosas;
3.3.9.10A console deve permitir o Single Sign-On através de SAML ou padrão equivalente; 3.3.9.11Deve ser possível criar usuários com permissões distintas, contendo no mínimo, permissão
total e permissão para realizar investigações;
3.3.9.12Deve permitir habilitar ou desabilitar um determinado usuário sem excluí-lo da console; 3.3.9.13Deve permitir o envio de notificações para os administradores através de email, API e
integrações com SIEMs;
3.3.9.14Deve prover visualização em linha do tempo com informações dos eventos monitorados em cada servidor;
3.3.9.15Deve permitir a visualização entre usuários, servidores, processos/comandos, arquivos e demais componentes correlacionados em determinado ataque;
3.3.9.16Deverá informar com qual técnica e tática do MITRE ATT&CK framework o ataque está relacionado, além de possuir link direto para o site da organização;
3.3.9.17A solução deve mostrar, pelo menos, o timestamp, objetos envolvidos (comandos, processos, usuários, servidores);
3.3.9.18Ao clicar em quaisquer dos objetos, a solução deve permitir realizar buscar específicas pelo objeto ou ainda executar ações como executar investigações mais aprofundadas.
3.4 SERVIÇO DE SUPORTE ESPECIALIZADO PARA INSTALAÇÃO, MIGRAÇÃO E SUPORTE PREVENTIVO/CORRETIVO
3.4.1 Serviço de suporte especializado para ajustes, configurações, migrações e implementação da solução a ser fornecida;
3.4.2 Além do serviço inicial de instalação e configuração, neste serviço deverá estar incluso todo tipo de suporte para funcionamento da solução, seja este corretivo ou preventivo, bem como a transferência de conhecimento;
3.4.3 O serviço deverá ser realizado de forma remota, num período de 30 dias, juntamente ao processo de instalação, migração da solução, não podendo ser renovado além do período especificado;
3.4.4 Para prestação destes serviços, a CONTRATADA deverá empregar funcionários devidamente qualificados na utilização desse tipo de ferramenta, a ser comprovado através de apresentação de certificados emitidos pelo próprio fabricante, ou instituições por ele autorizados;
3.4.5 O serviço em questão deve atuar em conjunto com o suporte especializado do fabricante para atuação na manutenção e aplicação das melhores práticas no ambiente;
3.4.6 A CONTRATADA deverá prover equipe técnica especializada própria para atuar nas demandas da CONTRATANTE durante o processo de migração e transferência de conhecimento.
4. VISTORIA PARA LICITAÇÃO
4.1 Para esta contratação não se aplica Vistoria
5. REQUISITOS DA CONTRATAÇÃO
5.1 Declaração do licitante de que tem pleno conhecimento das condições necessárias para a prestação do serviço, bem como de que atende os requisitos de habilitação para contratar com a administração pública;
5.2 Apresentação de declaração do fabricante, nominal ao processo, informando que a empresa é parceira autorizada a comercializar os softwares descritos no objeto deste documento.
5.3 Período de vigência de 12 (doze) meses, podendo ser renovado até um prazo máximo de 60 nesses.
6. MODELO DE EXECUÇÃO DO OBJETO
6.1 A execução do objeto seguirá a seguinte dinâmica:
6.1.1 Os serviços serão prestados no Conselho Regional de Medicina do Estado da Bahia, localizada na Xxx Xxxxxxxxxxx, 000, Xxxxx xx Xxxx, xxxxx – Xxxxxxxx – Xx (Remotamente ou por telefone) em horário comercial.
6.1.2 Os procedimentos, metodologias e tecnologias a serem empregadas deverão estar de acordo com o Termo de Referência e seus anexos.
6.1.3 Durante o período de vigência contratual, a CONTRATADA deverá garantir a atualização tecnológica dos produtos na forma de atualizações de programas.
6.1.4 As atualizações de programas deverão cobrir todos os programas de computador (software) de propriedade do CREMEB e incluir o fornecimento de correções (patches) e novas versões/revisões/distribuições (releases) assim que o fabricante as torne disponíveis;
6.1.5 Entende-se por atualização de programas qualquer correção, pequena modificação, aperfeiçoamento (update), ou desenvolvimento de nova versão (upgrade) efetuado pelo fabricante para os produtos em questão;
6.1.6 Os procedimentos, metodologias e tecnologias a serem empregadas deverão estar de acordo com o Termo de Referência e seus anexos.
6.1.7 O fabricante deve fornecer um canal através do seu web site para abertura de chamados, os quais serão continuados através de e-mail, contato telefone e eventualmente acesso remoto.
6.1.8 A Equipe Técnica do DETIN/CREMEB analisará periodicamente o andamento das atividades contratadas.
6.1.9 Estando o resultado da análise de acordo com as condições contratuais, a Equipe Técnica do DETIN/CREMEB atestará tecnicamente a execução dos serviços, informando ao gestor
do contrato via mensagem eletrônica (preferencialmente) ou via ofício (se alguma situação assim requerer).
6.1.10 Havendo alguma pendência técnica, a Equipe Técnica do DETIN/CREMEB solicitará à CONTRATADA a devida correção, sem prejuízo de eventuais penalidades que venham a ser aplicadas, informando ao gestor do contrato via mensagem eletrônica, preferencialmente; ou via ofício, se alguma situação assim requerer.
7. MODELO DE GESTÃO DO CONTRATO E CRITÉRIOS DE MEDIÇÃO:
7.1 Caberá ao Coordenador do Departamento de Tecnologia da Informação do CREMEB (DETIN/CREMEB), realizar a fiscalização (execução e ações coordenadas junto à área de contratos) do Contrato Administrativo decorrente da presente contração pretendida;
7.2 Caberá à área de Contratos do CREMEB (DECOMP/CREMEB) realizar a gestão do Contrato, no que se refere a intermediação de pagamentos, aplicação de sanções, apuração da avaliação da execução do serviço (avaliação do fornecedor) e etc.
7.3 Os mecanismos de comunicação a serem estabelecidos entre o CREMEB e a prestadora de serviços serão: contato presencial, contato telefônico e e-mail. Os endereços de e-mail e telefone deverão ser informados no momento de formalização do contrato.
8. GARANTIA, ASSISTÊNCIA TÉCNICA E DECLARAÇÕES
8.1 A contratação deve permitir que o fabricante preste atendimentos de suporte técnico através de chamados abertos em seu portal de chamados e permitir que a CONTRATANTE possa obter novas versões do software para manter sua solução instalada mais atualizada possível.
9. OBRIGAÇÕES DA CONTRATANTE
9.1 Exigir o cumprimento de todas as obrigações assumidas pela Contratada, de acordo com as cláusulas contratuais e os termos de sua proposta;
9.2. Exercer o acompanhamento e a fiscalização dos serviços, por servidor especialmente designado, anotando em registro próprio as falhas detectadas, indicando dia, mês e ano, bem como o nome dos empregados eventualmente envolvidos, e encaminhando os apontamentos à autoridade competente para as providências cabíveis;
9.3. Notificar a Contratada por escrito da ocorrência de eventuais imperfeições, falhas ou irregularidades constatadas no curso da execução dos serviços, fixando prazo para a sua correção, certificando-se que as soluções por ela propostas sejam as mais adequadas;
9.4. Pagar à Contratada o valor resultante da prestação do serviço, no prazo e condições estabelecidas neste Termo de Referência;
9.5. Efetuar as retenções tributárias devidas sobre o valor da Nota Fiscal/Fatura da contratada, no que couber, em conformidade com o item 6 do Anexo XI da IN SEGES/MP n. 5/2017.
9.6. Não praticar atos de ingerência na administração da Contratada, tais como: Direcionar a contratação de pessoas para trabalhar nas empresas Contratadas;
9.7. Fornecer por escrito as informações necessárias para o desenvolvimento dos serviços objeto do contrato;
9.8. Realizar avaliações periódicas da qualidade dos serviços, após seu recebimento;
9.9. Arquivar, entre outros documentos: especificações técnicas, orçamentos, termos de recebimento, contratos e aditamentos, relatórios de inspeções técnicas após o recebimento do serviço e notificações expedidas;
9.10. Fiscalizar o cumprimento dos requisitos legais, quando a contratada houver se beneficiado da preferência estabelecida pelo art. 3º, § 5º, da Lei nº 8.666, de 1993.
9.11. Providenciar local adequado para o recebimento do objeto;
9.12. Fiscalizar e inspecionar o objeto entregue, podendo rejeitá-lo quando este não atender ao especificado;
9.13. Fornecer, a qualquer tempo, mediante solicitação escrita da vencedora, informações adicionais, dirimir dúvidas e orientá-la em todos os casos omissos que ocorrerem.
9.14. Atestar a nota fiscal/fatura após o recebimento definitivo e enviar à área de gestão de contratos para efetuar o pagamento nas condições pactuadas.
10. OBRIGAÇÕES DA CONTRATADA
10.1. Fornecer os softwares e executar os serviços conforme especificações deste Termo de Referência e de sua proposta, além de fornecer e utilizar os equipamentos necessários, na qualidade e quantidade mínimas especificadas neste Termo de Referência e em sua proposta;
10.2. Reparar, corrigir, remover ou substituir, às suas expensas, no total ou em parte, no prazo fixado pelo fiscal do contrato, os serviços efetuados em que se verificarem vícios, defeitos ou incorreções resultantes da execução ou dos materiais empregados;
10.3. Responsabilizar-se pelos vícios e danos decorrentes da execução do objeto, bem como por todo e qualquer dano causado à União ou à entidade federal, devendo ressarcir imediatamente a Administração em sua integralidade, ficando a Contratante autorizada a descontar da garantia, caso exigida no edital, ou dos pagamentos devidos à Contratada, o valor correspondente aos danos sofridos;
10.4. Utilizar empregados habilitados e com conhecimentos básicos dos serviços a serem executados, em conformidade com as normas e determinações em vigor;
10.5. Vedar a utilização, na execução dos serviços, de empregado que seja familiar de agente público ocupante de cargo em comissão ou função de confiança no órgão Contratante, nos termos do artigo 7° do Decreto n° 7.203, de 2010;
10.6. Promover a organização técnica e administrativa dos serviços, de modo a conduzi-los eficaz e eficientemente, de acordo com os documentos e especificações que integram este Termo de Referência, no prazo determinado.
10.7. Não permitir a utilização de qualquer trabalho do menor de dezesseis anos, exceto na condição de aprendiz para os maiores de quatorze anos; nem permitir a utilização do trabalho do menor de dezoito anos em trabalho noturno, perigoso ou insalubre;
10.8. Manter durante toda a vigência do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação;
10.9. Cumprir, durante todo o período de execução do contrato, a reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social, bem como as regras de acessibilidade previstas na legislação, quando a contratada houver se beneficiado da preferência estabelecida pela Lei nº 13.146, de 2015.
10.10. Guardar sigilo sobre todas as informações obtidas em decorrência do cumprimento do contrato;
10.11. Arcar com o ônus decorrente de eventual equívoco no dimensionamento dos quantitativos de sua proposta, inclusive quanto aos custos variáveis decorrentes de fatores futuros e incertos, tais como os valores providos com o quantitativo de vale transporte, devendo complementá-los, caso o previsto inicialmente em sua proposta não seja satisfatório para o
atendimento do objeto da licitação, exceto quando ocorrer algum dos eventos arrolados nos incisos do § 1º do art. 57 da Lei nº 8.666, de 1993.
10.12. Prestar os serviços dentro dos parâmetros e rotinas estabelecidos, fornecendo todos os materiais, equipamentos e utensílios em quantidade, qualidade e tecnologia adequadas, com a observância às recomendações aceitas pela boa técnica, normas e legislação;
10.13. Assegurar à CONTRATANTE, em conformidade com o previsto no subitem 6.1, “a”e “b”,
do Anexo VII – F da Instrução Normativa SEGES/MP nº 5, de 25/05/2017:
10.14. O direito de propriedade intelectual dos produtos desenvolvidos, inclusive sobre as eventuais adequações e atualizações que vierem a ser realizadas, logo após o recebimento de cada parcela, de forma permanente, permitindo à Contratante distribuir, alterar e utilizar os mesmos sem limitações;
10.15. Os direitos autorais da solução, do projeto, de suas especificações técnicas, da documentação produzida e congêneres, e de todos os demais produtos gerados na execução do contrato, inclusive aqueles produzidos por terceiros subcontratados, ficando proibida a sua utilização sem que exista autorização expressa da Contratante, sob pena de multa, sem prejuízo das sanções civis e penais cabíveis. Fornecer o objeto cotado em estrita conformidade com as especificações constantes deste Termo de Referência;
10.16. Entregar objeto no prazo fixado;
10.17. Substituir no prazo de 15 (quinze) dias o objeto que, após a entrega, apresentarem defeitos ou vierem a apresentar durante o período de garantia.
11. DA SUBCONTRATAÇÃO
11.1. Não será admitida a subcontratação do objeto licitatório.
12. ALTERAÇÃO SUBJETIVA
12.1. É admissível a fusão, cisão ou incorporação da contratada com/em outra pessoa jurídica, desde que sejam observados pela nova pessoa jurídica todos os requisitos de habilitação exigidos na licitação original; sejam mantidas as demais cláusulas e condições do contrato; não haja prejuízo à execução do objeto pactuado e haja a anuência expressa da Administração à continuidade do contrato.
13. CONTROLE E FISCALIZAÇÃO DA EXECUÇÃO
13.1. O acompanhamento e a fiscalização da execução do contrato consistem na verificação da conformidade da prestação dos serviços, dos materiais, técnicas e equipamentos empregados, de forma a assegurar o perfeito cumprimento do ajuste, que serão exercidos por um ou mais representantes da Contratante, especialmente designados, na forma dos Arts. 67 e 73 da Lei nº 8.666, de 1993.
13.2. O representante da Contratante deverá ter a qualificação necessária para o acompanhamento e controle da execução dos serviços e do contrato.
13.3. A verificação da adequação da prestação do serviço deverá ser realizada com base nos critérios previstos neste Termo de Referência.
13.4. A fiscalização do contrato, ao verificar que houve subdimensionamento da produtividade pactuada, sem perda da qualidade na execução do serviço, deverá comunicar à autoridade
responsável para que esta promova a adequação contratual à produtividade efetivamente realizada, respeitando-se os limites de alteração dos valores contratuais previstos no § 1º do artigo 65 da Lei nº 8.666, de 1993.
13.5. A conformidade do material/técnica/equipamento a ser utilizado na execução dos serviços deverá ser verificada juntamente com o documento da Contratada que contenha a relação detalhada dos mesmos, de acordo com o estabelecido neste Termo de Referência, informando as respectivas quantidades e especificações técnicas, tais como: marca, qualidade e forma de uso.
13.6. O representante da Contratante deverá promover o registro das ocorrências verificadas, adotando as providências necessárias ao fiel cumprimento das cláusulas contratuais, conforme o disposto nos §§ 1º e 2º do art. 67 da Lei nº 8.666, de 1993.
13.7. O descumprimento total ou parcial das obrigações e responsabilidades assumidas pela Contratada ensejará a aplicação de sanções administrativas, previstas neste Termo de Referência e na legislação vigente, podendo culminar em rescisão contratual, conforme disposto nos artigos 77 e 87 da Lei nº 8.666, de 1993.
13.8. As atividades de gestão e fiscalização da execução contratual devem ser realizadas de forma preventiva, rotineira e sistemática, podendo ser exercidas por servidores, equipe de fiscalização ou único servidor, desde que, no exercício dessas atribuições, fique assegurada a distinção dessas atividades e, em razão do volume de trabalho, não comprometa o desempenho de todas as ações relacionadas à Gestão do Contrato.
13.9. A fiscalização técnica dos contratos avaliará constantemente a execução do objeto, devendo haver o redimensionamento no pagamento com base nos indicadores estabelecidos, sempre que a CONTRATADA:
a) não produzir os resultados, deixar de executar, ou não executar com a qualidade mínima exigida as atividades contratadas; ou
b) Fornecer o objeto cotado em estrita conformidade com as especificações constantes deste Termo de Referência, bem como entregá-lo no prazo fixado;
13.9 Substituir no prazo de 15 (quinze) dias o objeto que, após a entrega, apresentarem defeitos ou vierem a apresentar durante o período de garantias e irregularidades constatadas.
13.10 O CONTRATANTE exercerá, através de seu preposto, Xxxxxxx Xxxxx Xxxxxx – Coordenador do Departamento de Tecnologia da Informação, a fiscalização do objeto deste certame, o qual terá poder para:
a) Transmitir à CONTRATADA as instruções e determinações que julgar necessárias: Exigir da CONTRATADA o cumprimento rigoroso das obrigações assumidas;
b) Sustar o pagamento dos serviços pendentes, no caso de inobservância pela CONTRATADA das obrigações pactuadas;
c) Aceitar, quando xxxxxx procedente, as justificativas apresentadas, por escrito, pela CONTRATADA, na hipótese de infração contratual deste.
13.11 As disposições previstas nesta cláusula não excluem o disposto no Anexo VIII da Instrução Normativa SLTI/MP nº 05, de 2017, aplicável no que for pertinente à contratação.
13.12 A fiscalização de que trata esta cláusula não exclui nem reduz a responsabilidade da CONTRATADA, inclusive perante terceiros, por qualquer irregularidade, ainda que resultante de imperfeições técnicas, vícios redibitórios, ou emprego de material inadequado ou de qualidade
inferior e, na ocorrência desta, não implica corresponsabilidade da CONTRATANTE ou de seus agentes, gestores e fiscais, de conformidade com o art. 70 da Lei nº 8.666, de 1993.
14 DO RECEBIMENTO E ACEITAÇÃO DO OBJETO
14.1 A emissão da Nota Fiscal/Fatura deve ser precedida do recebimento definitivo dos serviços, nos termos abaixo.
14.2 No prazo de até 5 dias corridos a CONTRATADA deverá entregar toda a documentação comprobatória do cumprimento da obrigação contratual;
14.2.1 A Contratada fica obrigada a reparar, corrigir ou substituir, às suas expensas, no todo ou em parte, o objeto em que se verificarem vícios, defeitos ou incorreções resultantes da execução.
14.2.2 O recebimento definitivo ficará sujeito, quando cabível, à conclusão de todos os testes e à entrega dos Manuais e Instruções exigíveis.
14.2.3 A CONTRATADA poderá verificar junto ao fabricante a integridade da licença de software ofertada pela CONTRATANTE.
14.3 No prazo de até 10 dias corridos a partir do recebimento dos documentos da CONTRATADA, o fiscal do contrato deverá elaborar Relatório Circunstanciado em consonância com suas atribuições, e encaminhá-lo ao gestor do contrato.
15 DO PAGAMENTO
15.1 O pagamento ocorrerá até o 5º (quinto) dia útil do mês subsequente a execução do objeto, mediante a apresentação da nota fiscal eletrônica/fatura, devidamente atestada pelo fiscal do contrato
15.2 A Nota Fiscal ou Xxxxxx deverá ser obrigatoriamente acompanhada da comprovação da regularidade fiscal, constatada por meio de consulta on-line ao SICAF ou, na impossibilidade de acesso ao referido Sistema, mediante consulta aos sítios eletrônicos oficiais ou à documentação mencionada no art. 29 da Lei nº 8.666, de 1993.
15.2.1 Constatando-se, junto ao SICAF, a situação de irregularidade do fornecedor contratado, deverão ser tomadas as providências previstas no do art. 31 da Instrução Normativa nº 3, de 26 de abril de 2018.
15.3 O setor competente para proceder o pagamento deve verificar se a Nota Fiscal ou Fatura apresentada expressa os elementos necessários e essenciais do documento, tais como:
15.3.1 o prazo de validade;
15.3.2 a data da emissão;
15.3.3 os dados do contrato e do órgão contratante;
15.3.4 o período de prestação dos serviços;
15.3.5 o valor a pagar; e
15.3.6 eventual destaque do valor de retenções tributárias cabíveis.
15.4 Havendo erro na apresentação da Nota Fiscal/Fatura, ou circunstância que impeça a liquidação da despesa, o pagamento ficará sobrestado até que a Contratada providencie as medidas saneadoras. Nesta hipótese, o prazo para pagamento iniciar-se-á após a comprovação da regularização da situação, não acarretando qualquer ônus para a Contratante;
15.5 Nos termos do item 1, do Anexo VIII-A da Instrução Normativa SEGES/MP nº 05, de 2017, será efetuada a retenção ou glosa no pagamento, proporcional à irregularidade verificada, sem prejuízo das sanções cabíveis, caso se constate que a Contratada:
15.5.1 não produziu os resultados acordados;
15.5.2 deixou de executar as atividades contratadas, ou não as executou com a qualidade mínima exigida;
15.5.3 deixou de utilizar os materiais e recursos humanos exigidos para a execução do serviço, ou utilizou-os com qualidade ou quantidade inferior à demandada.
15.6 Será considerada data do pagamento o dia em que constar como emitida a ordem bancária para pagamento.
15.7 Antes de cada pagamento à contratada, será realizada consulta ao SICAF para verificar a manutenção das condições de habilitação exigidas no edital.
15.8 Constatando-se, junto ao SICAF, a situação de irregularidade da contratada, será providenciada sua notificação, por escrito, para que, no prazo de 5 (cinco) dias úteis, regularize sua situação ou, no mesmo prazo, apresente sua defesa. O prazo poderá ser prorrogado uma vez, por igual período, a critério da contratante.
15.9 Previamente à emissão de nota de empenho e a cada pagamento, a Administração deverá realizar consulta ao SICAF para identificar possível suspensão temporária de participação em licitação, no âmbito do órgão ou entidade, proibição de contratar com o Poder Público, bem como ocorrências impeditivas indiretas, observado o disposto no art. 29, da Instrução Normativa nº 3, de 26 de abril de 2018.
15.10 Não havendo regularização ou sendo a defesa considerada improcedente, a contratante deverá comunicar aos órgãos responsáveis pela fiscalização da regularidade fiscal quanto à inadimplência da contratada, bem como quanto à existência de pagamento a ser efetuado, para que sejam acionados os meios pertinentes e necessários para garantir o recebimento de seus créditos.
15.11 Persistindo a irregularidade, a contratante deverá adotar as medidas necessárias à rescisão contratual nos autos do processo administrativo correspondente, assegurada à contratada a ampla defesa.
15.12 Havendo a efetiva execução do objeto, os pagamentos serão realizados normalmente, até que se decida pela rescisão do contrato, caso a contratada não regularize sua situação junto ao SICAF.
15.12.1 Será rescindido o contrato em execução com a contratada inadimplente no SICAF, salvo por motivo de economicidade, segurança nacional ou outro de interesse público de alta relevância, devidamente justificado, em qualquer caso, pela máxima autoridade da contratante.
15.13 Quando do pagamento, será efetuada a retenção tributária prevista na legislação aplicável, em especial a prevista no artigo 31 da Lei 8.212, de 1993, nos termos do item 6 do Anexo XI da IN SEGES/MP n. 5/2017, quando couber.
15.14 É vedado o pagamento, a qualquer título, por serviços prestados, à empresa privada que tenha em seu quadro societário servidor público da ativa do órgão contratante, com fundamento na Lei de Diretrizes Orçamentárias vigente.
15.15 Nos casos de eventuais atrasos de pagamento, desde que a Contratada não tenha concorrido, de alguma forma, para tanto, fica convencionado que a taxa de compensação financeira devida pela Contratante, entre a data do vencimento e o efetivo adimplemento da parcela é calculada mediante a aplicação da seguinte fórmula:
EM = I x N x VP, sendo:
EM = Encargos moratórios;
N = Número de dias entre a data prevista para o pagamento e a do efetivo pagamento; VP = Valor da parcela a ser paga.
I = Índice de compensação financeira = 0,00016438, assim apurado:
I = (TX) | I = | ( 6 / 100 ) 365 | I = 0,00016438 TX = Percentual da taxa anual = 6% |
16 REAJUSTE
16.1 Os preços inicialmente contratados são fixos e irreajustáveis no prazo de um ano contado da data limite para a apresentação das propostas.
16.2 Após o interregno de um ano os preços iniciais serão reajustados, mediante a aplicação, pela CONTRATANTE, do índice IPCA/IBGE, exclusivamente para as obrigações iniciadas e concluídas após a ocorrência da anualidade, com base na seguinte fórmula (art. 5º do Decreto n.º 1.054, de 1994):
R = V (I – Iº) / Iº, onde:
R = Valor do reajuste procurado;
V = Valor contratual a ser reajustado;
Iº = índice inicial - refere-se ao índice de custos ou de preços correspondente à data fixada para entrega da proposta na licitação;
I = Índice relativo ao mês do reajustamento;
16.3 Nos reajustes subsequentes ao primeiro, o interregno mínimo de um ano será contado a partir dos efeitos financeiros do último reajuste
16.4 Nos reajustes subsequentes ao primeiro, o interregno mínimo de um ano será contado a partir dos efeitos financeiros do último reajuste.
16.5 No caso de atraso ou não divulgação do índice de reajustamento, o CONTRATANTE pagará à CONTRATADA a importância calculada pela última variação conhecida, liquidando a diferença correspondente tão logo seja divulgado o índice definitivo.
16.6 Nas aferições finais, o índice utilizado para reajuste será, obrigatoriamente, o definitivo.
16.7 Caso o índice estabelecido para reajustamento venha a ser extinto ou de qualquer forma não possa mais ser utilizado, será adotado, em substituição, o que vier a ser determinado pela legislação então em vigor.
16.8 Na ausência de previsão legal quanto ao índice substituto, as partes elegerão novo índice oficial, para reajustamento do preço do valor remanescente, por meio de termo aditivo.
16.9 O reajuste será realizado por apostilamento.
17 GARANTIA DA EXECUÇÃO
17.1 As garantias de execução devem seguir as garantias descritas no item 8.1 deste termo de referência.
18 DAS SANÇÕES ADMINISTRATIVAS
18.1 Comete infração administrativa nos termos da Lei nº 10.520, de 2002, a CONTRATADA que:
18.1.1 inexecutar total ou parcialmente qualquer das obrigações assumidas em decorrência da contratação;
18.1.2 ensejar o retardamento da execução do objeto;
18.1.3 falhar ou fraudar na execução do contrato;
18.1.4 comportar-se de modo inidôneo; ou
18.1.5 cometer fraude fiscal.
18.2 Pela inexecução total ou parcial do objeto deste contrato, a Administração pode aplicar à CONTRATADA as seguintes sanções:
18.2.1 Advertência por escrito, quando do não cumprimento de quaisquer das obrigações contratuais consideradas faltas leves, assim entendidas aquelas que não acarretam prejuízos significativos para o serviço contratado;
18.2.2 Multa de:
18.2.2.11% (um décimo por cento) até 0,2% (dois décimos por cento) por dia sobre o valor adjudicado em caso de atraso na execução dos serviços, limitada a incidência a 15 (quinze) dias. Após o décimo quinto dia e a critério da Administração, no caso de execução com atraso, poderá ocorrer a não-aceitação do objeto, de forma a configurar, nessa hipótese, inexecução total da obrigação assumida, sem prejuízo da rescisão unilateral da avença;
18.2.2.20,1% (um décimo por cento) até 10% (dez por cento) sobre o valor adjudicado, em caso de atraso na execução do objeto, por período superior ao previsto no subitem acima, ou de inexecução parcial da obrigação assumida;
18.2.2.30,1% (um décimo por cento) até 15% (quinze por cento) sobre o valor adjudicado, em caso de inexecução total da obrigação assumida;
18.2.2.40,2% a 3,2% por dia sobre o valor mensal do contrato, conforme detalhamento constante das tabelas 1 e 2, abaixo; e
18.2.2.5 0,07% (sete centésimos por cento) do valor do contrato por dia de atraso na apresentação da garantia (seja para reforço ou por ocasião de prorrogação), observado o máximo de 2% (dois por cento). O atraso superior a 25 (vinte e cinco) dias autorizará a Administração CONTRATANTE a promover a rescisão do contrato;
18.2.2.6as penalidades de multa decorrentes de fatos diversos serão consideradas independentes entre si.
18.2.3 Suspensão de licitar e impedimento de contratar com o órgão, entidade ou unidade administrativa pela qual a Administração Pública opera e atua concretamente, pelo prazo de até dois anos;
18.2.4 Sanção de impedimento de licitar e contratar com órgãos e entidades da União, com o consequente descredenciamento no SICAF pelo prazo de até cinco anos
18.2.4.1A Sanção de impedimento de licitar e contratar prevista neste subitem também é aplicável em quaisquer das hipóteses previstas como infração administrativa no subitem 19.1 deste Termo de Referência.
18.2.5 Declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que a Contratada ressarcir a Contratante pelos prejuízos causados;
18.3 As sanções previstas nos subitens 19.2.1, 19.2.3, 19.2.4 e 19.2.5 poderão ser aplicadas à CONTRATADA juntamente com as de multa, descontando-a dos pagamentos a serem efetuados.
18.4 Para efeito de aplicação de multas, às infrações são atribuídos graus, de acordo com as tabelas 1 e 2:
Tabela 1
GRAU | CORRESPONDÊNCIA |
1 | 0,2% ao dia sobre o valor mensal do contrato |
2 | 0,4% ao dia sobre o valor mensal do contrato |
3 | 0,8% ao dia sobre o valor mensal do contrato |
4 | 1,6% ao dia sobre o valor mensal do contrato |
5 | 3,2% ao dia sobre o valor mensal do contrato |
Tabela 2
INFRAÇÃO | ||
ITEM | DESCRIÇÃO | GRAU |
1 | Suspender ou interromper, salvo motivo de força maior ou caso fortuito, os serviços contratuais por dia e por unidade de atendimento; | 04 |
2 | Recusar-se a executar serviço determinado pela fiscalização, por serviço e por dia; | 02 |
Para os itens a seguir, deixar de: | ||
1 | Cumprir determinação formal ou instrução complementar do órgão fiscalizador, por ocorrência; | 02 |
2 | Indicar e manter durante a execução do contrato os prepostos previstos no edital/contrato; | 01 |
18.5 Também ficam sujeitas às penalidades do art. 87, III e IV da Lei nº 8.666, de 1993, as empresas ou profissionais que:
18.5.1 tenham sofrido condenação definitiva por praticar, por meio dolosos, fraude fiscal no recolhimento de quaisquer tributos;
18.5.2 tenham praticado atos ilícitos visando a frustrar os objetivos da licitação;
18.5.3 demonstrem não possuir idoneidade para contratar com a Administração em virtude de atos ilícitos praticados.
18.6 A aplicação de qualquer das penalidades previstas realizar-se-á em processo administrativo que assegurará o contraditório e a ampla defesa à CONTRATADA, observando-se o procedimento previsto na Lei nº 8.666, de 1993, e subsidiariamente a Lei nº 9.784, de 1999.
18.7 As multas devidas e/ou prejuízos causados à Contratante serão deduzidos dos valores a serem pagos, ou recolhidos em favor da União, ou deduzidos da garantia, ou ainda, quando for o caso, serão inscritos na Dívida Ativa da União e cobrados judicialmente.
18.7.1 Caso a Contratante determine, a multa deverá ser recolhida no prazo máximo de 15 (quinze) dias, a contar da data do recebimento da comunicação enviada pela autoridade competente.
18.8 Caso o valor da multa não seja suficiente para cobrir os prejuízos causados pela conduta do licitante, a União ou Entidade poderá cobrar o valor remanescente judicialmente, conforme artigo 419 do Código Civil.
18.9 A autoridade competente, na aplicação das sanções, levará em consideração a gravidade da conduta do infrator, o caráter educativo da pena, bem como o dano causado à Administração, observado o princípio da proporcionalidade.
18.10 Se, durante o processo de aplicação de penalidade, se houver indícios de prática de infração administrativa tipificada pela Lei nº 12.846, de 1º de agosto de 2013, como ato lesivo à administração pública nacional ou estrangeira, cópias do processo administrativo necessárias à apuração da responsabilidade da empresa deverão ser remetidas à autoridade competente, com despacho fundamentado, para ciência e decisão sobre a eventual instauração de investigação preliminar ou Processo Administrativo de Responsabilização - PAR.
18.11 A apuração e o julgamento das demais infrações administrativas não consideradas como ato lesivo à Administração Pública nacional ou estrangeira nos termos da Lei nº 12.846, de 1º de agosto de 2013, seguirão seu rito normal na unidade administrativa.
18.12 O processamento do PAR não interfere no seguimento regular dos processos administrativos específicos para apuração da ocorrência de danos e prejuízos à Administração Pública Federal resultantes de ato lesivo cometido por pessoa jurídica, com ou sem a participação de agente público.
18.13 As penalidades serão obrigatoriamente registradas no SICAF.
19 CRITÉRIOS DE SELEÇÃO DO FORNECEDOR.
19.1 As exigências de habilitação jurídica e de regularidade fiscal e trabalhista são as usuais para a generalidade dos objetos, conforme disciplinado no edital.
19.2 Os critérios de qualificação econômica a serem atendidos pelo fornecedor estão previstos no edital.
19.3 Os critérios de qualificação técnica a serem atendidos pelo fornecedor estão previstas no Edital:
19.4 Os critérios de aceitabilidade de preços serão:
18.4.1 Valor máximo Global: R$ (118.985,93).
18.4.2 Valores por itens: conforme planilha de composição de preços informa neste Termo de Referência.
19.5 O critério de julgamento da proposta é o menor preço global por grupo
19.6 As regras de desempate entre propostas são as discriminadas no edital.
20 ESTIMATIVA DE PREÇOS E PREÇOS REFERENCIAIS.
20.1 O valor máximo aceitável, por item, para a contratação, será conforme Planilha abaixo:
Item | Descrição do item | Qtd. | Preço Unit (R$) | Preço Total (R$) |
1 | Software de segurança para usuário final, incluindo garantia, atualização e suporte. Período de 12 meses. | 200 | R$ 406,63 | R$ 81.326,00 |
2 | Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia, atualização e suporte. Período de 12 meses | 20 | R$ 1.149,63 | R$ 22.992,60 |
3 | Serviço de Suporte Especializado para Instalação, Migração e Suporte Preventivo/Corretivo por 30 dias. | 1 | R$ 14.666,67 | R$ 14.666,67 |
Valor Global | R$ 118.985,27 |
21 DAS PROPOSTAS DE PREÇOS
21.1 A proposta deverá compreender os encargos sociais bem com todas e quaisquer despesas de responsabilidade da proponente que direta ou indiretamente decorram do objeto licitado.
21.2 Os valores da proposta de preços deverão indicar o valor unitário e o valor total de cada um dos itens.
21.3 As propostas de preços deverão ser ofertadas em conformidade com as descrições e especificações detalhadas de cada um dos itens, atendendo a integralidade dos hardwares e softwares.
22 DOS RECURSOS ORÇAMENTÁRIOS.
22.1 As despesas referentes a aquisição do Objeto correrão através do Centro de custo nº
07.03 – AQUISIÇÃO DE SOFTWARE
22.2 A Classificação Orçamentária para efetivação da aquisição do objeto correrá através dos Elementos:
a) Aquisição de Software - Cód. 6.2.2.1.1.33.90.39.045
b) Manutenção De Sistemas De Informática – Software – Cód. 6.2.2.1.133.90.39.010
23 DO PRAZO DA ENTREGA E DA CONFERÊNCIA
23.1 O prazo máximo de entrega do objeto será 30 (trinta) dias corridos, a contar do envio da Autorização de Fornecimento.
23.2 Os objetos da licitação deverão ser entregues no endereço abaixo:
23.3 A entrega deverá ser realizada na sede do CREMEB, na Xxx Xxxxxxxxxxx, 000 Xxxxx xx Xxxx – Xxxxx, Xxxxxxxx (XX), no horário das 08:00 às 11:00h e das 14:00 às 16:30h.
23.4 A entrega deverá ser realizada no horário das 08:00 às 11:00h e das 14:00 às 16:30h e na conferência dos itens recebidos para liberação da Nota Fiscal para pagamento, a descoberta de um item em desconformidade com o solicitado, será motivo de devolução da Nota Fiscal e de todos os itens para que a contratada proceda com os devidos ajustes, sem interrupção do prazo inicialmente dado para a entrega do pedido.
Salvador de 08 de agosto de 2022
Xxxxxxx Xxxxx Xxxxxx
Coordenador do Departamento de Tecnologia - DETIN
ANEXO II
TERMO DE CONTRATO Nº /2022
CONTRATAÇÃO DE SOLUÇÃO DE TI QUE CONTEMPLA A RENOVAÇÃO E AQUISIÇÃO DE SOFTWARE DE SEGURANÇA PARA USUÁRIO FINAL, INCLUINDO GARANTIA E ATUALIZAÇÃO, SOFTWARE DE SEGURANÇA PARA CARGAS DE TRABALHO HÍBRIDAS COM DETECÇÃO E RESPOSTA, INCLUINDO GARANTIA E ATUALIZAÇÃO DE VERSÃO E SERVIÇO DE SUPORTE ESPECIALIZADO PARA INSTALAÇÃO, MIGRAÇÃO E SUPORTE PREVENTIVO/CORRETIVO, QUE FAZEM O CONSELHO REGIONAIS DE MEDICINA DO ESTADO DA BAHIA - CREMEB, E A EMPRESA
.............................................................
O Conselho Regional de Medicina do Estado da Bahia - CREMEB, CNPJ nº 14.855.787/0001-88, situado na Xxx Xxxxxxxxxxx, 000, Xxxxx xx Xxxx – Xxxxx - Xxxxxxxx - XX., neste ato representado por seu Presidente, Cons. Xxxxxx Xxxxxxxxx xxx Xxxxxx, brasileiro, médico, casado, inscrito no CRM-BA nº 4.686, portador do CPF nº ***.502.915-**, doravante denominado CONTRATANTE, e a empresa
.............................. inscrita no CNPJ/MF sob o nº ............................, xxxxxxx na ,
em ............................. doravante designada CONTRATADA, neste ato representada pelo(a) Sr.(a)
....................., xxxxxxxx(a) da Carteira de Identidade nº ................., expedida pela (o) , e CPF
nº ........................., tendo em vista o que consta no Processo nº e em observância às
disposições da Lei nº 8.666, de 21 de junho de 1993, da Lei nº 10.520, de 17 de julho de 2002, do Decreto nº 9.507, de 21 de setembro de 2018 e da Instrução Normativa SEGES/MP nº 5, de 26 de maio de 2017, resolvem celebrar o presente Termo de Contrato, decorrente do Pregão nº 05/2022, mediante as cláusulas e condições a seguir enunciadas.
1. CLÁUSULA PRIMEIRA – OBJETO
1.1. O presente instrumento tem por objeto a contratação de solução de TI que contempla a renovação e aquisição de Software de segurança para usuário final, incluindo garantia e atualização, Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia e atualização de versão e Serviço de Suporte especializado para Instalação, Migração e Suporte Preventivo/Corretivo, de acordo com os termos e especificações do presente documento e seus anexos.
1.2. Este Termo de Contrato vincula-se ao Edital do Pregão e seu Termo de Referência, identificado no preâmbulo, bem como às informações constantes da proposta vencedora, independentemente de transcrição.
2. CLÁUSULA SEGUNDA – VIGÊNCIA
2.1. O prazo de vigência do presente instrumento contratual é de 12 (doze) meses, com início na data da assinatura do contrato, podendo ser prorrogado por igual período até o limite de 60 (sessenta) meses.
3. CLÁUSULA TERCEIRA – PREÇO
3.1. O valor total da contratação é de R$ xx.xxx,xx (xxxxxx reais e xxxxx centavos), conforme valores da Planilha, abaixo:
ITEM | DESCRIÇÃO DO ITEM | QTD. | VALOR UNITÁRIO | VALOR TOTAL |
1 | Software de segurança para usuário final, incluindo garantia, atualização e suporte. Período de 12 meses. | 200 | R$ | R$ |
2 | Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia, atualização e suporte. Período de 12 meses | 20 | R$ | R$ |
3 | Serviço de Suporte Especializado para Instalação, Migração e Suporte Preventivo/Corretivo por 30 dias. | 01 | R$ | R$ |
3.2. No valor acima estão incluídas todas as despesas ordinárias diretas e indiretas decorrentes da execução do objeto, inclusive tributos e/ou impostos, encargos sociais, trabalhistas, previdenciários, fiscais e comerciais incidentes, taxa de administração, frete, seguro e outros necessários ao cumprimento integral do objeto da contratação.
4. CLÁUSULA QUARTA – DOTAÇÃO ORÇAMENTÁRIA
4.1. As despesas referentes a aquisição do Objeto correrão através do Centro de custo nº 23.07 –
Renovação e manutenção de Software.
4.2. A Classificação Orçamentária para efetivação da aquisição do objeto correrá através da conta orçamentária AQUISIÇÃO DE SOFTWARE - 6.2.2.1.1.33.90.39.045 e MANUTENÇÃO DE SISTEMAS DE INFORMÁTICA – SOFTWARE 6.2.2.1.133.90.39.010, através do Centro de Custo do Departamento de Informática.
5. CLÁUSULA QUINTA – PAGAMENTO
5.1. O prazo para pagamento à CONTRATADA e demais condições a ele referentes encontram-se definidos no Termo de Referência e no Anexo XI da IN SEGES/MP n. 5/2017.
6. CLÁUSULA SEXTA – REAJUSTE
6.1. As regras acerca do reajuste de preços do valor contratual são as estabelecidas no Termo de Referência, anexo a este Contrato.
7. CLÁUSULA SÉTIMA – GARANTIA DE EXECUÇÃO
7.1. Não haverá exigência de garantia contratual da execução;
7.2. As licenças devem ser as mais modernas e permitir a atualização automática fornecidas pelo fabricante do software.
8. XXXXXXXX XXXXXX – REGIME DE EXECUÇÃO DOS SERVIÇOS E FISCALIZAÇÃO
8.1. O regime de execução dos serviços a serem executados pela CONTRATADA, os materiais que serão empregados e a fiscalização pela CONTRATANTE são aqueles previstos no Termo de Referência, anexo do Edital.
8.2. O prazo máximo de entrega do objeto será 5 (cinco) dias úteis, a contar da assinatura do presente instrumento do envio da Autorização de Fornecimento:
8.2.1. A entrega deverá ser realizada na sede do CREMEB, na Xxx Xxxxxxxxxxx, 000 Xxxxx xx Xxxx –
Xxxxx, Xxxxxxxx (BA), no horário das 08:00 às 11:00h e das 14:00 às 16:30h.
8.2.2. A entrega deverá ser realizada no horário das 08:00 às 11:00h e das 14:00 às 16:30h e na conferência dos itens recebidos para liberação da Nota Fiscal para pagamento, a descoberta de um item em desconformidade com o solicitado, será motivo de devolução da Nota Fiscal e de todos os itens para que a contratada proceda com os devidos ajustes, sem interrupção do prazo inicialmente dado para a entrega do pedido.
9. MODELO DE GESTÃO DO CONTRATO E EXECUÇÃO DO OBJETO
9.1 Conforme Termo de Referência, anexo do Edital
10. CLÁUSULA NONA – OBRIGAÇÕES DA CONTRATANTE E DA CONTRATADA
10.1. As obrigações da CONTRATANTE e da CONTRATADA são aquelas previstas no Termo de Referência, anexo do Edital.
11. CLÁUSULA DÉCIMA – DA SUBCONTRATAÇÃO
11.1. Não será admitida a subcontratação do objeto licitatório.
12. CLÁUSULA DÉCIMA PRIMEIRA – SANÇÕES ADMINISTRATIVAS.
12.1. As sanções relacionadas à execução do contrato são aquelas previstas no Termo de Referência, anexo do Edital.
13. CLÁUSULA DÉCIMA SEGUNDA – RESCISÃO
13.1. O presente Termo de Contrato poderá ser rescindido nas hipóteses previstas no art. 78 da Lei nº 8.666, de 1993, com as consequências indicadas no art. 80 da mesma Lei, sem prejuízo da aplicação das sanções previstas no Termo de Referência, anexo do Edital.
13.2. Os casos de rescisão contratual serão formalmente motivados, assegurando-se à CONTRATADA o direito à prévia e ampla defesa.
13.3. A CONTRATADA reconhece os direitos da CONTRATANTE em caso de rescisão administrativa prevista no art. 77 da Lei nº 8.666, de 1993.
13.4. O termo de rescisão, sempre que possível, será precedido:
13.4.1. balanço dos eventos contratuais já cumpridos ou parcialmente cumpridos;
13.4.2. relação dos pagamentos já efetuados e ainda devidos;
13.4.3. indenizações e multas.
14. CLÁUSULA DÉCIMA TERCEIRA – VEDAÇÕES
14.1. É vedado à CONTRATADA interromper a execução dos serviços sob alegação de inadimplemento por parte da CONTRATANTE, salvo nos casos previstos em lei.
15. CLÁUSULA DÉCIMA QUARTA – ALTERAÇÕES
15.1. Eventuais alterações contratuais reger-se-ão pela disciplina do art. 65 da Lei nº 8.666, de 1993.
15.2. A CONTRATADA é obrigada a aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem necessários, até o limite de 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
15.3. As supressões resultantes de acordo celebrado entre as partes contratantes poderão exceder o limite de 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
16. CLÁUSULA DÉCIMA QUINTA – DOS CASOS OMISSOS
16.1. Os casos omissos serão decididos pela CONTRATANTE, segundo as disposições contidas na Lei nº 8.666, de 1993, na Lei nº 10.520, de 2002 e demais normas federais aplicáveis e, subsidiariamente, segundo as disposições contidas na Lei nº 8.078, de 1990 – Código de Defesa do Consumidor – e normas e princípios gerais dos contratos.
17. CLÁUSULA DÉCIMA SEXTA – PUBLICAÇÃO
17.1. Incumbirá à CONTRATANTE providenciar a publicação deste instrumento, por extrato, no Diário Oficial da União, no prazo previsto na Lei nº 8.666, de 1993.
18. CLÁUSULA DÉCIMA SÉTIMA – FORO
18.1. O Foro para solucionar os litígios que decorrerem da execução deste Termo de Contrato será o da Seção Judiciária da Bahia - Justiça Federal.
Para firmeza e validade do pactuado, o presente Termo de Contrato foi lavrado em duas (duas) vias de igual teor, que, depois de lido e achado em ordem, vai assinado pelos contraentes e por duas testemunhas.
Xxxxxxxx, .......... de de 2022
Representante legal da CONTRATANTE
Representante legal da CONTRATADA
TESTEMUNHAS:
1-
2-
ANEXO III - PLANILHA DE CUSTOS E FORMAÇÃO DE PREÇOS
DADOS DA EMPRESA | |||
Razão Social: | CNPJ: | ||
Endereço: | Tel/Fax: | ||
CEP: | Cidade: | UF: | |
Banco: | Agência: | C/C: | |
DADOS DO REPRESENTANTE LEGAL DA EMPRESA: | |||
Nome: | |||
Endereço: | |||
CEP: | Cidade: | UF: | |
CPF: | Cargo/Função | ||
RG: | Órgão Expedidor: | ||
Naturalidade: | Nacionalidade: |
Apresentamos a proposta final, consubstanciada no MENOR PREÇO GLOBAL POR ITEM, conforme detalhamento dos custos abaixo.
ITENS | ESPECIFICAÇÃO | QTD | VALOR UNIT | VL TOTAL MÁXIMO ACEITÁVEL |
01 | Software de segurança para usuário final, incluindo garantia, atualização e suporte. Período de 12 meses. | 200 | ||
02 | Software de segurança para cargas de trabalho híbridas com detecção e resposta, incluindo garantia, atualização e suporte. Período de 12 meses | 20 | ||
03 | Serviço de Suporte Especializado para Instalação, Migração e Suporte Preventivo/Corretivo por 30 dias. | 01 |
Nos preços ofertados já estão inclusos os tributos, fretes, taxas, seguros, encargos sociais, trabalhistas e todas as demais despesas necessárias à execução do objeto
Validade da Proposta: validade de 60 (sessenta) dias contados da data de abertura da sessão pública.
Local e Data Nome e assinatura do responsável legal