Contract
A Câmara Municipal de Araçatuba TORNA PÚBLICO que no Plenário da Câmara Municipal, localizada na Xxxxx Xxxx xx Xxxxx, x.x 00, Xxxxxx, nesta cidade, em ato público, será realizada licitação na modalidade PREGÃO PRESENCIAL, do tipo MENOR PREÇO POR ITEM, estabelecido neste instrumento convocatório.
OBJETO: Aquisição de equipamentos de informática e aquisição de licenças de uso de software de antivírus, em conformidade com as especificações técnicas e condições constantes no Anexo II deste Edital.
Data de abertura dos envelopes: 13 de setembro de 2018, quinta-feira.
Horário: 14h (horário de Brasília).
Local: Plenário da Câmara Municipal de Araçatuba – Praça Nove de Julho, n.º 26 – Centro – Araçatuba/SP.
O Edital poderá ser consultado por qualquer interessado na Diretoria Financeira e Orçamentária – Coordenação da Área de Compras, Almoxarifado e Contratos da Câmara Municipal de Araçatuba, no endereço acima mencionado, de segunda a sexta-feira, das 9 horas às 11h30min e das 13h30min às 16 horas, até o dia 12 de setembro de 2018, ou no “site” da Câmara Municipal de Araçatuba: xxx.xxxxxxxxxxxxxxx.xxx.xx.
Este certame licitatório será regido pela Lei Federal n.º 10.520, de 17 de julho de 2002, e pelo Ato n.º 20, de 10 de julho de 2012 (da Presidência), aplicando-se, subsidiariamente, as disposições da Lei Federal n.º 8.666, de 21 de junho de 1993, e da Lei Complementar Federal n.º 123, de 14 de dezembro de 2006.
A sessão de processamento será conduzida pelo Pregoeiro, com o auxílio da Equipe de Apoio, designados nos autos do Processo Licitatório n.º 021/2018 – Pregão Presencial n.º 011/2018.
Os envelopes contendo a proposta de preços e os documentos de habilitação serão recebidos na referida sessão, logo após o credenciamento dos interessados.
As propostas deverão obedecer às especificações e exigências constantes deste instrumento convocatório.
Integram este Edital os seguintes anexos:
I – Recibo de Retirada do Edital pela Internet;
II – Termo de Referência - Especificações Técnicas e Condições;
III – Proposta de Preços;
IV – Declaração de Habilitação; V – Procuração;
VI – Declaração de Situação Regular perante o Ministério do Trabalho; VII – Declaração de Microempresa ou Empresa de Pequeno Porte;
VIII – Ato n.º 20, de 10 de julho de 2012 e Ato nº 32, de 2 de setembro de 2016.
1. DOS ESCLARECIMENTOS SOBRE O EDITAL
1.1. As solicitações de esclarecimentos por qualquer interessado em relação a este Edital e seus anexos deverão ser dirigidas à autoridade subscritora deste Edital, observando, para tanto, o prazo de até 2 (dois) dias úteis anteriores à data fixada para o recebimento das propostas.
1.1.1. A pretensão a que se refere o item 1.1 deve ser formalizada mediante requerimento devidamente protocolado no Núcleo de Expediente e Protocolo da Câmara Municipal de Araçatuba, localizada na Praça Nove de Julho, n.º 26 – Centro – Telefones: (00) 0000-0000 ou (00) 0000-0000 – e-mail: xxxxxxxxx@xxxxxxxxxxxxxxx.xxx.xx, cujo horário de expediente é das 9 horas às 11h30min e das 13h30min às 16 horas. Também serão aceitos pedidos de esclarecimentos encaminhado pelo e-mail acima mencionado.
1.2. Os esclarecimentos prestados serão disponibilizados pela autoridade subscritora deste Edital no “site” da Câmara Municipal de Araçatuba: xxx.xxxxxxxxxxxxxxx.xxx.xx, devendo uma cópia ser anexada aos autos do respectivo processo licitatório.
2. DO PEDIDO DE PROVIDÊNCIAS E DA IMPUGNAÇÃO DO EDITAL
2.1. Qualquer pessoa poderá apresentar pedido de providências ou impugnar este Edital e seus anexos, observando, para tanto, o prazo de até 2 (dois) dias úteis anteriores à data fixada para o recebimento das propostas.
2.1.1. A pretensão a que se refere o item 2.1 deve ser formalizada mediante requerimento dirigido à autoridade subscritora deste Edital, devidamente protocolado Núcleo de Expediente e Protocolo da Câmara Municipal de Araçatuba, localizada no Praça Nove de Julho, n.º 26 – Centro – Telefones: (00) 0000-0000 ou (00) 0000-0000 –
e-mail: xxxxxxxxx@xxxxxxxxxxxxxxx.xxx.xx , cujo horário de expediente é das 9 horas às 11h30min e das 13h30min às 16 horas. Também serão aceitos pedido de providências ou impugnação encaminhado pelo e-mail acima mencionado, ficando a validade do procedimento condicionada à apresentação do original no prazo de 48 (quarenta e oito) horas.
2.1.2. A apresentação de impugnação contra o presente Edital será processada e julgada na forma e nos prazos previstos na legislação aplicada à espécie.
2.1.3. Acolhida a petição contra o ato convocatório em despacho fundamentado, será designada nova data para a realização do certame, devendo a decisão ser divulgada e anexada aos autos do respectivo processo licitatório.
3. DA PARTICIPAÇÃO
3.1. Poderão participar deste Pregão empresas interessadas do ramo de atividade pertinente ao objeto desta licitação e que atendam às condições exigidas neste Edital e seus anexos.
3.2. Não será permitida a participação de empresas:
3.2.1. estrangeiras que não funcionem no País;
3.2.2. reunidas em consórcio, qualquer que seja sua forma de constituição;
3.2.3. suspensas temporariamente para licitar e impedidas de contratar com a Administração, nos termos do art. 87, III, da Lei Federal n.º 8.666/1993;
3.2.4. impedidas de licitar e contratar nos termos do art. 7.º da Lei Federal n.º 10.520/2002;
3.2.5. impedidas de licitar e contratar nos termos do art. 10 da Lei Federal n.º 9.605/1998;
3.2.6. declaradas inidôneas pelo Poder Público e não reabilitadas.
4. DO CREDENCIAMENTO
4.1. Por ocasião da fase de credenciamento dos licitantes, deverá ser apresentado o que se segue:
4.1.1. quanto aos representantes:
I – tratando-se de representante legal (sócio, proprietário, dirigente ou assemelhado), instrumento constitutivo da empresa registrado na Junta Comercial, ou, em se tratando de sociedade simples, o ato constitutivo registrado no Cartório de Registro Civil de Pessoas Jurídicas, no qual estejam expressos seus poderes para exercer direitos e assumir obrigações em decorrência de tal investidura;
II – tratando-se de procurador, instrumento público de procuração ou instrumento particular com firma reconhecida do representante legal que o assina, do qual constem poderes específicos para formular ofertas e lances, negociar preços, interpor recursos e desistir de sua interposição, bem como para a prática de todos os demais atos pertinentes ao certame, que poderá ser feito de acordo com o modelo estabelecido no Anexo V deste Edital. No caso de instrumento particular, o procurador deverá apresentar instrumento constitutivo da empresa ou o ato constitutivo da sociedade simples, na forma estipulada no inciso I;
4.1.2. quanto ao pleno atendimento dos requisitos de habilitação: declaração de pleno atendimento dos requisitos de habilitação e inexistência de qualquer fato impeditivo à participação neste certame, que deverá ser feita de acordo com o modelo estabelecido no Anexo IV deste Edital e apresentada fora dos Envelopes n.º 1 (Proposta de Preços) e n.º 2 (Documentos de Habilitação);
4.1.3. quanto às microempresas e empresas de pequeno porte: declaração de microempresa ou empresa de pequeno porte, visando ao exercício da preferência de contratação prevista na Lei Complementar Federal n.º 123/2006, que deverá ser feita de acordo com o modelo estabelecido no Anexo VII deste Edital e apresentada fora dos Envelopes n.º 1 (Proposta de Preços) e n.º 2 (Documentos de Habilitação).
4.2. O representante (legal ou procurador) da empresa interessada deverá identificar-se exibindo documento oficial que contenha foto.
4.3. O licitante que não contar com representante presente na sessão, ou, ainda que presente, não puder praticar atos em seu nome por conta da apresentação de documentação defeituosa, ficará impedido de participar da fase de lances verbais, de negociar preços, de declarar a intenção de interpor recurso ou de renunciar ao direito de interpô-lo, ficando mantido, portanto, o preço apresentado na proposta escrita, que há de ser considerada para efeito de ordenação das propostas e apuração do menor preço.
4.4. Iniciada a fase de credenciamento pelo Pregoeiro, não serão admitidos credenciamentos de eventuais licitantes retardatários.
4.5. Será admitido apenas 1 (um) representante para cada licitante credenciado, sendo que cada um deles poderá representar apenas 1 (um) licitante credenciado.
5. DA FORMA DE APRESENTAÇÃO DA PROPOSTA DE PREÇOS E DOS DOCUMENTOS DE HABILITAÇÃO
5.1. A Proposta de Preços e os Documentos de Habilitação deverão ser apresentados separadamente, em dois envelopes fechados e indevassáveis, contendo em sua parte externa os seguintes dizeres:
Denominação e C.N.P.J. da Proponente Envelope n.º 1 – Proposta de Preços Câmara Municipal de Araçatuba Pregão Presencial n.º 011/2018
Denominação e C.N.P.J. da Proponente Envelope n.º 2 – Documentos de Habilitação Câmara Municipal de Araçatuba
Pregão Presencial n.º 011/2018
6. DA PROPOSTA DE PREÇOS
6.1. A Proposta de Preços deverá ser digitada, impressa ou preenchida a mão de forma legível, em língua portuguesa, salvo quanto às expressões técnicas de uso corrente, sem rasuras, emendas, borrões, entrelinhas ou cotações alternativas, devendo estar datada e assinada pelo representante legal do licitante ou pelo procurador, de acordo com o modelo constante do Anexo III deste Edital.
6.1.1. O licitante que apresentar proposta de preço para o item de sua preferência, deverá ser anexado à proposta de preços prospecto, manual, catálogo ou qualquer outra documentação técnica do fabricante do(s) produto(s) ofertado(s), contendo suas características e especificações.
6.2. Não serão admitidas, posteriormente, alegações de enganos, erros ou distrações na apresentação da proposta como justificativa para quaisquer acréscimos ou solicitações de reembolsos e indenizações de qualquer natureza.
6.3. Deverão estar consignados na proposta:
6.3.1. denominação, endereço, CEP, telefone, e-mail e n.º de inscrição no C.N.P.J. do licitante;
6.3.2. preços unitário e total do item apresentados em algarismos e, também, o preço unitário por extenso, o qual prevalecerá em caso de divergência, com precisão de duas casas decimais, e expressos em moeda corrente nacional, sem inclusão de qualquer encargo financeiro ou previsão inflacionária, incluindo, além do lucro, todas as despesas resultantes de tributos, frete e demais encargos, assim como todas as despesas diretas ou indiretas relacionadas com o integral fornecimento do objeto licitado, ressalvando-se que o preço ofertado é fixo e irreajustável, sendo que, para os licitantes que oferecerem lances verbais, será considerado o último valor ofertado;
6.3.3. especificação(ões) do(s) produto(s) ofertado(s), que deverá(ão) ser rigorosamente obedecida(s) quando da entrega do(s) produto(s);
6.3.4. prazo de garantia dos produtos, em conformidade com aquele estipulado no Anexo II deste Edital;
6.3.5. prazo de entrega do(s) produto(s), que não deverá ser superior a 30 (trinta) dias úteis, contados a partir da data de retirada/recebimento da nota de empenho correspondente;
6.3.6. prazo de validade da proposta, que será de, no mínimo, 60 (sessenta) dias, contados a partir da data de sua apresentação;
6.3.7. declaração impressa na proposta de que o(s) produto(s) ofertado(s) atende(m) a todas as especificações técnicas e condições constantes do Anexo II deste Edital;
6.3.8. declaração impressa na proposta de que o(s) preço(s) apresentado(s) contempla(m) todos os custos diretos e indiretos referentes ao objeto licitado;
6.3.9. nome do banco, número da agência e número da conta corrente para o crédito correspondente ao pagamento.
6.4. Não será obrigatória a apresentação de proposta de preços para todos os itens, podendo o licitante apresentar proposta somente para o(s) item(ns) de seu interesse.
6.4.1. Para o(s) item(ns) não cotado(s), deverá constar a expressão “não cotado” no campo “Preço Total do Item”.
6.5. A apresentação da proposta, sem que tenha havido tempestiva impugnação deste Edital, implicará plena aceitação, por parte do licitante, das condições estabelecidas neste Edital e em seus anexos.
6.6. Em nenhuma hipótese poderá ser alterado o conteúdo da proposta escrita, salvo as alterações dos preços decorrentes da etapa de lances verbais ou a correção de erros meramente formais.
6.7. Poderão ser corrigidos pelo Pregoeiro erros meramente matemáticos.
6.8. A falta de rubrica, data e/ou assinatura na proposta somente poderá ser suprida por representante do licitante, com poderes para tal fim, que esteja presente na reunião de abertura dos envelopes.
6.9. Se na proposta constar condições materiais mais vantajosas que as exigidas neste Edital, elas não serão consideradas para efeito de escalonamento das ofertas, mas vincularão o licitante no fornecimento do objeto licitado.
6.10. Caso a proposta não identifique a validade, será considerada a estipulada neste Edital.
7. DOS DOCUMENTOS DE HABILITAÇÃO
7.1. Para efeito de habilitação, todos os licitantes, inclusive as microempresas e empresas de pequeno porte, deverão apresentar dentro do Envelope n.º 2 (Documentos de Habilitação) declaração do licitante, elaborada em papel timbrado e subscrita por seu representante legal, de que se encontra em situação regular perante o Ministério do Trabalho, conforme o art. 27, V, da Lei Federal n.º 8.666/1993, e de acordo com o modelo constante do Anexo VI deste Edital.
7.2. No que se refere à documentação completa, os licitantes deverão apresentar:
7.2.1. quanto à habilitação jurídica:
I – em se tratando de sociedades empresárias ou simples, o ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado na Junta Comercial ou no Cartório de Registro Civil de Pessoas Jurídicas, nos termos da lei e conforme o caso, e, ainda, no caso de sociedades por ações, acompanhado de documentos de eleição de seus administradores;
II – decreto de autorização e ato de registro ou autorização para funcionamento expedido pelo órgão competente, tratando-se de empresa ou sociedade estrangeira em funcionamento no País, quando a atividade assim o exigir.
7.2.1.1. Os documentos descritos no inciso I deverão estar acompanhados de todas as alterações ou da consolidação respectiva, conforme legislação em vigor. Esses documentos não precisarão constar do Envelope n.º 2 (Documentos de Habilitação) se tiverem sido apresentados para o credenciamento neste Pregão.
7.2.2. quanto à regularidade fiscal e trabalhista:
I – prova de inscrição no Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda (C.N.P.J.);
II – prova de inscrição no Cadastro de Contribuintes Estadual ou Municipal, se houver, relativo ao domicílio ou sede do licitante, pertinente ao seu ramo de atividade e compatível com o objeto do certame;
III – prova de regularidade para com as Fazendas Federal, Estadual e Municipal do domicílio ou sede do licitante, ou outra equivalente na forma da lei, mediante a apresentação das seguintes certidões:
a) Certidão Conjunta Negativa de Débitos ou Positiva com efeito de Negativa, relativa a Tributos Federais (inclusive as contribuições sociais) e à Dívida Ativa da União;
b) Certidão de Regularidade do I.C.M.S. – Imposto sobre Circulação de Mercadorias e Serviços, expedida pela Secretaria da Fazenda do domicílio ou sede do licitante, ou Certidão Negativa de Débitos Tributários expedida pela Procuradoria Geral do Estado de São Paulo, nos termos da Resolução Conjunta SF/PGE n.º 03, de 13 de agosto de 2010, ou declaração de isenção ou de não incidência assinada pelo representante legal do licitante, sob as penas da lei;
c) Certidão Negativa ou Positiva com Efeitos de Negativa de Tributos Municipais, expedida pela Fazenda Municipal do domicílio ou sede do licitante;
d) prova de regularidade perante o Fundo de Garantia por Tempo de Serviço – F.G.T.S., por meio da apresentação do C.R.F. – Certificado de Regularidade do F.G.T.S;
IV – prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação da C.N.D.T. – Certidão Negativa de Débitos Trabalhistas ou Certidão Positiva de Débitos Trabalhistas com Efeitos de Negativa, nos termos do Título VII-A da Consolidação das Leis do Trabalho.
7.2.2.1. As microempresas e empresas de pequeno porte, por ocasião da participação neste certame, deverão apresentar toda a documentação exigida para fins de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição.
7.2.2.2. A comprovação de regularidade fiscal das microempresas e empresas de pequeno porte somente será exigida para efeito da retirada/recebimento da nota de empenho.
7.2.2.3. Havendo alguma restrição na comprovação da regularidade fiscal, será assegurado o prazo de 5 (cinco) dias úteis, cujo termo inicial corresponderá ao momento em que o licitante for declarado o vencedor do certame, prorrogáveis por igual período, a critério da Câmara Municipal de Araçatuba, para a regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas com efeito de certidão negativa.
7.2.2.4. A não regularização da documentação no prazo previsto no subitem 7.2.2.3 implicará decadência do direito à contratação, sem prejuízo das sanções previstas neste Edital, sendo facultado à Câmara Municipal de Araçatuba convocar os licitantes remanescentes, na ordem de classificação, para a retirada da nota de empenho, ou revogar a licitação.
7.2.3. quanto à qualificação econômico-financeira: certidão negativa de falência, recuperação judicial e extrajudicial, expedida pelo distribuidor da sede da pessoa jurídica.
7.3. Disposições gerais sobre a documentação de habilitação:
7.3.1. Os documentos poderão ser apresentados no original, por qualquer processo de cópia, autenticada por cartório competente, ou mesmo cópia simples, desde que acompanhada do original para que seja autenticada pelo Pregoeiro ou por um dos membros da Equipe de Apoio no ato de sua apresentação.
7.3.2. Não serão aceitos protocolos de entrega ou de solicitação de documentos em substituição aos documentos ora exigidos, inclusive no que se refere às certidões.
7.3.3. Na hipótese de não constar prazo de validade nas certidões apresentadas, a Câmara Municipal de Araçatuba aceitará como válidas as expedidas até 90 (noventa) dias imediatamente anteriores à data de apresentação das propostas.
7.3.4. Se o licitante for a matriz, todos os documentos deverão estar em nome da matriz, e se for a filial, todos os documentos deverão estar em nome da filial, exceto aqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz.
7.3.4.1. Caso o licitante pretenda que um de seus estabelecimentos, que não o participante deste processo licitatório, execute o objeto licitatório, deverá apresentar toda a documentação disposta nos subitens 7.2.1 a 7.2.3 referente a ambos os estabelecimentos.
7.3.5. A apresentação de documento contendo falha que não possa ser sanada na sessão acarretará a inabilitação do licitante.
7.3.6. O Pregoeiro ou a Equipe de Apoio poderá diligenciar efetuando consulta direta na Internet, nos “sites” dos órgãos expedidores, para verificar a veracidade de documentos obtidos por este meio eletrônico.
7.3.7. Quando todas as propostas forem desclassificadas, ou todos os licitantes forem inabilitados, aplicar-se-á o disposto no art. 48, § 3.º, da Lei Federal n.º 8.666/1993.
8. DO PROCEDIMENTO E DO JULGAMENTO DAS PROPOSTAS
8.1. Na data, horário e local indicados no preâmbulo deste Edital, o Pregoeiro instalará a sessão pública destinada ao credenciamento dos representantes, ao recebimento dos Envelopes n.º 1 (Proposta de Preços) e n.º 2 (Documentos de Habilitação) e, ainda, à realização do procedimento licitatório.
8.2. Inicialmente, será verificado o credenciamento dos representantes, devendo o Pregoeiro motivar suas decisões quanto a esta fase, consignando-as em ata, principalmente nos casos em que se decidir pela irregularidade da representação.
8.3. Na fase de credenciamento, os interessados ou seus representantes deverão apresentar uma declaração, conforme o modelo constante do Anexo IV deste Edital, apresentada fora dos envelopes, dando ciência de que cumprem plenamente os requisitos de habilitação.
8.3.1. O cumprimento da exigência do item 8.3 é pré-requisito para participação no certame.
8.3.2. Os interessados que enviarem os Envelopes n.º 1 (Proposta de Preços) e n.º 2 (Documentos de Habilitação) sem representante credenciado deverão remeter, em envelope distinto, a declaração acima.
8.4. O Pregoeiro receberá e verificará a regularidade dos envelopes trazidos pelos licitantes, observando o preenchimento dos requisitos fixados neste Edital.
8.4.1. Recebidos os envelopes, não caberá desistência da proposta.
8.5. Em seguida, o Pregoeiro procederá à abertura dos envelopes contendo as propostas de preços (Envelope n.º 1), examinando-as a fim de verificar o cumprimento das condições formais e materiais estabelecidas neste Edital.
8.5.1. Serão desclassificadas as propostas:
I – cujo objeto não atenda às especificações, prazos e condições fixados neste Edital;
II – que apresentem preço ou vantagem baseados exclusivamente em proposta ofertada pelos demais licitantes;
III – que contiverem cotação de objeto diverso daquele constante neste Edital.
8.6. Serão classificados, pelo Pregoeiro, o licitante que apresentar a proposta de MENOR PREÇO POR ITEM, e, em seguida, os autores das propostas com preços até 10% (dez por cento) superiores àquele, os quais poderão fazer novos lances verbais e sucessivos, até a proclamação do vencedor.
8.7. Se não existirem, no mínimo, 3 (três) propostas escritas de preços nas condições definidas no item 8.6, o Pregoeiro classificará os autores das melhores propostas, até o máximo de 3 (três), que poderão oferecer novos lances verbais e sucessivos, quaisquer que sejam os preços oferecidos.
8.8. Considerando-se o estabelecido no item 8.7, caso haja propostas empatadas na terceira posição, todos os seus autores participarão da etapa de lances verbais.
8.9. Se, com os critérios acima, não for possível a obtenção do número mínimo de 3 (três) licitantes, seja por desinteresse do mercado, seja por desclassificações de propostas escritas, o certame transcorrerá normalmente com 2 (dois) licitantes na fase de lances verbais. Caso haja o comparecimento de um único licitante ou uma só proposta admitida, o Pregoeiro dará continuidade ao procedimento sem a realização da fase de lances verbais, aplicando os
dispositivos deste Edital concernentes à aceitabilidade da proposta, à habilitação, à negociação do preço ofertado e à adjudicação.
8.10. A fase de lances verbais processar-se-á em rodadas consecutivas, nas quais os representantes dos licitantes selecionados poderão formular, sucessivamente, ofertas verbais, na oportunidade de cada um, até que se obtenha o menor preço possível.
8.10.1. Não poderá haver desistência dos lances verbais ofertados, sujeitando-se o licitante desistente às penalidades legais cabíveis.
8.11. O primeiro lance caberá ao autor da proposta classificada de maior preço, e os demais em ordem decrescente de valor, seguindo a mesma sequência nas rodadas subsequentes.
8.12. Caso duas ou mais propostas escritas apresentem preços iguais, para se estabelecer a ordem de oferta de lances verbais serão realizados sorteios, cujos vencedores deverão assumir os lugares subsequentes na sequência.
8.13. Os lances verbais deverão ser formulados em valores distintos e decrescentes, inferiores à proposta de menor preço.
8.13.1. A aplicação da redução durante a fase de lances incidirá sobre o preço unitário do item.
8.14. A formulação de lances verbais não é obrigatória. A eventual recusa do licitante em ofertar lance verbal, quando for convidado, seja na rodada inicial, seja nas subsequentes, importará, apenas, sua exclusão da fase de lances verbais nas rodadas ulteriores. Contudo, nessa hipótese, o preço da proposta escrita ou do último lance verbal formulado, conforme o caso, será mantido para efeito de ordenação das propostas.
8.15. O preço da proposta escrita do licitante sem representação continuará válido na etapa de lances verbais, se ela for selecionada para tanto.
8.16. Caso não se realizem lances verbais, será verificada a conformidade entre a proposta escrita de menor preço e o valor estimado para a contratação.
8.17. Os lances verbais deverão ficar adstritos à diminuição dos preços, não se admitindo ofertas destinadas a alterar outros elementos da proposta escrita.
8.18. Quando convidado a ofertar seu lance verbal, o representante do licitante poderá requerer tempo para analisar seus custos ou para consultar terceiros, podendo, para tanto, valer-se de telefone celular. O tempo concedido não poderá exceder 5 (cinco) minutos.
8.19. O Pregoeiro deverá registrar os lances verbais ofertados, podendo, para tal fim, usar meios eletrônicos de gravação.
8.20. Os licitantes poderão utilizar equipamentos de gravação para registrar o procedimento, desde que não embaracem o desenvolvimento do certame ou prejudiquem o conforto físico dos presentes.
8.21. Examinada a proposta classificada em primeiro lugar, quanto ao objeto e valor, caberá ao pregoeiro decidir motivadamente a respeito da sua aceitabilidade.
8.22. Como critério de desempate, fica assegurada a preferência de contratação para as microempresas e empresas de pequeno porte.
8.22.1. Entende-se por empate aquelas situações em que as propostas apresentadas pelas microempresas e empresas de pequeno porte sejam iguais ou até 5% (cinco por cento) superiores à proposta mais bem classificada, antes da negociação.
8.22.2. Ocorrendo o empate de que trata o subitem 8.22.1, proceder-se-á da seguinte forma:
I – a microempresa ou empresa de pequeno porte mais bem classificada poderá apresentar proposta de preço inferior àquela considerada vencedora do certame, situação em que sua proposta será declarada a melhor oferta;
II – não ocorrendo a contratação da microempresa ou empresa de pequeno porte, na forma do inciso I, serão convocadas as remanescentes que porventura se enquadrem na hipótese do subitem 8.22.1, na ordem classificatória, para o exercício do mesmo direito;
III – no caso de equivalência dos valores apresentados pelas microempresas e empresas de pequeno porte que se encontrem no intervalo de que trata o subitem 8.22.1, será realizado sorteio entre elas para que se identifique aquela que primeiro poderá apresentar melhor oferta.
8.22.3. Na hipótese da não contratação nos termos estabelecidos neste item, será declarada a melhor oferta a proposta originalmente vencedora do certame.
8.22.4. O disposto neste item somente se aplicará quando a melhor oferta inicial não tiver sido apresentada por microempresa ou empresa de pequeno porte.
8.22.5. A microempresa ou empresa de pequeno porte mais bem classificada será convocada para apresentar nova proposta no prazo máximo de 5 (cinco) minutos após o encerramento dos lances, a contar da convocação do Pregoeiro, sob pena de preclusão.
8.23. Declarada encerrada a fase de lances verbais, o Pregoeiro procederá à classificação dos licitantes, considerando os preços lançados e decidindo motivadamente a respeito.
8.24. Se a proposta do primeiro classificado for aceita, o Pregoeiro deverá abrir o respectivo envelope de documentação (Envelope n.º 2 – Documentos de Habilitação), para confirmar as condições habilitatórias, consoante as exigências deste Edital.
8.25. Constatado o atendimento pleno dos requisitos de habilitação previstos neste Edital, o licitante será habilitado e declarado vencedor do item.
8.26. Se a oferta de menor preço não for aceitável, ou se o licitante não atender às exigências de habilitação, o Pregoeiro examinará as ofertas subsequentes, na ordem de classificação, podendo negociar com os respectivos autores, até a apuração de uma proposta que, verificada sua aceitabilidade e a habilitação do licitante, será declarada vencedora.
8.27. Nas situações previstas nos itens 8.16, 8.23 e 8.26, o Pregoeiro poderá negociar diretamente com o licitante para que seja obtido preço melhor.
8.28. A adjudicação imediata do objeto ao licitante vencedor somente será feita pelo Pregoeiro se não houver manifestações recursais.
8.29. A adjudicação do objeto ao licitante vencedor não produz o efeito liberatório dos demais licitantes classificados, que se desvincularão do procedimento somente após a emissão de Atestado de Recebimento emitido pela Diretoria Financeira e Orçamentária – Coordenação da Área de Compras, Almoxarifado e Contratos, em conjunto com a Assessoria Técnica em Informática e/ou Assessoria de Comunicação.
8.29.1. Os documentos de habilitação dos demais licitantes classificados, caso não sejam devolvidos no encerramento da sessão, ficarão à disposição, para retirada, até o decurso do prazo de 5 (cinco) dias, contado da data de emissão do Atestado de Recebimento acima mencionado, findo o qual serão inutilizados.
8.30. Da sessão será lavrada ata circunstanciada, na qual serão registradas as ocorrências relevantes, e que, ao final, será assinada pelo Pregoeiro, Equipe de Apoio e licitantes presentes.
9. DOS RECURSOS
9.1. Dos atos do Pregoeiro cabe recurso, devendo haver manifestação verbal imediata na própria sessão pública, com o devido registro em ata da síntese da motivação da sua intenção.
9.2. O Pregoeiro indeferirá, liminarmente, recursos intempestivos, imotivados ou propostos por quem não tem poderes, negando-lhes, deste modo, processamento, devendo tal decisão, com seu fundamento, ser consignada em ata.
9.3. Interposto o recurso e apresentada sua motivação sucinta na reunião, o licitante poderá apresentar, no prazo de 3 (três) dias, suas razões, por meio de memoriais. Não será permitida a extensão do recurso, nos memoriais mencionados, a atos não impugnados na sessão.
9.4. Os demais licitantes, ficando intimados desde logo na própria sessão, poderão apresentar suas contrarrazões no mesmo prazo do item anterior, contado do encerramento do prazo do recorrente para a apresentação das razões.
9.5. O recurso contra decisão do Pregoeiro terá efeito suspensivo.
9.6. A falta de manifestação imediata e motivada da intenção de interpor recurso por parte do licitante na sessão pública importará a decadência do direito de recurso, a adjudicação do objeto da licitação pelo Pregoeiro ao licitante vencedor e o encaminhamento do processo à autoridade competente para a homologação.
9.7. Na hipótese de interposição de recurso, o Pregoeiro encaminhará os autos devidamente fundamentado à autoridade competente.
9.8. O acolhimento de recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
9.9. Os memoriais do recurso e as contrarrazões deverão ser protocolados no Núcleo de Expediente e Protocolo da Câmara Municipal de Araçatuba, observando-se o disposto nos itens 9.3 e 9.4, e dirigidos ao Presidente da Câmara Municipal de Araçatuba.
9.9.1. Será admitida a apresentação dos memoriais do recurso e das contrarrazões por intermédio pelo e-mail: xxxxxxxxx@xxxxxxxxxxxxxxx.xxx.xx, ficando a validade do procedimento condicionada ao xxxxxxxxx xx xxxxxxxx xx xxxxx xx 00 (xxxxxxxx x xxxx) horas.
9.10. Os autos permanecerão com vista franqueada aos interessados na Diretoria Financeira e Orçamentária – Coordenação da Área de Compras, Almoxarifado e Contratos.
9.11. Uma vez decididos os recursos eventualmente interpostos, e constatada a regularidade dos atos procedimentais, a autoridade competente adjudicará o objeto desta licitação ao licitante vencedor, e homologará o procedimento licitatório.
10. DA ADJUDICAÇÃO E DA HOMOLOGAÇÃO
10.1. A adjudicação, em favor do licitante vencedor, será feita pelo Pregoeiro no final da sessão, e registrada em ata.
10.2. Havendo recurso submetido à autoridade superior competente, na forma do item 9.7, a ela competirá a adjudicação.
10.3. A homologação do procedimento licitatório será feita pelo Presidente da Câmara Municipal de Araçatuba após o recebimento dos autos do processo concluído pelo Pregoeiro e sua Equipe de Apoio.
11. DAS CONDIÇÕES DE FORNECIMENTO
11.1. A Diretoria Financeira e Orçamentária, em conjunto com a Assessoria Técnica em Informática e/ou Assessoria de Comunicação, conforme o caso, é responsável por receber e conferir os produtos objeto desta licitação, bem como pela emissão do Atestado de Recebimento.
11.1.1. Somente será emitido Atestado de Recebimento se atendidas as exigências contidas neste Edital e em seus anexos.
11.1.2. O prazo para emissão do Atestado de Recebimento é de até 5 (cinco) dias, contados da data de entrega dos produtos.
11.2. A entrega dos produtos em perfeitas condições (montados ou para montagem no local) será realizada no período de segunda a sexta-feira, das 9 horas às 11h30min e das 13h30min às
16 horas, na Xxxxx Xxxx xx Xxxxx, x.x 00, Xxxxxx, devendo haver agendamento junto à Diretoria Financeira e Orçamentária – Coordenação da Área de Compras, Almoxarifado e Contratos da Câmara Municipal de Araçatuba, pelos telefones: (00) 0000-0000/0000- 0000/0000-0000 ou pelo e-mail: xxxxxxxxx@xxxxxxxxxxxxxxx.xxx.xx.
11.3. Constatadas irregularidades nos produtos, a Câmara Municipal de Araçatuba, sem prejuízo das penalidades cabíveis, poderá:
11.3.1. rejeitá-lo, no todo ou em parte, se não corresponder às especificações constantes deste Edital, determinando sua substituição;
11.3.2. determinar sua complementação, se houver diferença de quantidades ou de partes.
11.4. As irregularidades deverão ser sanadas no prazo máximo de 15 (quinze) dias, contados da data de recebimento, pelo licitante adjudicatário, da notificação por escrito, mantido o preço inicialmente ofertado.
11.5. Correrá por conta do licitante adjudicatário as despesas para efetivo atendimento do objeto licitado, tais como embalagens, seguro, transporte, tributos, encargos trabalhistas e previdenciários.
11.6. O recebimento definitivo não exime o licitante adjudicatário de sua responsabilidade, na forma da Lei, pela qualidade dos produtos adquiridos pela Câmara Municipal de Araçatuba.
12. DO PREGOEIRO
12.1. Compete ao Pregoeiro a condução do certame em todas as suas etapas, incumbindo-lhe os atos decisórios de cada fase, e observando o disposto na legislação aplicada à espécie.
12.2. O Pregoeiro exercerá a polícia dos trabalhos, podendo determinar a abstenção de qualquer ato que embarace o procedimento, pedir o silêncio e determinar a saída de pessoas (licitantes, representantes ou interessados) que se portem de forma inadequada e abusiva.
12.3. O Pregoeiro será auxiliado pela Equipe de Apoio em todas as etapas do procedimento licitatório.
13. DA RETIRADA DA NOTA DE XXXXXXX
13.1. Após a homologação pela autoridade competente, a Câmara Municipal de Araçatuba convocará o(s) licitante(s) adjudicatário(s) para, no prazo máximo de 5 (cinco) dias, retirar(em) a(s) nota(s) de empenho referente(s) ao(s) item(ns) que lhe(s) foi(foram) adjudicado(s).
13.1.1. O prazo de convocação poderá ser prorrogado uma vez, por igual período, quando houver solicitação do licitante adjudicatário durante seu transcurso, desde que ocorra motivo justificado aceito pela Câmara Municipal de Araçatuba.
13.2. No caso de o licitante adjudicatário, convocado dentro do prazo estabelecido no item 13.1, não retirar a nota de empenho, a Câmara Municipal de Araçatuba convocará os outros licitantes classificados para fazê-lo.
13.2.1. O licitante adjudicatário que não retirar a nota de empenho nos termos do item 13.2 ficará sujeito às sanções previstas neste Edital e no art. 7.º da Lei Federal n.º 10.520/2002.
13.3. A Câmara Municipal de Araçatuba e os licitantes vinculam-se às condições deste Edital e seus anexos.
14. DO PAGAMENTO
14.1. Conforme o Protocolo ICMS 42/09, alterado pelo Protocolo ICMS 1/2011, ficam obrigados a emitir Nota Fiscal Eletrônica – NF-e, modelo 55, em substituição à Nota Fiscal, modelo 1 ou 1-A, os contribuintes que, independentemente da atividade econômica exercida, realizem operações destinadas à Administração Pública direta ou indireta.
14.2. O pagamento será efetuado pela Tesouraria da Câmara Municipal de Araçatuba em parcela única, em até 10 (dez) dias, contados da data de emissão do Atestado de Recebimento, por meio de transferência eletrônica ou depósito na conta corrente informada na proposta pelo licitante vencedor, após a apresentação da nota fiscal correspondente.
14.2.1. Não será iniciada a contagem de prazo caso os documentos fiscais apresentados ou outros necessários contenham incorreções.
14.3. Quando for constatada qualquer irregularidade na nota fiscal, a Câmara Municipal de Araçatuba solicitará imediatamente ao licitante vencedor carta de correção, quando couber, ou ainda a pertinente regularização, que deverá ser encaminhada à Tesouraria da Câmara Municipal de Araçatuba no prazo de 3 (três) dias úteis.
14.4. Caso o licitante vencedor não apresente carta de correção no prazo estipulado, o prazo para pagamento será reiniciado a partir da data da sua apresentação.
14.5. Nenhum pagamento será efetuado ao licitante vencedor enquanto pendente de liquidação qualquer obrigação financeira de penalidade que lhe tenha sido imposta.
14.6. A Câmara Municipal de Araçatuba não se responsabilizará por quaisquer autuações fiscais e gravames futuros decorrentes de interpretações errôneas por parte do licitante vencedor quanto à aplicação de tributos e suas alíquotas, suspensões, base de cálculo, isenções etc.
15. DAS SANÇÕES ADMINISTRATIVAS
15.1. Aquele que, convocado dentro do prazo de validade da sua proposta, não retirar a nota de empenho, deixar de entregar ou apresentar documentação falsa exigida para o certame, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará impedido de licitar e contratar com o Município de Araçatuba pelo prazo de até 5 (cinco) anos, sem prejuízo das demais sanções previstas neste Edital e cominações legais.
15.2. A recusa injustificada do adjudicatário em retirar a nota de empenho, dentro do prazo estabelecido pela Câmara Municipal de Araçatuba, caracteriza o descumprimento total da obrigação assumida, sujeitando-se ao pagamento de multa de 20% (vinte por cento) sobre o valor da obrigação não cumprida.
15.3. O atraso injustificado na entrega dos produtos, sem prejuízo do disposto no art. 86, § 1.º, da Lei Federal n.º 8.666/1993 e no art. 7.º da Lei Federal n.º 10.520/2002, sujeitará o adjudicatário à multa de mora sobre o valor da obrigação não cumprida, a partir do 1.º (primeiro) dia útil seguinte ao término do prazo estipulado, na seguinte proporção:
15.3.1. multa de 10% (dez por cento) até o 30.º (trigésimo) dia de atraso;
15.3.2. multa de 15% (quinze por cento) a partir do 31.º (trigésimo primeiro) dia de atraso até o 45.º (quadragésimo quinto) dia de atraso.
15.4. A partir do 46.º (quadragésimo sexto) dia de atraso, estará caracterizada a inexecução total ou parcial da obrigação assumida, sujeitando-se o adjudicatário à aplicação de multa de 20% (vinte por cento) sobre o valor da obrigação não cumprida.
15.5. A não substituição dos produtos não aceitos pela Câmara Municipal de Araçatuba no prazo por ela fixado ensejará a aplicação da multa prevista no item 15.4, considerando-se a mora, nesta hipótese, a partir do 1.º (primeiro) dia útil seguinte ao término do prazo fixado para a substituição.
15.6. As multas previstas neste Edital não impedem a aplicação de outras sanções previstas na Lei Federal n.º 8.666/1993 e na Lei Federal n.º 10.520/2002.
15.7. O valor da multa poderá ser abatido do pagamento a que fizer jus o adjudicatário, ou, ainda, recolhido no prazo máximo de 15 (quinze) dias, após comunicação formal. Não havendo o recolhimento no prazo estabelecido, o valor da multa será cobrado judicialmente.
15.8. A Câmara Municipal de Araçatuba, para imposição das sanções, analisará as circunstâncias do caso e as justificativas apresentadas pelo adjudicatário, sendo-lhe assegurada a ampla defesa e o contraditório.
16. DOS RECURSOS ORÇAMENTÁRIOS
16.1. As despesas decorrentes deste certame correrão por conta dos recursos orçamentários previstos na Lei Municipal n.º 8.010, de 21 de novembro de 2017 (Orçamento Municipal – 2018 – para a Câmara Municipal de Araçatuba), nas seguintes rubricas:
Funcional Programática: 01.031.0001.2001.0000 – Manutenção das Atividades da Câmara Categoria Econômica: 4.4.90.52.00 – Equipamentos de Material Permanente
Funcional Programática: 01.031.0001.2001.0000 – Manutenção das Atividades da Câmara Categoria Econômica: 3.3.90.39.00 – Outros Serviços de Pessoa Jurídica.
17. DAS DISPOSIÇÕES FINAIS
17.1. É facultado ao Pregoeiro, em qualquer fase da licitação, realizar quaisquer diligências julgadas necessárias à análise das propostas, da documentação e das declarações apresentadas, devendo os licitantes atender às solicitações no prazo por ele estipulado, contado do recebimento da convocação.
17.2. É vedada a inclusão posterior de documento ou informação que deveria constar no ato da sessão pública.
17.3. A autoridade competente para determinar a contratação poderá revogar a licitação por razões de interesse público superveniente, devendo anulá-la por ilegalidade, de ofício ou por provocação de qualquer pessoa, mediante ato escrito e fundamentado, sem que caiba direito a qualquer indenização.
17.4. Os licitantes assumirão todos os custos de preparação e apresentação de suas propostas, não cabendo à Câmara Municipal de Araçatuba, em nenhum caso, responsabilidade por esses custos, independentemente da condução ou do resultado desta licitação.
17.5. Os licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação. A falsidade de qualquer documento apresentado ou a inverdade das informações nele contidas implicará na sua imediata desclassificação, ou caso tenha sido o vencedor, a rescisão do contrato ou da ordem de compra, sem prejuízo das demais sanções cabíveis.
17.6. Na contagem dos prazos estabelecidos neste Edital e seus anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento, destacando-se que os prazos só se iniciam e vencem nos dias de expediente na Câmara Municipal de Araçatuba.
17.7. O não atendimento de exigências formais não essenciais não importará o afastamento do licitante, desde que seja possível a exata compreensão da sua proposta e a aferição da sua qualificação durante a realização da sessão pública do Pregão.
17.8. As normas que disciplinam este Pregão serão interpretadas em favor da ampliação da disputa, respeitada a igualdade de oportunidade entre os licitantes, desde que não comprometam o interesse público, a finalidade e a segurança da contratação.
17.9. Não havendo expediente na data marcada para a realização deste certame licitatório em decorrência de feriado, decretação de ponto facultativo ou de outro fato superveniente que impeça sua realização, fica a reunião adiada para o primeiro dia útil subsequente, conservando o mesmo horário e local estabelecidos neste Edital, desde que não haja comunicação expressa do Pregoeiro em sentido diverso.
17.10. Os casos omissos do presente Pregão serão solucionados pelo Pregoeiro.
17.11. É competente o Foro da Comarca de Araçatuba, Estado de São Paulo, para dirimir quaisquer litígios oriundos da presente licitação não resolvidos na esfera administrativa.
Câmara Municipal de Araçatuba, 29 de agosto de 2018
Xxxxxx Xxxxxxxx xx Xxxxx
Presidente da Câmara Municipal
RECIBO DE RETIRADA DO EDITAL PELA INTERNET
Senhor Xxxxxxxxx,
Objetivando comunicação futura entre esta Câmara Municipal e essa empresa, solicitamos que Vossa Senhoria preencha o recibo de retirada do Edital, remetendo-o à Diretoria Financeira e Orçamentária – Coordenação da Área de Compras, Almoxarifado e Contratos da Câmara Municipal de Araçatuba, pessoalmente, por meio do e- mail: xxxxxxxxx@xxxxxxxxxxxxxxx.xxx.xx.
A não remessa do recibo exime a Câmara Municipal de Araçatuba da comunicação, por meio de e-mail, de eventuais esclarecimentos e retificações ocorridas no instrumento convocatório, bem como de quaisquer informações adicionais, não cabendo posteriormente qualquer reclamação.
Recomenda-se, ainda, consultas ao site: xxx.xxxxxxxxxxxxxxx.xxx.xx para acompanhamento de eventuais comunicações ou esclarecimentos disponibilizados acerca do processo licitatório.
Denominação:
C.N.P.J. n.º Endereço: Bairro: E-mail: CEP: Cidade: Estado: Telefone: Cel:
Obtivemos, através do acesso à página xxx.xxxxxxxxxxxxxxx.xxx.xx, nesta data, cópia do Edital do Processo Licitatório n.º 021/2018 – Pregão Presencial n.º 011/2018.
Local e Data: , de de 2018 Nome:
ANEXO II
TERMO DE REFERÊNCIA
OBJETO: Aquisição de equipamentos de informática e aquisição de licenças de uso de software de antivírus, em conformidade com as especificações técnicas e condições constantes neste Anexo do Edital.
JUSTIFICATIVA DO ITEM 01: A aquisição justifica-se em virtude da necessidade de suprir os computadores que não tem, e ter disponível no estoque para trocas eventuais.
JUSTIFICATIVA DO ITEM 02 AO 05: A aquisição justifica-se em virtude da necessidade de substituir as máquinas atuais para aprimorar o desempenho das atividades.
JUSTIFICATIVA DO ITEM 06: A aquisição justifica-se em virtude da necessidade de disponibilização por meio eletrônico das documentações dos setores.
JUSTIFICATIVA DO ITEM 07: A Câmara Municipal de Araçatuba possui um parque de recursos tecnológicos que necessitam de proteção constante. O cerne da celeridade de suas atividades, sejam elas meio ou fim, baseia-se nos recursos de tecnologia da informação adotados pela instituição. Apesar de facilitadora, a tecnologia da informação inclui novos riscos às informações recebidas, armazenadas ou transmitidas, o que requer métodos adequados de proteção das informações.
A Câmara Municipal de Araçatuba adota, dentre outros, o método de proteção em camadas. Este método consiste em criar várias camadas de proteção distintas e complementares, sendo cada camada atuando de forma especializada em algum componente de segurança.
Uma das camadas de proteção é realizada pelo sistema de antivírus, atualmente chamado de “sistema de proteção de estações de trabalho” (endpointprotection). Esta camada implementa a segurança das estações de trabalho e notebooks oferecendo proteção em tempo real contra as ameaças mais comuns da Internet como vírus, worms e trojans, além de fornecerem opções avançadas de segurança como o bloqueio de dispositivos e análises de ameaças não conhecidas.
Desde 06/09/2016 a Câmara Municipal de Araçatuba implementa a solução de segurança da McAfee que não vem atendendo às nossas expectativas de segurança.
Devido existir outras soluções semelhantes e melhores no mercado, a mudança da solução atual para uma totalmente nova irá melhorar e solucionar nossos problemas.
Além da necessidade de atualização do software, existe também a necessidade de aumento na quantidade de licenças, a fim de possibilitar o uso de mais máquinas físicas no ambiente e assim a disponibilidade de recursos que possam atender ao crescimento do número de equipamentos de informática.
EPECIFIÇÕES TÉCNICAS E CONDIÇÕES
ITEM 01 –NOBREAK
Quantidade: 25 (vinte e cinco)
• Potência: 1400VA
• Nobreak interativo com regulação on-line.
• Microprocessado.
• Tensão: entrada 115/127V~ ou 220V~ e saída 115V~.
• Tomadas: 05 no padrão NBR 14136.
• Extension Cord: Extensão com mais 04 tomadas.
• Leds: Indica o modo de operação.
• Função BatterySaver.
• Proteção: Contra potência excedida em modo rede/bateria.
• Conector: Tipo engate rápido para expansão de autonomia.
• Comunicação Inteligente: USB (acompanha cabo).
• Garantia mínima: 1 (um) ano de garantia do fabricante
• Saída padrão USB para comunicação inteligente (acompanha cabo tipo A-B).
• Acompanha Extension Cord.
• Modelo bivolt automático: entrada 115/127V~ ou 220V~ e saída 115V~.
• Filtro de linha.
• Estabilizador interno com 4 estágios de regulação.
• Forma de onda senoidal por aproximação (retangular PWM).
• DC Start: permite que o nobreak seja ligado na ausência de rede elétrica.
• BatterySaver: evita o consumo desnecessário das cargas da bateria, preservando a sua vida útil.
• Autodiagnóstico de bateria: informa quando a bateria precisa ser substituída.
• Recarga automática das baterias em 4 estágios, mesmo com o nobreak desligado.
• Recarregador Strong Charger: possibilita a recarga das baterias mesmo com níveis muito baixos de carga.
• Conector do tipo engate rápido para conexão do módulo de bateria externo ao nobreak.
• Função True RMS: indicada para todos os tipos de rede, principalmente redes instáveis.
• Microprocessador RISC/FLASH de alta velocidade: aumenta a confiabilidade e o desempenho do circuito eletrônico interno.
• Autoteste: ao ser ligado, o nobreak testa os circuitos internos, garantindo assim o seu funcionamento ideal.
• Interativo - regulação on-line.
• Inversor sincronizado com a rede (sistema PLL).
• Circuito desmagnetizador: garante o valor de tensão adequado para equipamentos de informática, áudio e vídeo (cargas não lineares).
• Led colorido no painel frontal: indica as condições de funcionamento do nobreak - modo rede, modo inversor/bateria, final de autonomia, subtensão, sobretensão, entre outras informações.
• Alarme audiovisual: sinalização de eventos como queda de rede, subtensão e sobretensão, fim do tempo de autonomia e final de vida útil da bateria, entre outras informações.
• Botão liga/desliga temporizado com função Mute: evita o acionamento ou desacionamento acidental, além de desabilitar o alarme sonoro após a sinalização de algum evento.
• Porta fusível externo com unidade reserva.
• PowerView Mobile: Aplicativo para Gerenciamento do Nobreak via Smartphone (Disponível para download na APP Store e Google Play).
• Garantia mínima: 1 (um) ano do fabricante
• Prazo de entrega: até 30 (trinta) dias úteis
MODELO DE REFERÊNCIA: NobreakSMS Net4+ Bivolt Automático, SIMILAR OU SUPERIOR
ITEM 02 – Impressora Multifuncional com Tanque de Tinta
• Quantidade: 01 (uma)
• Tecnologia de impressão: Tecnologia de injeção de tinta MicroPiezo de 4 cores (CMYK)
• Tamanho mínimo de gotícula de tinta:3picolitros
• Resolução máxima de impressão: Até 5760 x 1440 dpi de resolução otimizada em vários tipos de papel
• Velocidade de impressão: 33 PPM EM PRETO E 15 PPM EM CORES
• Quantidade de cópia:1 ou 20
• Tamanho máximo da cópia: Carta/ A4 ou 10 cm x 15 cm
• Visor de LCD:LCD 2,2" - Mono
• Interfaces: USB 2.0 de alta velocidade / Wi-Fi / Ethernet
• Especificação do scanner:
o Tipo de scanner:Base plana com sensor de linhas CIS à cores
o Resolução óptica:1200 dpi
o Resolução de hardware:1200 x 600 dpi
o Resolução máxima:9600 x 9600 dpi
o Profundidade de bit de cor:Cor de 48 bits
o Área máxima de digitalização:21,6 x 29,7 cm
o Velocidade de digitalização:2.4 ms/linha (mono), 9.5 ms/linha (cor)
• Alimentador automático de documentos:
o Capacidade: Até 30 folhas (papel normal - A4 / carta)
• Voltagem do suprimento de energia:Voltagem: Bivolt; Consumo elétrico: 11,0W em Operação e 1,6W em repouso
• Sistemas operacionais: Windows XP/XP Professional x64 Edition/Vista/7/8/8.1, Windows Server 2003/2003 x64 Edition/2003 R2/2003 R2 x64 Edition/2008/2008 R2/2012/2012 R2 Mac OS X
• Dimensões:
o 61,9 x 46,3 x 32,4 cm (com embalagem)
o 48,4 x 54,0 xx 29,1 cm (em uso)
• Peso:6,3 kg
• Conteúdo da embalagem:
o Multifuncional
o 1 garrafa de tinta Preta
o 1 garrafa de tinta Ciano
o 1 garrafa de tinta Magenta
o 1 garrafa de tinta Amarela
o Cabo de alimentação
o CD de instalação
o Guia de instalação rápida
o Manual do usuário
o Cabo USB
• Garantia mínima: 1 (um) ano do fabricante
• Prazo de entrega: até 30 (trinta) dias úteis
MODELO DE REFERÊNCIA: Epson EcoTank L575, SIMILAR OU SUPERIOR
ITEM 03 – COMPUTADOR DESKTOP LENOVO COM PROCESSADOR CORE I3 - GARANTIA DE 3 ANOS
• Quantidade: 01 (um)
• Processador
Intel® Core™ i3-7100 (3.9GHz; 3MB Cache)
• Sistema Operacional
Windows 10 Professional – Licença OEM – Pré Instalada na máquina
• Memória
4GB (1x4GB) DDR4 2400MHz UDIMM
• Disco Rígido
500GB (7200rpm)
• Unidade Ótica
Gravador de DVDs e CDs
• GARANTIA MÍNIMA
3ANOS do fabricante
• Gráficos
Intel® HD Graphics (integrado ao processador)
• Network Card
Gigabit Ethernet (10/100/1000)
• Form Factor
SmallFormFactor (SFF)
• Portas
Frontais: 4x USB 3.0, entrada para microfone e fone de ouvido.
Traseiras: 2x USB 3.0, 2x USB 2.0, 1x VGA, 1x DisplayPort, 1x HDMI, 1x Serial, 1x RJ-45
• Segurança
Firmware TPM (fTPM)
• PRODUTOS INCLUIDOS
Desktop Qtd:1 Teclado USB Qtd:1
Mouse USB Qtd:1
• Prazo de entrega: até 30 (trinta) dias úteis
MODELO DE REFERÊNCIA: Lenovo V V520S-08IKL, SIMILAR OU SUPERIOR
ITEM 04 – COMPUTADOR DESKTOP LENOVO COM PROCESSADOR CORE I5- GARANTIA DE 3 ANOS
• Quantidade: 01 (um)
• Processador
Intel® Core™ i5-7400 (3.0GHz; 6MB Cache)
• Sistema Operacional
Windows 10 Professional – Licensa OEM – Pré Instalada na máquina
• Memória
4GB (1x4GB) DDR4 2400MHz UDIMM
• Disco Rígido
1TB (7200rpm)
• Unidade Ótica
Gravador de DVDs e CDs
• GARANTIA MÍNIMA
3ANOS do fabricante
• Gráficos
Intel® HD Graphics (integrado ao processador)
• Network Card
Gigabit Ethernet (10/100/1000)
• Form Factor
SmallFormFactor (SFF)
• Portas
Frontais: 4x USB 3.0, entrada para microfone e fone de ouvido.
Traseiras: 2x USB 3.0, 2x USB 2.0, 1x VGA, 1x DisplayPort, 1x HDMI, 1x Serial, 1x RJ-45
• Segurança
Firmware TPM (fTPM)
• PRODUTOS INCLUIDOS
Desktop Qtd:1 Teclado USB Qtd:1
Mouse USB Qtd:1
• Dimensões (L x P x A)
Não ultrapassar 290,5 x 343,5 x 89 mm
• Prazo de entrega: até 30 (trinta) dias úteis
MODELO DE REFERÊNCIA: Lenovo V V520S-08IKL, SIMILAR OU SUPERIOR
ITEM 05 – MONITOR
• Quantidade: 02 (dois)
• Características:
• Tela:
Monitor 17” ou superior LCD LED
• Conexão:
VGA e HDMI
• Prazo de entrega: até 30 (trinta) dias úteis
• Garantia mínima: 1 (um) ano do fabricante
ITEM 06 – SCANNER
• Quantidade: 02 (dois)
• Sistemas Operacionais suportados
Windows® XP (32-bit / 64-bit), Windows® Vista™ (32-bit / 64-bit), Windows® Server™ 2008 (32- bit / 64-bit), Windows® 7 (32-bit / 64-bit), Windows® Server™ 2012 (32-bit / 64-bit) e Windows® 8 (32-bit / 64-bit), Linux (SANE)
• Tipo de scanner
AAD (Alimentador Automático de Documentos)
• Modos de digitalização
Simplex e Duplex; Colorido, Escala de cinza e Preto e branco
• Sensor de imagem
CCD Colorido (dispositivo de carga acoplada) x 2 (frente x 1, traseira x 1)
• Fonte de luz
Conjunto de LED branco x 2 (frente x 1, traseira x 1)
• Detecção de alimentação múltipla
Sensor x 1 ultrassônico de detecção de alimentação múltipla, sensor de detecção de Papel
• Tamanho de documentos
Mínimo no AAD: 50,8 x 54 mm ; Máximo no AAD: 216 x 355,6 mm; Documentos longos: 216 x 5.588 mm ; Suporta a digitalização de documentos A3 através da Folha de transporte
• Gramatura do papel (Espessura)
27 até 413 g/m²;
• Velocidade de digitalização (A4, Colorido, Escala de cinza, Preto e branco) Simplex: 60 páginas por minuto (200 / 300 dpi) Duplex: 120 imagens por minuto (200/300 dpi)
• Capacidade da bandeja de entrada
80 folhas (80g/m²) (Realimentação contínua)
• Volume diário
4.000 folhasaté 6000 folhas
• Cores de fundo
Branco/Preto (Selecionável)
• Resolução ótica
600 dpi
• Resolução de saída(Colorido 24-bit, Escala de cinza 8-bit e Preto e branco 1-bit)
50 a 600 dpi (ajustável por incrementos de 1dpi), até 1200 dpi
• Processamento interno de vídeo
65.536 níveis (16-bits)
• Interface
USB 3.0 (USB 2.0 também disponível); Conector formato Tipo B
• Recursos de imagem
Alinhamento automático da imagem; Compactação JPEG através de hardware; Correção automática de orientação -90°, 90° e 180°; Detecção automática da orientação do documento; Detecção automática de cores; Detecção automática do tamanho do documento; Difusão de erro; i-DTC; DTC-Avançado; Pontilhamento; Ênfase na imagem; Remoção de abas; Remoção automá- tica de páginas em branco; Remoção de orifícios; Remoção de tramas (Moiré); Remoção eletrônica de cores; Saída multi imagem (Preto e branco/Colorida e Preto e branco/Tons de cinza); Separação horizontal automática da imagem; sRGB
• Alimentação
AC 100 até 240 V ±10%
• Consumo
Modo de operação: 38 W ou menos; Modo de hibernação: 1,8 W ou menos; Modo Automático de Espera (DESLIGADO): 0,35 W ou menos
• Ambiente de operação
Temperatura: 5 até 35ºC; Umidade relativa: 20 até 80% (sem condensação)
• Dimensões L x P x A
300 x 170 x 163 mm ou inferior
• Peso
4,2 kg ou inferior
• Software e drivers inclusos
Driver PaperStream IP (XXXXX/ISIS), Software Operation Panel, Guia de recuperação de erro, PaperStream Capture, ScanSnap manager for fi Series, Adobe Acrobat, Scan to Microsoft® SharePoint®, ABBYY Fine Reader for ScanSnap™, Scanner Central Admin Agent.
• Software e drivers inclusos
ENERGY STAR® e RoHS
• Itens inclusos
Bandeja de entrada; Cabo de força; Cabo USB; DVD-ROM de instalação; Fonte de alimentação externa.
• Prazo de entrega: até 30 (trinta) dias úteis
• Garantia mínima: 1 (um) ano do fabricante
MODELO DE REFERÊNCIA: Xxxxxxx Xxxxxxx FI-7160, SIMILAR OU SUPERIOR
ITEM 07- LICENÇAS DE ANTIVÍRUS
• Quantidade: 125 (cento e vinte e cinco)
Especificações técnicas da solução para ambiente Windows, Linux e Mobile.
7.1 Compatibilidade:
7.1.1 Microsoft Windows Server 2008 (Todas edições);
7.1.2 Microsoft Windows Server 2008 x64 SP1 (Todas edições);
7.1.3 Microsoft Windows Server 2008 R2 (Todas edições);
7.1.4 Microsoft Windows Server 2012 (Todas edições);
7.1.5 Microsoft Windows Server 2012 R2 (Todas edições);
7.1.6 Microsoft Windows Server 2016 x64
7.1.7 Microsoft Windows Small Business Server 2008 (Todasedições);
7.1.8 Microsoft Windows Small Business Server 2011 (Todasedições);
7.1.9 Microsoft Windows XP Professional SP2 ou superior;
7.1.9.1 Microsoft Windows XP Professional x64 SP2 ou superior;
7.1.10 Microsoft Windows Vista Business / Enterprise / Ultimate SP1 ou posterior;
7.1.11 Microsoft Windows Vista Business / Enterprise / Ultimate SP1 x64 ou posterior;
7.1.12 Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;
7.1.13 Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;
7.1.14 Microsoft Windows 0 XX0 Xxxxxxxxxxxx / Xxxxxxxxxx x00/x00;
7.1.15 Microsoft Windows 8 Professional / Enterprise x64;
7.1.16 Microsoft Windows 8.1 Professional / Enterprise x32;
7.1.17 Microsoft Windows 8.1 Professional / Enterprise x64;
7.1.18 Microsoft Windows 10 todas edições x32;
7.1.18.1.1 Microsoft Windows 10 todas edições x64;
Suporta as seguintes plataformas virtuais:
7.1.19 Vmware: Workstation 12.x Pro, vSphere 5.5, vSphere 6
7.1.20 Microsoft Hyper-V: 2008, 2008 R2, 2008 R2 SP1, 2012, 2012 R2;
7.1.21 Microsoft VirtualPC 6.0.156.0;
7.1.22 Parallels Desktop 7 e 11;
7.1.23 Oracle VM VirtualBox 4.0.4-70112 (Somente logon como convidado);
7.1.24 Citrix XenServer 6.2 e 6.5
Características:
7.1.25 A console deve ser acessada via WEB (HTTPS) ou MMC;
7.1.25.1 Console deve ser baseada no modelo cliente/servidor;
7.1.25.2 Compatibilidade com Windows FailoverClustering ou outra solução de alta disponibilidade;
7.1.25.3 Deve permitir a atribuição de perfis para os administradores da Solução de Antivírus;
7.1.26 Deve permitir incluir usuários do AD para logaremna console de administração
7.1.26.1 Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
7.1.27 As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
7.1.27.1 Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
7.1.27.2 Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
7.1.28 Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
7.1.29 Deve armazenar histórico das alterações feitas em políticas;
7.1.30 Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
7.1.31 Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
7.1.32 A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
7.1.33 Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
7.1.34 Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS e Android;
7.1.35 Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de sistema iOS;
7.1.36 A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
7.1.37 Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por sub-rede com os seguintes parâmetros: KB/s e horário;
7.1.37.1 Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
7.1.37.2 Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
7.1.38 Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
7.1.39 Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
7.1.40 Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
7.1.40.1 Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
7.1.41 A comunicação entre o cliente e o servidor de administração deve ser criptografada;
7.1.42 Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
7.1.43 Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
• Nome do computador;
• Nome do domínio;
• Range de IP;
• Sistema Operacional;
• Máquina virtual.
7.1.44 Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
7.1.45 Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
7.1.46 Capacidade de monitorar diferentes sub-nets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
7.1.47 Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
7.1.48 Capacidade de, assim que detectar máquinas novas no Active Directory, sub- nets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
7.1.49 Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
7.1.50 Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
7.1.51 Deve fornecer as seguintes informações dos computadores:
7.1.51.1 Se o antivírus está instalado;
7.1.51.2 Se o antivírus está iniciado;
7.1.51.3 Se o antivírus está atualizado;
7.1.51.4 Minutos/horas desde a última conexão da máquina com o servidor administrativo;
7.1.51.5 Minutos/horas desde a última atualização de vacinas;
7.1.51.6 Data e horário da última verificação executada na máquina;
7.1.51.7 Versão do antivírus instalado na máquina;
7.1.51.8 Se é necessário reiniciar o computador para aplicar mudanças;
7.1.51.9 Data e horário de quando a máquina foi ligada;
7.1.51.10 Quantidade de vírus encontrados (contador) na máquina;
7.1.51.11 Nome do computador;
7.1.51.12 Domínio ou grupo de trabalho do computador;
7.1.51.13 Data e horário da última atualização de vacinas;
7.1.51.14 Sistema operacional com Service Pack;
7.1.51.15 Quantidade de processadores;
7.1.51.16 Quantidade de memória RAM;
7.1.51.17 Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory);
7.1.51.18 Endereço IP;
7.1.51.19 Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
7.1.51.20 Atualizações do Windows Updates instaladas;
7.1.51.21 Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
7.1.51.22 Vulnerabilidades de aplicativos instalados na máquina;
7.1.52 Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
7.1.53 Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
7.1.53.1 Alteração de Gateway Padrão;
7.1.53.2 Alteraçãode sub-rede;
7.1.53.3 Alteração de domínio;
7.1.53.4 Alteração de servidor DHCP;
7.1.53.5 Alteração de servidor DNS;
7.1.53.6 Alteração de servidor WINS;
7.1.53.7 Alteração de subrede;
7.1.53.8 Resolução de Nome;
7.1.53.9 Disponibilidade de endereço de conexão SSL;
7.1.54 Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
7.1.55 Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
7.1.56 Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
7.1.57 Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
7.1.58 Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
7.1.59 Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
7.1.60 Capacidade de exportar relatórios para pelo menos dois dos seguintes tipos de arquivos: PDF, HTML e XML;
7.1.61 Capacidade de gerar traps SNMP para monitoramento de eventos;
7.1.62 Capacidade de enviar e-mails para contas específicas em caso de algum evento;
7.1.63 Listar em um único local, todos os computadores não gerenciados na rede;
7.1.64 Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e subredes;
7.1.65 Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
7.1.66 Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente;
7.1.67 Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
7.1.68 Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
7.1.69 Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
7.1.70 Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá-la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
7.1.71 Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim que conectado no computador, podendo configurar a capacidade máxima em GB da verificação;
7.1.72 Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
7.1.73 Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
7.1.74 Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
• Nome do vírus;
• Nome do arquivo infectado;
• Data e hora da detecção;
• Nome da máquina ou endereço IP;
• Ação realizada.
7.1.75 Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
7.1.76 Capacidade de listar updates nas máquinas com o respectivo link para download
7.1.77 Deve criar um backup de todos arquivos deletados em computadores para que possa ser restaurado através de comando na Console de administração;
7.1.78 Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
7.1.79 Capacidade de realizar inventário de hardware de todas as máquinas clientes;
7.1.80 Capacidade de realizar inventário de aplicativos de todas as máquinas clientes;
7.1.81 Capacidade de diferenciar máquinas virtuais de máquinas físicas.
Estações Windows Compatibilidade:
7.1.82 Microsoft Windows 7 Professional/Enterprise/Ultimate x86 / x64 e posterior;
7.1.82.1 Microsoft Windows 8 Professional/Enterprise x86 / x64;
7.1.83 Microsoft Windows 8.1 Pro / Enterprise x86 / x64;
7.1.84 Microsoft Windows 10 Pro / Enterprise x86 / x64;
7.1.85 Microsoft Windows Server 2012 R2 Standard x64;
7.1.86 Microsoft Windows Server 2012 Foundation x64;
7.1.87 Microsoft Windows Server 2012 Standard x64;
7.1.88 Microsoft Small Business Server 2011 Standard x64;
7.1.89 Microsoft Windows Server 2008 R2 Standard/Enterprise x64 SP1;
7.1.90 Microsoft Windows Server 2008 Xxxxxxxx/Xxxxxxxxxx x00/x00 XX0;
7.1.91 Microsoft Windows Server 2016 x64
Características:
7.1.92 Deve prover as seguintes proteções:
7.1.92.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.1.92.2 Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
7.1.92.3 Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
7.1.92.4 O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
7.1.92.5 Firewall com IDS;
7.1.92.6 Autoproteção (contra-ataques aos serviços/processos do antivírus);
7.1.92.7 Controle de dispositivos externos;
7.1.92.8 Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
7.1.92.9 Controle de acesso a sites por horário;
7.1.92.10 Controle de acesso a sites por usuários;
7.1.92.11 Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio;
7.1.92.12 Controle de execução de aplicativos;
7.1.92.13 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
7.1.93 Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
7.1.94 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
7.1.95 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
7.1.96 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
7.1.97 Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
7.1.98 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
7.1.99 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.1.100 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.1.101 Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
7.1.102 Capacidade de verificar somente arquivos novos e alterados;
7.1.103 Capacidade de verificar objetos usando heurística;
7.1.104 Capacidade de agendar uma pausa na verificação;
7.1.105 Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
7.1.106 Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
7.1.107 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
7.1.107.1 Perguntar o que fazer, ou;
7.1.107.2 Bloquear acesso ao objeto;
7.1.107.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.107.2.2 Caso positivo de desinfecção: 7.1.107.2.2.1 Restaurar o objeto para uso;
7.1.107.2.3 Caso negativo de desinfecção:
7.1.107.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.108 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
7.1.109 Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
7.1.110 Capacidade de verificar links inseridos em e-mails contra phishings;
7.1.111 Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox e Opera;
7.1.112 Capacidade de verificação de corpo e anexos de e-mails usando heurística;
7.1.113
7.1.114 O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:
7.1.114.1 Perguntar o que fazer, ou;
7.1.114.2 Bloquear o e-mail;
7.1.114.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.114.2.2 Caso positivo de desinfecção: 7.1.114.2.2.1 Restaurar o e-mail para o usuário;
7.1.114.2.3 Caso negativo de desinfecção:
7.1.114.2.3.1 Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.115 Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena;
7.1.116 Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
7.1.117 Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
7.1.118 Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
7.1.119 Deve ter suporte total ao protocolo Ipv6;
7.1.120 Capacidade de alterar as portas monitoradas pelos módulos de Web e E- mail;
7.1.121 Na verificação de tráfego web, caso encontrado código malicioso o programa deve:
7.1.121.1 Perguntar o que fazer, ou;
7.1.121.2 Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou;
7.1.121.3 Permitir acesso ao objeto;
7.1.122 O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
7.1.122.1 Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
7.1.122.2 Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
7.1.123 Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
7.1.124 Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
7.1.125 Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
7.1.126 Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
7.1.127 Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti-PhishingWorkingGroup (xxxx://xxx.xxxxxxxxxxxx.xxx/);
7.1.128 Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
7.1.129 Deve possuir módulo IDS (IntrusionDetection System) para proteção contra portscans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
7.1.130 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
7.1.130.1 Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
7.1.130.2 Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
7.1.131 Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
7.1.131.1 Discos de armazenamento locais;
7.1.131.2 Armazenamento removível;
7.1.131.3 Impressoras;
7.1.131.4 CD/DVD;
7.1.131.5 Drives de disquete;
7.1.131.6 Modems;
7.1.131.7 Dispositivos de fita;
7.1.131.8 Dispositivos multifuncionais;
7.1.131.9 Leitores de smartcard;
7.1.131.10 Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc);
7.1.131.11 Wi-Fi;
7.1.131.12 Adaptadores de rede externos;
7.1.131.13 Dispositivos MP3 ou smartphones;
7.1.131.14 Dispositivos Bluetooth;
7.1.131.15 Xxxxxxx e Scanners.
7.1.132 Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
7.1.133 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
7.1.134 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
7.1.135 Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc.
7.1.136 Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
7.1.137 Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
7.1.138 Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
7.1.139 Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
7.1.140 Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
7.1.141 Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
Estações Mac OS X Compatibilidade:
7.1.142 Mac OS X 10.11 (El Capitan);
7.1.143 Mac OS X 10.10 (Yosemite);
7.1.144 Mac OS X 10.9 (Mavericks);
7.1.145 Mac OS X 10.8 (Mountain Lion);
7.1.146 Mac OS X 10.7 (Lion);
7.1.147 Mac OS Sierra 10.12
Características:
7.1.148 Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.1.149 Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possíbilidade de analisar endereços https;
7.1.150 Possuir módulo de bloqueio á ataques na rede;
7.1.151 Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
7.1.152 Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
7.1.153 Possibilidade de importar uma chave no pacote de instalação;
7.1.154 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
7.1.155 A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade;
7.1.156 Deve possuir suportes a notificações utilizando o Growl;
7.1.157 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
7.1.158 Capacidade de voltar para a base de dados de vacina anterior;
7.1.159 Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas;
7.1.160 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
7.1.161 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
7.1.162 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.1.163 Capacidade de verificar somente arquivos novos e alterados;
7.1.164 Capacidade de verificar objetos usando heurística;
7.1.165 Capacidade de agendar uma pausa na verificação;
7.1.166 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
7.1.166.1 Perguntar o que fazer, ou;
7.1.166.2 Bloquear acesso ao objeto;
7.1.166.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.166.2.2 Caso positivo de desinfecção: 7.1.166.2.2.1 Restaurar o objeto para uso;
7.1.166.2.3 Caso negativo de desinfecção:
7.1.166.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.167 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
7.1.168 Capacidade de verificar arquivos de formato de email;
7.1.169 Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
7.1.170 Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento.
Estações de trabalho Linux Compatibilidade:
7.1.171 Plataforma 32-bits:
7.1.171.1 RedHat Enterprise Linux 6.7;
7.1.171.2 RedHat Enterprise Linux 6.8;
7.1.171.3 CentOS-6.7;
7.1.171.4 CentOS-6.8;
7.1.171.5 Ubuntu14.04 LTS;
7.1.171.6 Ubuntu16.04 LTS;
7.1.171.7 Ubuntu16.10 LTS;
7.1.171.8 Debian GNU/Linux 7.10;
7.1.171.9 Debian GNU/Linux 7.11;
7.1.171.10 Debian GNU/Linux 8.6;
7.1.171.11 Debian GNU/Linux 8.7.
7.1.172 Plataforma 64-bits:
7.1.172.1 RedHat Enterprise Linux 6.7;
7.1.172.2 RedHat Enterprise Linux 6.8;
7.1.172.3 RedHat Enterprise Linux 7.2;
7.1.172.4 RedHat Enterprise Linux 7.3;
7.1.172.5 CentOS-6.7;
7.1.172.6 CentOS-6.8;
7.1.172.7 CentOS-7.2;
7.1.172.8 CentOS-7.3;
7.1.172.9 Ubuntu14.04 LTS;
7.1.172.10 Ubuntu16.04 LTS;
7.1.172.11 Ubuntu16.10 LTS;
7.1.172.12 Debian GNU/Linux 7.10;
7.1.172.13 Debian GNU/Linux 7.11;
7.1.172.14 Debian GNU/Linux 8.6;
7.1.172.15 Debian GNU/Linux 8.7;
7.1.172.16 OpenSUSE 42.2;
7.1.172.17 SUSE Linux Enterprise Server 12;
7.1.172.18 OracleLinux 7.3;
7.1.172.19 Novell Open Enterprise Server 11 SP3;
7.1.172.20 Novell Open Enterprise Server 2015 SP1
Características:
7.1.173 Deve prover as seguintes proteções:
7.1.174 Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.1.175 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
7.1.176 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.1.177 Capacidade de criar exclusões por local, máscara e nome da ameaça;
7.1.178 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
7.1.179 Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
7.1.180 Detectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
7.1.181 Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
7.1.181.1 Alta;
7.1.181.2 Média;
7.1.181.3 Baixa;
7.1.181.4 Recomendado;
7.1.182 Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
7.1.183 Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
7.1.184 Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
7.1.185 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.1.186 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.1.187 Capacidade de verificar objetos usando heurística;
7.1.188 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
7.1.189 Possibilidade de
7.1.190 Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados; administração remota através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
Servidores Windows Compatibilidade:
7.1.191 Plataforma 32-bits:
7.1.191.1 Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior;
7.1.191.2 Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior
7.1.192 Plataforma 64-bits
7.1.193 Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 ou posterior);
7.1.194 Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 ou posterior).
7.1.195 Microsoft Windows Server 2008 R2 Standard / Enterprise / DataCenter (SP1 ou posterior);
7.1.196 Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 ou posterior);
7.1.197 Microsoft Windows Storage Server 2008 R2;
7.1.198 Microsoft Windows Storage Server 2008 SP2 Standard Edition;
7.1.199 Microsoft Windows Storage Server SP2 Workgroup Edition;
7.1.200 Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;
7.1.201 Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter;
7.1.202 Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter;
7.1.203 Microsoft Windows Server 2012 Core Essentials / Standard / Foundation / Datacenter;
7.1.204 Microsoft Windows Server 2012 R2 Core Essentials / Standard / Foundation / Datacenter;
7.1.205 Microsoft Windows Storage Server 2012 (Todas edições);
7.1.206 Microsoft Windows Storage Server 2012 R2 (Todas edições);
7.1.207 Microsoft Windows Hyper-V Server 2012;
7.1.208 Microsoft Windows Hyper-V Server 2012 R2;
7.1.209 Windows Server 2016 Essentials/Standard/Datacenter/Core;
7.1.210 Windows Storage Server 2016;
7.1.211 Windows Hyper-V Server 2016.
Características:
7.1.212 Deve prover as seguintes proteções:
7.1.212.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.1.212.2 Auto-proteção contraataques aos serviços/processos do antivírus;
7.1.212.3 Firewall com IDS;
7.1.212.4 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
7.1.213 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
7.1.214 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
7.1.215 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.1.215.1 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
7.1.215.2 Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
7.1.215.3 Leitura de configurações;
7.1.215.4 Modificação de configurações;
7.1.215.5 Gerenciamento de Backup e Quarentena;
7.1.215.6 Visualização de relatórios;
7.1.215.7 Gerenciamento de relatórios;
7.1.215.8 Gerenciamento de chaves de licença;
7.1.215.9 Gerenciamento de permissões (adicionar/excluir permissões acima);
7.1.216 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
7.1.216.1 Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
7.1.216.2 Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
7.1.217 Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que
executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
7.1.218 Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede
7.1.219 Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
7.1.220 Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS);
7.1.221 Em caso de erros, deve ter capacidade de criar logs e traces
automaticamente, sem necessidade de outros softwares;
7.1.222 Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
7.1.223 Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
7.1.224 Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
7.1.225 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
7.1.226 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
7.1.227 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.1.228 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.1.229 Capacidade de verificar somente arquivos novos e alterados;
7.1.230 Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
7.1.231 Capacidade de verificar objetos usando heurística;
7.1.232 Capacidade de configurar diferentes ações para diferentes tipos de ameaças;
7.1.233 Capacidade de agendar uma pausa na verificação;
7.1.234 Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
7.1.235 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
7.1.235.1 Perguntar o que fazer, ou;
7.1.235.2 Bloquear acesso ao objeto;
7.1.235.2.1 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.235.2.2 Caso positivo de desinfecção: 7.1.235.2.2.1 Restaurar o objeto para uso;
7.1.235.2.3 Caso negativo de desinfecção:
7.1.235.2.3.1 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
7.1.236 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
7.1.237 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
7.1.238 Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
7.1.239 Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
Servidores Linux
Compatibilidade:
Plataforma 32-bits:
7.1.240 Red Hat Enterprise Linux 6.7;
7.1.241 Red Hat Enterprise Linux 6.8;
7.1.242 CentOS-6.7;
7.1.243 CentOS-6.8;
7.1.244 Ubuntu 14.04 LTS;
7.1.245 Ubuntu 16.04 LTS;
7.1.246 Ubuntu 16.10 LTS;
7.1.247 Debian GNU/Linux 7.10;
7.1.248 Debian GNU/Linux 7.11;
7.1.249 Debian GNU/Linux 8.6;
7.1.250 Debian GNU/Linux 8.7.
Plataforma 64-bits:
7.1.251 Red Hat Enterprise Linux 6.7;
7.1.252 Red Hat Enterprise Linux 6.8;
7.1.253 Red Hat Enterprise Linux 7.2;
7.1.254 Red Hat Enterprise Linux 7.3;
7.1.255 CentOS-6.7;
7.1.256 CentOS-6.8;
7.1.257 CentOS-7.2;
7.1.258 CentOS-7.3;
7.1.259 Ubuntu 14.04 LTS;
7.1.260 Ubuntu 16.04 LTS;
7.1.261 Ubuntu 16.10 LTS;
7.1.262 Debian GNU/Linux 7.10;
7.1.263 Debian GNU/Linux 7.11;
7.1.264 Debian GNU/Linux 8.6;
7.1.265 Debian GNU/Linux 8.7;
7.1.266 OpenSUSE 42.2;
7.1.267 SUSE Linux Enterprise Server 12;
7.1.268 OracleLinux 7.3;
7.1.269 Novell Open Enterprise Server 11 SP3;
7.1.270 Novell Open Enterprise Server 2015 SP1;
Características:
7.1.271 Deve prover as seguintes proteções:
7.1.272 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.1.273 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
7.1.274 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.1.275 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
7.1.276 Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
7.1.277 Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
7.1.278 Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados;
7.1.278.1 Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
7.1.279 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.1.280 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.1.281 Capacidade de verificar objetos usando heurística;
7.1.282 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
7.1.282.1 Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
7.1.283 Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
Smartphones e tablets
Compatibilidade:
7.1.284 Apple iOS 9.0-10.3;
7.1.285 Android 4.1 – 7.1.1
Características:
7.1.286 Deve prover as seguintes proteções:
7.1.286.1 Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
7.1.286.2 Proteção contra adware e autodialers;
7.1.286.3 Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
7.1.286.4 Arquivos abertos no smartphone;
7.1.286.5 Programas instalados usando a interface do smartphone
7.1.286.6 Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
7.1.287 Deverá isolar em área de quarentena os arquivos infectados;
7.1.288 Deverá atualizar as bases de vacinas de modo agendado;
7.1.289 Deverá bloquear spams de SMS através de Black lists;
7.1.290 Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado com mensagem de aviso ao utilizador do dispositivo;
7.1.291 Capacidade de desativar por política: Wi-fi;
Câmera; Bluetooth.
7.1.292 Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
7.1.293 Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
7.1.294 Deverá ter firewall pessoal (Android);
7.1.295 Capacidade de tirar fotos quando a senha for inserida incorretamente;
7.1.296 Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Device Manager 2008 SP1;
7.1.297 Capacidade de enviar comandos remotamente de:
• Localizar;
• Bloquear.
7.1.298 Capacidade de detectar Jailbreak em dispositivos iOS;
7.1.299 Capacidade de bloquear o acesso a site por categoria em dispositivos;
7.1.300 Capacidade de bloquear o acesso a sites phishing ou malicioso;
7.1.301 Capacidade de criar containers de aplicativos, separando dados corporativos de dados pessoais;
7.1.302 Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído;
7.1.303 Capacidade de configurar White e blacklist de aplicativos;
7.1.304 Capacidade de localizar o dispositivo quando necessário;
7.1.305 Permitir atualização das definições quando estiver em “roaming”;
7.1.306 Capacidade de selecionar endereço do servidor para buscar a definição de vírus;
7.1.307 Deve permitir verificar somente arquivos executáveis;
7.1.308 Deve ter a capacidade de desinfectar o arquivo se possível;
7.1.309 Capacidade de agendar uma verificação;
7.1.310 Capacidade de enviar URL de instalação por e-mail;
7.1.311 Capacidade de fazer a instalação através de um link QRCode;
7.1.312 Capacidade de executar as seguintes ações caso a desinfecção falhe:
• Deletar;
• Ignorar;
• Quarentenar;
• Perguntar ao usuário.
Gerenciamento de dispositivos móveis (MDM) Compatibilidade:
7.1.313 Dispositivos conectados através do Microsoft Exchange ActiveSync:
7.1.313.1 Apple iOS;
7.1.313.2 Android.
7.1.314 Dispositivos com suporte ao Apple PushNotification (APNs).
7.1.314.1 Apple iOS 3.0 ou superior.
Características:
7.1.315 Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
7.1.316 Capacidade de ajustar as configurações de:
7.1.316.1 Sincronização de e-mail;
7.1.316.2 Uso de aplicativos;
7.1.316.3 Senha do usuário;
7.1.316.4 Criptografia de dados;
7.1.316.5 Conexão de mídia removível.
7.1.317 Capacidade de instalar certificados digitais em dispositivos móveis;
7.1.318 Capacidade de, remotamente, resetar a senha de dispositivos iOS;
7.1.319 Capacidade de, remotamente, apagar todos os dados de dispositivos iOS;
7.1.320 Capacidade de, remotamente, bloquear um dispositivo iOS;
7.1.321 Deve permitir configurar horário para sincronização do dispositivo com a console de gerenciamento;
7.1.322 Possibilidade de exigir senha para abrir aplicações instaladas em container;
7.1.323 Deve permitir que o usuário utilize autenticação do Active Directory para abrir aplicações em container;
7.1.324 Deve permitir que uma senha seja digitada a cada x(minutos) para continuar utilizando uma aplicação em container;
7.1.325 Deve permitir a criptografia de dados salvos pelas aplicações em container;
7.1.326 Permitir sincronização com perfil do “Touch Down”;
7.1.327 Capacidade de desinstalar remotamente o antivírus do dispositivo;
7.1.328 Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de desinstalar a versão atual;
7.1.329 Capacidade de sincronizar com Samsung Knox;
7.1.330 Deve permitir criar perfis de políticas para out-of-office no caso de BYOD.
Criptografia Compatibilidade
7.1.331 Microsoft Windows 7Ultimate SP1 ou superior x86/x64;
7.1.332 Microsoft Windows 7 Enterprise SP1 ou superior x86/x64;
7.1.333 Microsoft Windows 7 Professional SP1 ou superior x86/x64;
7.1.334 Microsoft Windows 8 Enterprise x86/x64;
7.1.335 Microsoft Windows 8 Pro x86/x64;
7.1.336 Microsoft Windows 8.1 Pro x86/x64;
7.1.337 Microsoft Windows 8.1 Enterprise x86/x64;
7.1.338 Microsoft Windows 10 Enterprise x86/x64;
7.1.339 Microsoft Windows 10 Pro x86/x64;
7.1.340 Microsoft Windows Vista x86/x64 SP2 ou superior;
7.1.341 Microsoft Windows XP Professional x86 SP3 ou superior
Características
7.1.342 O acesso ao recurso criptografado (arquivo, pasta ou disco) deve ser garantido mesmo em caso o usuário tenha esquecido a senha, através de procedimentos de recuperação;
7.1.343 Utilizar, no mínimo, algoritmo AES com chave de 256 bits;
7.1.344 Capacidade de criptografar completamente o disco rígido da máquina, adicionando um ambiente de pré-boot para autenticação do usuário;
7.1.345 Capacidade de utilizar Single Sign-On para a autenticação de pré-boot;
7.1.346 Permitir criar vários usuários de autenticação pré-boot;
7.1.347 Capacidade de criar um usuário de autenticação pré-boot comum com uma senha igual para todas as máquinas a partir da console de gerenciamento;
7.1.348 Capacidade de criptografar drives removíveis de acordo com regra criada pelo administrador, com as opções:
7.1.348.1 Criptografar somente os arquivos novos que forem copiados para o disco removível, sem modificar os arquivos já existentes;
7.1.348.2 Criptografar todos os arquivos individualmente;
7.1.348.3 Criptografar o dispositivo inteiro, de maneira que não seja possível listar os arquivos e pastas armazenadas;
7.1.348.4 Criptografar o dispositivo em modo portátil, permitindo acessar os arquivos em máquinas de terceiros através de uma senha;
7.1.349 Capacidade de selecionar pastas e arquivos (por tipo, ou extensão) para serem criptografados automaticamente. Nesta modalidade, os arquivos devem estar acessíveis para todas as máquinas gerenciadas pela mesma console de maneira transparente para os usuários;
7.1.350 Capacidade de criar regras de exclusões para que certos arquivos ou pastas nunca sejam criptografados;
7.1.351 Capacidade de selecionar aplicações que podem ou não ter acesso aos arquivos criptografados;
7.1.352 Verifica compatibilidade de hardware antes de aplicar a criptografia;
7.1.353 Possibilita estabelecer parâmetros para a senha de criptografia;
7.1.354 Bloqueia o reuso de senhas;
7.1.355 Bloqueia a senha após um número de tentativas pré-estabelecidas;
7.1.356 Capacidade de permitir o usuário solicitar permissão a determinado arquivo criptografado para o administrador mediante templates customizados;
7.1.357 Permite criar exclusões para não criptografar determinados “discos rígidos” através de uma busca por nome do computador ou nome do dispositivo
7.1.358 Permite criptografar as seguintes pastas pré-definidas: “meus documentos”, “Favoritos”, “Desktop”, “Arquivos temporários” e “Arquivos do outlook”;
7.1.359 Permite utilizar variáveis de ambiente para criptografar pastas customizadas;
7.1.360 Capacidade de criptografar arquivos por grupos de extensão, tais como: Documentos do office, Document, arquivos de audio, etc;
7.1.361 Permite criar um grupo de extensões de arquivos a serem criptografados;
7.1.362 Capacidade de criar regra de criptografia para arquivos gerados por aplicações;
7.1.363 Permite criptografia de dispositivos móveis mesmo quando o endpoint não possuir comunicação com a console de gerenciamento.
7.1.364 Capacidade de deletar arquivos de forma segura após a criptografia;
7.1.365 Capacidade de criptografar somente o espaço em disco utilizado;
7.1.366 Deve ter a opção de criptografar arquivos criados a partir de aplicações selecionadas pelo administrador;
7.1.367 Capacidade de bloquear aplicações selecionadas pelo administrador de acessarem arquivos criptografados;
7.1.368 Deve permitir criptografar somente o espaço utilizado em dispositivos removíveis tais como pendrives, HD externo, etc;
7.1.369 Capacidade de criptografar discos utilizando a criptografia BitLocker da Microsoft;
7.1.370 Deve ter a opção de utilização de TPM para criptografia através do BitLocker;
7.1.371 Capacidade de fazer “Hardware encryption”;
Gerenciamento de Sistemas
7.1.372 Capacidade de criar imagens de sistema operacional remotamente e distribuir essas imagens para computadores gerenciados pela solução e para computadores bare- metal;
7.1.373 Deve possibilitar a utilização de servidores PXE na rede para deploy de imagens;
7.1.374 Capacidade de detectar softwares de terceiros vulneráveis, criando assim um relatório de softwares vulneráveis;
7.2 Capacidade de corrigir as vulnerabilidades de softwares, fazendo o download centralizado da correção ou atualização e aplicando essa correção ou atualização nas máquinas gerenciadas de maneira transparente para os usuários;
7.3 Capacidade de gerenciar licenças de softwares de terceiros;
7.4 Capacidade de registrar mudanças de hardware nas máquinas gerenciadas;
7.5 Capacidade de gerenciar um inventário de hardware, com a possibilidade de cadastro de dispositivos (ex: router, switch, projetor, acessório, etc), informando data de compra, local onde se encontra,servicetag, número de identificação e outros;
7.6 Possibilita fazer distribuição de software de forma manual e agendada;
7.7 Suporta modo de instalação silenciosa;
7.8 Suporte a pacotes MSI, exe, bat, cmd e outros padrões de arquivos executáveis;
7.9 Possibilita fazer a distribuição através de agentes de atualização;
7.10 Utiliza tecnologia multicast para evitar tráfego na rede;
7.11 Possibilita criar um inventário centralizado de imagens;
7.12 Capacidade de atualizar o sistema operacional direto da imagem mantendo os dados do usuário;
7.13 Suporte a WakeOnLan para deploy de imagens;
7.14 Capacidade de atuar como servidor de atualização do Windows podendo fazer deploy de patches;
7.15 Suporta modo de teste, podendo atribuir alguns computadores para receberem as atualizações de forma automática para avaliação de alterações no comportamento;
7.16 Capacidade de gerar relatórios de vulnerabilidades e patches;
7.17 Possibilita criar exclusões para aplicação de patch por tipo de sistema operacional, Estação de trabalho e Servidor ou por grupo de administração;
7.18 Permite iniciar instalação de patch e correções de vulnerabilidades ao reiniciar ou desligar o computador;
7.19 Permite baixar atualizações para o computador sem efetuar a instalação
7.20 Permite o administrador instalar somente atualizações aprovadas, instalar todas as atualizações (exceto as bloqueadas) ou instalar todas as atualizações incluindo as bloqueadas;
7.21 Capacidade de instalar correções de vulnerabilidades de acordo com a severidade;
7.22 Permite selecionar produtos a serem atualizados pela console de gerenciamento;
7.23 Permite selecionar categorias de atualizações para serem baixadas e instaladas, tais como: atualizações de segurança, ferramentas, drivers, etc;
7.24 Capacidade de adicionar caminhos específicos para procura de vulnerabilidades e updates em arquivos;
7.25 Capacidade de instalar atualizações ou correções somente em computadores definidos, em grupos definidos ou em uma porcentagem de computadores conforme selecionado pelo administrador;
7.26 Capacidade de configurar o reinicio do computador após a aplicação das atualizações e correções de vulnerabilidades;
7.27 Deve permitir selecionar o idioma das aplicações que serão atualizadas;
7.28 Permitir agendar o sincronismo entre a console de gerenciamento e os sites da Microsoft para baixar atualizações recentes;
7.29 Das capacidades da console de gerenciamento da solução de ataques direcionados;
7.29.1 A Console de gerenciamento deve apresentar uma dashboardcustomizável;
7.29.2 Deve apresentar a saúde do sistema, informando quais componentes estão atualizados ou não;
7.29.3 Deve mostrar em tempo real o trafego sendo processado pelos sensores;
7.29.4 Deve apresentar em tempo real gráfico de pacotes descartados caso não suporte o tráfego gerado;
7.29.5 Deve permitir criar perfis de layout;
7.29.6 Deve permitir exportar para PDF o layout atual da solução;
7.29.7 Deve mostrar pelo menos as seguintes informações atualizadas sobre a ferramenta:
7.29.7.1 Saúde do sistema;
7.29.7.2 Tráfego em tempo real;
7.29.7.3 Top 10 domínios mais acessados;
7.29.7.4 Mostrar alertas por importância;
7.29.7.5 Top 10 Ips mais acessados;
7.29.7.6 Alertas por tecnologias de detecção;
7.29.7.7 Alertas por vetor de ataques;
7.29.8 Deve permitir criar novos usuários para acesso à console com pelo menos 3 níveis de acesso;
7.29.9 Deve permitir integração com a Console de gerenciamento da ferramenta de antivírus caso seja necessário a implementação de EDR;
7.29.10 Os alertas deverão ser exibidos permitindo visualizar quantos são novos, quantos estão em processo e quantos já foram processados;
7.29.11 Deve mostrar quantidades de eventos pela criticidade, alto, médio ou baixo;
7.29.12 Deve permitir exportar os alertas para o formato (.txt);
7.29.13 Possibilidade de assinalar um evento para determinado usuário para verificação;
7.29.14 Deve suportar arquivos no formato CEF para integração com SIEM;
7.29.15 O usuário com conta administrativa deve ter permissão para assinalar um incidente para usuários específicos;
7.29.16 Possibilidade de marcar evento como processado para informar que o incidente já foi analisado e resolvido;
7.29.17 As seguintes informações devem ser mostradas nos alertas de eventos:
7.29.17.1 Host onde ocorreu o incidente;
7.29.17.2 Origem do ataque;
7.29.17.3 Destino do ataque;
7.29.17.4 Dia e horário de quanto ocorreu o ataque;
7.29.17.5 Nome do objeto considerado malicioso;
7.29.17.6 Tamanho do objeto;
7.29.17.7 Hash do objeto em pelo menos MD5 e SHA256;
7.29.17.8 URL do ataque;
7.29.17.9 Nome da tecnologia responsável por identificar o ataque;
7.29.17.10 Informar se o ataque possui características baseado no YARA (Ferramenta open source);
7.29.17.11 A console de gerenciamento deverá permitir que o administrador procure por eventos similares na rede baseado no tipo de arquivo, no hash do arquivo, tipo de evento e nome do arquivo;
7.29.17.12 Deve permitir a instalação do sensor de endpoint de forma remota;
7.29.17.13 Possibilidade de mostrar a sequência de atividades executadas pelo malware quando executada no sandbox;
7.29.17.14 Deve permitir fazer uma busca no sistema por eventos baseados em regras;
7.29.17.15 Deve permitir fazer buscas de IoCs no banco de dados através de informações recebidas pelos agentes;
7.29.17.16 Deve permitir buscar no sistema eventos baseados nas seguintes categorias:
7.29.17.16.1 Texto completo;
7.29.17.16.2 Por host; 7.29.17.16.3 Por tipo de vento; 7.29.17.16.4 Por arquivos;
7.29.17.16.5 Pelo hash MD5 e SHA256;
7.29.17.16.6 Pela conexão de rede; 7.29.17.16.7 Chave de registro; 7.29.17.16.8 Eventos do windows; 7.29.17.16.9 Alteração de nome do host;
7.29.17.17 Dev permitir importar IOCs (Indices de comprometimento) visando encontrar ataques de acordo com informações contidas no IoC;
7.29.17.18 Capacidade de executar as seguintes tarefas remotamente nos endpoints que possuem o EDR (EndpointDetection Response) instalado:
7.29.17.18.1 Finalizar processo;
7.29.17.18.2 Executar programa;
7.29.17.18.3 Coletar arquivo;
7.29.17.18.4 Deletar arquivo;
7.29.17.18.5 Quarentenar arquivo; 7.29.17.18.6 Restaurar arquivo da quarentena;
7.29.17.19 Deve permitir ao coletar um arquivo remotamente enviar automaticamente para o SANDBOX para análise;
7.29.17.20 Deve possuir funcionalidade que permita prevenir um arquivo de ser executado em qualquer host com o EDR instalado através do hash MD5/SHA256;
7.29.17.21 Deverá possuir capacidade de disponibilizar facilmente as amostras dos arquivos suspeitos detectados e do arquivo PCAP do contexto de captura;
7.29.17.22 Deverá permitir o uso de base de conhecimento na Internet do próprio fabricante, com atualização automática de regras e assinaturas, para
consultas automáticas em bases de reputação e correlacionamento de informações sobre ameaças conhecidas, identificando assim as respectivas recomendações de ações;
7.29.17.23 Possibilidade de selecionar quais dispositivos serão afetados pela tarefa de prevenção de execução de arquivos;
7.29.17.24 Capacidade de baixar arquivos quarentenados diretamente pela console de administração do antiapt;
7.29.17.25 Capacidade de visualizar quantos endpointspossuem o EDR instalado através de integração com a Console de gerenciamento do antivírus;
7.29.17.26 Deve mostrar quantos Endpoints estão sendo gerenciados informando também quantos não possuem EDR instalado;
7.29.17.27 Possuir relatórios customizáveis possibilitando adicionar ou remover colunas de identificação e status de ventos;
7.29.17.28 Deve permitir criar relatórios baseados na tecnologia de proteção utilizada;
7.29.17.29 Criar relatórios de eventos organizados pelas seguintes severidades: baixa, média e alta;
7.29.17.30 Deve permitir adicionar imagens ao relatório;
7.29.17.31 Permitir criar listas brancas baseadas nos seguintes filtros: 7.29.17.31.1 Por hash MD5;
7.29.17.31.2 Por formato;
7.29.17.31.3 Por URL;
7.29.17.31.4 Por e-mail;
7.29.17.31.5 Por subrede;
7.29.17.32 Permitir criar regras de notificações para envio por e-mail quando novos eventos são identificados pela ferramenta;
7.29.17.33 Deve permitir configurar o status do endpoint de acordo com a quantidade de dias de inatividade;
7.29.17.34 Deve permitir integrar a solução com pelo menos as seguintes ferramentas de SIEM: ArchSight, Splunk e IBM Qradar;
7.29.18 As Sandboxes deverão suportar os seguintes sistemas operacionais: 7.29.18.1.1.1 Windows XP x86 Sp3;
7.29.18.1.1.2 Windows 7 X64;
7.29.18.1.1.3 Windows 7 x86;
7.29.19 Suportar atualização da base de dados da Rede de Inteligência de forma automática e sem causar nenhum tipo de indisponibilidade da
solução
7.29.20 A análise inicial deve ser realizada de forma local no ambiente de detecção, o envio de artefatos para verificação na Sandbox deve ocorrer de forma automática, ou seja, caso a inteligência do produto identifique a necessidade de encaminhar o objeto para análise na Sandbox este processo deve ocorrer sem a intervenção de qualquer usuário;
7.29.21 A solução deve ser capaz de prover dados forense detalhados, via interface gráfica, relacionados à infecção, demonstrando o ciclo de vida completo do ataque. Estes dados forenses devem incluir a cronologia completa do ataque e não apenas uma porção do ataque, assim como:
7.29.22 URLs/sites web relacionados ao ataque,
7.29.22.1 hashes MD5/SHA256,
7.29.22.2 bináriosmaliciososanexados,
7.29.23 Detectar e inspecionar, no mínimo, os seguintes tipos de arquivo, considerando as diferentes versões de sistemas operacionais e aplicativos existentes:
7.29.23.1 Arquivos executáveis;
7.29.23.2 Scripts;
7.29.23.3 Arquivos;
7.29.23.4 Documentos do office;
7.29.23.5 Arquivos de mídia;
7.29.23.6 Arquivos de Android (APK)
7.29.24 A solução deverá prover um método de disponibilizar updates das Sandboxes sem requerer um completo update do sistema operacional ou upgrade da solução e sem indisponibilidade de sua detecção;
7.29.25 Toda análise básica de malwares, incluindo malwares desconhecidos, deve ser realizada de forma automatizada através da detecção do exploit, sem a necessidade de criação de regras específicas ou interação de um operador;
7.29.26 Toda a análise do comportamento do malware deve ser registrada em tempo de execução;
7.29.27 A solução deve suportar importação de regras YARA personalizadas, para permitir flexibilidade na criação de regras para análise de ameaças;
7.29.28 Suportar mecanismo de whitelist pelos seguintes métodos:
7.29.28.1 Hash MD5 do arquivo;
7.29.28.2 Formato do arquivo;
7.29.28.3 E-mail;
7.29.28.4 Subrede.
7.29.29 Deve permitir o envio de alertas por e-mail;
7.29.30 A solução deverá suportar mais de um Sanbox em cluster,
permitindo o escalonamento baseado na necessidade do contratante;
7.29.31 Deverá possuir a capacidade de detectar ameaças direcionadas, realizando inspeção de tráfego até a camada 7 de forma a prevenir ataques do dia zero e executar análise profunda de documentos que contenham conteúdo malicioso ou redirecionamentos para outras URL’s maliciosas;
7.29.32 A solução deverá permitir que o sensor monitore tráfego WEB, Mail e Rede;
7.29.33 Deverá permitir integração com solução de proxy utilizando o protocolo ICAP permitindo analisar protocolos seguros (ex: HTTPS);
7.29.34 Deverá verificar mensagens de email através do protocolo POP3 e SMTP;
7.29.35 Deverá processar trafego espelhado e extrair objetos e metadados do DNS
7.29.36 A solução deve suportar um throughput de análise de no máximo 4000 Mbps;
7.29.36.1 A solução deverá ser gerenciada por console Web suportando no mínimo os browsers Internet Explorer e Firefox;
7.29.37 Deve permitir configurar mais de um sensor de rede caso o ambiente corporativo tenha mais de um ponto para análise;
7.29.38 Deverá possuir a capacidade de atualizar as vacinas do sensor pela internet ou através da console de gerenciamento;
7.29.39 O Sensor de rede deverá suportar SPAN Port ou TAP para análise do tráfego;
7.29.40 Deverá ser capaz de identificar ameaças evasivas em tempo real com o provimento de análise profunda e inteligência para identificar e prevenir ataques;
7.29.41 O sensor deverá encaminhar automaticamente para a Sandbox um artefato potencialmente perigoso identificado no tráfego de rede;
7.29.42 O sensor deverá alertar qualquer artefato malicioso identificado já conhecido sem a necessidade de intervenção manual;
7.29.43 Deverá detectar incidentes de segurança motivados por conexões da rede interna com sites maliciosos ou servidores de central de comando (C&C) externos além da detecção de malwares conhecidos e desconhecidos, ramsonware, Exploits, Botnets, Cross Site Script, SQL Injection, comunicações p2p, instantmessengers; streaming, tentativas de scan de rede, tentativas de brute-force, situações de evasão e roubo de informação etc;
7.29.44 Deverá ter capacidade de verificar em tempo real a reputação de endereços web (URL’s) e servidores de correio SMTP;
7.29.45 Deverá analisar arquivos maliciosos na rede utilizando vacinas e técnicas de heurística.
7.29.46 Deverá atuar de forma passiva na captura de tráfego sem oferecer impacto no desempenho da rede;
7.29.47 Deve permitir utilizar um sensor de rede como proxy, ou seja, deve permitir que o sensor receba informações do Endpoint para enviar à console de gerenciamento;
7.29.48 O Sensor deverá detectar sites maliciosos através de reputação;
7.29.49 O sensor deverá ter acesso a rede global de inteligência da fabricante;
7.29.50 Deverá integrar com a infraestrutura extraindo objetos do tráfego de rede e efetuando uma análise inicial;
7.29.51 Deverá receber objetos para serem verificados dos switches, servidores de proxy e servidores de e-mail;
7.29.52 Deverá atuar como IDS na rede detectando anomalias no tráfego de rede e alertando a console de gerenciamento sobre os eventuais incidentes;
7.29.53 Caso necessário, deve suportar uma arquitetura única atuando como sensor de rede e console de gerenciamento em um mesma máquina virtual;
7.29.54 Através de consulta na base global da fabricante, deverá detectar os seguintes itens:
7.29.54.1 Endereços envolvidos em campanhas de ataques persistentes;
7.29.54.2 Servidores de “Command&Control”;
7.29.54.3 Sites maliciosos;
7.29.54.4 Sites de phishing;
7.29.55 Deverá possuir tecnologia de cache para evitar envio de solicitações duplicadas;
7.29.56 Deve possuir capacidade de verificar links ativos em documentos do office;
7.29.57 O sensor de endpoint deve ser compatível com fabricantes terceiras, permitindo que colete e envie informações a console de gerenciamento sem causar conflito com a atual solução de antivírus
7.29.57.1 A funcionalidade de EDR e cliente de antivírus devem ser integradas em um único agente, não havendo a necessidade de instalar mais de um componente no endpoint;
7.29.57.2 A ferramenta de EDR deve fazer detecção através do comportamento;
7.29.57.3 Deve fazer o correlacionamento de eventos entre computadores na rede (IoCScanning);
7.29.57.4 Deve detectar elevação de privilégio;
7.29.57.5 Deve enviar objetos para verificação no Sandbox de forma automática quando necessário utilizando a inteligência global da fabricante;
7.29.57.6 O EDR deve permitir coletar informações forenses do endpoint tais como:
7.29.57.7 Dados;
7.29.57.8 Dumps de memória;
7.29.57.9 Estado do sistema operacional;
7.29.57.10 Processos iniciados;
7.29.57.11 Conexões estabelecidas;
7.29.57.12 Arquivos criados;
7.29.57.13 Registro modificado;
7.29.57.14 Tentativas de conexão com um host remoto;
7.29.57.15 Tentativa de login com sucesso;
7.29.57.16 Tentativa de login com falha;
7.29.57.17 Para segurança entre a comunicação entre o EDR e a Console de gerenciamento um certificado deve ser utilizado
Prazo de entrega: até 30 (trinta) dias úteis
Garantia mínima: 36 (trinta e seis) meses com possibilidade de renovação.
MODELO DE REFERÊNCIA: ANTIVÍRUS CORPORATIVO “KASPERSKY ENDPOINT SECURITY FOR BUSINESS – SELECT”, SIMILAR OU SUPERIOR
CONDIÇÕES GERAIS:
▪ Todos os equipamentos, objeto da presente licitação, deverão ser novos, de primeiro uso, de excelente qualidade e de marca e tecnologia consolidada no mercado e atender as normas do Código de Defesa do Consumidor.
▪ Os modelos e marcas de referência não constantes no Ato nº 20 e 32 são apenas paradigmas para facilitar na identificação do objeto, sendo aceitas quaisquer marcas e modelos similares, equivalentes ou superiores, desde que preencham os requisitos constantes neste Termo de Referência.
▪ Todas as despesas de transporte do produto avariado correrão por conta da licitante vencedora durante o período de garantia.
▪ Os prazos de garantia se iniciam a partir da data de emissão do Atestado de Recebimento.
▪ Os equipamentos deverão ser entregues e/ou instalados pela licitante vencedora na Câmara Municipal de Araçatuba, das 9h às 12h ou das 13h30min às 16h, sem qualquer custo adicional.
ANEXO III – PROPOSTA DE PREÇOS
PREGÃO PRESENCIAL N.º 011/2018
DADOS DO LICITANTE | ||
Denominação: | ||
Endereço: | Bairro: | |
CEP: | Telefone: | Cel.: |
e-mail pessoal: | C.N.P.J. n.º | |
e-mail institucional: |
Objeto: Aquisição de equipamentos de informática, em conformidade com as especificações técnicas e condições constantes do Anexo II deste Edital
- A simples apresentação desta proposta de preços será considerada como indicação bastante de que não existem fatos que impeçam a participação do licitante neste certame.
- Não será obrigatória a apresentação de proposta para todos os itens, podendo o licitante apresentar proposta somente para o(s) item(ns) de seu interesse.
- Para o(s) item(ns) não cotado(s), deverá constar a expressão “não cotado” no campo “Preço Total do Item”.
PROPOSTA DE PREÇOS | |||||
Item | Descrição Resumida | Quanti dade (1) | Preço (em R$) | Marca e Modelo | |
Unitário do item (2) | Total do item (3) = (1) x (2) | ||||
1 | Nobreak, em conformidade com o Anexo II do Edital | 25 | |||
Preço unitário por extenso do item 1: | |||||
2 | Impressora Multifuncional com Tanque de Tinta, em conformidade com o Anexo II do Edital | 01 | |||
Preço unitário por extenso do item 2: | |||||
3 | Computador Desktop Lenovo com Processador Core I3, garantia de 3 anos, conforme descrição do anexo II do edital | 01 | |||
Preço unitário por extenso do item 3: |
4 | Computador Desktop Lenovo com Processador Core I5, garantia de 3 anos, conforme descrição do anexo II do edital | 01 | |||
Preço unitário por extenso do item 4: | |||||
5 | Monitor, conforme descrição do anexo II do edital | 02 | |||
Preço unitário por extenso do item 5: | |||||
6 | Scanner, conforme descrição do anexo II do edital | 02 | |||
Preço unitário por extenso do item 6: | |||||
7 | Licenças do Antivírus, conforme descrição do anexo II do edital | 125 | |||
Preço unitário por extenso do item 7: |
- Declaro que o (s) prazo(s) de garantia do(s) produto(s) é(são) aquele(s) estipulado(s) no Anexo II do Edital. O(s) prazo(s) de garantia se inicia(m) a partir da data de emissão do Atestado de Recebimento.
- Prazo de entrega do(s) produto(s): (não superior a 30 dias úteis, contados da data de retirada/recebimento da nota de empenho).
- Prazo de validade desta proposta de preços: (mínimo de 60 dias, contados a partir da data de sua apresentação).
Declaro, sob as penas da lei, que o(s) produto(s) ofertado(s) atende(m) a todas as especificações técnicas e condições constantes do Anexo II do Edital
Declaro que o(s) preço(s) apresentado(s) contempla(m) todos os custos diretos e indiretos referentes ao objeto licitado.
- Nome do Banco:
- Agência n.º _
- Conta Corrente n.º
, de de 2018
(nome completo do representante da empresa e n.º da Cédula de Identidade)
ANEXO IV
DECLARAÇÃO DE HABILITAÇÃO
Eu, (nome completo), portador(a) da Cédula de Identidade R.G. n.º , representante legal da
empresa (denominação da pessoa jurídica),
inscrita no C.N.P.J. sob o n.º , DECLARO, sob as penas da lei, que a empresa cumpre plenamente as exigências e os requisitos de habilitação previstos no instrumento convocatório do Processo Licitatório n.º 021/2018 – Pregão Presencial n.º 011/2018, realizado pela Câmara Municipal de Araçatuba, inexistindo qualquer fato impeditivo de sua participação neste certame.
, de de 2018
(nome completo do representante da empresa e assinatura)
ANEXO V
PROCURAÇÃO
Por este instrumento, a empresa (denominação
da pessoa jurídica), sediada em , inscrita no C.N.P.J. sob o
n.° , outorga poderes a , portador(a) da Cédula de Identidade R.G. n.º , inscrito(a) no C.P.F. sob o n.° _, para representá-la no Processo Licitatório n.º 021/2018 – Pregão Presencial n.º 011/2018, realizado pela Câmara Municipal de Araçatuba, podendo o mandatário praticar todos os atos relativos ao certame, notadamente formular lances verbais, assinar os documentos do processo licitatório, negociar preços e interpor recursos ou renunciar ao direito de interpô-los.
, de de 2018
(assinatura, nome e n.º de inscrição no C.P.F. do mandante)*
*A firma do mandante deve ser reconhecida.
DECLARAÇÃO DE SITUAÇÃO REGULAR PERANTE O MINISTÉRIO DO TRABALHO
Eu, (nome completo),
portador(a) da Cédula de Identidade R.G. n.º , representante legal da empresa (denominação da pessoa jurídica), interessada em participar do Processo Licitatório n.º 021/2018 – Pregão Presencial n.º 011/2018, realizado pela Câmara Municipal de Araçatuba, DECLARO, sob as penas da lei, nos termos do art. 27, V, da Lei Federal n.º 8.666, de 21 de junho de 1993, que a empresa se encontra em situação regular perante o Ministério do Trabalho, no que se refere à observância do disposto no art. 7.º, XXXIII, da Constituição Federal.
, de de 2018
(nome completo do representante da empresa e assinatura)
ANEXO VII
DECLARAÇÃO DE MICROEMPRESA OU EMPRESA DE PEQUENO PORTE
DECLARO, sob as penas da lei, sem prejuízo das sanções e multas previstas neste ato convocatório, que a empresa (denominação da pessoa jurídica), inscrita no C.N.P.J. sob o n.º
, é (microempresa ou empresa de pequeno porte, nos termos do enquadramento previsto na Lei Complementar Federal n.º 123, de 14 de dezembro de 2006, cujos termos declaro conhecer na íntegra, estando apta, portanto, a exercer o direito de preferência de contratação como critério de desempate no Processo Licitatório n.º 021/2018 – Pregão Presencial n.º 011/2018, realizado pela Câmara Municipal de Araçatuba.
, de de 2018
(Assinatura do representante legal)
Nome:
R.G. n.º:
ANEXO VIII
ATO N.º 20, DE 10 DE JULHO DE 2012
(Da Presidência)
Considerando os termos do expediente datado de 4 de julho de 2012, da Assessoria Técnica em Informática, no qual solicita estudos visando à possibilidade de padronização de alguns equipamentos na área de informática;
considerando que, de forma geral, as marcas mencionadas pelo setor de informática desta Casa são equipamentos de demonstram uma alta estabilidade e segurança de trabalho, uma ótima relação custo/benefício, ampla rede de assistência técnica e facilidade de reposição de peças;
considerando, ainda, conforme mencionado no aludido expediente, que a padronização possibilitará à Câmara Municipal uma redução significativa de custos na aquisição de peças de reposição e em despesas de manutenção, quando houver necessidade;
considerando as disposições do inciso I do art. 15 da Lei n.º 8.666/93, que trata do atendimento ao princípio da padronização.
XXXX XXXXXXX, Presidente da Câmara Municipal de Araçatuba, Estado de São Paulo, no uso das atribuições que lhe confere a Resolução n.º 1.632, de 10 de dezembro de 2007 (Regimento Interno), art. 29, II, “a”, 3, faz baixar o seguinte ATO:
Art. 1.º Ficam padronizados na Câmara Municipal de Araçatuba os seguintes equipamentos da área de informática:
a) microcomputador (estação de trabalho), da marca Lenovo;
b) servidor, da marca IBM;
c) impressora (jato de tinta), da marca HP;
d) switch, da marca 3com.
Art. 2.º Os equipamentos das marcas mencionadas no artigo anterior, em caso de cisão, fusão, incorporação ou venda, serão substituídos por aquelas marcas que vierem a sucedê-los.
Art. 3.º Este Ato entra em vigor nesta data.
Art. 4.º Publique-se.
CÂMARA MUNICIPAL DE ARAÇATUBA, 10 DE JULHO DE 2012
Aparecido Xxxxxxx xx Xxxxx
Presidente
Xxxxxxx Xxxxxxxx Xxxx
Secretário-Diretor Geral
ATO N.º 32, DE 2 DE SETEMBRO DE 2016
( Da Presidência )
Considerando a inovação tecnológica do mercado de impressoras, com equipamentos com uma ótima relação custo/benefício, especialmente com as despesas de manutenção;
considerando a necessidade de restabelecimento da disputa de preços em eventual abertura de procedimento licitatório.
XXXXXXXXX XXXXXXX XX XXXXX, Presidente da Câmara Municipal de Araçatuba, Estado de São Paulo, no uso das atribuições que lhe confere a Resolução n.º 1.632, de 10 de dezembro de 2007 (Regimento Interno), art. 29, II, “a”, 3,
Art. 1.º Fica revogada a letra “c” do art. 1.º do Ato da Presidência n.º 20 de 10 de julho de 2012, que estabeleceu na Câmara Municipal de Araçatuba a padronização de alguns equipamentos de informática.
Art. 2.º Este ATO entra em vigor nesta data.
Art. 3.º Publique-se.
CÂMARA MUNICIPAL DE ARAÇATUBA, 2 DE SETEMBRO DE 2016
Aparecido Xxxxxxx xx Xxxxx
Presidente
Xxxxxxx Xxxxxxxx Xxxx
Secretário-Diretor Geral