PREGÃO ELETRÔNICO SESC-AR/AL Nº 0026/2022–PG EDITAL DE LICITAÇÃO
PREGÃO ELETRÔNICO SESC-AR/AL Nº 0026/2022–PG EDITAL DE LICITAÇÃO
O SESC – ADMINISTRAÇÃO REGIONAL NO ESTADO DE ALAGOAS, entidade de
direito privado, sem fins lucrativos, comunica a realização de Licitação na modalidade PREGÃO ELETRÔNICO, do tipo MENOR PREÇO POR LOTE, para Registro de Preços, regida pela RESOLUÇÃO Sesc nº 1.252/2012 de 06/06/2012, Republicada na seção III do Diário Oficial da União, edição de nº 144, de 26/07/2012, com as alterações realizadas pelas Resoluções Sesc nº 1449, de 21 de agosto de 2020 e Sesc nº 1501, de 17 de janeiro de 2022 e Sesc nº 1.523/2022 de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio, e pelas disposições deste instrumento convocatório e de seus anexos.
A Sessão Pública de Lances, por via eletrônica, será realizada às 10:,00h do dia 26/01/2023, no site do Banco do Brasil S/A, no endereço eletrônico www.licitacoes- x.xxx.xx , sob o nome Sesc – Administração Regional no Estado de Alagoas, licitação n° 982689.
JUSTIFICATIVA
O presente Processo Licitatório justifica-se pela necessidade de fornecer acesso independente à internet nas unidades do Sesc Alagoas, e permitir a conectividade no âmbito de redes WAN. Sendo assim, é de extrema importância o uso do firewall para monitorar o tráfego da rede, gerenciando permissões e bloqueios de conteúdo específicos, garantindo a proteção dos dados e da rede corporativa contra tentativas de ataques externos ao Sesc – Administração Regional no Estado de Alagoas, conforme este Edital e seus anexos.
A contratação será realizada sob a forma de registro de preço nos termos da Resolução 1.252/2012 (Regulamento de Licitações e Contratos do SESC), e justifica-se pela impossibilidade de prever o real quantitativo a ser demandado, haja vista a possibilidade de expandir o projeto para outras unidades.
Vale lembrar, que a opção pela adoção do Termo de Registro de Preços, para esta licitação, deve-se ao fato de este sistema ser um forte aliado aos princípios da eficiência e da economicidade, por ser um procedimento que resulta em vantagens ao Sesc Alagoas, descomplicando procedimentos para contratação de serviços, por registrar preços e disponibilizá-los por um ano em Ata para quando surgir a necessidade, executar o objeto registrado, sem entraves burocráticos, entre outras vantagens.
Este Registro de Preços fundamenta-se no art. 33 do Regulamento de Licitações e Contratos, RESOLUÇÃO SESC Nº 1.252/2012.
1. DO OBJETO
1.1. O presente Pregão Eletrônico tem por objeto é o Termo de Registro de Preços para futura e eventual AQUISIÇÃO DE SOLUÇÃO DE FIREWALL, de acordo com as condições, quantidade e exigências descritas neste Edital e seus anexos.
1.2. A finalidade do objeto é de garantir a proteção da rede corporativa do Sesc Alagoas e segurança nos acessos à internet.
1.3. Os quantitativos constantes no ANEXO I apresentam-se como mero referencial, visando permitir a licitante avaliar a sua capacidade técnica-operacional para fornecimento DA SOLUÇÃO DE FIREWALL, de acordo com as necessidades do SESC Regional de Alagoas.
1.4. O SESC Alagoas poderá adquirir qualquer quantidade dos itens, conforme suas necessidades, durante a vigência do Termo de Registro de Preços.
2. DAS DISPOSIÇÕES INICIAIS
2.1. O Sesc – Administração Regional no Estado de Alagoas torna público aos interessados que realizará licitação na modalidade de PREGÃO ELETRÔNICO.
2.2. Neste Pregão, o modo de disputa adotado é o aberto.
2.3. A presente licitação, do tipo MENOR PREÇO POR LOTE, será integralmente conduzida pelo pregoeiro e julgada pela Comissão Permanente de Licitação do Sesc Alagoas, designados por meio da Portaria “E” AR/SESC/AL nº 0174/2022, de 23/08/2022, 0141/2022, de 03/08/2022 é regida pela RESOLUÇÃO Sesc nº 1.252/2012 de 06/06/2012, Republicada na seção III do Diário Oficial da União, edição de nº 144, de 26/07/2012, com as alterações realizadas pelas Resoluções Sesc nº 1449, de 21 de agosto de 2020 e Sesc nº 1501, de 17 de janeiro de 2022 Sesc nº 1.523/2022 de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio.
2.4. As instruções estabelecidas neste Edital de licitação determinam os procedimentos que orientarão o presente procedimento licitatório até a assinatura do respectivo Termo de Registro de Preços ou documento equivalente. Alegações de desconhecimento destas instruções por parte das licitantes não serão aceitas como razões válidas para justificar quaisquer eventuais erros ou divergências porventura encontradas em seus DOCUMENTOS DE HABILITAÇÃO e/ou PROPOSTA DE PREÇO.
2.5. A documentação necessária à HABILITAÇÃO e a PROPOSTA DE PREÇO deverá atender a todas as exigências contidas neste Edital. Qualquer descumprimento por parte da licitante nesse sentido implicará a sua imediata inabilitação e/ou desclassificação.
2.6. Este Edital de licitação estará disponível, gratuitamente, nos seguintes endereços eletrônicos:
a) Site do Banco do Brasil S/A – xxx.xxxxxxxxxx-x.xxx.xx, opção ACESSO IDENTIFICADO (Licitações do Sesc Alagoas).
b) Site do SESC Alagoas – xxx.xxxxxxxxxxx.xxx.xx/xxxxxxxxxx-xxxxxxx/
3. DA SESSÃO PÚBLICA DE ABERTURA DA LICITAÇÃO
3.1. A abertura da presente licitação dar-se-á em sessão pública, dirigida pelo pregoeiro e a ser realizada de acordo com a RESOLUÇÃO Sesc nº 1.252/2012 de 06/06/2012, republicada na seção III do Diário Oficial da União, edição de nº 144, de 26/07/2012, com as alterações realizadas pelas Resoluções Sesc nº 1449, de 21 de agosto de 2020 e SESC nº 1501, de 17 de janeiro de 2022 e Sesc nº 1.523/2022 de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio.
3.1.1. Início do Acolhimento das Propostas: dia 13/01/2023 às 17:45h.
3.1.2. Abertura das propostas: dia 26/01/2023 às 09:00h.
3.1.3. Início da Sessão Pública de Disputa de Preços: dia 26/01/2023 às 10:00h.
3.1.4. Local da disputa: xxx.xxxxxxxxxx-x.xxx.xx.
3.2. Todas as referências de tempo no Edital, no Aviso e durante a sessão pública, observarão, obrigatoriamente, o horário de Brasília–DF, e dessa forma serão registradas no sistema eletrônico e na documentação do certame.
4. DO CREDENCIAMENTO
4.1. Somente poderão participar da presente licitação, na modalidade PREGÃO ELETRÔNICO, empresas devidamente credenciadas junto ao provedor do sistema Licitações-e, na página eletrônica xxx.xxxxxxxxxx-x.xxx.xx, nos termos da supracitada RESOLUÇÃO Sesc nº 1.252/2012 de 06/06/2012, Republicada na seção III do Diário Oficial da União, edição de nº 144, de 26/07/2012, com as alterações realizadas pelas Resoluções Sesc nº 1449, de 21 de agosto de 2020 e Sesc nº 1501, de 17 de janeiro de 2022 e Sesc nº 1.523/2022 de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio.
4.2. O credenciamento dar-se-á pela atribuição de chaves de identificação e de senhas individuais a serem fornecidas pelo provedor do sistema por ocasião do credenciamento.
4.3. As empresas interessadas poderão obter maiores informações, principalmente sobre a apresentação de documentação e credenciamento de representantes, junto a qualquer agência do Banco do Brasil S/A ou pelo telefone 0000-000 0000 (Central de Atendimento).
4.4. O uso da senha de acesso pela licitante é de sua exclusiva responsabilidade, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo
ao provedor do sistema ou ao Sesc Alagoas responsabilidade por eventuais danos decorrentes do uso indevido de senha, ainda que por terceiros.
4.5. O credenciamento junto ao provedor do sistema implica a responsabilidade da licitante ou de seu representante legal e a presunção de sua capacidade técnica para realização das transações inerentes a este Pregão.
4.6. A licitante responsabiliza-se exclusiva e formalmente pelas transações efetuadas em seu nome, assume como firmes e verdadeiras suas propostas e seus lances, inclusive os atos praticados diretamente ou por seu representante, excluída a responsabilidade do provedor do sistema ou do órgão ou entidade promotora da licitação por eventuais danos decorrentes de uso indevido das credenciais de acesso, ainda que por terceiros.
5. DAS CONDIÇÕES DE PARTICIPAÇÃO
5.1. Respeitadas as demais condições legais e as constantes deste Edital, somente poderão participar do presente certame pessoas jurídicas que atuem em ramos de atividades compatíveis com o objeto da licitação.
5.2 Informamos que a Comissão Permanente de Licitação não autentica os documentos.
5.3. Estarão impedidas de participar desta licitação:
5.3.1. Empresas que estiverem sob decretação de falência, concordata, dissolução ou liquidação;
5.3.2. Empresas que estejam reunidas em consórcio;
5.3.3. Serão consideradas também inabilitadas, as empresas cujas atividades não estejam em consonância com o objeto deste PREGÃO ELETRÔNICO.
5.3.4. Empresas declaradas inidôneas, ou cujo direito de licitar ou contratar, estejam suspensas temporariamente com o Sesc, conforme Art. 32 da Resolução do Sesc n° 1.252/2012, de 06/06/2012.
5.3.5. Não poderão participar desta licitação os interessados que não atendam às condições deste Edital e seus anexos.
5.4. Na presente licitação, somente poderá se manifestar em nome da empresa participante, pessoa com poderes para tal, conferidos pelo respectivo ato constitutivo (estatuto ou Contrato social) para representá-la ativa e/ou passivamente, em juízo ou fora dele, ou através de procuração específica (por instrumento público ou particular com firma reconhecida), com poderes de representação em procedimentos licitatórios.
5.4.1. Cada licitante só poderá ser representada por uma única pessoa, não sendo admitido que uma mesma pessoa represente mais de uma empresa e nem que o representante de uma seja sócio de outra.
5.4.2. A participação na licitação importa total, irrestrita e irretratável submissão dos proponentes às condições deste Edital.
6. DA CONEXÃO COM O SISTEMA
6.1. A participação neste PREGÃO ELETRÔNICO dar-se-á por meio da conexão da licitante ao sistema eletrônico antes mencionado, mediante digitação de sua senha privativa, subsequente ao encaminhamento da PROPOSTA DE PREÇO e da DOCUMENTAÇÃO DE HABILITAÇÃO, concomitantemente e exclusivamente por meio do referido sistema eletrônico, observados datas e horários limites estabelecidos no Edital.
6.2. A licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras sua proposta e/ou seu lance.
6.3. Incumbirá, ainda, à licitante, acompanhar as operações no sistema eletrônico, durante a sessão pública do PREGÃO ELETRÔNICO, ficando responsável pelo ônus decorrente da possível perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
6.4. No caso de desconexão com o pregoeiro no decorrer da etapa competitiva do PREGÃO ELETRÔNICO, o sistema eletrônico poderá permanecer acessível às licitantes para a recepção dos lances, retomando, o pregoeiro, quando possível, sua atuação no certame, sem prejuízo dos atos realizados.
6.4.1. Quando a desconexão persistir por tempo superior a 10 (dez) minutos, a sessão do PREGÃO ELETRÔNICO será suspensa, e terá reinício somente após comunicação expressa à licitante(s) mediante mensagem inserida no sistema Licitações-e, divulgando data e hora da reabertura da sessão.
7. DA IMPUGNAÇÃO E DOS PEDIDOS DE ESCLARECIMENTO
7.1. Eventuais pedidos de esclarecimento e/ou impugnação relacionados com este Edital deverão ser enviados à Comissão Permanente de Licitação, informando-se o seu número, até o horário de 17h até 02 (dois) dias úteis antes da sessão de abertura, exclusivamente por meio eletrônico (e-mail), para o seguinte endereço: xxx@xxxxxxxxxxx.xxx.xx, devendo ser devidamente identificados (preferencialmente contendo nome empresarial, CNPJ, telefone, e-mail).
7.1.1. A Comissão Permanente de Licitação não se responsabilizará por eventuais e-mails que, por qualquer motivo, não sejam por ela recebidos dentro do prazo estipulado no subitem 7.1 acima, em virtude de possíveis problemas no servidor ou navegador, tanto do Sesc Alagoas quanto do remetente da mensagem.
7.1.2. Os pedidos de esclarecimentos referentes a este Processo Licitatório deverão ser enviados ao Pregoeiro, até 02 (dois) dias úteis anteriores à data designada para abertura da sessão pública, exclusivamente por meio eletrônico via internet, no endereço: xxx@xxxxxxxxxxx.xxx.xx.
7.1.3. Caberá ao Pregoeiro, auxiliado pelo setor responsável pela elaboração do Termo de Referência, se for o caso, decidir quanto aos pedidos de esclarecimentos e/ou impugnações no prazo de até 2 (dois) dias úteis contados da data de recebimento.
7.1.4. O Pregoeiro responderá aos pedidos de esclarecimentos e as impugnações no prazo de 02 (dois) dias úteis, contado da data de recebimento do pedido, onde poderá requisitar subsídios formais aos responsáveis pela elaboração do Termo de Referência, se for o caso, e serão divulgadas pelo sistema com vinculação aos interessados, por meio eletrônico via internet, bem como divulgados no site do Banco do Brasil (xxx.xxxxxxxxxx-x.xxx.xx), no campo MENSAGENS, e no site do Sesc Alagoas (xxx.xxxxxxxxxxx.xxx.xx/xxxxxxxxxx-xxxxxxx/).
7.1.5. As respostas serão divulgadas pelo sistema com vinculação aos interessados, por meio eletrônico via internet, bem como divulgados no site do Banco do Brasil (xxx.xxxxxxxxxx-x.xxx.xx), no campo MENSAGENS, e no site do Sesc Alagoas (xxx.xxxxxxxxxxx.xxx.xx/xxxxxxxxxx-xxxxxxx/).
7.1.6. As impugnações e pedidos de esclarecimentos suspendem os prazos previstos no certame.
7.1.7. Acolhida a impugnação, será definida e publicada nova data para a realização do certame.
7.1.8. As impugnações e os pedidos de esclarecimentos apresentados à Comissão Permanente de Licitação, após o término do expediente do último dia para interposição, serão considerados intempestivos.
7.1.9. Não serão atendidas solicitações verbais ou por telefone.
8. DA PROPOSTA DE PREÇOS E DOCUMENTAÇÃO DE HABILITAÇÃO NO SISTEMA ELETRÔNICO
8.1. A Proposta Comercial de Preço, deverá ser elaborada e enviada concomitantemente, com a DOCUMENTAÇÃO DE HABILITAÇÃO exigidos neste Edital, exclusivamente, por meio do sistema eletrônico, observando-se, para tal, os prazos, condições, especificações, além das datas e horários limites estabelecidos no respectivo Edital.
8.1.1. O envio da proposta, acompanhada dos documentos de habilitação exigidos neste Edital, ocorrerá por meio de chave de acesso e senha.
8.1.2. Incumbirá à licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios, diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
8.1.3. Os documentos que compõem a proposta e a habilitação da licitante melhor classificada somente serão disponibilizados para avaliação do pregoeiro e para acesso público após o encerramento do envio de lances.
8.1.4. Até a abertura da sessão pública, as licitantes poderão retirar ou substituir a proposta e os documentos de habilitação anteriormente inseridos no sistema.
8.2. O valor da proposta, a ser encaminhado eletronicamente para o sistema, deverá ser aquele decorrente do somatório do item, onde estarão inclusos todos os custos de eventuais despesas decorrentes de encargos previdenciários, trabalhistas, tributários, comerciais e quaisquer outros que incidam direta ou indiretamente no fornecimento, ou quaisquer outros ônus, seja a que título for.
8.3. A proposta deverá limitar-se ao objeto da licitação, sendo desconsideradas quaisquer alternativas de preços ou outra condição não prevista neste Edital.
8.4. Os valores a serem praticados deverão estar em consonância com a realidade apresentada pelo mercado.
8.5. A PROPOSTA DE PREÇOS deverá ter um prazo de validade de, no mínimo, 60 (sessenta) dias, a contar da data de abertura da Sessão Pública de Disputa de Preços, e os preços deverão ser fixos e irreajustáveis.
8.5.1. Caso haja o vencimento da validade da proposta sem que a licitação tenha sido homologada e adjudicada, esta fica automaticamente prorrogada por igual período, exceto se houver manifestação contrária formal da licitante, através de correspondência dirigida à Comissão Permanente de Licitação, caracterizando seu declínio em continuar na licitação.
8.6. A apresentação das propostas implica obrigatoriedade do cumprimento das disposições nelas contidas, em conformidade com o que dispõe o Termo de Referência, assumindo o proponente o compromisso em fornecer os itens registrados nos termos do Termo de Registro de Preços firmado, bem como de fornecer os materiais, equipamentos, ferramentas e utensílios necessários, em quantidades e qualidades adequadas ao perfeito fornecimento, promovendo, quando requerido, sua substituição.
8.7. A Comissão Permanente de Licitação analisará a PROPOSTA DE PREÇO encaminhada/ recebida, desclassificando, fundamentadamente, aquela que não estiver em consonância com o estabelecido neste Edital, ou que for manifestamente inexequível, cabendo ao pregoeiro registrar e disponibilizar a decisão no sistema eletrônico para acompanhamento em tempo real pelas licitantes.
8.8. Da decisão que desclassificar as PROPOSTAS DE PREÇO somente caberá pedido de reconsideração à própria Comissão Permanente de Licitação, a ser encaminhado exclusivamente por meio do sistema eletrônico, para o endereço xxx@xxxxxxxxxxx.xxx.xx, acompanhado da justificativa de suas razões, no prazo máximo de 30 (trinta) minutos a contar do momento em que vier a ser disponibilizada no sistema eletrônico.
8.9. Sobre o eventual pedido de reconsideração, a Comissão Permanente de Licitação decidirá nos 30 (trinta) minutos subsequentes ao encerramento do prazo para encaminhamento dos respectivos pedidos, salvo por motivos que justifiquem a sua prorrogação, cabendo ao pregoeiro registrar e disponibilizar a decisão no sistema eletrônico para acompanhamento em tempo real pelas licitantes.
8.10. Da decisão da Comissão Permanente de Licitação relativa ao pedido de reconsideração não caberá recurso.
8.11. As licitantes deverão informar na sua PROPOSTA DE PREÇO escrita, os dados bancários (banco, agência e número da conta corrente) para realização de depósito pelo Sesc Alagoas, em seu favor, dos valores devidos por conta do fornecimento do objeto da presente licitação, na forma e condições constantes deste Edital.
8.12. Os lances ofertados deverão ser no valor total do LOTE, considerando-se somente 02 (duas) casas decimais, não admitindo-se dízimas.
8.13. Os preços ofertados, tanto na proposta inicial, quanto na etapa de lances, serão de exclusiva responsabilidade da licitante, não lhe assistindo o direito de pleitear qualquer alteração, sob alegação de erro, omissão ou qualquer outro pretexto.
8.14. A licitante deverá enviar sua proposta mediante o preenchimento, no sistema eletrônico, dos seguintes campos:
8.14.1. Valor total do LOTE, já aplicada todos os custos;
8.14.2. Descrição do objeto, contendo as informações similares à especificação do Termo de Referência.
8.15. Todas as especificações do objeto contidas na proposta vinculam à licitante.
9. DA ABERTURA DA SESSÃO, DAS PROPOSTAS DE PREÇOS, CLASSIFICAÇÃO DESTAS E FORMULAÇÃO DE LANCES
9.1. A abertura da presente licitação dar-se-á em sessão pública, por meio de sistema eletrônico, na data, horário e local indicados neste Edital.
9.2. O pregoeiro verificará as propostas apresentadas, desclassificando desde logo aquelas que não estejam em conformidade com os requisitos estabelecidos neste Edital,
que contenham vícios insanáveis, ilegalidades, ou que não apresentem as especificações exigidas no Termo de Referência.
9.2.1. A desclassificação será sempre fundamentada e registrada no sistema, com acompanhamento em tempo real por todos os participantes.
9.2.2. A não desclassificação da proposta não impede o seu julgamento definitivo em sentido contrário, levado a efeito na fase de aceitação.
9.3. O sistema ordenará automaticamente as propostas classificadas, sendo que somente estas participarão da fase de lances.
9.4. O sistema disponibilizará campo próprio para troca de mensagens entre o pregoeiro e as licitantes.
9.5. Iniciada a etapa competitiva, as licitantes deverão encaminhar lances exclusivamente por meio de sistema eletrônico, sendo imediatamente informados do seu recebimento e do valor consignado no registro.
9.5.1. O lance deverá ser ofertado pelo MENOR PREÇO DO LOTE.
9.5.2. No período estabelecido no presente Edital para recebimento de propostas, os interessados poderão inserir ou substituir suas propostas iniciais no sistema.
9.6. As licitantes poderão oferecer lances sucessivos, observando o horário fixado para abertura da sessão e as regras estabelecidas no Edital.
9.7. A licitante somente poderá oferecer lance de valor inferior ou percentual de desconto superior ao último por ele ofertado e registrado pelo sistema.
9.8. As licitantes somente poderão oferecer lances inferiores aos últimos ofertados, por elas ou por outras licitantes, e registrados pelo sistema eletrônico, observando a diferença mínima de R$ 1,00 (um real) entre eles.
9.9. Neste Pregão, o modo de disputa adotado é o ABERTO.
9.10. No modo de disputa aberto, a etapa de envio de lances na sessão pública durará 10 (dez) minutos e, após isso, será prorrogada automaticamente pelo sistema quando houver lance ofertado nos últimos 02 (dois) minutos do período de duração da sessão pública.
9.11. A prorrogação automática da etapa de lances, de que trata o lote anterior, será de 02 (dois) minutos e ocorrerá sucessivamente sempre que houver lances enviados nesse período de prorrogação, inclusive no caso de lances intermediários.
9.12. Não havendo novos lances na forma estabelecida nos itens anteriores, a sessão pública encerrar-se-á automaticamente.
9.13. Encerrada a fase competitiva sem que haja a prorrogação automática pelo sistema, poderá o pregoeiro, assessorado pela equipe de apoio, justificadamente, admitir o reinício da sessão pública de lances, em prol da consecução do melhor preço.
9.14. Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar.
9.15. Durante o transcurso da sessão pública, as licitantes serão informadas, em tempo real, do valor do menor lance registrado, vedada a identificação da licitante.
9.16. O critério de julgamento adotado será o MENOR PREÇO DO LOTE, conforme definido neste Edital e seus anexos.
9.17. Será facultado a participação nos dois lotes se forem de seu interesse, devendo oferecer proposta para todos os itens que os compõem.
9.18. Caso haja igualdade de propostas entre licitantes, o sistema permitirá que os fornecedores empatados possam encaminhar propostas fechadas de desempate. Para tal, o pregoeiro da disputa deverá encerrar a disputa empatada, o que conferirá aos fornecedores empatados o prazo de até 10 (dez) minutos para enviar suas propostas de desempate. Na sala de disputa o sistema enviará mensagem automática, informando do reconhecimento do empate e orientando os fornecedores quanto ao envio de proposta de desempate. O pregoeiro deverá encerrar aquela disputa para que os fornecedores possam registrar suas propostas de desempate.
9.19. Se alguma licitante fizer um lance que esteja em desacordo com o Edital ou oferta considerada inexequível, este será cancelado pelo pregoeiro através do sistema. Na tela será emitido um aviso e, na sequência, o pregoeiro justificará o motivo da exclusão através de mensagem às licitantes.
9.20. No caso de não haver lances na Sessão Pública de Disputa de Preços, serão considerados válidos os valores obtidos na fase de Abertura das Propostas.
9.21. Quando, eventualmente, houver uma única licitante ou uma única proposta válida, caberá à Comissão Permanente de Licitação verificar a aceitabilidade do preço ofertado.
9.22. O sistema informará a proposta de menor preço global por lote, imediatamente após o encerramento da etapa de lances.
9.23. É vedada a desistência de lances já ofertados, sujeitando-se a licitante proponente às sanções previstas neste Edital (exceto se as justificativas apresentadas durante a etapa de formulação dos lances forem aceitas pelo pregoeiro).
9.24. O sistema eletrônico gerará ata circunstanciada da sessão, na qual estarão registradas a indicação do lance vencedor, a classificação dos lances apresentados e demais informações relativas à Sessão Pública de Disputa de Preços do PREGÃO ELETRÔNICO.
10. DA NEGOCIAÇÃO
10.1. Após o encerramento da etapa de lances da Sessão Pública, o pregoeiro encaminhará pelo sistema eletrônico contraproposta à licitante que tenha apresentado lance mais vantajoso, para que seja obtida melhor Proposta de Preços, observando o critério de julgamento, não se admitindo negociar condições diferentes daquelas previstas neste Edital.
10.1.1. A negociação será realizada por meio do sistema, podendo ser acompanhada pelos demais licitantes.
10.1.2. O pregoeiro solicitará à licitante melhor classificado que, no prazo de até 3 (três) horas, envie a proposta adequada ao último lance ofertado após a negociação realizada, acompanhada, se for o caso, dos documentos complementares, quando necessários à confirmação daqueles exigidos neste Edital e já apresentados.
10.1.2.1. É facultado ao pregoeiro prorrogar o prazo estabelecido, a partir de solicitação fundamentada feita no chat pela licitante, antes de findo o prazo.
10.2. Após a negociação do preço, o pregoeiro iniciará a fase de aceitação e julgamento da proposta.
11. DA ACEITABILIDADE DA PROPOSTA VENCEDORA
11.1. Encerrada a etapa de negociação, o pregoeiro examinará a proposta classificada em primeiro lugar quanto à adequação ao objeto e à compatibilidade do preço em relação ao máximo estipulado para contratação neste Edital e em seus anexos.
11.2. Será desclassificada a proposta ou o lance vencedor, nos termos:
edital;
11.2.1. Não estiver em conformidade com os requisitos estabelecidos neste
11.2.2. Contenha vício insanável ou ilegalidade;
11.2.3. Não apresente as especificações técnicas exigidas pelo Termo de Referência.
11.3. Se houver indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderão ser efetuadas diligências, para que a empresa comprove a sua exequibilidade, vedada a inclusão posterior de documento ou informação que deveria constar originariamente da proposta.
11.4. Quando a licitante apresentar preço final inferior à média dos preços ofertados para o mesmo item, e a inexequibilidade da proposta não for flagrante e evidente pela análise da planilha de custos, não sendo possível a sua imediata desclassificação, será obrigatória a realização de diligências para aferir a legalidade e exequibilidade da proposta.
11.5. Qualquer interessado poderá requerer que se realizem diligências para aferir a exequibilidade e a legalidade das propostas, devendo apresentar as provas ou os indícios que fundamentam a suspeita.
11.5.1. Na hipótese de necessidade de suspensão da sessão pública para a realização de diligências, com vistas ao saneamento das propostas, a sessão pública somente poderá ser reiniciada mediante aviso prévio no sistema com, no mínimo, vinte e quatro horas de antecedência, e a ocorrência será registrada em ata.
11.6. O pregoeiro poderá convocar a licitante para enviar documento digital complementar, por meio de funcionalidade disponível no sistema, no prazo de 3 (três) horas, sob pena de não aceitação da proposta.
11.6.1. É facultado ao pregoeiro prorrogar o prazo estabelecido, a partir de solicitação fundamentada feita no chat pela licitante, antes de findo o prazo.
11.6.2. Dentre os documentos passíveis de solicitação pelo pregoeiro,
destacam-se as planilhas de custo readequadas com o valor final ofertado.
11.7. Para fins de análise da proposta quanto ao cumprimento das especificações do objeto, poderá ser colhida a manifestação escrita do setor requisitante da aquisição ou da área especializada no objeto.
11.8. Se a proposta ou lance vencedor for desclassificado, o pregoeiro examinará a proposta ou lance subsequente, e, assim sucessivamente, na ordem de classificação.
11.9. Havendo necessidade, o pregoeiro suspenderá a sessão, informando no “chat” a nova data e horário para a continuidade.
11.10. Encerrada a análise quanto à aceitação da proposta, o pregoeiro verificará a habilitação da licitante, observado o disposto neste Edital.
12. DA DOCUMENTAÇÃO DE HABILITAÇÃO
Somente serão admitidas a participar da presente licitação as pessoas jurídicas que comprovarem possuir requisitos de habilitação. Para tal, deverão ser habilitadas pela Comissão Permanente de Licitação após exame da documentação abaixo relacionada:
12.1. Habilitação Jurídica:
12.1.1. Ato constitutivo, estatuto ou contrato social em vigor, acompanhado da última alteração contratual; ou;
12.1.2 Ato de nomeação dos administradores ou de eleição dos diretores, devidamente registrados no órgão competente.
12.1.3 Última alteração contratual consolidada; ou
12.1.4 Inscrição do ato constitutivo em Cartório de Registro de Pessoas Jurídicas, no caso de sociedades simples não empresariais, acompanhada da prova da diretoria em exercício; ou
12.1.5 Registro comercial, em caso de empresa individual, CCMEI (Certificado da Condição de Microempreendedor Individual).
12.1.6 Ato de nomeação ou de eleição dos administradores, na hipótese de terem sido nomeados ou eleitos em separados.
12.1.7 Documento comprobatório do representante legal da licitante, por meio da apresentação de cópia da carteira de identificação oficial.
12.1.8 A licitante arrematante deverá encaminhar os documentos referentes aos SUBITENS 12.1.1 a 12.1.7 devidamente registrados no órgão competente.
12.2. Regularidade Fiscal:
12.2.1. Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ);
12.2.2. Provas de inscrição nos cadastros de contribuinte estadual e/ou municipal - “Ficha de Inscrição Cadastral” (FIC) e/ou “Comprovante de Inscrição e de Situação Cadastral” (CIC), de acordo com a atividade econômica da licitante;
12.2.3. Prova de regularidade perante as fazendas federal, estadual e municipal do domicílio ou sede da licitante, na forma da lei, sendo:
12.2.3.1. Certidão Conjunta Negativa de Débitos (CND) relativos a tributos federais e à Dívida Ativa da União, abrangendo inclusive as contribuições sociais previstas nas alíneas ‘a’ a ‘d’ do parágrafo único do artigo 11 da Lei nº 8.212/91 - Instituto Nacional de Seguridade Social (INSS);
12.2.3.2. Certidão Negativa de Débitos e/ou Tributos Estaduais;
12.2.3.3. Certidão Negativa de Débitos e/ou Tributos Municipais.
12.2.4. Prova de regularidade de situação perante o Fundo de Garantia por Tempo de Serviço (FGTS), Certificado de Regularidade do FGTS – CRF;
12.3. Qualificação Econômico-Financeira:
12.3.1. Balanço Patrimonial e Demonstrações Contábeis do último exercício social (2021), já exigíveis e apresentados na forma da lei (vedada sua substituição por balancetes ou balanços provisórios), podendo ser atualizados por índices oficiais quando encerrados há mais de 03 (três) meses da data de apresentação da Proposta Comercial (data de abertura do certame), devidamente assinados por Contador ou Técnico em Contabilidade legalmente habilitado (com registro junto ao Conselho Regional de Contabilidade) e pelo representante legal da empresa, acompanhados dos Termos de Abertura e Encerramento do Livro Diário, quando exigíveis em lei, também devidamente assinados pelo Contador ou Técnico em Contabilidade, pelo representante legal da empresa e chancelado pela Junta Comercial.
12.3.1.1. Os documentos listados no subitem 12.3.1 acima poderão ser apresentados na sua versão eletrônica, nos termos do Decreto nº 6.022 de 22/01/2007, da Medida Provisória nº 2.200-2 de 24/08/2001 e da Instrução Normativa RFB nº 787/2007, referentes ao SPED – Sistema Público de Escrituração Digital, acompanhados do Recibo de Entrega de Livro Digital, assinados (mediante certificado digital) por Contador ou Técnico em Contabilidade legalmente habilitado (com registro junto ao Conselho Regional de Contabilidade) e pelo representante legal da empresa.
12.3.1.2. Às empresas constituídas há menos de 12 (doze) meses é permitida a apresentação de balanço de abertura em substituição aos documentos exigidos no subitem 12.3.1.
12.3.2. Certidão negativa de pedido e/ou decretação de falência e/ou recuperação judicial, expedida pelo Cartório do Distribuidor da sede da licitante (quando pessoa jurídica), com data de expedição nos últimos 60 (sessenta) dias anteriores à data prevista para a abertura do certame licitatório.
12.4. Qualificação Técnica:
12.4.1 Apresentação de, no mínimo, 01 (um) atestado de capacidade técnica, contendo a identificação do signatário e dados para eventual contato, emitido por pessoa de direito público e/ou privado para a qual a licitante tenha fornecido os itens registrados. O mesmo deverá ser impresso em papel timbrado da respectiva pessoa jurídica, visando comprovar sua aptidão para desempenho de atividade pertinente e compatível em características e quantidade com aceitação mínima de 50% (cinquenta por cento) do objeto da presente licitação.
12.4.1.1 O teor do documento em questão deve possibilitar à Comissão Permanente de Licitação a análise, interpretação e conclusão sobre o objeto, de forma clara e sem maiores dificuldades, visando apurar se o referido documento atende ou não ao fim a que se destina ou propõe.
12.5. Observações:
12.5.1. Documentos obtidos via Internet, quando não dispuserem de prazo de validade específico (à exceção daqueles com prazos de validade previamente estabelecidos por este Edital), somente serão aceitos para o fim a que se propõem se obtidos dentro do período de 90 (noventa) dias que antecedem a data prevista para a apresentação pela empresa arrematante da PROPOSTA DE PREÇO escrita e dos respectivos DOCUMENTOS DE HABILITAÇÃO.
12.5.2. Em nenhuma hipótese será prorrogado o prazo para apresentação da PROPOSTA DE PREÇO escrita, com os novos preços finais oferecidos na Sessão Pública de Disputa de Preços, e dos respectivos DOCUMENTOS DE HABILITAÇÃO, na forma que aqui são exigidos. Apresentados no original ou em fotocópias legíveis e autenticadas e integrarão o processo.
12.5.3. Os documentos que exigem assinatura somente serão aceitos se assinados pelo representante legal da empresa, de acordo com o disposto no respectivo ato constitutivo, procuração específica ou documento comprobatório da representação da licitante.
12.5.4. Não serão aceitos protocolos ou requerimentos em substituição a quaisquer documentos exigidos.
12.5.5. Para fins deste procedimento licitatório, serão aceitas como certidões negativas de débitos as certidões positivas com efeito de negativas.
12.5.6. Será inabilitado a licitante que não comprovar sua habilitação, seja por não apresentar quaisquer dos documentos exigidos, ou apresentá-los em desacordo com o estabelecido neste Edital.
12.5.7. Informamos que a Comissão Permanente de Licitação não autentica os documentos.
12.5.8. Todas as folhas das documentações exigidas no presente Edital deverão ser apresentadas com autenticação ou certificação digital, exceto os documentos retirados pela INTERNET.
12.5.9. Havendo necessidade de analisar minuciosamente os documentos exigidos, o pregoeiro suspenderá a sessão, informando no “chat” a nova data e horário para a continuidade.
12.5.10. Constatado o atendimento às exigências de habilitação fixadas no Edital, a licitante será declarada vencedora.
12.5.11. O ramo de atividade da licitante, constante dos seus atos constitutivos ou de outros Documentos de Habilitação, exceto os de Qualificação Técnica, deverá ser compatível e pertinente ao objeto desta Licitação.
12.5.12. Em se tratando a licitante de filial, os documentos de Habilitação Jurídica e Regularidade Fiscal deverão estar em nome da filial, exceto aqueles que, pela própria natureza, são emitidos somente em nome da matriz.
12.5.13. Toda a documentação apresentada deverá estar com vigência plena. Documentos com prazo de validade omisso serão aceitos apenas se expedidos até 90 (noventa) dias antes da data da Sessão Pública. O prazo de validade não se aplica ao CNPJ, bem como ao(s) atestado(s) de capacidade técnica.
12.5.14. Decreto de autorização, em se tratando de sociedade empresária estrangeira em funcionamento no País;
12.5.15. Os documentos acima deverão estar acompanhados de todas as alterações ou da consolidação respectiva.
12.5.16. Havendo a necessidade de envio de documentos de habilitação complementares, necessários à confirmação daqueles exigidos neste Edital e já apresentados, o licitante será convocado a encaminhá-los, em formato digital, via sistema, até 03 (três) horas, a contar da solicitação do pregoeiro no sistema eletrônico, para a plataforma “Licitações-e” do Banco do Brasil ou para o seguinte endereço: xxx@xxxxxxxxxxx.xxx.xx. sob pena de inabilitação.
13. DO JULGAMENTO E ENVIO DA PROPOSTA DE PREÇO READEQUADA
13.1. A presente licitação, do MENOR PREÇO DO LOTE, para a obtenção da proposta mais vantajosa, será julgada pela Comissão Permanente de Licitação considerando-se o atendimento às exigências contidas neste Edital e seus anexos.
13.2. A licitante deverá obedecer às especificações descritas no ANEXO I deste
Edital.
13.3. A proposta final da licitante declarada vencedora deverá ser encaminhada no prazo de até 03 (três) horas, a contar da solicitação do pregoeiro no sistema eletrônico, para a plataforma “Licitações-e” do Banco do Brasil ou para o seguinte endereço: xxx@xxxxxxxxxxx.xxx.xx. E deverá:
13.3.1. Ser redigida em língua portuguesa, datilografada ou digitada, em uma via, sem emendas, rasuras, entrelinhas ou ressalvas, devendo a última folha ser assinada e as demais rubricadas pela licitante ou seu representante legal.
13.3.2. Conter a indicação do banco, número da conta e agência em nome da licitante vencedora, para fins de pagamento.
13.4. A proposta final deverá ser documentada nos autos e será levada em consideração no decorrer da execução do Termo de Registro de Preços e aplicação de eventual sanção à empresa beneficiária, se for o caso.
13.4.1. Todas as especificações do objeto contidas na proposta vinculam a Licitante vencedora.
13.5. Os preços deverão ser expressos em moeda corrente nacional, o valor unitário em algarismos e o valor global em algarismos e por extenso.
13.5.1. Ocorrendo divergência entre os preços unitários e o preço global, prevalecerão os primeiros; no caso de divergência entre os valores numéricos e os valores expressos por extenso, prevalecerão estes últimos.
13.6. A oferta deverá ser firme e precisa, limitada, rigorosamente, ao objeto deste Edital, sem conter alternativas de preço ou de qualquer outra condição que induza o julgamento a mais de um resultado, sob pena de desclassificação.
13.7. A proposta deverá obedecer aos termos deste Edital e seus Anexos, não sendo considerada aquela que não corresponda às especificações ali contidas ou que estabeleça vínculo à proposta de outra licitante.
13.8. Se as propostas ou lances de menor valor não forem aceitáveis, ou se as licitantes desatenderem às exigências de HABILITAÇÃO, a Comissão Permanente de Licitação examinará a oferta subsequente, na ordem de classificação, verificando a sua aceitabilidade e solicitando, também, à respectiva licitante os documentos necessários à comprovação de sua HABILITAÇÃO, repetindo o procedimento, sucessivamente, se assim vier a se justificar, até a apuração de uma oferta que atenda às condições do respectivo Edital de Licitação.
13.9. Declarada(s) a(s) licitante(s) vencedora(s) do certame e adjudicada pela Comissão Permanente de Licitação, o pregoeiro consignará tal decisão e demais eventos ocorridos em ata própria, que será disponibilizada pelo sistema eletrônico, e depois de decididos os eventuais recursos interpostos, o procedimento será encaminhado à autoridade competente para a devida homologação do objeto da licitação a quem de direito.
13.10. A licitante arrematante deverá encaminhar à Comissão Permanente de Licitação, juntamente com a sua PROPOSTA DE PREÇO readequada, como condição para habilitação, catálogos, manuais, folders, encartes, prospectos, enfim, quaisquer demonstrativos dos serviços ofertados (amostra, material impresso ou indicação da URL do fabricante que permita comprovar as especificações técnicas dos serviços ofertados), com o fim de possibilitar à área técnica do Sesc Alagoas fazer a análise prévia e validação de tal fornecimento, nos termos e condições/especificações constantes deste Edital e seus Anexos.
13.11. A não apresentação pela licitante classificada em primeiro lugar, dentro do prazo estabelecido para tal, da PROPOSTA DE PREÇO readequada ou da documentação destinada a comprovar sua HABILITAÇÃO, em conformidade com o exigido no Edital, ocasionará a sua desclassificação imediata, sendo convocadas, por ordem de
classificação, as demais licitantes do procedimento em questão (quando isto for possível), para assim proceder.
13.12. No julgamento das propostas, será considerada vencedora a licitante que apresentar o MENOR PREÇO DO LOTE, e desde que atendidas às especificações constantes no Edital e de seus anexos.
14. DOS RECURSOS
14.1. Encerrada a etapa de lances, as licitantes deverão consultar regularmente o sistema para verificar a publicação do nome da licitante declarada vencedora do certame, bem como a liberação da opção para eventual interposição de recurso.
14.1.1. Havendo quem se manifeste, caberá ao pregoeiro verificar a tempestividade e a existência de motivação da intenção de recorrer, para decidir se admite ou não o recurso, fundamentadamente.
14.1.2. Nesse momento o pregoeiro não adentrará no mérito recursal, mas apenas verificará as condições de admissibilidade do recurso.
14.2. Declarada a vencedora do certame, qualquer licitante que assim desejar poderá, então, exclusivamente em campo próprio do sistema eletrônico do Banco do Brasil S/A (xxx.xxxxxxxxxx-x.xxx.xx), manifestar, de forma imediata e motivada, sua intenção de recorrer, registrando, na oportunidade, a síntese das suas razões de recurso, e dispondo do prazo de 02 (dois) dias úteis, para, por intermédio da Comissão Permanente de Licitação, interpor seu recurso, por escrito e devidamente fundamentado, à autoridade competente para o julgamento.
14.3. A falta de manifestação imediata e motivada das licitantes, no prazo estabelecido para tal, quanto à sua intenção de interpor recurso, importará a decadência desse direito, ficando a Comissão Permanente de Licitação, desde logo, autorizada a adjudicar o objeto da licitação à licitante declarada vencedora do certame.
14.4. Para efeito do disposto no subitem anterior, manifestação imediata é aquela apresentada pela licitante nas primeiras 24 (vinte e quatro) horas depois de declarada a vencedora do certame; e manifestação motivada é a descrição sucinta e clara do fato motivador do recurso a ser interposto.
14.5. O recurso deverá ser interposto perante a Comissão Permanente de Licitação, mediante protocolo, do qual deverá constar, obrigatoriamente, a data e hora da sua interposição, observado, para tanto, o horário das 10h às 16h15 dos dias úteis de expediente do Sesc Alagoas. Ainda, o recurso deverá estar devidamente assinado por pessoa com poderes para tal e acompanhado, obrigatoriamente, dos documentos constantes do sub.1.1 e 12.1.7 do presente Edital, para os devidos fins.
14.6. Interposto o recurso, a Comissão Permanente de Licitação concederá vista deste às demais licitantes, pelo prazo comum de 02 (dois) dias úteis, contados da data da
comunicação da interposição do recurso, para eventuais contrarrazões por quem de direito, as quais devem ser apresentadas dentro desse prazo.
14.7. Contra-arrazoado ou não o recurso porventura interposto, a Comissão Permanente de Licitação o apreciará, podendo, se necessário, realizar instrução complementar, e decidirá, motivadamente, pela manutenção ou reforma do ato recorrido, submetendo-o, em seguida, à consideração da autoridade competente para julgamento, ou a quem esta delegar competência para a decisão/julgamento, em instância final, no prazo de até 10 (dez) dias úteis, contados da data final para sua interposição, ou, quando for o caso, da apresentação das respectivas contrarrazões.
14.8. Contrarrazoado(s) ou não o(s) Recurso(s), a Comissão de Licitação poderá realizar instrução complementar, submetendo à decisão final da Autoridade Competente, no prazo total de 10 (dez) dias úteis.
14.9. Eventuais recursos porventura interpostos em desconformidade com os prazos e condições estabelecidas no presente Edital não serão conhecidos.
14.10. O eventual provimento de recurso pela autoridade competente somente invalidará os atos insuscetíveis de aproveitamento.
14.11. O recurso eventualmente interposto contra a decisão da Comissão Permanente de Licitação que declarar a licitante vencedora do certame terá efeito suspensivo.
14.12. Não serão aceitos recursos que chegarem fora do prazo (intempestivos) previsto neste Edital.
14.13. A decisão/julgamento em relação ao(s) recurso(s) eventualmente interposto(s) será disponibilizada para consulta a todos os interessados no site do Banco do Brasil S/A (xxx.xxxxxxxxxx-x.xxx.xx) e, também, no site do Sesc Alagoas (xxx.xxxxxxxxxxx.xxx.xx/xxxxxxxxxx-xxxxxxx/).
15. DA REABERTURA DA SESSÃO PÚBLICA
15.1. A sessão pública poderá ser reaberta:
15.1.1. Nas hipóteses de provimento de recurso que leve à anulação de atos anteriores à realização da sessão pública precedente ou em que seja anulada a própria sessão pública, situação em que serão repetidos os atos anulados e os que dele dependam.
15.1.2. Quando houver erro na aceitação do preço melhor classificado ou quando a licitante declarada vencedora não assinar o Termo de Registro de Preços, não retirar o instrumento equivalente ou não comprovar a regularização fiscal, serão adotados os procedimentos imediatamente posteriores ao encerramento da etapa de lances.
15.2. Todas as licitantes remanescentes deverão ser convocadas para acompanhar a sessão reaberta.
15.2.1. A convocação se dará por meio do sistema eletrônico (“chat”) ou e- mail de acordo com a fase do procedimento licitatório.
16. DA ADJUDICAÇÃO, HOMOLOGAÇÃO E DECLARAÇÃO DE LICITANTE VENCEDOR
16.1. Realizada a análise de documentos de habilitação e de proposta ajustada, a Comissão Permanente de Licitação procederá ao julgamento final indicando o licitante vencedor. O Pregoeiro consignará esta decisão e os eventos ocorridos em ata própria, que será disponibilizada pelo sistema eletrônico (Declaração de Vencedor) e convocação dos participantes a aderirem ao Registro de Preço.
16.2. Divulgação do Julgamento Final e Prazo para adesão dos Participantes ao Registro de Preço, com envio da declaração de adesão e dos documentos de habilitação indicados no item 12. Após o prazo esta decisão e os eventos ocorridos serão consignados em ata própria e o processo será encaminhado à autoridade competente para homologação.
16.3. Após a fase recursal, constatada a regularidade dos atos praticados, a autoridade competente homologará o procedimento licitatório.
16.4. A homologação da Licitação ocorrerá ao Licitante Vencedor e aos demais licitantes que aderiram ao menor preço, pela autoridade competente.
16.5. O objeto da licitação será adjudicado à licitante declarada vencedora, por ato do pregoeiro, caso não haja interposição de recurso, ou pela autoridade competente, após a regular decisão dos recursos apresentados.
16.6. A Convocação do Licitante vencedor e dos que aderiram ao menor preço, para assinatura do Termo de Registro de Preço, será no Prazo de até 3 (três) dias úteis, a contar da data da convocação.
16.6.1 A validade desta licitação não ficará comprometida por ter uma única licitante e/ou uma única proposta classificada, sendo necessário, para ter validade, a justificativa da Comissão de Licitação ratificada pela autoridade competente.
16.7. As contratações para fornecimento dos produtos serão realizadas através de “Pedido ao Fornecedor”, em quantidade e periodicidade que atenderão a necessidade do Sesc – Administração Regional no Estado de Alagoas, sendo regidas pelo Termo de Registro de Preço. (ANEXO III).
17. DO TERMO DE REGISTRO DE PREÇOS
17.1. Após a homologação da licitação, será firmado o Termo de Registro de Preços.
17.2. O FORNECEDOR terá o prazo de até 05 (cinco) dias úteis, contados a partir da data de sua convocação, para assinar o Termo de Registro de Preços, sob pena de decair do direito ao fornecimento, sem prejuízo das sanções previstas neste Edital.
17.2.1. Alternativamente à convocação para comparecer perante o Sesc Alagoas para a assinatura do Termo de Registro de Preços, a Administração poderá encaminhá-lo para assinatura, mediante correspondência postal com aviso de recebimento (AR) ou meio eletrônico, para que seja assinado e devolvido no prazo de até 03 (três) dias úteis, a contar da data de seu recebimento.
17.2.2. O prazo previsto no subitem anterior poderá ser prorrogado, por igual período, por solicitação justificada do adjudicatário e aceita pela Administração.
17.3. O prazo de vigência do Termo de Registro de Preços é de 12 (doze) meses, prorrogável, por igual período, conforme acordo entre as partes.
17.4. Na assinatura do Termo de Registro de Preços, será exigida a comprovação das condições de habilitação consignadas no Edital, que deverão ser mantidas pela licitante durante a vigência dele.
17.5. Na hipótese de o vencedor da licitação não comprovar as condições de habilitação consignadas no edital ou se recusar a assinar o Termo de Registro de Preços, a Administração, sem prejuízo da aplicação das sanções das demais cominações legais cabíveis a essa licitante, poderá convocar outra licitante, respeitada a ordem de classificação, para, após a comprovação dos requisitos para habilitação, analisada a proposta e eventuais documentos complementares e, feita a negociação, assinar o Termo de Registro de Preços.
18. DA ADESÃO AO TERMO DE REGISTRO DE PREÇOS
18.1 O Termo de Registro de Preços poderá ser objeto de adesão pelos Departamentos Regionais do Sesc (DR) com jurisdição em qualquer das bases territoriais correspondentes, bem como, por todo serviço social autônomo, desde que nas mesmas condições firmadas com o Sesc – Administração Regional ALAGOAS, nos termos da RESOLUÇÃO Sesc nº 1.252/2012 de 06/06/2012, Republicada na seção III do Diário Oficial da União, edição de nº 144, de 26/07/2012, com as alterações realizadas pelas Resoluções Sesc nº 1449, de 21 de agosto de 2020 e Sesc nº 1501, de 17 de janeiro de 2022 do e Sesc nº 1.523/2022 de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio.
19. DAS SANÇÕES ADMINISTRATIVAS NO PREGÃO
19.1. Comete infração administrativa, a licitante que:
19.1.1. Não assinar o Termo de Registro de Preços ou aceitar/retirar o instrumento equivalente, quando convocado dentro do prazo de validade da proposta;
19.1.2. Apresentar documentação falsa;
19.1.3. Deixar de entregar os documentos exigidos no certame;
19.1.4. Ensejar o retardamento da execução do objeto;
19.1.5. Não mantiver a proposta;
19.1.6. Cometer fraude fiscal;
19.1.7. Comportar-se de modo inidôneo.
19.2. A licitante/adjudicatário que cometer qualquer das infrações discriminadas nos subitens anteriores ficará sujeito, sem prejuízo da responsabilidade civil e criminal, às seguintes sanções:
19.2.1. Advertência por faltas leves, assim entendidas como aquelas que não acarretarem prejuízos significativos ao objeto da contratação:
19.2.2. Multa de até 10% (dez por cento) sobre o valor estimado do(s) item(s) prejudicado(s) pela conduta da licitante;
19.3. O inadimplemento total ou parcial das obrigações assumidas pela licitante vencedora poderá acarretar perda do direito à contratação e a suspensão do direito de licitar e contratar com o Sesc Alagoas, por até 02 (dois) anos.
19.3.1. A Sanção de impedimento de licitar e contratar prevista neste subitem
19.3 também é aplicável em quaisquer das hipóteses previstas como infração administrativa do Termo de Registro de Preços.
19.4. As sanções, bem como a penalidade de multa pode ser aplicada cumulativamente com as demais sanções.
19.5. Caso o valor da multa não seja suficiente para cobrir os prejuízos causados pela conduta da licitante, o Sesc Alagoas poderá cobrar o valor remanescente judicialmente, conforme artigo 419 do Código Civil.
19.6. A aplicação de qualquer das penalidades previstas realizar-se-á em processo administrativo que assegurará o contraditório e a ampla defesa à licitante, observando-se os procedimentos legais.
19.7. A autoridade competente, na aplicação das sanções, levará em consideração a gravidade da conduta do infrator, o caráter educativo da pena, bem como o dano causado ao Sesc Alagoas, observado o princípio da proporcionalidade.
19.8. As licitantes vencedoras não poderão suspender os serviços durante o período de análise dos pedidos relativos a realinhamento de preços e prorrogação de prazos ou outros, devendo praticar os preços até então registrados, sob pena de serem aplicadas sanções.
19.9. Pelos motivos que se regem, principalmente, a licitante vencedora estará sujeita as penalidades tratadas na condição anterior:
19.9.1. Pelo atraso na execução dos serviços em relação aos prazos propostos e aceitos;
19.9.2. Pela não execução dos serviços, de acordo com as especificações técnicas do edital e da proposta da licitante vencedora, dentro do prazo proposto;
19.9.3. Pela recusa na assinatura do Termo de Registro de Preços ou documento equivalente, pelo prazo de até 05 (cinco) dias úteis a partir da convocação, dará ao Sesc Alagoas o direito de homologar e adjudicar esta Licitação ao próximo colocado;
19.9.3.1. Se o motivo ocorrer por comprovado impedimento ou por motivo de reconhecida força maior, devidamente justificado e aceito pela licitante vencedora ficará isenta das sanções ou penalidades mencionadas.
20. DA LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS
20.1. As empresas ao participarem da presente licitação, estão cientes sobre a Lei Geral de Proteção de Dados Pessoais – LGPD, Lei nº 13.709, 14 de agosto de 2018, e autorizam o Sesc/AL a coletar, tratar e compartilhar os dados pessoais de seus representantes, para o fim exclusivo de viabilizar o presente procedimento licitatório e a futura execução do objeto contratado.
20.2. As licitantes são responsáveis diretas pela fidedignidade e/ou legitimidade das informações e documentos por elas apresentados juntamente com suas propostas.
20.3. Em razão da necessidade legal de prestação de contas pelo Sesc Alagoas, a documentação contida no processo de licitação, será mantida pelo tempo necessário para a devida fiscalização.
20.4. As licitantes deveram estar preparadas para adequações dos serviços à Lei Geral de Proteção de dados – LGPD.
21. DAS DISPOSIÇÕES GERAIS
21.1. A Comissão Permanente de Licitação poderá, no interesse do Sesc Alagoas em manter o caráter competitivo desta licitação, relevar omissões puramente formais nos documentos e propostas apresentadas pelas licitantes, desde que não comprometam a lisura do certame e que possa ser sanada em prazo fixado por ela, sendo vedada a inclusão de documentos posteriormente à reunião de abertura das documentações e propostas.
21.2. O Sesc Alagoas não adota a aplicação da Lei Complementar nº 123/2006 em seus procedimentos licitatórios.
21.3. Na contagem dos prazos estabelecidos no presente edital, excluir-se-á o dia do início e incluir-se-á o do vencimento, e considerar-se-á dias consecutivos, exceto quando for explicitamente disposto em contrário. Só se iniciam e vencem os prazos aqui referidos em dia de funcionamento do Sesc Alagoas.
21.4. A licitante vencedora e seus sucessores se responsabilizarão por todos e quaisquer danos e/ou prejuízos que, a qualquer título, venham causar à imagem do Sesc e/ou terceiros, em decorrência da execução indevida do objeto da licitação.
21.5. Independentemente de declaração expressa, a apresentação dos documentos e da proposta implica a aceitação plena e total das condições e exigências deste instrumento convocatório e seus anexos, a veracidade e autenticidade das informações constantes nos documentos apresentados, o cumprimento do disposto no inciso XXXIII do Art. 7º da Constituição Federal de que não emprega menores, o atendimento das disposições contidas na Lei 12.846/2013 – Lei Anticorrupção (Declaração de Anticorrupção) e, ainda, a inexistência de fato impeditivo à participação da empresa, o qual, na incidência, obriga a licitante a comunicar ao Sesc Alagoas quando ocorrido.
21.6. A qualquer momento, o Sesc Alagoas poderá desclassificar licitantes, sem que lhes caiba qualquer indenização, caso tenha conhecimento de fato que desabone a idoneidade, a capacidade financeira, técnica ou administrativa, inclusive incorreções que venham a ser detectadas na documentação ou propostas.
21.7. É assegurado ao Sesc Alagoas, o seu exclusivo critério, o direito de cancelar ou tornar sem efeito, no todo ou em parte, a presente licitação, em qualquer de suas fases, inclusive de proceder o seu cancelamento (desde que devidamente justificado e antes da assinatura do respectivo instrumento Contratual ou documento equivalente) desde que justificado, conforme o disposto no Art. 40 da Resolução Sesc Nº 1.252/2012, sem que de tais atos caibam quaisquer possíveis direitos às licitantes, seja a que título for.
21.8. Constituirão parte integrante do Termo de Registro de Preços a ser firmado, independentemente de transcrição, as condições estabelecidas no Edital e os elementos apresentados pela licitante vencedora que tenham servido de base para o julgamento deste PREGÃO ELETRÔNICO.
21.9. As licitantes deverão examinar, cuidadosamente, todos os termos e condições deste Edital de Licitação e seus Anexos, a fim de se certificarem do seu inteiro teor, objetivando o correto e pleno cumprimento de seus termos.
21.10. As licitantes assumem, desde logo, todos os custos de preparação e apresentação de suas propostas, eximindo o Sesc Alagoas de qualquer possível atribuição de responsabilidade nesse particular, seja a que título for.
21.11. As licitantes são responsáveis diretas pela fidedignidade e/ou legitimidade das informações e documentos por elas apresentados juntamente com suas propostas.
21.12. Após a apresentação da PROPOSTA DE PREÇO escrita, não cabe desistência pela respectiva licitante, salvo por motivo justo, decorrente de fato superveniente, e que venha ser aceito pelo Sesc Alagoas.
21.13. É facultado à Comissão Permanente de Licitação ou à autoridade superior competente, em qualquer fase da licitação, promover diligências destinadas a esclarecer ou complementar a instrução do procedimento licitatório, vedada, no entanto, a inclusão posterior de documentos ou informações em desacordo com as condições e prazos estabelecidos para tal no respectivo instrumento convocatório e seus anexos.
21.14. Os documentos relacionados com a presente licitação (Instrumento Convocatório e seus Anexos) são complementares entre si e assim devem ser considerados, mesmo quando um detalhe for mencionado em um documento e, eventualmente, omitido em outro.
21.15. Caso ocorra prorrogação de prazos, visto a necessidade do setor requisitante, esses serão objeto de Termo Aditivo previamente autorizado pela Direção Regional do Sesc Alagoas.
21.16. O registro de preços não importa em direito subjetivo à contratação de quem ofertou os preços registrados, sendo facultada a realização de contratações de terceiros sempre que houver preços mais vantajosos.
21.17. É permitido que outras licitantes também venham a praticar os preços registrados, desde que as condições e configurações de sua proposta estejam de acordo com as solicitadas pelo SESC/ALAGOAS.
21.18. A licitante interessada em praticar os preços registrados deverá manifestar essa vontade por meio de envio de documento oficial da licitante, dirigida à Comissão de Licitação até a classificação final das propostas e será registrado no Termo de Registro de Preços devendo, ainda, assinar a mesma.
21.19. O Edital de Licitação e todos os documentos que compõem o procedimento licitatório encontrar-se-ão disponíveis para consulta até a sua finalização no horário das 10h às 16h15 dos dias úteis de expediente do Sesc Alagoas, na Gerência de Aquisições, Licitações e Contratos, localizada na Xxx Xxxxx Xxxxxxx, xx 00, Xxxx, Xxxxxx/XX XXX 00.000-340.
21.20. Os casos não previstos neste instrumento convocatório e seus anexos serão decididos pela Comissão Permanente de Licitação, com base nas disposições legais aplicáveis à espécie, no que couber.
21.21. O presente processo licitatório é regido, exclusivamente, pela Resoluções Sesc nº 1.252/2012 de 06.06.2012, publicada no DOU nº 144, Seção 3, de 27/07/2012 com vigência a partir de 01.08.2012 com as alterações da Resolução Sesc nº 1449, de 21 de agosto de 2020 e Resolução Sesc nº 1501, de 17 de janeiro de 2022 e Sesc nº 1.523/2022
de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio do Conselho Nacional do Serviço Social do Comércio.
22. DO FORO
22.1. Fica eleito o Foro da Cidade de Maceió, Estado de Alagoas, como único competente para conhecer e dirimir quaisquer questões oriundas do presente Edital com expressa renúncia de qualquer outro motivo, por mais privilegiado que seja.
23. DOS ANEXOS
23.1. São partes integrantes deste Edital os seguintes anexos:
23.1.1. ANEXO I – Termo de Referência (quantitativo e especificações técnicas);
23.1.2. ANEXO II – Modelo de Proposta;
23.1.3. XXXXX XXX – Minuta de Termo de Registro de Preços
Maceió, 13 de janeiro de 2023
GERÊNCIA DE AQUISIÇÕES
PREGÃO ELETRÔNICO Nº 0026/2022–PG EDITAL DE LICITAÇÃO
ANEXO I
TERMO DE REFERÊNCIA
(Especificações técnicas e quantitativo)
1. DO OBJETO:
1.1. O Termo de Registro de Preços para FUTURA E EVENTUAL AQUISIÇÃO DE SOLUÇÃO DE FIREWALL, pelo período de 12 (doze) meses, para atendimento do Sesc - Administração Regional no Estado de Alagoas, conforme este Edital e seus anexos.
1.2. A finalidade do objeto é de garantir a proteção da rede corporativa do Sesc Alagoas e segurança nos acessos à internet.
2. DA JUSTIFICATIVA:
O presente Processo Licitatório justifica-se pela necessidade de fornecer acesso independente à internet nas unidades do Sesc Alagoas, e permitir a conectividade no âmbito de redes WAN. Sendo assim, é de extrema importância o uso do firewall para monitorar o tráfego da rede, gerenciando permissões e bloqueios de conteúdo específicos, garantindo a proteção dos dados e da rede corporativa contra tentativas de ataques externos ao Sesc – Administração Regional no Estado de Alagoas, conforme este Edital e seus anexos.
2.1. A contratação será realizada sob a forma de registro de preço nos termos da Resolução 1.252/2012 (Regulamento de Licitações e Contratos do SESC), e justifica-se pela impossibilidade de prever o real quantitativo a ser demandado, haja vista a possibilidade de expandir o projeto para outras unidades.
2.2. Vale lembrar, que a opção pela adoção do Termo de Registro de Preços, para esta licitação, deve-se ao fato de este sistema ser um forte aliado aos princípios da eficiência e da economicidade, por ser um procedimento que resulta em vantagens ao Sesc Alagoas, descomplicando procedimentos para contratação de serviços, por registrar preços e disponibilizá-los por um ano em Ata para quando surgir a necessidade, executar o objeto registrado, sem entraves burocráticos, entre outras vantagens.
2.3. O procedimento de Registro de Preço faz-se necessário para aquisições, sejam elas, imediatas ou futuras, a depender das necessidades do Sesc Alagoas.
2.4. Este Registro de Preços fundamenta-se nas hipóteses previstas no art. 33, inciso I do Regulamento de Licitações e Contratos, RESOLUÇÃO SESC Nº 1.252/2012.
3. CONDIÇOES GERAIS - TODOS OS ITENS
3.1. Todo o lote deverá ser fornecido por uma única empresa;
3.2. Todas os equipamentos e softwares fornecidos no lote devem ser do mesmo fabricante, com vista a garantir total compatibilidade e integração entre eles e concentração de esforços de conhecimento técnico e suporte;
3.3. Somente serão aceitas propostas que contemplem todos os itens;
3.4. Prazo de entrega de no máximo 60 (sessenta) dias corridos contatos a partir da emissão da ordem de fornecimento ou documento equivalente;
3.5. As condições e especificações técnicas aqui apresentadas são mínimas, sendo aceitos equipamentos, softwares e serviços com características técnicas superiores, desde que sejam totalmente compatíveis com o exigido;
3.6. A empresa deverá apresentar declaração do fabricante de que tem autorização para a comercialização dos produtos ofertados;
3.7. A proposta deverá conter os códigos de produtos relativos aos equipamentos, softwares e licenças para fins de verificação de conformidade;
3.8. Deverão ser apresentados pelo menos 02 atestados de capacidade técnica, indicando de que a licitante forneceu equipamentos similares aos pretendidos;
3.9. Será declarada vencedora a empresa que apresentar o menor preço global;
3.10. A presente contratação se trata de expansão de solução em pleno uso e, desta forma, requer que os produtos ofertados tenham total contabilidade com os componentes da solução atual;
3.11. Adicionalmente, todos os itens fornecidos serão verificados quanto à adequação técnica no momento do fornecimento.
4. DESCRIÇÃO DOS ITENS
AQUISIÇÃO DE FIREWALL - LOTE ÚNICO | |||
Item | Descrição | Quantidade | Unidade de Medida |
01 | Solução Firewall Tipo 1 | 01 | Unidade |
02 | Solução Firewall Tipo 2 | 03 | Unidade |
03 | Ferramenta de Gerenciamento e Relatórios | 04 | TeraByte |
04 | Serviço de Instalação da Solução Firewall Tipo 1 | 01 | Unidade |
05 | Serviço de Instalação da Solução Firewall | 03 | Unidade |
Tipo 2 | |||
06 | Serviço de Instalação da Ferramenta de Gerenciamento e Relatórios | 01 | Unidade |
4.1. Condições Gerais (Itens 1, 2, 3)
4.1.1. Deve possuir todos os softwares e licenças para habilitação de todos os recursos exigidos nas especificações;
4.1.2. Atualização de versões de sistema operacional, firmware, definições e softwares durante todo o período da garantia;
4.1.3. Os throughputs devem ser comprovados por documento de domínio público do fabricante. Não serão aceitas declarações ou documentos preparados com vista a este procedimento licitatório;
4.1.4. Os equipamentos devem ser novos, não sendo aceitos equipamento usados ou recondicionados;
4.1.5. Todos os equipamentos fornecidos para um item específico devem ser de mesmo modelo ou versão;
4.1.6. O hardware e o software fornecidos não podem constar, no momento da apresentação da proposta, em listas de end-of-sale, end-of-support, end-of-engineering- support, end-of-life ou lista equivalente do fabricante, ou seja, não poderão ter previsão de descontinuidade de fornecimento, suporte ou vida, devendo estar em linha de produção do fabricante.
5. Serviço de Garantia e Suporte Técnico (Itens 1, 2 e 3)
5.1. Deve abranger todos os componentes da solução, incluindo hardware e software;
5.2. Suporte técnico e garantia do fabricante, por um período de pelo menos 36 (trinta e seis) meses. Não será aceito suporte fornecido diretamente pela contratada;
5.3. Abertura de chamados técnicos por meio de Central de Atendimento (Call Center) e site na Internet do fabricante;
5.4. O suporte deverá estar disponível em regime 24/7 (vinte e quatro horas por dia, sete dias por semana);
5.5. Disponibilização de área para download de upgrades de software e firmwares;
5.6. Disponibilização de base de conhecimento atualizada, com as principais dúvidas recebidas (FAQ), informações de troubleshooting, artigos sobre configuração, entre outras informações, para consulta através da web;
5.7. Deverá existir ferramenta de acesso remoto a ser utilizada pela equipe de suporte técnico, que contemple pelo menos as funcionalidades:
5.7.1. Gravação do chat em logs, desde seja previamente solicitado;
5.7.2. Acesso remoto ao terminal do cliente;
5.7.3. Disponibilização do nome do técnico conectado.
5.8. Realizar todo o processo de Return Merchandise Authorization (RMA) de equipamentos que estiverem dentro do período de garantia e que apresentem falhas que sejam constatados pela equipe de suporte como irreparáveis;
5.9. O serviço de suporte deverá ser prestado diretamente pelo próprio fabricante. Não será aceito serviço de suporte realizado por revendas ou equivalentes.
6. ESPECIFICAÇÕES TÉCNICAS – ITEM 01-SOLUÇÃO FIREWALL TIPO I
6.1. A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection (SPI);
6.2. As características de performance se referem a um único equipamento uma vez que os equipamentos deverão funcionar em modo HA ativo-passivo (dois firewalls);
6.3. As demais características técnicas devem considerar a solução como um todo, ou seja, a solução em pleno funcionamento (alta disponibilidade);
6.4. Devem ser fornecidos 02 equipamentos e respectivo licenciamento para habilitação de cluster de alta disponibilidade em modo ativo-passivo;
6.5. A solução deverá ser baseada em appliances físicos, onde não serão permitidas soluções baseadas em PC ou Servidores;
6.6. Os equipamentos deverão ser desenvolvidos para instalação em rack padrão de 19”, em modo nativo, não sendo aceitas adaptações;
6.7. Devem ser fornecidos todos os acessórios para a instalação física dos equipamentos no rack;
6.8. Tamanho máximo de cada appliance deverá ser de 1U;
6.9. Fonte de alimentação interna ao gabinete, com seleção automática de voltagem de entrada (100-240V). Deverá existir botão físico para desligamento do equipamento;
6.10. Deve possuir MTBF de no mínimo 100.000 horas.
6.11. Características de Desempenho
6.11.1. Suporte no menino 145.000(cento e quarenta e cinco mil) novas conexões por segundo;
6.11.2. Suporte no mínimo 6.400.000 (seis milhões e quatrocentos mil) conexões simultâneas;
6.11.3. Possuir no mínimo 34.000 (trinta e quaro mil) Mbps de rendimento (throughput) do firewall;
6.11.4. No mínimo 6.800 (seis mil e oitocentos) Mbps de rendimento (throughput) do IPS;
6.11.5. No mínimo 1.400 (mil e quatrocentos) Mbps de inspeção TLS/SSL;
6.11.6. No mínimo 18.000 (dezoito mil) conexões SSL/TLS simultâneas;
6.11.7. Possuir no mínimo 3.400(três mil e quatrocentos0 Mbps de throughput de VPN IPsec;
6.11.8. A solução proposta deve suportar a configuração de políticas baseadas em usuários para segurança e gerenciamento de internet;
6.11.9. Licenciamento para número irrestrito de usuários/IP conectados. A quantidade de usuários/IPs conectados deve ser limitada apenas pela capacidade do hardware;
6.11.10. A solução proposta deve possuir licenças baseado nos recursos de hardware;
6.11.11. A solução proposta deve fornecer relatórios diretamente no Appliance, baseados em usuário, não só baseado em endereço IP;
6.11.12. A solução proposta deve possuir 01 disco rígido padrão SSD, com capacidade de pelo menos 120 GB;
6.11.13. Possuir no mínimo 08 interfaces 01 GbE RJ-45 fixas;
6.11.14. Possuir no mínimo 04 portas 10GbE SFP+, fixas e/ou disponibilizadas por meio de módulo adicional;
6.11.14.1.Devem ser fornecidos 04 transceivers de fibra óptica 10 GbE SR SFP+;
6.11.15. Possuir no mínimo 02 interfaces 01 GbE SFP, fixas e/ou disponibilizadas por meio de módulo adicional;
6.11.16. Possuir pelo menos portas 03 portas USB, sendo 02 na parte frontal e 01 na parte traseira do equipamento;
6.11.17. Possuir ao menos uma porta console RJ-45;
6.11.18. Possuir ao menos uma porta console Micro-USB;
6.11.19. Possuir painel de LCD na parte frontal do appliance com funcionalidades básicas para auxiliar na gerência do equipamento.
6.12. Especificações Gerais
6.12.1. A solução deve consistir em appliance de proteção de rede com funcionalidades de Next Generation Firewall (NGFW), e console de gerência, monitoração e logs;
6.12.2. Next-Generation Firewall (NGFW) para proteção perimetral e de rede interna que inclua stateful firewall com capacidade para operar em alta disponibilidade (HA) em modo ativo-passivo para controle de tráfego de dados por identificação de usuários e por camada 7, com controle de aplicação, administração de largura de banda (QoS), VPN IPsec e SSL, IPS, prevenção contra ameaças de vírus, malwares, Filtro de URL, criptografia de e-mail, inspeção de tráfego criptografado e proteção de firewall de aplicação Web;
6.12.3. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
6.12.4. Os equipamentos e componentes fornecidos devem ser novos, não sendo aceitos equipamentos recondicionados ou que foram utilizados previamente em qualquer situação;
6.12.5. A solução proposta deve possuir certificações para, pelo menos, as normas: CE, FCC, UL, ISED, CB, VCCI, UL e Anatel;
6.12.6. Suporte ao protocolo Netflow;
6.12.7. Permitir renomear as interfaces de rede;
6.12.8. A solução deverá permitir port-aggregation de interfaces de firewall suportando o protocolo 802.3ad, para escolhas entre aumento de throughput e alta disponibilidade de interfaces;
6.12.9. A solução deverá ter suporte aos serviços de DNS, Dynamic DNS, DHCP e NTP;
6.12.10. Cada appliance deverá ser capaz de executar a totalidade das capacidades exigidas para cada função, não sendo aceitos somatórias para atingir os limites mínimos;
6.12.11. Suporte aos roteamentos estáticos, dinâmico (RIP, BGP e OSPF) e multicast (PIM-SM e IGMP);
6.12.12. Possuir funcionalidade de Fast Path para realizar a otimização no tratamento dos pacotes;
6.12.13. O Appliance proposto deve fornecer logs e relatórios embarcados contendo no mínimo os itens abaixo:
6.12.13.1. Dashboard com informações do sistema:
6.12.13.1.1. Informações de CPU; 6.12.13.1.2. Informações do uso da rede; 6.12.13.1.3. Informações de memória; 6.12.13.1.4. Informações de sessões ativas;
6.12.13.1.5. Permitir visualizar número políticas ativas;
6.12.13.1.6. Visualizar número de access points do fabricante conectados; 6.12.13.1.7. Visualizar número de usuários conectados remotamente; 6.12.13.1.8. Visualizar número de usuários conectados localmente.
6.12.13.2. Relatórios com informações sobre as conexões de origem e destino por países.
6.12.13.3. Relatórios informando as conexões dos hosts;
6.12.13.4. Visualizar relatórios por período, permitindo o agendamento e o envio destes relatórios por e-mail;
6.12.13.5. Permitir exportar relatórios para as seguintes extensões/plataformas:
6.12.13.5.1. PDF;
6.12.13.5.2. HTML;
6.12.13.5.3. XLS (Microsoft Excel).
6.12.13.6. Permitir visualizar relatório de políticas ativas associado ao ID da política criada.
6.12.13.7.Relatório que informe o uso IPSEC por host e usuário. 6.12.13.8.Relatório que informe o uso L2TP por host e usuário. 6.12.13.9.Relatório que informe o uso PPTP por usuários.
6.12.13.10. Relatório abordando eventos de VPN.
6.12.13.11. Proporcionar sistema de logs em tempo real, com no mínimo as seguintes informações:
6.12.13.11.1. Logs do sistema
6.12.13.11.2. Logs das políticas de segurança
6.12.13.11.3. Logs de autenticação
6.12.13.11.4. Logs de administração do appliance.
6.12.13.12. Permitir ocultar dos relatórios determinados usuários e IPs cadastrados;
6.12.13.13. Ter relatórios customizados e em conformidade com pelo menos: HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA.
6.13. Especificações da Administração, Autenticação e Configurações em geral
6.13.1. A solução proposta deve suportar administração via comunicação segura (HTTPS, SSH) e console;
6.13.2. A solução proposta deve ser capaz de importar e exportar cópias de segurança (backup) das configurações, incluindo os objetos de usuário;
6.13.3. Suporte para realização de backups localmente, enviado pela ferramenta para um ou mais e-mails pré-definidos e via FTP, sob demanda.
6.13.4. Permitir o agendamento para que o backup seja realizado, por dia, semana, mês e ano;
6.13.5. A solução proposta deve suportar implementações em modo Router (camada 3) e transparente (camada 2) individualmente ou de maneira simultânea;
6.13.6. A solução proposta deve suportar integrações com Microsoft Active Directory, LDAP, Radius, eDirectory, TACACS+ e Banco de Dados Local para autenticação de usuários;
6.13.7. A solução proposta deve suportar em modo automático e transparente "Single Sign-On" na autenticação dos usuários do Active Directory e eDirectory;
6.13.8. Suporte à autenticação de Chromebook em Single Sing-on (SSO);
6.13.9. Possibilidade de aplicar updates, licenças e firmwares via USB;
6.13.10. Os tipos de autenticação devem ser, modo transparente, por autenticação NTLM e cliente de autenticação nas máquinas;
6.13.11. Fornecer clientes de autenticação para Windows, MacOS X, Linux 32/64;
6.13.12. Certificados de autenticação para iOS e Android;
6.13.13. A solução proposta deve suportar integração com Dynamic DNS de terceiros;
6.13.14. A solução proposta fornecer ter gráficos de utilização de banda em modos diários, semanais, mensais ou anuais para os links de forma consolidada ou individual;
6.13.15. A solução proposta deve suportar Parent Proxy, com suporte a IP / FQDN;
6.13.16. A solução proposta deve suportar NTP;
6.13.17. A solução deve ter suporte multilíngue para console de administração web, devendo incluir pelo menos os idiomas inglês e português (Brasil);
6.13.18. A solução proposta deverá suportar a funcionalidade de unir usuário/IP/MAC para mapear nome de usuário com o endereço IP e endereço MAC;
6.13.19. Permitir o factory reset e troca do idioma via interface gráfica;
6.13.20. A solução deverá suportar a realização de roll back de versão do firmware;
6.13.21. A solução deve suportar a criação de usuário baseada em ACL para fins de administração;
6.13.22. A solução deve suportar instalação de LAN by-pass no caso do appliance estar configurado no modo transparente;
6.13.23. A solução proposta deve suportar cliente PPPOE e deve ser capaz de atualizar automaticamente todas as configurações necessárias, sempre que o PPPoE trocar;
6.13.24. A solução deve suportar SNMP v1, v2 e v3;
6.13.25. A solução deve suportar SSL/TLS para integração com o Active Directory e LDAP;
6.13.26. A solução deve possuir serviço de "Host Dynamic DNS" sem custo e com segurança reforçada;
6.13.27. A solução proposta deve ser baseada em Firmware ao contrário de Software e deve ser capaz de armazenar duas versões de Firmware ao mesmo tempo para facilitar o retorno "rollback" da cópia de segurança;
6.13.28. Controle de acesso e dispositivos por zoneamento (WAN, LAN, DMZ e zonas customizadas);
6.13.29. Suporte à atualização de firmware de forma automatizada;
6.13.30. A solução proposta deve fornecer uma interface gráfica de administração flexível e granular baseado em perfis de acesso;
6.13.31. A solução proposta deve fornecer suporte a múltiplos servidores de autenticação para diferentes funcionalidades (Por exemplo: Firewall utilizando um tipo de autenticação e VPN outro tipo);
6.13.32. A solução proposta deve suportar:
6.13.32.1.Serviço de DHCP/DHCPv6; 6.13.32.2.Serviço de DHCP/DHCPv6 Relay Agent; 6.13.32.3.Suporte a DHCP sobre VPN IPSec;
6.13.33. A solução deve trabalhar como DNS/DNSv6 Proxy;
6.13.34. Reutilização de definições de objetos de rede, hosts, serviços, período, usuários, grupos, clientes e servers;
6.13.35. Integração com ferramenta de gerenciamento centralizado disponibilizado pelo próprio fabricante;
6.13.36. Traps SNMP ou e-mail para notificações do sistema;
6.13.37. Suportar envio de informações via Netflow e possuir informações via SNMP;
6.13.38. Suporte a TAP mode para POCs e trials;
6.13.39. Ter funcionalidade que permita que o administrador manualmente atribua e/ou remova cores do CPU para uma interface em particular, dessa forma, todo tráfego que passar por esta interface, será tratado unicamente pelos núcleos definidos.
6.14. Troubleshooting
6.14.1. Suporte a gráficos, relatórios e ferramentas avançadas de apoio para troubleshooting;
6.14.2. Permitir exportar informações de troubleshooting para arquivo PCAP;
6.14.3. Portal de acesso exclusivo para usuários poderem realizar atividades administrativas que envolve apenas funcionalidades especificas a ele;
6.14.4. Opção de habilitar acesso remoto do appliance para suporte diretamente com o fabricante através de um túnel seguro. Esta funcionalidade deve estar embarcada dentro do próprio equipamento ofertado.
6.15. Balanceamento de Carga e Redundância para Múltiplos Provedores de Acesso à Internet
6.15.1. Suportar o balanceamento de carga e redundância para no mínimo 03 (três) links de Internet;
6.15.2. Suportar o roteamento explícito com base em origem, destino, nome de usuário e aplicação;
6.15.3. Deve suportar algoritmo “Round Robin” para balanceamento de carga;
6.15.4. O balanceamento de carga de acesso à Internet deve suportar o modo ativo/ativo utilizando algoritmo de "Round Robin" e ativo/passivo para o balanceamento de carga do gateway e suporte a falha do acesso à Internet;
6.15.5. Suporte à SD-WAN Link Fail-over e Restore;
6.15.6. Deve fornecer opções de condições em caso de falha "Failover" do link de Internet através dos protocolos ICMP, TCP e UDP;
6.15.7. Funcionalidade que permita o envio automático de e-mail de alerta ao administrador sobre a mudança do status de gateway;
6.15.8. A solução proposta deve fornecer o gerenciamento para múltiplos links de Internet bem como tráfego IPv4 e IPv6.
6.16. Especificações de Alta Disponibilidade
6.16.1. A solução proposta deve suportar Alta Disponibilidade (High Availability) ativo/ativo e ativo/passivo, entretanto deverá ser fornecida inicialmente, para efeito de licenciamento, a operação em modo ativo/passivo;
6.16.2. A solução proposta deve notificar os administradores sobre o estado (status) dos gateways mantendo a Alta Disponibilidade;
6.16.3. O tráfego entre os equipamentos em Alta Disponibilidade deverá ser criptografado;
6.16.4. A solução deverá detectar falha em caso de Link de Internet, Hardware e Sessão;
6.16.5. Suporte à sincronização automática e manual entre os appliances em "cluster";
6.16.6. A solução deve suportar Alta Disponibilidade (HA) em "Bridge Mode" e Mixed Mode" (Gateway + Bridge).
6.17. Proteção básica de firewall
6.17.1. Especificações do Firewall e roteamento
6.17.1.1. Deve suportar controles por: porta e protocolos TCP/UDP, origem/destino e identificação de usuários;
6.17.1.2. Suporte a objetos e regras IPv6;
6.17.1.3. Suporte a objetos e regras multicast;
6.17.1.4. Deve suportar “Stateful Inspection” baseado em usuário "one-to-one", NAT Dinâmico e PAT;
6.17.1.5. Suporte a "Identidade do Usuário" como critério de Origem/Destino, IP/Subnet/Grupo e Porta de Destino na regra do Firewall;
6.17.1.6. A solução proposta deve unificar as políticas de ameaças de forma granular como Antivírus/AntiSpam, IPS, Filtro de Conteúdo, Políticas de Largura de Banda e Política de Balanceamento de Carga baseado na mesma regra do Firewall para facilitar o uso;
6.17.1.7. Deve permitir o bloqueio de vulnerabilidades;
6.17.1.8. Deve permitir o bloqueio de exploits conhecidos;
6.17.1.9. Suporte à arquitetura de segurança baseado em Zonas;
6.17.1.9.1. As zonas deverão ser divididas pelo menos em WAN, LAN e DMZ, sendo necessário que as zonas LAN e DMZ possam ser customizáveis;
6.17.1.10. A solução proposta deve ter predefinidas aplicações baseadas na "porta/assinatura" e suporte à criação de aplicativo personalizado baseado na "porta/número de protocolo";
6.17.1.11. Suportar balanceamento de carga de entrada (Inbound NAT) com diferentes métodos de balanceamento incluindo First Alive, Round Robin, Random, Sticky IP e Failover conforme a saúde (Health Check) do servidor por monitoramento (probe) TCP ou ICMP;
6.17.1.12. Suporte ao protocolo 802.1q (suporte a marcação de VLAN);
6.17.1.13. Suporte a roteamento dinâmico por meio dos protocolos RIP1, RIP2, OSPF e BGP4;
6.17.1.14. A solução proposta deve possuir uma forma de criar roteamento Estático/Dinâmico via shell;
6.17.1.15. O sistema proposto deve prover mensagem de alertas no Dash Board (Painel de Bordo) quando eventos como: a senha padrão não foi alterada, acesso não seguro está permitindo ou a licença irá expirar em breve;
6.17.1.16. Prover regras de firewall através de endereço MAC (MAC Address) para prover segurança nas camadas de rede 2 a 7 do modelo OSI;
6.17.1.17. Deve ser totalmente compatível com IPv6, com suporte a tunelamentos 6in4, 6to4, 4in6 e IPv6 Rapid Deployment (6rd);
6.17.1.18. Suportar implementações de IPv6 Dual Stack;
6.17.1.19. Suporte à toda configuração de IPv6 através da Interface Gráfica;
6.17.1.20. Suporte à DNSv6;
6.17.1.21. Suporte à proteção DoS contra ataques IPv6;
6.17.1.22. Oferecer prevenção contra Spoof em IPv6;
6.17.1.23.Suporte ao protocolo 802.3ad para Link Aggregation;
6.17.1.24. A solução proposta deve suportar modem 3G UMTS e 4G via interface USB para utilização em VPN e acesso à Internet;
6.17.1.25. Suportar gerenciamento de banda baseado em Aplicação, permitindo aos administradores criarem políticas de banda de utilização de link baseado por aplicação;
6.17.1.26. Flood protection, DoS, DDoS e Portscan;
6.17.1.27. Bloqueio de Países baseados em GeoIP;
6.17.1.28. Suporte a Upstream proxy;
6.17.1.29. Suporte a VLAN DHCP e tagging;
6.17.1.30. Suporte a Multiple bridge.
6.17.2. Inspeção de Pacotes
6.17.2.1. Recurso de inspeção profunda de pacotes (DPI), com alto performance;
6.17.2.2. Suporte nativo ao protocolo Transport Layer Security (TLS) 1.2 e 1.3;
6.17.3. Funcionalidades do portal do usuário
6.17.3.1. Autenticação de dois fatores (OTP) para IPSEC e SSL VPN, portal do usuário, e administração web (GUI);
6.17.3.2. Download dos clientes de autenticação disponibilizados pela ferramenta;
6.17.3.3. Download do cliente VPN SSL em plataformas Windows;
6.17.3.4. Download das configurações SSL em outras plataformas;
6.17.3.5. Informações de hotspot;
6.17.3.6. Autonomia de troca de senha do usuário;
6.17.3.7. Visualização do uso de internet do usuário conectado;
6.17.3.8. Acesso a mensagens em quarentena.
6.17.4. Opções base de VPN
6.17.4.1. Site-to-site VPN: SSL, IPSec, 256- bit AES/3DES, PFS, RSA, X.509 certificates, pre-shared key.
6.17.4.2.Suporte aos protocolos L2TP e PPTP.
6.17.4.3. Suporte à VPN SSL;
6.17.4.4. Proporcionar através do portal do usuário uma forma de conexão via HTML5 de acesso remoto com suporte aos protocolos RDP, HTTP, HTTPS, SSH, VNC e Telnet;
6.17.5. Funcionalidades base de QoS e Quotas
6.17.5.1. Permitir a aplicação de QoS a redes e usuários em operações de download/upload em tráfegos baseados em serviços;
6.17.5.2. Otimização em tempo real do protocolo VoIP;
6.17.5.3. Suporte a marcação DSCP;
6.17.5.4. Suporte a regras associadas a usuários;
6.17.5.5. Suporte a regras de limitação e garantia de banda em upload/download;
6.17.5.6. Permitir criar regra de QoS individualmente e compartilhada.
6.18. Proteção de Redes
6.18.1. Funcionalidade de Intrusion Prevention System (IPS)
6.18.1.1. Proporcionar alta performance na inspeção dos pacotes;
6.18.1.2. Possuir base de dados com milhares de assinaturas conhecidas;
6.18.1.3. Suportar a customização de assinaturas, permitindo ao administrador agregar novas sempre que necessário;
6.18.1.4. Proporcionar flexibilização na criação das regras de IPS, ou seja, permitir que as regras possam ser aplicadas tanto para usuários quanto para redes, com total customização.
6.18.2. Funcionalidade Anti-DoS
6.18.2.1. Suporte a customização dos parâmetros de proteção DoS:
6.18.2.1.1. SYN Flood;
6.18.2.1.2. UDP Flood;
6.18.2.1.3. TCP Flood;
6.18.2.1.4. ICMP Flood;
6.18.2.1.5. IP Flood.
6.18.2.2. Templates pré-configurados, havendo sugestões de fluxo dos pacotes, por exemplo: LAN to DMZ, WAN to LAN, LAN to WAN, WAN to DMZ, etc.
6.18.2.3. Proteção contra spoofing;
6.18.2.4. Poder restringir IPs não confiáveis, somente aqueles que possuírem MAC address cadastrados como confiáveis.
6.18.2.5. Possuir funcionalidade para o administrador poder criar bypass de DoS.
6.18.2.6. Permitir o administrador clonar templates existentes para ter como base na hora da criação de sua política customizada.
6.18.3. Proteção avançada contra ameaças persistentes (APT)
6.18.3.1. Detectar e bloquear tráfego de pacotes suspeitos e maliciosos que tentarem realizar comunicação com servidores de comando externo (C&C), usando técnicas de multicamadas, DNS, AFC, Firewall e outros.
6.18.3.2. Possuir logs e relatórios que informem todos eventos de APT;
6.18.3.3. Permitir que o administrador possa configurar entre apenas logar os eventos ou logar e bloquear as conexões consideradas ameaças persistentes.
6.18.3.4. Em casos de falso positivo, permitir o administrador criar exceções para o fluxo considerado como APT.
6.19. Proteção Web
6.19.1. Filtragem e Segurança Web
6.19.1.1. Proporcionar transparência total de autenticação no proxy, provendo recursos de segurança anti-malware e filtragem web;
6.19.1.2. Possuir uma base de dados com pelo menos 1.000.000 (um milhão) de URLs reconhecidas e categorizadas agregadas a pelo menos 90 categorias oferecidas pela solução;
6.19.1.3. Suporte à autenticação dos usuários nos modos transparente e padrão;
6.19.1.3.1. As autenticações devem ser feitas via NTLM.
6.19.1.4. Possuir sistema de quotas aplicado a usuários e grupos;
6.19.1.5. Permitir a criação de políticas por horário, aplicadas a usuários e grupos.
6.19.1.6. Possuir sistema de malware scanning que realize pelo menos as seguintes ações:
6.19.1.6.1. Bloquear toda forma de vírus;
6.19.1.6.2. Bloquear malwares web;
6.19.1.6.3. Prevenir a infecção de malwares, trojans e spyware em tráfegos HTTPS, HTTP, FTP e e-mails baseados em acesso web (via navegador);
6.19.1.6.4. Proporcionar proteção de web malware avançado com emulação de Javascript.
6.19.1.7. Prover proteção em tempo real de todos os acessos web;
6.19.1.7.1. A proteção em tempo real deve consultar constantemente a base de dados em nuvem do fabricante que deverá se manter atualizada, prevenindo assim novas ameaças.
6.19.1.8. Prover pelo menos duas engines diferentes de anti-malware para auxiliar na detecção de ataques e ameaças realizadas durante os acessos web realizados pelos usuários;
6.19.1.9. Fornecer Pharming Protection;
6.19.1.10. Possuir pelo menos dois modos diferentes de escaneamento durante o acesso do usuário.
6.19.1.11. Permitir criação de regras customizadas baseadas em usuário e hosts;
6.19.1.12. Permitir criar exceções de URLs, usuários e hosts para que não sejam verificados pelo proxy;
6.19.1.13. Validação de certificados em sites que utilizem protocolo HTTPS;
6.19.1.14. Prover cache de navegação customizável, contribuindo na agilidade dos acessos à internet;
6.19.1.15. Realizar filtragem por tipo de arquivo, mime-type, extensão e tipo de conteúdo (exemplo: Activex, applets, cookies, etc.);
6.19.1.16.Integração com o Youtube for Schools;
6.19.1.17. Prover funcionalidade que force o uso das principais ferramentas de pesquisa segura (SafeSearch), compatível com Google, Bing e Yahoo;
6.19.1.18. Permitir a customização das mensagens de bloqueio apresentadas pela solução aos usuários;
6.19.1.19. Permitir alterar a imagem de bloqueio que é apresentado para o usuário quando feito um acesso não permitido;
6.19.1.20. Permitir a customização da página HTML que apresenta as mensagens e alertas para os usuários finais;
6.19.1.21. Permitir a definição do tamanho em Kbytes de arquivos que não devem ser escaneados pela proteção web, com range aceitável de 1 a 25.600KB.
6.19.1.22. Permitir o bloqueio de tráfego que não seguir os padrões do protocolo HTTP;
6.19.1.23. Permitir criar exceções de sites baseados em URL Regex, para HTTP e HTTPS;
6.19.1.24. Nas exceções, permitir definir operadores “AND” e “OR”;
6.19.1.25. Permitir definir nas exceções a opção de não realizar escaneamento HTTPS;
6.19.1.26. Permitir definir nas exceções a opção de não realizar escaneamento contra malware;
6.19.1.27. Permitir definir nas exceções a opção de não realizar escaneamento de critérios especificado por políticas;
6.19.1.28. Permitir criar regras de exceções por endereços IPs de origem; 6.19.1.29.Permitir criar regras de exceções por endereços IPs de destino; 6.19.1.30.Permitir criar exceções por grupo de usuários; 6.19.1.31.Permitir criar exceções por categorias de sites;
6.19.1.32. Permitir a criação de agrupamento de categorias feitas pelo administrador do equipamento;
6.19.1.33. Ter grupos de categorias pré-configuradas na solução apresentando nomes sugestivos para tais agrupamentos, incluindo “Criminal Activities, Finance & Investing, Games and Gambling”, entre outras.
6.19.1.34. Permitir editar grupos de categorias pré-estabelecidos pela solução;
6.19.1.35. Deve ter sistema que permita a criação de novas categorias com as seguintes especificações:
6.19.1.35.1.1.Nome da regra;
6.19.1.35.1.2.Permitir criar uma descrição para identificação da regra.
6.19.1.35.1.3.Ter a possibilidade de classificação de pelo menos:
6.19.1.35.1.3.1. Produtivo;
6.19.1.35.1.3.2. Não produtivo;
6.19.1.35.1.4. Permitir aplicar Traffic Shaping diretamente na categoria;
6.19.1.35.1.5. Na especificação das URLs e domínios que farão parte da regra, deve-se permitir cadastrar por domínio e palavra-chave;
6.19.1.35.1.6. Deve permitir importar uma base com domínios e palavras chaves na hora da criação da categoria. A base com informações de domínios e palavras chaves deverá aceitar pelo menos as seguintes extensões: .tar, .gz,
.bz, .bz2, e .txt.;
6.19.1.35.1.7. Permitir importar a base citada no item anterior de forma externa, ou seja, especificar uma URL externa que contenha as informações com a lista domínios que poderá ser mantida pelo administrador ou por terceiros;
6.19.1.36. Ter função para criar grupos de URLs;
6.19.1.37. A base de sites e categorias devem ser atualizadas automaticamente pelo fabricante;
6.19.1.38. Permitir ao administrador especificar um certificado próprio para ser utilizado no escaneamento HTTPS.
6.19.1.39. Deve permitir que em uma mesma política sejam aplicadas ações diferentes de acordo com o usuário autenticado;
6.19.1.40. Nas configurações das políticas, deve existir pelo menos as opções: Liberar categoria/URL, bloquear e emitir Alarme para o usuário quando feito acesso a uma categoria não desejada pelo administrador;
6.19.1.41. Forçar a filtragem diretamente nas imagens apresentadas pelos buscadores, ajudando na redução dos riscos de exposição de conteúdo inapropriado nas imagens;
6.19.1.42. Permitir criar cotas de navegação com os seguintes requisitos:
6.19.1.42.1.Tipo do ciclo, especificando se o limite será por duração de acesso à internet ou se será especificado uma data limite para o acesso.
6.20. Controle e Segurança de Aplicações
6.20.1. Reconhecer aplicações diferentes, classificadas por nível de risco, características e tecnologia, incluindo, mas não limitado a tráfego relacionado a peer-to- peer, redes sociais, acesso remoto, update de software, serviços de rede, VoIP, streaming de mídia, proxy e tunelamento, mensageiros instantâneos, compartilhamento de arquivos, web e-mail e update de softwares;
6.20.2. Controlar aplicações baseadas em categorias, característica (Ex: Banda e produtividade consumida), tecnologia (Ex:P2P) e risco;
6.20.3. Suporte ao reconhecimento de serviços/aplicações em cloud;
6.20.4. Possuir relatório customizável de uso de serviços em cloud conhecidos;
6.20.5. Permitir criar regras de controle por usuário e hosts;
6.20.6. Permitir realizar traffic shapping por aplicação e grupo de aplicações;
6.20.7. Possibilitar que as regras criadas baseadas em aplicação permitam:
6.20.7.1. Bloquear o tráfego para as aplicações
6.20.7.2. Liberar o tráfego para as aplicações
6.20.7.3. Criar categorização das aplicações por risco, com pelo menos as opções:
6.20.7.3.1. Risco muito baixo;
6.20.7.3.2. Risco baixo;
6.20.7.3.3. Risco médio;
6.20.7.3.4. Risco alto;
6.20.7.3.5. Risco muito alto.
6.20.7.4. Permitir a visualização de aplicações por suas características, incluindo aplicações que utilizam banda excessiva, consideradas vulneráveis, que geram perda de produtividade, entre outras;
6.20.7.5. Permitir selecionar pela tecnologia, por exemplo: P2P, client server, protocolos de redes, entre outros.
6.20.8. Permitir granularidade quanto à criação da regra baseada em aplicação, como por exemplo: Permitir bloquear anexo dentro de um post do Facebook, bloquear o like do Facebook, permitir acesso ao Youtube, mas bloquear o upload de vídeos, entre outras opções;
6.20.8.1. Possibilitar a decriptografia de pacotes do tráfego criptografado SSL a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pela solução;
6.20.8.2. Permitir agendar um horário e data específicos para a aplicação das regras de controle de aplicativos, podendo ser executadas uma única vez ou também de forma recursiva;
6.20.8.3. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado;
6.20.8.4. Atualização da base de assinaturas de aplicações automaticamente;
6.20.8.5. Reconhecimento de aplicações que utilizem o IPv6;
6.20.8.6. Deve permitir o uso individual de diferentes aplicativos para usuários que pertencem ao mesmo grupo, sem que seja necessária a mudança de grupo ou a criação de um novo grupo. Os demais usuários deste mesmo grupo que não possuírem acesso a estes aplicativos devem ter a utilização bloqueada.
6.21. Controladora Wifi
6.21.1. Suporte para gerência de Access Points Wifi do mesmo fabricante remotamente.
6.21.2. Plug and play no deploy dos access points;
6.21.3. Permitir criar SSIDs com bridge to LAN, bridge to VLAN e zona separada;
6.21.4. Suporte a múltiplas SSIDs, incluindo hidden SSIDs;
6.21.5. Suporte WPA2 Personal e Enterprise;
6.21.6. Suporte a IEEE 802.1X (RADIUS authentication);
6.21.7. Suporte a 802.11r (fast transition);
6.21.8. Suporte a hotspot, customização de vouchers, senha do dia e termos de aceitação;
6.21.9. Suporte ao controle de acesso à rede wireless baseado em horário;
6.21.10. Escolha do melhor canal feita automaticamente pela ferramenta, buscando a melhor performance;
6.21.11. Suporte a login em HTTPS;
6.21.12. O access point deve poder operar e ser gerenciado (tendo alteração de configurações) de forma independente de uma controladora central, onde em caso de interrupção de link isto não afetará sua gerência. Para isto, deve-se ter uma controladora local e a mesma deve ser gerenciada de forma central.
6.22. Proteção para E-mails
6.22.1. Possuir suporte para escaneamento dos protocolos SMTP, POP3 e IMAP;
6.22.1.1. Possuir serviço de reputação para monitoramento dos fluxos dos e- mails, sendo assim, o antispam deverá bloquear e-mails considerados com má reputação na internet e pelo fabricante da solução;
6.22.1.2. Bloquear SPAM e Malwares durante a transação SMTP;
6.22.1.3. Possuir pelo menos duas engines de antivírus, para duplo escaneamento;
6.22.1.4. Suporte a greylisting e proteção SPF;
6.22.1.5. Suporte a DomainKeys (DKIM);
6.22.1.6. Suporte a Bounce Address Tag Validation (BATV);
6.22.1.7. Ter proteção em tempo real, a solução deverá realizar consultas na nuvem do fabricante para verificar a integridade e segurança dos e-mails que passam pela solução e assim tomar ações automáticas de segurança, caso necessário
6.22.1.8. Os updates das assinaturas e proteção deverão ser realizados de forma automática;
6.22.1.9. Suporte a smart hosts, que permita o encaminhamento (relay) de e- mails de saída;
6.22.1.10. Possuir funcionalidade que permite detectar arquivos por suas extensões e bloqueá-los caso estejam anexados;
6.22.1.11. Usar conteúdo pré-definido pela solução para que seja possível criar regras baseadas neste conteúdo ou customizá-los;
6.22.1.12. Suporte à criptografia TLS para SMTP, POP e IMAP.
6.22.1.13. Possibilidade de agregar RBLs do fabricante e de terceiros para ajudar na composição de segurança da ferramenta;
6.22.1.14. As ações para os e-mails considerados SPAM devem ser:
6.22.1.14.1.Drop;
6.22.1.14.2. Warn;
6.22.1.14.3. Quarantine.
6.22.1.15. Poder definir um prefixo no campo “subject” (assunto) de cada e-mail considerado SPAM, como por exemplo: que contenha a string [SPAM];
6.22.1.16.Permitir visualizar os e-mails que se encontram na fila para serem enviados;
6.22.1.17. Possuir funcionalidade que permita a adição de um banner no final dos E- mails analisados pela solução;
6.22.1.18. Possuir funcionalidade de Lista de Permissões (allowlist) e Lista de Bloqueios (blocklist);
6.22.1.19. Possuir funcionalidade que rejeite e-mails com HELO invalido e/ou que não possuam RDNS.
6.22.1.20. Permitir que o escaneamento seja feito tanto para e-mails de entrada quanto de saída;
6.22.2. Quarentena de E-mail
6.22.2.1. Possuir quarentena para os e-mails e opções de notificações para o administrador;
6.22.2.2. E-mails que possuem malwares e SPAM e foram colocados em quarentena, devem ter a opção para serem pesquisados por filtros como: data, sender, recipient e subject, todos eles devem possuir a opção para liberação da mensagem e a opção para remoção;
6.22.2.3. Suporte para que o usuário possa gerenciar sua quarentena de e-mails através de um portal disponibilizado pela própria solução, onde ele poderá visualizar e realizar release das mensagens em quarentena;
6.22.2.3.1. As regras do administrador não poderão ser ignoradas, o usuário tomará ações somente as quais for permitido;
6.22.2.3.2. Permitir ao administrador agendar diariamente, semanalmente ou mensalmente o envio de relatório de quarentena para todos os usuários;
6.22.3. Possuir funcionalidade de criptografia de e-mails e DLP
6.22.3.1. Possuir funcionalidade de encriptação de e-mails, que não necessite de configurações complexas, que envolvam certificados entre outros requisitos;
6.22.3.1.1. Os e-mails criptografados poderão ter seu conteúdo armazenado em um arquivo PDF.
6.22.3.1.2. Possibilidade de o usuário registrar sua própria senha de segurança para que seja possível abrir os e-mails criptografados;
6.22.3.1.3. Possuir funcionalidade para geração de senhas aleatórias para decriptação do conteúdo;
6.22.3.1.4. Permitir o envio de anexos junto aos e-mails criptografados;
6.22.3.1.5. Para o usuário final o uso desta criptografia deve ser completamente transparente, ou seja, não deve utilizar qualquer software adicional, plugin, ou cliente instalado no equipamento.
6.22.3.2. Funcionalidade de DLP nos E-mails
6.22.3.2.1. A engine de DLP deve ser automática na hora de escanear os e-mails e anexos, assim identificando todos os dados sensíveis encontrados no e-mail sem qualquer intervenção;
6.22.3.2.2. Possuir templates de dados considerados sensíveis pré-estabelecidos pelo fabricante (CCLs) com os padrões PII, PCI, HIPAA, com a intenção de ajudar o administrador na criação das regras desejadas e seguir as principais normas do mercado, elas deverão ser mantidas pelo fabricante;
6.22.3.2.3. Suporte a configuração de exceções individuais para cada tipo de situação;
6.22.3.2.4. Suporte a operadores lógicos;
6.22.3.2.5. Poder definir tamanho máximo para escaneamento.
6.23. Proteção para Servidores Web
6.23.1. Funcionalidade de proxy reverso;
6.23.2. | Engine de URL hardening e prevenção a directory traversal; | |
6.23.3. | Engine Form hardening; | |
6.23.4. | Proteção contra SQL injection; | |
6.23.5. | Proteção contra Cross-site scripting; | |
6.23.6. malware; | Possuir pelo menos duas engines de antivírus disponíveis para análise | de |
download; | 6.23.6.1. Permitir definir o fluxo que o antivírus irá atuar, se será no upload | ou |
6.23.6.2. Permitir limitar o tamanho máximo em que o antivírus irá atuar; |
6.23.6.3. Permitir bloquear conteúdo que não possa ser verificado (unscannable);
6.23.7. HTTPS (SSL) encryption offloading;
6.23.8. Proteção para cookie signing com assinaturas digitais;
6.23.9. Path-based routing;
6.23.10. Suporte ao protocolo do Outlook anywhere;
6.23.11. Possuir autenticação reversa para acesso aos servidores web;
6.23.11.1. Permitir a criação de templates de autenticação, onde o administrador poderá configurar uma página em HTML para autenticação;
6.23.12. Ter abstração de servidores virtuais e físicos;
6.23.13. Suporte ao uso de wildcards para domínios encaminhados aos servidores;
6.23.14. Recurso de balanceamento de carga (load balancer) para que os acessos possam ser distribuídos para diversos servidores de forma transparente;
6.23.15. Permitir definir qual modo a proteção deve operar, tendo como opção modo de monitoramento apenas e modo para rejeitar as conexões consideradas maliciosas.
6.23.16. Bloquear clientes com má reputação.
6.23.17. Bloquear protocolos com anomalias.
6.23.18. Ter mecanismo de proteção para formulários (forms).
6.24. Proteção para Ameaças Zero-Day
6.24.1. Recurso de análise dinâmica para detecção de ameaças do tipo Zero-Day;
6.24.2. Capacidade para inspecionar arquivos executáveis e documentos, incluindo conteúdo com extensões “.exe”, “.dll”,”.doc.”, “.docx,”,”.docm”, “.rtf”, “.pdf”, etc.;
6.24.3. Capacidade para inspecionar arquivos com conteúdo compactado, incluído as extensões “.zip”,”.bzip”, “.gzip”, “.rar”, “.tar”, “.lha”, “.lzh”, “.7z”, “.cab”, etc.;
6.24.4. Utilização de análise comportamental (behavior), de rede e memória;
6.24.5. Utilização de recurso de sandbox, diretamente na nuvem do fabricante;
6.24.6. Utilização de recursos de Machine/Deep Learning (AI);
6.24.7. Utilização de tecnologia que permita a prevenção e proteção contra exploits.
6.25. Compatibilidade
6.25.1. Por se tratar de expansão de solução em uso, os itens fornecidos devem ser totalmente compatíveis com a plataforma de firewall da Sophos, linhas XG/XGS e ferramentas de gerenciamento da solução.
7. Especificações Técnicas – Item 02 – Solução Firewall Tipo 2
7.1. A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection (SPI);
7.2. As características de performance se referem a um único equipamento uma vez que os equipamentos deverão funcionar em modo HA ativo-passivo (dois firewalls);
7.3. As demais características técnicas devem considerar a solução como um todo, ou seja, a solução em pleno funcionamento (alta disponibilidade);
7.4. Devem ser fornecidos 02 equipamentos e respectivo licenciamento para habilitação de cluster de alta disponibilidade em modo ativo-passivo;
7.5. Deverá existir botão físico para desligamento do equipamento;
7.6. A solução deverá ser baseada em appliances físicos, onde não serão permitidas soluções baseadas em PC ou Servidores;
7.7. Fonte de alimentação, com seleção automática de voltagem de entrada (100- 240V);
7.8. Devem ser fornecidos todos os acessórios para a instalação física dos equipamentos em rack padrão de 19”;
7.9. Deve possuir MTBF de no mínimo 200.000 horas.
7.10. Características de Desempenho
7.10.1. Suportar no mínimo 70.000 (setenta mil) novas conexões por segundo;
7.10.2. Suportar no mínimo 6.000.000 (seis milhões) conexões simultâneas;
7.10.3. Possuir no mínimo 11.000 (onze mil) Mbps de rendimento (throughput) do Firewall;
7.10.4. No mínimo 3.200 (três mil e duzentos) Mbps de rendimento (throughput) do IPS;
7.10.5. No mínimo 900 (novecentos) Mbps de inspeção TLS/SSL;
7.10.6. No mínimo 17.500 (dezessete mil e quinhentos) Conexões SSL/TLS simultâneas;
7.10.7. Possuir no mínimo 2.500 (dois mil e quinhentos) Mbps de throughput de VPN IPsec.
7.10.8. A solução proposta deve suportar a configuração de políticas baseadas em usuários para segurança e gerenciamento de internet;
7.10.9. Licenciamento para número irrestrito de usuários/IP conectados. A quantidade de usuários/IPs conectados deve ser limitada apenas pela capacidade do hardware;
7.10.10. A solução proposta deve possuir licenças baseado nos recursos de hardware;
7.10.11. A solução proposta deve fornecer relatórios diretamente no Appliance, baseados em usuário, não só baseado em endereço IP;
7.10.12. A solução proposta deve possuir 01 disco rígido padrão SSD, com capacidade de pelo menos 64 GB;
7.10.13. Possuir no mínimo 08 interfaces 01 GbE RJ-45 fixas;
7.10.14. Possuir no mínimo 02 interfaces GbE SFP, fixas e/ou disponibilizadas por meio de slot de expansão;
7.10.15. Possuir pelo menos portas 02 portas USB, sendo uma na parte frontal e outra na parte traseira do equipamento;
7.10.16. Possuir ao menos uma porta console RJ-45;
7.10.17. Possuir ao menos uma porta console Micro-USB.
7.11. Especificações Gerais
7.11.1. A solução deve consistir em appliance de proteção de rede com funcionalidades de Next Generation Firewall (NGFW), e console de gerência, monitoração e logs;
7.11.2. Next-Generation Firewall (NGFW) para proteção perimetral e de rede interna que inclua stateful firewall com capacidade para operar em alta disponibilidade (HA) em modo ativo-passivo para controle de tráfego de dados por identificação de usuários e por camada 7, com controle de aplicação, administração de largura de banda (QoS), VPN IPsec e SSL, IPS, prevenção contra ameaças de vírus, malwares, Filtro de URL, criptografia de e-mail, inspeção de tráfego criptografado e proteção de firewall de aplicação Web;
7.11.3. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
7.11.4. Os equipamentos e componentes fornecidos devem ser novos, não sendo aceitos equipamentos recondicionados ou que foram utilizados previamente em qualquer situação;
7.11.5. A solução proposta deve possuir certificações para, pelo menos, as normas: CE, FCC, UL, ISED, CB, VCCI, UL e Anatel;
7.11.6. Suporte ao protocolo Netflow;
7.11.7. Permitir renomear as interfaces de rede;
7.11.8. A solução deverá permitir port-aggregation de interfaces de firewall suportando o protocolo 802.3ad, para escolhas entre aumento de throughput e alta disponibilidade de interfaces;
7.11.9. A solução deverá ter suporte aos serviços de DNS, Dynamic DNS, DHCP e NTP;
7.11.10. Cada appliance deverá ser capaz de executar a totalidade das capacidades exigidas para cada função, não sendo aceitos somatórias para atingir os limites mínimos;
7.11.11. Suporte aos roteamentos estáticos, dinâmico (RIP, BGP e OSPF) e multicast (PIM-SM e IGMP);
7.11.12. Possuir funcionalidade de Fast Path para realizar a otimização no tratamento dos pacotes;
7.11.13. O Appliance proposto deve fornecer logs e relatórios embarcados contendo no mínimo os itens abaixo:
7.11.13.1.Dashboard com informações do sistema:
7.11.13.1.1. Informações de CPU; 7.11.13.1.2. Informações do uso da rede; 7.11.13.1.3. Informações de memória; 7.11.13.1.4. Informações de sessões ativas;
7.11.13.1.5. Permitir visualizar número políticas ativas;
7.11.13.1.6. Visualizar número de access points do fabricante conectados; 7.11.13.1.7. Visualizar número de usuários conectados remotamente; 7.11.13.1.8. Visualizar número de usuários conectados localmente.
7.11.13.2. Relatórios com informações sobre as conexões de origem e destino por países.
7.11.13.3. Relatórios informando as conexões dos hosts;
7.11.13.4. Visualizar relatórios por período, permitindo o agendamento e o envio destes relatórios por e-mail;
7.11.13.5.Permitir exportar relatórios para as seguintes extensões/plataformas:
7.11.13.5.1. PDF;
7.11.13.5.2. HTML;
7.11.13.5.3. XLS (Microsoft Excel).
7.11.13.6. Permitir visualizar relatório de políticas ativas associado ao ID da política criada.
7.11.13.7. Relatório que informe o uso IPSEC por host e usuário.
7.11.13.8. Relatório que informe o uso L2TP por host e usuário.
7.11.13.9. Relatório que informe o uso PPTP por usuários.
7.11.13.10. Relatório abordando eventos de VPN.
7.11.13.11. Proporcionar sistema de logs em tempo real, com no mínimo as seguintes informações:
7.11.13.11.1.Logs do sistema. 7.11.13.11.2.Logs das políticas de segurança 7.11.13.11.3.Logs de autenticação
7.11.13.11.4.Logs de administração do appliance.
7.11.13.12. Permitir ocultar dos relatórios determinados usuários e IPs cadastrados;
7.11.13.13. Ter relatórios customizados e em conformidade com pelo menos: HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA.
7.12. Especificações da Administração, Autenticação e Configurações em geral
7.12.1. A solução proposta deve suportar administração via comunicação segura (HTTPS, SSH) e console;
7.12.2. A solução proposta deve ser capaz de importar e exportar cópias de segurança (backup) das configurações, incluindo os objetos de usuário;
7.12.3. Suporte para realização de backups localmente, enviado pela ferramenta para um ou mais e-mails pré-definidos e via FTP, sob demanda.
7.12.4. Permitir o agendamento para que o backup seja realizado, por dia, semana, mês e ano;
7.12.5. A solução proposta deve suportar implementações em modo Router (camada 3) e transparente (camada 2) individualmente ou de maneira simultânea;
7.12.6. A solução proposta deve suportar integrações com Microsoft Active Directory, LDAP, Radius, eDirectory, TACACS+ e Banco de Dados Local para autenticação de usuários;
7.12.7. A solução proposta deve suportar em modo automático e transparente "Single Sign-On" na autenticação dos usuários do Active Directory e eDirectory;
7.12.8. Suporte à autenticação de Chromebook em Single Sing-on (SSO);
7.12.9. Possibilidade de aplicar updates, licenças e firmwares via USB;
7.12.10. Os tipos de autenticação devem ser, modo transparente, por autenticação NTLM e cliente de autenticação nas máquinas;
7.12.11. Fornecer clientes de autenticação para Windows, MacOS X, Linux 32/64;
7.12.12. Certificados de autenticação para iOS e Android;
7.12.13. A solução proposta deve suportar integração com Dynamic DNS de terceiros;
7.12.14. A solução proposta fornecer ter gráficos de utilização de banda em modos diários, semanais, mensais ou anuais para os links de forma consolidada ou individual;
7.12.15. A solução proposta deve suportar Parent Proxy, com suporte a IP / FQDN;
7.12.16. A solução proposta deve suportar NTP;
7.12.17. A solução deve ter suporte multilíngue para console de administração web, devendo incluir pelo menos os idiomas inglês e português (Brasil);
7.12.18. A solução proposta deverá suportar a funcionalidade de unir usuário/IP/MAC para mapear nome de usuário com o endereço IP e endereço MAC;
7.12.19. Permitir o factory reset e troca do idioma via interface gráfica;
7.12.20. A solução deverá suportar a realização de roll back de versão do firmware;
7.12.21. A solução deve suportar a criação de usuário baseada em ACL para fins de administração;
7.12.22. A solução proposta deve suportar cliente PPPOE e deve ser capaz de atualizar automaticamente todas as configurações necessárias, sempre que o PPPoE trocar;
7.12.23. A solução deve suportar SNMP v1, v2 e v3;
7.12.24. A solução deve suportar SSL/TLS para integração com o Active Directory e LDAP;
7.12.25. A solução deve possuir serviço de "Host Dynamic DNS" sem custo e com segurança reforçada;
7.12.26. A solução proposta deve ser baseada em Firmware ao contrário de Software e deve ser capaz de armazenar duas versões de Firmware ao mesmo tempo para facilitar o retorno "rollback" da cópia de segurança;
7.12.27. Controle de acesso e dispositivos por zoneamento (WAN, LAN, DMZ e zonas customizadas);
7.12.28. Suporte à atualização de firmware de forma automatizada;
7.12.29. A solução proposta deve fornecer uma interface gráfica de administração flexível e granular baseado em perfis de acesso;
7.12.30. A solução proposta deve fornecer suporte a múltiplos servidores de autenticação para diferentes funcionalidades (Por exemplo: Firewall utilizando um tipo de autenticação e VPN outro tipo);
7.12.31. A solução proposta deve suportar:
7.12.31.1. Serviço de DHCP/DHCPv6;
7.12.31.2. Serviço de DHCP/DHCPv6 Relay Agent;
7.12.31.3. Suporte a DHCP sobre VPN IPSec;
7.12.32. A solução deve trabalhar como DNS/DNSv6 Proxy;
7.12.33. Reutilização de definições de objetos de rede, hosts, serviços, período, usuários, grupos, clientes e servers;
7.12.34. Integração com ferramenta de gerenciamento centralizado disponibilizado pelo próprio fabricante;
7.12.35. Traps SNMP ou e-mail para notificações do sistema;
7.12.36. Suportar envio de informações via Netflow e possuir informações via SNMP;
7.12.37. Suporte a TAP mode para POCs e trials;
7.12.38. Ter funcionalidade que permita que o administrador manualmente atribua e/ou remova cores do CPU para uma interface em particular, dessa forma, todo tráfego que passar por esta interface, será tratado unicamente pelos núcleos definidos.
7.13. Troubleshooting
7.13.1. Suporte a gráficos, relatórios e ferramentas avançadas de apoio para troubleshooting;
7.13.2. Permitir exportar informações de troubleshooting para arquivo PCAP;
7.13.3. Portal de acesso exclusivo para usuários poderem realizar atividades administrativas que envolve apenas funcionalidades especificas a ele;
7.13.4. Opção de habilitar acesso remoto do appliance para suporte diretamente com o fabricante através de um túnel seguro. Esta funcionalidade deve estar embarcada dentro do próprio equipamento ofertado.
7.14. Balanceamento de Carga e Redundância para Múltiplos Provedores de Acesso à Internet
7.14.1. Suportar o balanceamento de carga e redundância para no mínimo 03 (três) links de Internet;
7.14.2. Suportar o roteamento explícito com base em origem, destino, nome de usuário e aplicação;
7.14.3. Deve suportar algoritmo “Round Robin” para balanceamento de carga;
7.14.4. O balanceamento de carga de acesso à Internet deve suportar o modo ativo/ativo utilizando algoritmo de "Round Robin" e ativo/passivo para o balanceamento de carga do gateway e suporte a falha do acesso à Internet;
7.14.5. Suporte à SD-WAN Link Fail-over e Restore;
7.14.6. Deve fornecer opções de condições em caso de falha "Failover" do link de Internet através dos protocolos ICMP, TCP e UDP;
7.14.7. Funcionalidade que permita o envio automático de e-mail de alerta ao administrador sobre a mudança do status de gateway;
7.14.8. A solução proposta deve fornecer o gerenciamento para múltiplos links de Internet bem como tráfego IPv4 e IPv6.
7.15. Especificações de Alta Disponibilidade
7.15.1. A solução proposta deve suportar Alta Disponibilidade (High Availability) ativo/ativo e ativo/passivo, entretanto deverá ser fornecida inicialmente, para efeito de licenciamento, a operação em modo ativo/passivo;
7.15.2. A solução proposta deve notificar os administradores sobre o estado (status) dos gateways mantendo a Alta Disponibilidade;
7.15.3. O tráfego entre os equipamentos em Alta Disponibilidade deverá ser criptografado;
7.15.4. A solução deverá detectar falha em caso de Link de Internet, Hardware e Sessão;
7.15.5. Suporte à sincronização automática e manual entre os appliances em "cluster";
7.15.6. A solução deve suportar Alta Disponibilidade (HA) em "Bridge Mode" e Mixed Mode" (Gateway + Bridge).
7.16. Proteção básica de firewall
7.16.1. Especificações do Firewall e roteamento
7.16.1.1. Deve suportar controles por: porta e protocolos TCP/UDP, origem/destino e identificação de usuários;
7.16.1.2. Suporte a objetos e regras IPv6;
7.16.1.3. Suporte a objetos e regras multicast;
7.16.1.4. Deve suportar “Stateful Inspection” baseado em usuário "one-to-one", NAT Dinâmico e PAT;
7.16.1.5. Suporte a "Identidade do Usuário" como critério de Origem/Destino, IP/Subnet/Grupo e Porta de Destino na regra do Firewall;
7.16.1.6. A solução proposta deve unificar as políticas de ameaças de forma granular como Antivírus/AntiSpam, IPS, Filtro de Conteúdo, Políticas de Largura de Banda e Política de Balanceamento de Carga baseado na mesma regra do Firewall para facilitar o uso;
7.16.1.7. Deve permitir o bloqueio de vulnerabilidades;
7.16.1.8. Deve permitir o bloqueio de exploits conhecidos;
7.16.1.9. Suporte à arquitetura de segurança baseado em Zonas;
7.16.1.9.1. As zonas deverão ser divididas pelo menos em WAN, LAN e DMZ, sendo necessário que as zonas LAN e DMZ possam ser customizáveis;
7.16.1.10. A solução proposta deve ter predefinidas aplicações baseadas na "porta/assinatura" e suporte à criação de aplicativo personalizado baseado na "porta/número de protocolo";
7.16.1.11. Suportar balanceamento de carga de entrada (Inbound NAT) com diferentes métodos de balanceamento incluindo First Alive, Round Robin, Random, Sticky IP e Failover conforme a saúde (Health Check) do servidor por monitoramento (probe) TCP ou ICMP;
7.16.1.12.Suporte ao protocolo 802.1q (suporte a marcação de VLAN);
7.16.1.13. Suporte a roteamento dinâmico por meio dos protocolos RIP1, RIP2, OSPF e BGP4;
7.16.1.14. A solução proposta deve possuir uma forma de criar roteamento Estático/Dinâmico via shell;
7.16.1.15. O sistema proposto deve prover mensagem de alertas no Dash Board (Painel de Bordo) quando eventos como: a senha padrão não foi alterada, acesso não seguro está permitindo ou a licença irá expirar em breve;
7.16.1.16. Prover regras de firewall através de endereço MAC (MAC Address) para prover segurança nas camadas de rede 2 a 7 do modelo OSI;
7.16.1.17. Deve ser totalmente compatível com IPv6, com suporte a tunelamentos 6in4, 6to4, 4in6 e IPv6 Rapid Deployment (6rd);
7.16.1.18. Suportar implementações de IPv6 Dual Stack;
7.16.1.19. Suporte à toda configuração de IPv6 através da Interface Gráfica;
7.16.1.20. Suporte à DNSv6;
7.16.1.21.Suporte à proteção DoS contra ataques IPv6; 7.16.1.22.Oferecer prevenção contra Spoof em IPv6; 7.16.1.23.Suporte ao protocolo 802.3ad para Link Aggregation;
7.16.1.24. A solução proposta deve suportar modem 3G UMTS e 4G via interface USB para utilização em VPN e acesso à Internet;
7.16.1.25. Suportar gerenciamento de banda baseado em Aplicação, permitindo aos administradores criarem políticas de banda de utilização de link baseado por aplicação;
7.16.1.26.Flood protection, DoS, DDoS e Portscan; 7.16.1.27.Bloqueio de Países baseados em GeoIP; 7.16.1.28.Suporte a Upstream proxy; 7.16.1.29.Suporte a VLAN DHCP e tagging;
7.16.1.30.Suporte a Multiple bridge.
7.16.2. Inspeção de Pacotes
7.16.2.1. Recurso de inspeção profunda de pacotes (DPI), com alto performance;
7.16.2.2. Suporte nativo ao protocolo Transport Layer Security (TLS) 1.2 e 1.3;
7.16.3. Funcionalidades do portal do usuário
7.16.3.1. Autenticação de dois fatores (OTP) para IPSEC e SSL VPN, portal do usuário, e administração web (GUI);
7.16.3.2. Download dos clientes de autenticação disponibilizados pela ferramenta;
7.16.3.3. Download do cliente VPN SSL em plataformas Windows;
7.16.3.4. Download das configurações SSL em outras plataformas;
7.16.3.5. Informações de hotspot;
7.16.3.6. Autonomia de troca de senha do usuário;
7.16.3.7. Visualização do uso de internet do usuário conectado;
7.16.3.8. Acesso a mensagens em quarentena.
7.16.4. Opções base de VPN
7.16.4.1. Site-to-site VPN: SSL, IPSec, 256- bit AES/3DES, PFS, RSA, X.509 certificates, pre-shared key.
7.16.4.2. Suporte aos protocolos L2TP e PPTP.
7.16.4.3. Suporte à VPN SSL;
7.16.4.4. Proporcionar através do portal do usuário uma forma de conexão via HTML5 de acesso remoto com suporte aos protocolos RDP, HTTP, HTTPS, SSH, VNC e Telnet;
7.16.5. Funcionalidades base de QoS e Quotas
7.16.5.1. Permitir a aplicação de QoS a redes e usuários em operações de download/upload em tráfegos baseados em serviços;
7.16.5.2. Otimização em tempo real do protocolo VoIP;
7.16.5.3. Suporte a marcação DSCP;
7.16.5.4. Suporte a regras associadas a usuários;
7.16.5.5. Suporte a regras de limitação e garantia de banda em upload/download;
7.16.5.6. Permitir criar regra de QoS individualmente e compartilhada.
7.17. Proteção de Redes
7.17.1. Funcionalidade de Intrusion Prevention System (IPS)
7.17.1.1. Proporcionar alta performance na inspeção dos pacotes;
7.17.1.2. Possuir base de dados com milhares de assinaturas conhecidas;
7.17.1.3. Suportar a customização de assinaturas, permitindo ao administrador agregar novas sempre que necessário;
7.17.1.4. Proporcionar flexibilização na criação das regras de IPS, ou seja, permitir que as regras possam ser aplicadas tanto para usuários quanto para redes, com total customização.
7.17.2. Funcionalidade Anti-DoS
7.17.2.1. Suporte a customização dos parâmetros de proteção DoS:
7.17.2.1.1. SYN Flood;
7.17.2.1.2. UDP Flood;
7.17.2.1.3. TCP Flood;
7.17.2.1.4. ICMP Flood;
7.17.2.1.5. IP Flood.
7.17.2.2. Templates pré-configurados, havendo sugestões de fluxo dos pacotes, por exemplo: LAN to DMZ, WAN to LAN, LAN to WAN, WAN to DMZ etc.
7.17.2.3. Proteção contra spoofing;
7.17.2.4. Poder restringir IPs não confiáveis, somente aqueles que possuírem MAC address cadastrados como confiáveis.
7.17.2.5. Possuir funcionalidade para o administrador poder criar bypass de DoS.
7.17.2.6. Permitir o administrador clonar templates existentes para ter como base na hora da criação de sua política customizada.
7.17.3. Proteção avançada contra ameaças persistentes (APT)
7.17.3.1. Detectar e bloquear tráfego de pacotes suspeitos e maliciosos que tentarem realizar comunicação com servidores de comando externo (C&C), usando técnicas de multicamadas, DNS, AFC, Firewall e outros.
7.17.3.2. Possuir logs e relatórios que informem todos os eventos de APT;
7.17.3.3. Permitir que o administrador possa configurar entre apenas logar os eventos ou logar e bloquear as conexões consideradas ameaças persistentes.
7.17.3.4. Em casos de falso positivo, permitir o administrador criar exceções para o fluxo considerado como APT.
7.18. Proteção Web
7.18.1. Filtragem e Segurança Web
7.18.1.1. Proporcionar transparência total de autenticação no proxy, provendo recursos de segurança anti-malware e filtragem web;
7.18.1.2. Possuir uma base de dados com pelo menos 1.000.000 (um milhão) de URLs reconhecidas e categorizadas agregadas a pelo menos 90 categorias oferecidas pela solução;
7.18.1.3. Suporte à autenticação dos usuários nos modos transparente e padrão;
7.18.1.3.1. As autenticações devem ser feitas via NTLM.
7.18.1.4. Possuir sistema de quotas aplicado a usuários e grupos;
7.18.1.5. Permitir a criação de políticas por horário, aplicadas a usuários e grupos.
7.18.1.6. Possuir sistema de malware scanning que realize pelo menos as seguintes ações:
7.18.1.6.1. Bloquear toda forma de vírus;
7.18.1.6.2. Bloquear malwares web;
7.18.1.6.3. Prevenir a infecção de malwares, trojans e spyware em tráfegos HTTPS, HTTP, FTP e e-mails baseados em acesso web (via navegador);
7.18.1.6.4. Proporcionar proteção de web malware avançado com emulação de Javascript.
7.18.1.7. Prover proteção em tempo real de todos os acessos web;
7.18.1.7.1. A proteção em tempo real deve consultar constantemente a base de dados em nuvem do fabricante que deverá se manter atualizada, prevenindo assim novas ameaças.
7.18.1.8. Prover pelo menos duas engines diferentes de anti-malware para auxiliar na detecção de ataques e ameaças realizadas durante os acessos web realizados pelos usuários;
7.18.1.9. Fornecer Pharming Protection;
7.18.1.10. Possuir pelo menos dois modos diferentes de escaneamento durante o acesso do usuário.
7.18.1.11. Permitir criação de regras customizadas baseadas em usuário e hosts;
7.18.1.12. Permitir criar exceções de URLs, usuários e hosts para que não sejam verificados pelo proxy;
7.18.1.13. Validação de certificados em sites que utilizem protocolo HTTPS;
7.18.1.14. Prover cache de navegação customizável, contribuindo na agilidade dos acessos à internet;
7.18.1.15. Realizar filtragem por tipo de arquivo, mime-type, extensão e tipo de conteúdo (exemplo: Activex, applets, cookies etc.);
7.18.1.16. Integração com o Youtube for Schools;
7.18.1.17. Prover funcionalidade que force o uso das principais ferramentas de pesquisa segura (SafeSearch), compatível com Google, Bing e Yahoo;
7.18.1.18. Permitir a customização das mensagens de bloqueio apresentadas pela solução aos usuários;
7.18.1.19. Permitir alterar a imagem de bloqueio que é apresentado para o usuário quando feito um acesso não permitido;
7.18.1.20. Permitir a customização da página HTML que apresenta as mensagens e alertas para os usuários finais;
7.18.1.21. Permitir a definição do tamanho em Kbytes de arquivos que não devem ser escaneados pela proteção web, com range aceitável de 1 a 25.600KB.
7.18.1.22. Permitir o bloqueio de tráfego que não seguir os padrões do protocolo HTTP;
7.18.1.23. Permitir criar exceções de sites baseados em URL Regex, para HTTP e HTTPS;
7.18.1.24. Nas exceções, permitir definir operadores “AND” e “OR”;
7.18.1.25. Permitir definir nas exceções a opção de não realizar escaneamento HTTPS;
7.18.1.26. Permitir definir nas exceções a opção de não realizar escaneamento contra malware;
7.18.1.27. Permitir definir nas exceções a opção de não realizar escaneamento de critérios especificado por políticas;
7.18.1.28. Permitir criar regras de exceções por endereços IPs de origem;
7.18.1.29. Permitir criar regras de exceções por endereços IPs de destino;
7.18.1.30. Permitir criar exceções por grupo de usuários;
7.18.1.31. Permitir criar exceções por categorias de sites;
7.18.1.32. Permitir a criação de agrupamento de categorias feitas pelo administrador do equipamento;
7.18.1.33. Ter grupos de categorias pré-configuradas na solução apresentando nomes sugestivos para tais agrupamentos, incluindo “Criminal Activities, Finance & Investing, Games and Gambling”, entre outras.
7.18.1.34. Permitir editar grupos de categorias pré-estabelecidos pela solução;
7.18.1.35. Deve ter sistema que permita a criação de novas categorias com as seguintes especificações:
7.18.1.35.1.1. Nome da regra;
7.18.1.35.1.2. Permitir criar uma descrição para identificação da regra.
7.18.1.35.1.3. Ter a possibilidade de classificação de pelo menos:
7.18.1.35.1.3.1. Produtivo;
7.18.1.35.1.3.2. Não produtivo;
7.18.1.35.1.4. Permitir aplicar Traffic Shaping diretamente na categoria;
7.18.1.35.1.5. Na especificação das URLs e domínios que farão parte da regra, deve- se permitir cadastrar por domínio e palavra-chave;
7.18.1.35.1.6. Deve permitir importar uma base com domínios e palavras chaves na hora da criação da categoria. A base com informações de domínios e palavras chaves deverá aceitar pelo menos as seguintes extensões: .tar, .gz, .bz, .bz2, e .txt.;
7.18.1.35.1.7. Permitir importar a base citada no item anterior de forma externa, ou seja, especificar uma URL externa que contenha as informações com a lista domínios que poderá ser mantida pelo administrador ou por terceiros;
7.18.1.36.Ter função para criar grupos de URLs;
7.18.1.37. A base de sites e categorias devem ser atualizadas automaticamente pelo fabricante;
7.18.1.38. Permitir ao administrador especificar um certificado próprio para ser utilizado no escaneamento HTTPS.
7.18.1.39. Deve permitir que em uma mesma política sejam aplicadas ações diferentes de acordo com o usuário autenticado;
7.18.1.40. Nas configurações das políticas, deve existir pelo menos as opções: Liberar categoria/URL, bloquear e emitir Alarme para o usuário quando feito acesso a uma categoria não desejada pelo administrador;
7.18.1.41. Forçar a filtragem diretamente nas imagens apresentadas pelos buscadores, ajudando na redução dos riscos de exposição de conteúdo inapropriado nas imagens;
7.18.1.42.Permitir criar cotas de navegação com os seguintes requisitos:
7.18.1.42.1. Tipo do ciclo, especificando se o limite será por duração de acesso à internet ou se será especificado uma data limite para o acesso.
7.19. Controle e Segurança de Aplicações
7.19.1. Reconhecer aplicações diferentes, classificadas por nível de risco, características e tecnologia, incluindo, mas não limitado a tráfego relacionado a peer-to- peer, redes sociais, acesso remoto, update de software, serviços de rede, VoIP, streaming de mídia, proxy e tunelamento, mensageiros instantâneos, compartilhamento de arquivos, web e-mail e update de softwares;
7.19.2. Controlar aplicações baseadas em categorias, característica (Ex: Banda e produtividade consumida), tecnologia (Ex:P2P) e risco;
7.19.3. Suporte ao reconhecimento de serviços/aplicações em cloud;
7.19.4. Possuir relatório customizável de uso de serviços em cloud conhecidos;
7.19.5. Permitir criar regras de controle por usuário e hosts;
7.19.6. Permitir realizar traffic shapping por aplicação e grupo de aplicações;
7.19.7. Possibilitar que as regras criadas baseadas em aplicação permitam:
7.19.7.1. Bloquear o tráfego para as aplicações
7.19.7.2. Liberar o tráfego para as aplicações
7.19.7.3. Criar categorização das aplicações por risco, com pelo menos as opções:
7.19.7.3.1. Risco muito baixo;
7.19.7.3.2. Risco baixo;
7.19.7.3.3. Risco médio;
7.19.7.3.4. Risco alto;
7.19.7.3.5. Risco muito alto.
7.19.7.4. Permitir a visualização de aplicações por suas características, incluindo aplicações que utilizam banda excessiva, consideradas vulneráveis, que geram perda de produtividade, entre outras;
7.19.7.5. Permitir selecionar pela tecnologia, por exemplo: P2P, client server, protocolos de redes, entre outros.
7.19.8. Permitir granularidade quanto à criação da regra baseada em aplicação, como por exemplo: Permitir bloquear anexo dentro de um post do Facebook, bloquear o like do Facebook, permitir acesso ao Youtube, mas bloquear o upload de vídeos, entre outras opções;
7.19.8.1. Possibilitar a decriptografia de pacotes do tráfego criptografado SSL a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pela solução;
7.19.8.2. Permitir agendar um horário e data específicos para a aplicação das regras de controle de aplicativos, podendo ser executadas uma única vez ou também de forma recursiva;
7.19.8.3. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado;
7.19.8.4. Atualização da base de assinaturas de aplicações automaticamente;
7.19.8.5. Reconhecimento de aplicações que utilizem o IPv6;
7.19.8.6. Deve permitir o uso individual de diferentes aplicativos para usuários que pertencem ao mesmo grupo, sem que seja necessária a mudança de grupo ou a criação de um novo grupo. Os demais usuários deste mesmo grupo que não possuírem acesso a estes aplicativos devem ter a utilização bloqueada.
7.20. Controladora Wifi
7.20.1. Suporte para gerência de Access Points Wifi do mesmo fabricante remotamente.
7.20.2. Plug and play no deploy dos access points;
7.20.3. Permitir criar SSIDs com bridge to LAN, bridge to VLAN e zona separada;
7.20.4. Suporte a múltiplas SSIDs, incluindo hidden SSIDs;
7.20.5. Suporte WPA2 Personal e Enterprise;
7.20.6. Suporte a IEEE 802.1X (RADIUS authentication);
7.20.7. Suporte a 802.11r (fast transition);
7.20.8. Suporte a hotspot, customização de vouchers, senha do dia e termos de aceitação;
7.20.9. Suporte ao controle de acesso à rede wireless baseado em horário;
7.20.10. Escolha do melhor canal feita automaticamente pela ferramenta, buscando a melhor performance;
7.20.11. Suporte a login em HTTPS;
7.20.12. O access point deve poder operar e ser gerenciado (tendo alteração de configurações) de forma independente de uma controladora central, onde em caso de interrupção de link isto não afetará sua gerência. Para isto, deve-se ter uma controladora local e a mesma deve ser gerenciada de forma central.
7.21. Proteção para E-mails
7.21.1. Possuir suporte para escaneamento dos protocolos SMTP, POP3 e IMAP;
7.21.1.1. Possuir serviço de reputação para monitoramento dos fluxos dos e-mails, sendo assim, o antispam deverá bloquear e-mails considerados com má reputação na internet e pelo fabricante da solução;
7.21.1.2. Bloquear SPAM e Malwares durante a transação SMTP;
7.21.1.3. Possuir pelo menos duas engines de antivírus, para duplo escaneamento;
7.21.1.4. Suporte a greylisting e proteção SPF;
7.21.1.5. Suporte a DomainKeys (DKIM);
7.21.1.6. Suporte a Bounce Address Tag Validation (BATV);
7.21.1.7. Ter proteção em tempo real, a solução deverá realizar consultas na nuvem do fabricante para verificar a integridade e segurança dos e-mails que passam pela solução e assim tomar ações automáticas de segurança, caso necessário
7.21.1.8. Os updates das assinaturas e proteção deverão ser realizados de forma automática;
7.21.1.9. Suporte a smart hosts, que permita o encaminhamento (relay) de e-mails de saída;
7.21.1.10. Possuir funcionalidade que permite detectar arquivos por suas extensões e bloqueá-los caso estejam anexados;
7.21.1.11. Usar conteúdo pré-definido pela solução para que seja possível criar regras baseadas neste conteúdo ou customizá-los;
7.21.1.12. Suporte à criptografia TLS para SMTP, POP e IMAP.
7.21.1.13. Possibilidade de agregar RBLs do fabricante e de terceiros para ajudar na composição de segurança da ferramenta;
7.21.1.14. As ações para os e-mails considerados SPAM devem ser:
7.21.1.14.1.Drop;
7.21.1.14.2.Warn;
7.21.1.14.3.Quarantine.
7.21.1.15. Poder definir um prefixo no campo “subject” (assunto) de cada e-mail considerado SPAM, como por exemplo: que contenha a string [SPAM];
7.21.1.16. Permitir visualizar os e-mails que se encontram na fila para serem enviados;
7.21.1.17. Possuir funcionalidade que permita a adição de um banner no final dos E- mails analisados pela solução;
7.21.1.18. Possuir funcionalidade de Lista de Permissões (allowlist) e Lista de Bloqueios (blocklist);
7.21.1.19. Possuir funcionalidade que rejeite e-mails com HELO invalido e/ou que não possuam RDNS.
7.21.1.20. Permitir que o escaneamento seja feito tanto para e-mails de entrada quanto de saída;
7.21.2. Quarentena de E-mail
7.21.2.1. Possuir quarentena para os e-mails e opções de notificações para o administrador;
7.21.2.2. E-mails que possuem malwares e SPAM e foram colocados em quarentena, devem ter a opção para serem pesquisados por filtros como: data, sender, recipient e
subject, todos eles devem possuir a opção para liberação da mensagem e a opção para remoção;
7.21.2.3. Suporte para que o usuário possa gerenciar sua quarentena de e-mails através de um portal disponibilizado pela própria solução, onde ele poderá visualizar e realizar release das mensagens em quarentena;
7.21.2.3.1. As regras do administrador não poderão ser ignoradas, o usuário tomará ações somente as quais for permitido;
7.21.2.3.2. Permitir ao administrador agendar diariamente, semanalmente ou mensalmente o envio de relatório de quarentena para todos os usuários;
7.21.3. Possuir funcionalidade de criptografia de e-mails e DLP
7.21.3.1. Possuir funcionalidade de encriptação de e-mails, que não necessite de configurações complexas, que envolvam certificados entre outros requisitos;
7.21.3.1.1. Os e-mails criptografados poderão ter seu conteúdo armazenado em um arquivo PDF.
7.21.3.1.2. Possibilidade de o usuário registrar sua própria senha de segurança para que seja possível abrir os e-mails criptografados;
7.21.3.1.3. Possuir funcionalidade para geração de senhas aleatórias para decriptação do conteúdo;
7.21.3.1.4. Permitir o envio de anexos junto aos e-mails criptografados;
7.21.3.1.5. Para o usuário final o uso desta criptografia deve ser completamente transparente, ou seja, não deve utilizar qualquer software adicional, plugin, ou cliente instalado no equipamento.
7.21.3.2. Funcionalidade de DLP nos E-mails
7.21.3.2.1. A engine de DLP deve ser automática na hora de escanear os e-mails e anexos, assim identificando todos os dados sensíveis encontrados no e-mail sem qualquer intervenção;
7.21.3.2.2. Possuir templates de dados considerados sensíveis pré-estabelecidos pelo fabricante (CCLs) com os padrões PII, PCI, HIPAA, com a intenção de ajudar o administrador na criação das regras desejadas e seguir as principais normas do mercado, elas deverão ser mantidas pelo fabricante;
7.21.3.2.3. Suporte a configuração de exceções individuais para cada tipo de situação;
7.21.3.2.4. Suporte a operadores lógicos;
7.21.3.2.5. Poder definir tamanho máximo para escaneamento.
7.22. Proteção para Ameaças Zero-Day
7.22.1. Recurso de análise dinâmica para detecção de ameaças do tipo Zero-Day;
7.22.2. Capacidade para inspecionar arquivos executáveis e documentos, incluindo conteúdo com extensões “.exe”, “.dll”,”.doc.”, “.docx,”,”.docm”, “.rtf”, “.pdf”, etc.;
7.22.3. Capacidade para inspecionar arquivos com conteúdo compactado, incluído as extensões “.zip”,”.bzip”, “.gzip”, “.rar”, “.tar”, “.lha”, “.lzh”, “.7z”, “.cab”, etc.;
7.22.4. Utilização de análise comportamental (behavior), de rede e memória;
7.22.5. Utilização de recurso de sandbox, diretamente na nuvem do fabricante;
7.22.6. Utilização de recursos de Machine/Deep Learning (AI);
7.22.7. Utilização de tecnologia que permita a prevenção e proteção contra exploits.
7.23. Compatibilidade
7.23.1. Por se tratar de expansão de solução em uso, os itens fornecidos devem ser totalmente compatíveis com a plataforma de firewall da Sophos, linhas XG/XGS e ferramentas de gerenciamento da solução.
8. Especificações Técnicas – Item 03 – Solução de Gerenciamento e Relatórios
8.1. Solução centralizada que permita o gerenciamento/monitoramento dos firewalls e o armazenamento de informações/logs para emissão de relatórios;
8.2. A solução poderá ser composta por uma ou mais ferramentas, desde que as mesmas sejam integradas por meio da interface de gerenciamento;
8.3. Deve ser totalmente compatível com os firewalls descritos nos Itens 1 e 2, além dos firewalls modelos Sophos XG 230 e XG 135, em uso no SESC-AL;
8.4. Deve ter licenciamento para todos os firewalls descritos nos Itens 1 e 2, além de 01 cluster firewall Sophos XG 230 e 02 cluster firewall XG 135, para serem administrados de forma centralizada.
8.5. A solução deverá ser do mesmo fabricante dos firewalls;
8.6. A interface de gerenciamento deverá ser web, sendo acessível por navegadores web por meio de HTTPS;
8.7. A solução poderá ser fornecida em formato de appliance física, appliance virtual ou em cloud, ou seja, por meio da infraestrutura própria do fabricante;
8.8. Gerenciamento
8.8.1. Permitir o gerenciamento de diversos equipamentos através de uma única console central, com administração de privilégios e funções;
8.8.2. Deve emitir alertas de mudança de status de gateways, uso excessivo de disco, eventos ATP, IPS, ameaças de vírus, navegação, entre outros;
8.8.3. Permitir a criação de grupos de equipamentos gerenciados;
8.8.4. Permitir visualização do andamento de tarefas;
8.8.5. Deve ter logs de auditoria de uso administrativo e atividades realizadas nos equipamentos;
8.8.6. A solução de gerenciamento deverá permitir que o administrador da ferramenta possa criar políticas de gerenciamento para um ou mais equipamentos e aplicá-los todos de uma única vez;
8.8.6.1. As políticas de configurações devem ter no mínimo as seguintes opções:
8.8.6.1.1. Proteção e políticas de acesso web
8.8.6.1.2. Controle de aplicativos
8.8.6.1.3. IPS
8.8.6.1.4. VPN
8.8.6.1.5. E-mail
8.8.6.1.6. Firewall
8.8.7. A solução deverá oferecer funcionalidade que permita o administrador criar templates de configuração para que o administrador possa aproveitar as mesmas regras para outros firewalls/appliances;
8.8.8. Deverá haver na dashboard da solução, indicadores que permitam o administrador avaliar a “saúde” do equipamento, com fácil visualização;
8.8.9. Possuir funcionalidade de gerenciamento de updates de firmware dos equipamentos gerenciados e ter opção de agendamento destas atualizações;
8.8.10. Deverá ter funcionalidade que permita a implantação de equipamentos de forma rápida, onde as configurações iniciais são realizadas na solução de gerenciamento e transferidas posteriormente para o equipamento por meio de pen drive e/ou Internet;
8.8.11. Permitir o gerenciamento e armazenamento de backups dos equipamentos gerenciados.
8.9. Relatórios
8.9. Permitir a centralização de relatórios de todos os appliances em um único local, especializado para esta função;
8.9.1. Permitir a customização dos relatórios padrão da solução, possibilitando ao administrador criar relatórios de acordo com as necessidades do ambiente;
8.9.2. Solução de logs e relatórios centralizados, possibilitando a consolidação total de atividades da solução através de uma única console central;
8.9.3. Permitir que o administrador realize agendamentos destes relatórios para que estes sejam enviados via e-mail para os destinatários cadastrados;
8.9.4. Ter relatórios customizados e em conformidade com, pelo menos, HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA;
8.9.5. Possuir relatórios únicos para cada um dos módulos ofertados pela solução;
8.9.6. Possuir multi-formato de relatórios, com pelo menos os formatos tabular e gráfico;
8.9.7. Permitir exportar relatórios para formatos: PDF, CSV e HTML;
8.9.8. Possuir relatórios que informem principais atividades em cada módulo;
8.9.9. Suporte ao arquivamento de logs para consulta posterior;
8.9.10. Permitir que o administrador realize pesquisas dentro dos logs arquivados;
8.9.11. Possuir logs de auditoria;
8.9.12. Ter sua gerência totalmente baseada interface web;
8.9.13. Possuir múltiplas dashboards onde deve haver uma exclusivamente para os relatórios e outro exclusivamente para tratar dos recursos e “saúde” do appliance;
8.9.14. Deve-se detectar automaticamente firewalls do mesmo fabricante quando este se reportar ao centralizador de relatórios, onde o administrador do sistema poderá aceitar ou não neste appliance que está realizando a tentativa de integração;
8.9.15. Permitir agrupamento dos equipamentos por tipo do dispositivo e modelo do equipamento;
8.9.16. Acesso integral aos relatórios da ferramenta a partir de um navegador web;
8.9.17. O espaço disponível para armazenamento de pelo menos 1TB (um), por pelo menos 365 dias. Caso o espaço seja totalmente utilizado em um período menor do que 365 dias, os últimos logs irão substituir os primeiros (FIFO);
8.10. Compatibilidade
8.10.1. Por se tratar de expansão de solução em uso, os itens fornecidos devem ser totalmente compatíveis com a plataforma de firewall da Sophos e linhas XG/XGS.
9. Especificações Técnicas – Item 04 – Serviço de Instalação da Solução Firewall Tipo 1
9.1. O serviço deve contemplar a instalação da Solução Firewall Tipo 1 na Sede do SESC-AL e o remanejamento da solução em uso para a unidade SESC Arapiraca;
9.2. Instalação da Solução Firewall Tipo 1:
9.2.1. Local de instalação: Sede do Administrativa Sesc Alagoas situada na Xxx Xxxxx Xxxxxxx, x 00, Xxxx – Xxxxxx/XX, XXX: 00000-000
9.2.2. Instalação física dos equipamentos em rack padrão 19”;
9.2.3. Organização do cabeamento interligado ao equipamento;
9.2.4. A configuração deverá considerar uma instalação totalmente nova, devendo as regras e customizações serem totalmente refeitas;
9.2.5. Realizar a segmentação da rede interna em VLANs, com a interconexão passando pelo firewall. Caso necessário deverá ser realizada a configuração nos switches de rede existentes;
9.2.6. Criação de enlaces agregados LACP para a interligação com o core switch da rede local, por meio das interfaces 10GbE disponíveis no firewall;
9.2.7. Configuração dos switches de rede interligados diretamente ao firewall, de modo a refletir os ajustes e segmentação da rede;
9.2.8. Ativação das licenças;
9.2.9. Configuração de regras de controle de aplicações;
9.2.10. Configuração de regras de QoS;
9.2.11. Configuração inicial de hostname, horário, interfaces WAN e LAN;
9.2.12. Criação de usuários de gerenciamento da solução;
9.2.13. Atualização da versão de firmware;
9.2.14. Configuração de interfaces adicionais e VLANs;
9.2.15. Configuração de roteamento estático e dinâmico;
9.2.16. Configuração de DNS;
9.2.17. Configuração de DHCP;
9.2.18. Configuração de NAT de entrada e saída;
9.2.19. Publicações de serviços e sites web;
9.2.20. Ativação do recurso de HA (Alta Disponibilidade) da solução;
9.2.21. Deverão ser configuradas as VPNs IPsec para interconexão entre a sede e as unidades remotas, com redundância de conexão e utilizando recursos de SD-WAN;
9.2.22. Integração de autenticação via Active Directory, RADIUS, LDAP ou TACACS+;
9.2.23. Configuração de regras de firewall;
9.2.24. Configuração de Web Filter;
9.2.25. Configuração da DMZ;
9.2.26. Configuração de IPS;
9.2.27. Configuração de backup;
9.2.28. Integração com a solução Sophos Endpoint em uso;
9.2.29. Outros ajustes necessários para o melhor aproveitamento dos recursos de proteção da solução.
9.3. Remanejamento da solução atual para a unidade de Arapiraca:
9.3.1. Local de instalação: Unidade Sesc Arapiraca, situada na Xxx Xxxxxx Xxxxxx, x/x, Xxxxx Xxxxxxx – Xxxxxxxxx/XX, XXX: 00000.
9.3.2. Instalação física dos equipamentos em rack padrão 19”;
9.3.3. Organização do cabeamento interligado ao equipamento;
9.3.4. A configuração deverá considerar uma instalação totalmente nova, devendo as regras e customizações serem totalmente refeitas. Neste sentido, os equipamentos deverão inicialmente serem inicializados para sua configuração de fábrica;
9.3.5. Realizar a segmentação da rede interna em VLANs, com a interconexão passando pelo firewall. Caso necessário deverá ser realizado a configuração dos switches de rede existentes;
9.3.6. Criação de enlaces agregados LACP para a interligação com o core switch da rede local, considerando as interfaces 01GbE existentes;
9.3.7. Configuração dos switches de rede que estão interligados diretamente ao firewall para refletir os ajustes e segmentação da rede;
9.3.8. Ativação das licenças;
9.3.9. Configuração de regras de controle de aplicações;
9.3.10. Configuração de regras de QoS;
9.3.11. Configuração inicial de hostname, horário, interfaces WAN e LAN;
9.3.12. Criação de usuários de gerenciamento da solução;
9.3.13. Atualização da versão de firmware;
9.3.14. Configuração de interfaces adicionais e VLANs;
9.3.15. Configuração de roteamento estático e dinâmico;
9.3.16. Configuração de DNS;
9.3.17. Configuração de DHCP;
9.3.18. Configuração de NAT de entrada e saída;
9.3.19. Ativação do recurso de HA (Alta Disponibilidade) da solução;
9.3.20. Deverão ser configurada as VPNs IPsec para interconexão com a sede, com redundância de conexão e utilizando recursos de SD-WAN;
9.3.21. Integração de autenticação via Active Directory, RADIUS, LDAP ou TACACS+;
9.3.22. Configuração de regras de firewall;
9.3.23. Configuração de Web Filter;
9.3.24. Configuração da DMZ;
9.3.25. Configuração de IPS;
9.3.26. Configuração de backup;
9.3.27. Integração com a solução Sophos Endpoint em uso;
9.3.28. Outros ajustes necessários para o melhor aproveitamento dos recursos de proteção da solução.
9.4. Deve ser apresentado atestado de capacidade técnica de que a licitante já realizou implementação de equipamento ou solução de capacidade igual ou superior ao exigido;
9.5. Todos os custos relativos à execução dos serviços, incluindo eventual hospedagem, alimentação, deslocamentos etc., deverão estar inclusos no valor da proposta;
9.6. Todo o serviço deverá ser realizado de forma presencial;
9.7. Todo o serviço será acompanhado por profissional do SESC/AL;
9.8. O serviço de migração do firewall atual para a unidade de Arapiraca deverá ser realizado apenas após a conclusão da instalação da nova Solução Firewall na sede;
9.9. A instalação da nova solução na sede deverá ser realizada em semana diversa do remanejamento do firewall em uso para a unidade de Arapiraca, mediante agendamento prévio de pelo menos 5 dias úteis, ou ao critério do SESC/AL;
9.10. Os serviços devem ser realizados de modo a não interromper as atividades das unidades do SESC/AL, ou seja, a substituição efetiva dos equipamentos em uso pela nova solução deverá ser realizada em horário não comercial e/ou de acordo com definições adicionais da GTI;
9.11. Deve ser apresentada comprovação de que a empresa licitante possui profissional com certificação de nível Sophos Certified Architect;
9.12. Não será permitida a terceirização dos serviços a serem realizados;
9.13. Deverá ser realizado o acompanhamento da instalação por um período de 03 meses contados a partir da conclusão do serviço;
9.14. Acompanhar a instalação da rede Wifi, a ser contrata em procedimento licitatório à parte, realizando as configurações de acesso dos clientes Wifi, no que se refere à solução firewall. Esta exigência pressupõe que a nova rede Wifi já está configurada.
10. Especificações Técnicas – Item 05 – Serviço de Instalação da Solução Firewall Tipo 2
10.1. O serviço deve contemplar a instalação de 01 unidades da Solução Firewall Tipo 2 e o remanejamento das soluções em uso para outra unidade remota do SESC/AL;
10.2. Instalação da Solução Firewall Tipo 2:
10.2.1. Local de instalação: Qualquer município do estado de AL;
10.2.2. Instalação física dos equipamentos em rack padrão 19”, caso disponível;
10.2.3. Organização do cabeamento interligado ao equipamento;
10.2.4. A configuração deverá considerar uma instalação totalmente nova, devendo as regras e customizações serem totalmente refeitas;
10.2.5. Realizar a segmentação da rede interna da unidade em VLANs, com a interconexão passando pelo firewall. Caso necessário deverá ser realizada a configuração dos switches de rede existentes;
10.2.6. Criação de enlaces agregados para a interligação com o core switch da rede local, considerando as interfaces 01GbE disponíveis no firewall;
10.2.7. Configuração dos switches de rede que estão interligados diretamente ao firewall de modo a refletir os ajustes e segmentação da rede;
10.2.8. Ativação das licenças;
10.2.9. Configuração de regras de controle de aplicações;
10.2.10. Configuração de regras de QoS;
10.2.11. Configuração inicial de hostname, horário, interfaces WAN e LAN;
10.2.12. Criação de usuários de gerenciamento da solução;
10.2.13. Atualização da versão de firmware;
10.2.14. Configuração de interfaces adicionais e VLANs;
10.2.15. Configuração de roteamento estático e dinâmico;
10.2.16. Configuração de DNS;
10.2.17. Configuração de DHCP;
10.2.18. Configuração de NAT de entrada e saída;
10.2.19. Ativação do recurso de HA (Alta Disponibilidade) da solução;
10.2.20. Deverão ser configurada as VPNs IPsec para interconexão com a sede, com redundância de conexão e utilizando recursos de SD-WAN;
10.2.21. Integração de autenticação via Active Directory, RADIUS, LDAP ou TACACS+;
10.2.22. Configuração de regras de firewall;
10.2.23. Configuração de Web Filter;
10.2.24. Configuração da DMZ;
10.2.25. Configuração de IPS;
10.2.26. Configuração de backup;
10.2.27. Integração com a solução Sophos Endpoint em uso;
10.2.28. Outros ajustes necessários para o melhor aproveitamento dos recursos de proteção da solução.
10.3. Remanejamento das soluções atuais para outra unidade do SESC/AL:
10.3.1. Local de instalação: Qualquer município do estado de AL;
10.3.2. Instalação física dos equipamentos em rack padrão 19”, caso disponível;
10.3.3. Organização do cabeamento interligado ao equipamento;
10.3.4. A configuração deverá considerar uma instalação totalmente nova, devendo as regras e customizações serem totalmente refeitas. Neste sentido, os equipamentos deverão inicialmente serem reinicializados para sua configuração de fábrica;
10.3.5. Realizar a segmentação da rede interna em VLANs, com a interconexão passando pelo firewall. Caso necessário deverá ser realizado a configuração nos switches de rede existentes;
10.3.6. Criação de enlaces agregados LACP para a interligação com o core switch da rede local, considerando as interfaces 01GbE existentes;
10.3.7. Configuração dos switches de rede que estão interligados diretamente ao firewall para refletir os ajustes e segmentação da rede;
10.3.8. Ativação das licenças;
10.3.9. Configuração de regras de controle de aplicações;
10.3.10. Configuração de regras de QoS;
10.3.11. Configuração inicial de hostname, horário, interfaces WAN e LAN;
10.3.12. Criação de usuários de gerenciamento da solução;
10.3.13. Atualização da versão de firmware;
10.3.14. Configuração de interfaces adicionais e VLANs;
10.3.15. Configuração de roteamento estático e dinâmico;
10.3.16. Configuração de DNS;
10.3.17. Configuração de DHCP;
10.3.18. Configuração de NAT de entrada e saída;
10.3.19. Ativação do recurso de HA (Alta Disponibilidade) da solução;
10.3.20. Deverão ser configurada as VPN IPsec para interconexão com a sede, com redundância de conexão e utilizando recursos de SD-WAN;
10.3.21. Integração de autenticação via Active Directory, RADIUS, LDAP ou TACACS+;
10.3.22. Configuração de regras de firewall;
10.3.23. Configuração de Web Filter;
10.3.24. Configuração da DMZ;
10.3.25. Configuração de IPS;
10.3.26. Configuração de backup;
10.3.27. Integração com a solução Sophos Endpoint em uso;
10.3.28. Outros ajustes necessários para o melhor aproveitamento dos recursos de proteção da solução.
10.4. Deve ser apresentado atestado de capacidade técnica de que a licitante já realizou implementação de equipamento ou solução de capacidade igual ou superior ao exigido;
10.5. Todos os custos relativos à execução dos serviços, incluindo eventual hospedagem, alimentação, deslocamentos etc., deverão estar inclusos no valor da proposta;
10.6. Todo o serviço deverá ser realizado de forma presencial;
10.7. Todo o serviço será acompanhado por profissional do SESC/AL;
10.8. Os serviços de instalação e migração somente poderão ser iniciados após a conclusão das instalações relativas ao Item 04;
10.9. Os serviços somente devem ser realizados de modo a não interromper as atividades das unidades do SESC/AL, ou seja, a substituição efetiva dos equipamentos em uso pela nova solução deverá ser realizada em horário não comercial e/ou de acordo com definições adicionais da GTI;
10.10. Deve ser apresentada comprovação de que a empresa licitante possui profissional com certificação de nível Sophos Certified Architect;
10.11. Não será permitida a terceirização dos serviços a serem realizados;
10.12. Deverá ser realizado o acompanhamento da instalação por um período de 03 meses contados a partir da conclusão do serviço;
10.13. Acompanhar a instalação da rede Wifi, a ser contrata em procedimento licitatório à parte, realizando as configurações de acesso dos clientes Wifi, no que se refere à solução firewall. Esta exigência pressupõe que a nova rede Wifi já está configurada.
11. Especificações Técnicas – Item 06 – Serviço de Instalação da Ferramenta de Gerenciamento e Relatórios
11.1. O serviço deve contemplar a instalação do Item 03 - Ferramenta de Gerenciamento e Relatórios;
11.2. Escopo:
11.2.1. Ativação e configuração da solução ofertada;
11.2.2. Configuração de relatórios customizados;
11.2.3. Criação de grupos e firewall de modo a permitir a segmentação de configurações direcionadas;
11.2.4. Configuração de agendamento para emissão de relatórios;
11.2.5. Configuração da retenção de dados;
11.2.6. Inclusão dos firewalls novos e os remanejados na solução;
11.2.7. Configuração de backup automatizado;
11.2.8. Outras configurações relacionadas à instalação da ferramenta.
11.3. Deve ser apresentado atestado de capacidade técnica de que a licitante já realizou implementação de ferramenta ou solução de capacidade igual ou superior ao exigido;
11.4. Todos os custos relativos à execução dos serviços, incluindo eventual hospedagem, alimentação, deslocamentos etc., deverão estar inclusos no valor da proposta;
11.5. Todo o serviço deverá ser realizado de forma presencial;
11.6. Todo o serviço será acompanhado por profissional do SESC/AL;
11.7. Não será permitida a terceirização dos serviços a serem realizados;
11.8. Os serviços devem ser realizados de modo a não interromper as atividades das unidades do SESC/AL, ou seja, a substituição efetiva dos equipamentos em uso pela
nova solução deverá ser realizada em horário não comercial e/ou de acordo com definições adicionais da GTI;
11.9. Deverá ser realizado o acompanhamento da instalação por um período de 03 meses contados a partir da conclusão do serviço.
12. LOCAL DE EXECUÇÃO DE SERVIÇOS:
12.1. SESC POÇO: Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Poço, inscrito no CNPJ sob o Nº 04.342.459/0001-24, situada na Xxx Xxxxx Xxxxxxx, xx 00 – Xxxx, XXX 00.000-000, Xxxxxx/ XX.
12.2. SESC ARAPIRACA - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Arapiraca, inscrito no CNPJ sob o Nº 04342459/0006- 39, situada na Xxx Xxxxxx Xxxxxx, x/x, Xxxxx Xxxxxxx – Xxxxxxxxx/XX, XXX: 00000-000.
12.3. SESC JARAGUÁ - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Jaraguá, inscrito no CNPJ sob o Nº 04342459/0007- 10, situada na Xxx Xxxxxxx, xx 000, Xxxxxxx – Xxxxxx, XX, XXX: 00000-000.
12.4. SESC CENTRO - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Centro, inscrito no CNPJ sob o Nº 04342459/0003-96, situada na Xxx Xxxxx xx Xxxxxxx, xx 000, Xxxxxx – Xxxxxx, XX, XXX: 00000-000.
12.5. UNIDADE SESC LER PALMEIRA DOS ÍNDIOS - situada na Xxx Xxxxxxx Xxxxxxx, xx 0000, Xxx Xxxxxxxxx – Xxxxxxxx xxx Xxxxxx, XX, XXX: 00000-000.
12.6. UNIDADE SESC LER XXXXXXXX XXXXXX - situada na Rua Loteamento Parque do Futuro, rua em projeto, s/n, São Jorge – Xxxxxxxx Xxxxxx, AL, CEP: 57265-000.
12.7. BANCO DE ALIMENTOS MESA BRASIL - situado na Xxx Xxxxx Xxxxx, xx 00, Xxxx – Xxxxxx, XX, XXX: 00000-000.
13. DO FATURAMENTO DA NOTA FISCAL
13.1. O fornecedor apresentará nota fiscal junto com o objeto da presente licitação, em cada local onde serão efetuadas cada entrega, na qual deverá constar o devido atestado de recebimento pelo responsável.
13.2. Constatando o Sesc Alagoas qualquer divergência, erros ou irregularidade na fatura/nota fiscal, esta será devolvida ao fornecedor para as devidas correções e o pagamento ficará suspenso até que sejam providenciadas as devidas correções, ficando o Sesc Alagoas isento de multa e juros.
13.3. O número do CNPJ constante na fatura deverá ser o mesmo da fase de habilitação do Processo Licitatório que originou o Pedido ao Fornecedor.
13.4. A nota fiscal apenas será liberada para pagamento depois de aprovada pelo setor requisitante, onde deve ainda estar isentas de erros ou omissões, sem o que, serão, de forma imediata, devolvidas ao fornecedor para correções, recomeçando a contagem do prazo para pagamento a partir do dia da devolução da nota devidamente corrigida.
13.5. O fornecedor deverá emitir a nota fiscal com os dados do local da entrega, a saber:
13.5.1. SESC POÇO - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Poço, inscrito no CNPJ sob o Nº 04342459/0001- 24, situada na Xxx Xxxxx Xxxxxxx, x 00, Xxxx – Xxxxxx/XX, XXX: 00000-000.
13.5.2. SESC ARAPIRACA - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Arapiraca, inscrito no CNPJ sob o Nº 04342459/0006-39, situada na Xxx Xxxxxx Xxxxxx, x/x, Xxxxx Xxxxxxx – Xxxxxxxxx/XX, XXX: 00000-000.
13.5.3. SESC JARAGUÁ - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Jaraguá, inscrito no CNPJ sob o Nº 04342459/0007-10, situada na Xxx Xxxxxxx, 000, Xxxxxxx – Xxxxxx, XX, XXX: 00000-000.
13.5.4. SESC CENTRO - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Centro, inscrito no CNPJ sob o Nº 04342459/0003- 96, situada na Xxx Xxxxx xx Xxxxxxx, 000, Xxxxxx – Xxxxxx, XX, XXX: 00000- 000.
13.5.5. UNIDADE SESC LER PALMEIRA DOS ÍNDIOS - situada na Xxx Xxxxxxx Xxxxxxx, 0000, Xxx Xxxxxxxxx – Xxxxxxxx xxx Xxxxxx, XX, CEP: 57602- 270.
13.5.6. UNIDADE SESC LER XXXXXXXX XXXXXX - situada na Rua Loteamento Parque do Futuro, rua em projeto, s/n, São Jorge – Xxxxxxxx Xxxxxx, AL, CEP: 57265-000.
13.5.7. BANCO DE ALIMENTOS MESA BRASIL - situado na Xxx Xxxxx Xxxxxxx, 000, Xxxxxx – Xxxxxx, XX, XXX: 00000-000.
13.6. Quanto à cobrança (boleto) deverá constar os dados do Sesc Alagoas sede, de CNPJ nº 04.342.459/0001-24. Os pagamentos decorrentes da execução do objeto da presente licitação, somente serão efetuados em nome do fornecedor.
13.7. O fornecedor deverá descrever no campo na nota fiscal/ fatura, todas as informações da entrega realizada, como tipo e quantitativo, valor unitário e total para cada item, local, data.
14. DO PAGAMENTO
14.1. Os pagamentos pelo fornecimento serão efetuados, através de depósito ou boleto bancário, de acordo com as condições e preços pactuados e apresentação da Certidão de Regularidade do FGTS, Certidão Negativa de Débitos e/ou Tributos Xxxxxxxxxx e a Certidão Negativa de Débitos Relativos aos Tributos Federais e à Dívida Ativa da União, sendo o pagamento efetuado em 30 dias a partir da emissão da Nota Fiscal/ Fatura, ficando para o primeiro dia útil, caso o dia seja sábado, domingo ou feriado.
14.2. Os pagamentos decorrentes da execução do objeto do Pedido ao Fornecedor, somente serão efetuados em nome do fornecedor. Em hipótese alguma, o Sesc Alagoas aceitará nota fiscal ou outro documento relativo ao fornecimento, emitidos em nome de outra empresa que não a empresa vencedora.
14.3. Nenhum pagamento será efetuado ao fornecedor enquanto pendente de liquidação de qualquer obrigação financeira ou previdenciária, sendo assim, negado o direito de reajustamento de preços, atualização monetária ou outras penalidades ao Sesc Alagoas.
14.4. No preço estão contidos todos os custos e despesas diretas e indiretas, tributos incidentes, encargos sociais, previdenciários, trabalhistas e comerciais, taxa de administração e lucro, materiais e mão-de-obra a serem empregados e quaisquer outros necessários ao fiel e integral cumprimento do objeto do Pedido ao Fornecedor.
14.5. Fica expressamente vedada qualquer pretensão de pagamento antecipado de qualquer natureza ou negociação de títulos com instituições financeiras.
15. FISCALIZAÇÃO DOS SERVIÇOS
15.1. O Sesc, através do Fiscal do Termo de Registro de Preço e da equipe técnica da Gerência de Tecnologia e Informação, fará acompanhamento da aquisição da Solução do Firewall, após a contratação, para apoio, orientação e fiscalização do cumprimento das obrigações.
15.2. A fiscalização e supervisão serão exercidas pela equipe técnica da Gerência de Tecnologia e Informação e não exclui nem reduz a responsabilidade do Fornecedor, inclusive perante terceiros, por quaisquer irregularidades, e, na sua ocorrência, não implica em corresponsabilidade com o Sesc.
15. DOCUMENTAÇÃO OBRIGATÓRIA PARA O FORNECIMENTO DOS SERVIÇOS
15.1. Durante todo o curso do Termo de Registro de Preços, o Fornecedor deverá manter atualizada a seguinte documentação: certidões de regularidade fiscal.
Maceió/AL, 06 de outubro de 2022.
Gerente de Tecnologia e Informação Sesc Alagoa
Analista em Tecnologia da Informação Sesc Alagoas
PREGÃO ELETRÔNICO Nº 0026/2022–PG EDITAL DE LICITAÇÃO
ANEXO II
MODELO DE PROPOSTA
(PAPEL TIMBRADO DA EMPRESA)
Ao Sesc – Administração Regional no Estado de Alagoas CPL-Comissão Permanente de Licitação
A empresa inscrita no CNPJ sob o nº XXXXXXXXX propõe ao Sesc – Administração Regional no Estado de Alagoas o abaixo referenciado:
1. OBJETO
1.3. A presente Proposta tem por objeto é o registro de preços para FUTURA E EVENTUAL AQUISIÇÃO DE SOLUÇÃO DE FIREWALL, sob demanda, pelo período de 12 (doze) meses, em conformidade para atendimento do Sesc - Administração Regional no Estado de Alagoas, conforme este Edital e seus anexos.
2. DESCRIÇOES/QUANTIDADES E PREÇO
ITEM | DESCRIÇÕES TÉCNICA | QUANT | VALOR UNITÁRIO ESTIMADO | VALOR TOTAL ESTIMADO |
01 | -- | - | R$ | R$ |
VALOR TOTAL DA PROPOSTA R$ , ( ).
OBSERVAÇÕES:
A proposta deverá ser apresentada com as seguintes informações:
1. Prazo de Pagamento: Mínimo 30 dias 2.Prazo de Entrega: Conforme Anexo I
3. Prazo de Validade da Proposta: Mínimo 60 Dias
4. Todos os custos e Impostos Incidentes do Serviço e custos devem está inclusos no preço (Frete +Impostos).
5. Está ciente e de acordo com todas as Informações contidas no Edital e seus anexos.
PREGÃO ELETRÔNICO Nº 0026/2022–PG EDITAL DE LICITAÇÃO
ANEXO III
MINUTA DO TERMO DE REGISTRO DE PREÇO
Aos ............. dias do mês de .................................... de ................ , na sede do Sesc –
ADMINISTRAÇÃO REGIONAL NO ESTADO DE ALAGOAS, localizado na Xxx Xxxxx Xxxxxxx, xx 00, Xxxx, Xxxxxx/ XX, inscrito no CNPJ sob o nº 04.342.459/0001-24, nos termos da Resolução do Conselho Nacional do Sesc n. º 1.252/12, de 06/06/12, com as alterações realizadas pelas Resoluções Sesc nº 1.449/20 de 21/08/20, nº 1.501 de 17/01/22 e Sesc nº 1.523/2022 de 14 de julho de 2022 do Conselho Nacional do Serviço Social do Comércio, conforme julgamento do Processo n.º 21/01.00029, para REGISTRO DE PREÇO, o Sr. ........................, resolve firmar o presente Instrumento, objetivando registrar os preços dos produtos discriminados neste Instrumento, em conformidade com as cláusulas e condições seguintes:
CLÁUSULA PRIMEIRA – DO OBJETO
1.1. Constitui objeto do presente Termo de Registro de Preço para futura e eventual FUTURA E EVENTUAL AQUISIÇÃO DE SOLUÇÃO DE FIREWALL, sob demanda, pelo período de 12 (doze) meses, para atendimento do Sesc - Administração Regional no Estado de Alagoas, de acordo com os preços registrados neste Instrumento.
CLÁUSULA SEGUNDA – DO PRAZO DE VIGÊNCIA
2.1 O presente Termo de Registro de Preço terá vigência de 36 (trinta e seis) meses, contados a partir de sua assinatura com término em xx/xx/xxxx, podendo ser prorrogado por igual período, mediante manifestação das Partes.
2.2. Durante o prazo de vigência deste Termo de Registro de Preço, o Sesc – ADMINISTRAÇÃO REGIONAL NO ESTADO DE ALAGOAS, não se obriga a adquirir os itens objetos deste Termo, podendo até realizar contratações com terceiros sempre que se mostre mais vantajoso para as Instituições.
CLÁUSULA TERCEIRA – DA CLÁUSULA INTEGRANTE E DE PREVALÊNCIA
3.1 Constituem Partes integrantes deste Termo, independentemente de transcrição, as condições estabelecidas no Processo SESC/AL n.º xxxx, edital e seus anexos e/ou adendos, inclusive a proposta comercial e os documentos de habilitação apresentados pelo licitante autor do menor preço registrado e dos que aderirem ao presente Termo de Registro de Preço.
3.2 Havendo contradição entre os referidos documentos prevalecerá, conforme a ordem de precedência destes, de cima para baixo:
3.2.1 Termo de Registro de Preço;
3.2.2 Termo de Referência;
3.2.3 Edital e seus Anexos e/ou Adendos;
3.2.4 Proposta Comercial.
CLÁUSULA QUARTA – DO PAGAMENTO E DO FATURAMENTO
4.1. A cada serviço o pagamento será realizado pelo Sesc – ADMINISTRAÇÃO REGIONAL NO ESTADO DE ALAGOAS, através de depósito ou boleto bancário, de acordo com as condições e preços pactuados e apresentação da Certidão de Regularidade do FGTS, Certidão Negativa de Débitos e/ou Tributos Xxxxxxxxxx e a Certidão Negativa de Débitos Relativos aos Tributos Federais e à Dívida Ativa da União, sendo o pagamento efetuado em 30 dias a partir da emissão da Nota Fiscal/ Fatura, ficando para o primeiro dia útil, caso o dia seja sábado, domingo ou feriado.
4.2. Os pagamentos decorrentes da execução do objeto deste Termo de Registro de Preços, somente serão efetuados em nome do FORNECEDOR. Em hipótese alguma, o Sesc ALAGOAS aceitará nota fiscal ou outro documento relativo ao serviço, emitidos em nome de outra empresa que não a beneficiária do TERMO DE REGISTRO DE PREÇOS em tela.
4.3. No preço estão contidos todos os custos e despesas diretas e indiretas, tributos incidentes, encargos sociais, previdenciários, trabalhistas e comerciais, taxa de administração e lucro, materiais e mão-de-obra a serem empregados e quaisquer outros necessários ao fiel e integral cumprimento do objeto deste Termo de Registro de Preços.
4.4. O faturamento e a cobrança deverão ser entregues na sede do Sesc ALAGOAS, localizada à Xxx Xxxxx Xxxxxxx, xx 00, Xxxx, Xxxxxx/XX, XXX 00.000-340 ou através do e-mail informado na Cláusula da Comunicação das Partes com os dados da respectiva Unidade Operacional do Sesc ALAGOAS.
4.5. Fica expressamente vedada qualquer pretensão de pagamento antecipado de qualquer natureza ou negociação de títulos com instituições financeiras.
4.6. A falta de pagamento no prazo estipulado, sem justificativa no Termo de Registro de Preços firmado, sujeitará o Sesc ALAGOAS a juros de mora de 1% a.m (um
por cento ao mês), sendo calculado com base diária e multiplicado pelo número de dias em atraso.
4.7 Constatando o Sesc ALAGOAS, qualquer divergência, erros ou irregularidade na fatura/nota fiscal, esta será devolvida ao FORNECEDOR para as devidas correções e o pagamento ficará suspenso até que sejam providenciadas as devidas correções, ficando o CONTRATANTE isento de multa e juros.
4.8 O número do CNPJ constante na fatura deverá ser o mesmo da fase de habilitação do Processo Licitatório que originou este Termo de Registro de Preços.
4.9 A nota fiscal apenas será liberada para pagamento depois de aprovada pelo setor requisitante, onde deve ainda estar isentas de erros ou omissões, sem o que, serão, de forma imediata, devolvidas ao FORNECEDOR para correções, recomeçando a contagem do prazo para pagamento a partir do dia da devolução da nota devidamente corrigida.
4.10. O FORNECEDOR deverá emitir a nota fiscal e com os dados do local da prestação dos serviços do Sesc ALAGOAS, a saber:
a) SESC POÇO: Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Poço, inscrito no CNPJ sob o Nº 04.342.459/0001-24, situada na Xxx Xxxxx Xxxxxxx, xx 00 – Xxxx, XXX 00.000-000, Xxxxxx/ XX.
b) SESC ARAPIRACA - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Arapiraca, inscrito no CNPJ sob o Nº 04342459/0006-39, situada na Xxx Xxxxxx Xxxxxx, x/x, Xxxxx Xxxxxxx – Xxxxxxxxx/XX, XXX: 00000-000.
c) SESC JARAGUÁ - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Jaraguá, inscrito no CNPJ sob o Nº 04342459/0007-10, situada na Xxx Xxxxxxx, xx 000, Xxxxxxx – Xxxxxx, XX, XXX: 00000-000.
d) SESC CENTRO - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Centro, inscrito no CNPJ sob o Nº 04342459/0003-96, situada na Xxx Xxxxx xx Xxxxxxx, xx 000, Xxxxxx – Xxxxxx, XX, XXX: 00000-000.
e) UNIDADE SESC LER PALMEIRA DOS ÍNDIOS - situada na Xxx Xxxxxxx Xxxxxxx, xx 0000, Xxx Xxxxxxxxx – Xxxxxxxx xxx Xxxxxx, XX, XXX: 00000-000.
f) UNIDADE SESC LER XXXXXXXX XXXXXX - situada na Rua Loteamento Parque do Futuro, rua em projeto, s/n, São Jorge – Xxxxxxxx Xxxxxx, AL, CEP: 57265-000.
g) BANCO DE ALIMENTOS MESA BRASIL - situado na Xxx Xxxxx Xxxxx, xx 00, Xxxx – Xxxxxx, XX, XXX: 00000-000.
4.11 Quanto à cobrança (boleto) deverá constar os dados do local da prestação dos serviços e respectivos CNPJ. Os pagamentos decorrentes da execução do objeto do Termo de Registro de Preços, somente serão efetuados em nome do FORNECEDOR.
4.12 O FORNECEDOR deverá descrever no campo na nota fiscal/ fatura, todas as informações dos serviços prestados, como tipo e quantitativo de cada serviço, valor unitário e total para cada item, local, data, bem como o período da sua execução.
CLÁUSULA QUINTA – DOS PREÇOS REGISTRADOS
Item | Descrição | Quantidade | VALOR UNITÁRIO | VALOR TOTAL |
01 | Solução Firewall Tipo 1 | 01 | R$ | R$ |
02 | Solução Firewall Tipo 2 | 03 | R$ | R$ |
03 | Ferramenta de Gerenciamento e Relatórios | 04 | R$ | R$ |
04 | Serviço de Instalação da Solução Firewall Tipo 1 | 01 | R$ | R$ |
05 | Serviço de Instalação da Solução Firewall Tipo 2 | 03 | R$ | R$ |
06 | Serviço de Instalação da Ferramenta de Gerenciamento e Relatórios | 01 | R$ | R$ |
Fornecedor autor do menor preço registrado: Razão Social:
CNPJ:
Endereço:
Representante legal:
Carteira de Identidade:
CPF:
Fornecedor (es) que aderiu (am) ao preço:
Razão Social:
CNPJ:
Endereço:
Representante legal:
Carteira de Identidade CPF:
CLÁUSULA SEXTA – DA AUTORIZAÇÃO PARA O FORNECIMENTO, DAS CONDIÇÕES DE FORNECIMENTO, DO LOCAL E PRAZO DE ENTREGA.
6.1 Para cada fornecimento, de acordo com as necessidades Sesc – Administração Regional no Estado de Alagoas, será emitida “Pedido ao Fornecedor” ou documento equivalente, conforme as condições estabelecidas neste Termo de Registro de Preço, no Edital Pregão Eletrônico SESC – TRP/AL Nº xxxxx, seus anexos e/ou adendos, o qual autorizará o fornecimento da solução do Firewall.
6.1.1. O objeto deste Termo de Registro de Preços será fornecido de acordo com as especificações e requisitos descritos no Edital, em seus anexos e/ou adendos, sobretudo àqueles previstos no Anexo I – Termos de Referência.
6.1.2. O objeto deste Termo de Registro de Preço deverá ser entregue no SESC POÇO, Situada na Xxx Xxxxx Xxxxxxx, xx 00 – Xxxx, XXX 00.000-000, Xxxxxx/ XX.
6.1.3. O Sesc encaminhará via e-mail, o pedido ao fornecedor, com no mínimo 30 dias de antecedência da data de entrega, com a descrição detalhada dos itens, bem como data, hora e local para entrega e demais condições indispensáveis a serem observadas, para atendimento da solicitação.
6.2.4. Os serviços de instalação serão executados nos municípios de Maceió e Arapiraca, Teotônio Vilela e Palmeira dos índios, em locais e horários pré- estabelecidos e confirmados, no envio formal por e-mail, não cabendo por parte do Sesc ALAGOAS as eventuais despesas e logísticas de transporte, alimentação e hospedagem dos profissionais – caso haja necessidade.
6.2.5. A entrega do Firewall deverão ser realizada exclusivamente por funcionários do FORNECEDOR, devidamente capacitados, uniformizados e com crachá de identificação;
6.3. LOCAL DA INSTALAÇÃO
a) SESC POÇO: Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Poço, inscrito no CNPJ sob o Nº 04.342.459/0001-24, situada na Xxx Xxxxx Xxxxxxx, xx 00 – Xxxx, XXX 00.000-000, Xxxxxx/ XX.
b) SESC ARAPIRACA - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Arapiraca, inscrito no CNPJ sob o Nº 04342459/0006-39, situada na Xxx Xxxxxx Xxxxxx, x/x, Xxxxx Xxxxxxx – Xxxxxxxxx/XX, XXX: 00000-000.
c) SESC JARAGUÁ - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Jaraguá, inscrito no CNPJ sob o Nº 04342459/0007-10, situada na Xxx Xxxxxxx, xx 000, Xxxxxxx – Xxxxxx, XX, XXX: 00000-000.
d) SESC CENTRO - Sesc Administração Regional no Estado de Alagoas, com nome de fantasia Sesc Centro, inscrito no CNPJ sob o Nº 04342459/0003-96, situada na Xxx Xxxxx xx Xxxxxxx, xx 000, Xxxxxx – Xxxxxx, XX, XXX: 00000-000.
e) UNIDADE SESC LER PALMEIRA DOS ÍNDIOS - situada na Xxx Xxxxxxx Xxxxxxx, xx 0000, Xxx Xxxxxxxxx – Xxxxxxxx xxx Xxxxxx, XX, XXX: 00000-000.
f) UNIDADE SESC LER XXXXXXXX XXXXXX - situada na Rua Loteamento Parque do Futuro, rua em projeto, s/n, São Jorge – Xxxxxxxx Xxxxxx, AL, CEP: 57265-000.
g) BANCO DE ALIMENTOS MESA BRASIL - situado na Xxx Xxxxx Xxxxx, xx 00, Xxxx – Xxxxxx, XX, XXX: 00000-000.
6.4. Poderá haver alterações nos endereços informados, se houver, serão dentro da área urbana do município de Maceió. A contratante informará a contratada por e-mail com a devida antecedência.
CLÁUSULA SÉTIMA – DAS OBRIGAÇÕES DO FORNECEDOR
7.1 O FORNECEDOR, sem prejuízo das demais obrigações, atribuições e responsabilidades previstas neste Termo de Registro de Preço, no Edital e seus anexos e/ou adendos e na Lei, obriga-se a:
7.1.1. Entregar a Solução de Firewall, conforme as condições previstas no Anexo I – Termo de Referência.
7.1.1.1. Possuir e-mail para recebimento dos Pedidos ou documento equivalente.
7.1.2. Manter durante a vigência do Termo de Registro de Preços, todas as condições demonstradas para habilitação previstas e apresentadas no Processo SESC – TRP/AL Nº xxxxxx-PG, em especial, a regularidade fiscal, podendo o Sesc ALAGOAS solicitar a sua comprovação a qualquer momento.
7.1.3. Informar aos fiscais designados pelo Sesc ALAGOAS a ocorrência de qualquer ato, fato ou circunstância que possa impactar no cumprimento do objeto deste Termo de Registro de Preço, sugerindo as medidas cabíveis para sua regularização.
7.1.4. O Sesc ALAGOAS, através do Fiscal do Termo de Registro de Preço e da equipe técnica da Gerência de Tecnologia da Informação, fará acompanhamento do fornecimento das Solução de Firewall, após a celebração do Termo de Registro de Preços, para apoio, orientação e fiscalização do cumprimento das obrigações.
7.1.5. A fiscalização e supervisão serão exercidas pela equipe técnica da Gerência de Tecnologia da Informação e não exclui nem reduz a responsabilidade do Fornecedor, inclusive perante terceiros, por quaisquer irregularidades, e, na sua ocorrência, não implica em corresponsabilidade com o Sesc ALAGOAS.
7.1.6. O Sesc ALAGOAS poderá, eventualmente, realizar supervisões técnicas in loco dos serviços prestados pelo Fornecedor.
7.1.7. Comunicar imediatamente ao Sesc ALAGOAS sobre qualquer alteração ocorrida no endereço, conta bancária e outros dados necessários para o recebimento de correspondências e e-mail.
7.1.8. Possuir e-mail para recebimento dos pedidos ou documento equivalente;
7.1.9. Iniciar o fornecimento imediatamente após a emissão do Pedido ao Fornecedor ou documento equivalente, pelo Sesc ALAGOAS, de acordo com a solicitações sob demanda, observando o disposto no Edital e seus anexos;
7.1.10. Incluir no valor proposto para os fornecimentos todas as possíveis despesas com tributos, seguros e encargos sociais, seja a que título for, bem como despesas com transporte, carga e descarga, e quaisquer outras relacionadas com o objeto do presente Termo de Registro de Preços, visando o atendimento da obrigação em sua plenitude;
7.1.11. Fornecer toda e qualquer explicação relativa aos fornecimentos, objeto do presente Termo de Registro de Preços, que se fizerem convenientes ou necessárias;
7.1.12. É vedado ao FORNECEDOR transferir a terceiros direitos ou créditos decorrentes do Termo de Registro de Preços;
7.1.13. Respeitar a legislação vigente sobre segurança da Aquisição de Solução de Firewall, acatando outras recomendações que nesse sentido, lhes sejam feitas pelo Sesc Alagoas, mantendo os fornecimentos adequados;
7.1.14. Responder, por escrito, através de e-mail, no prazo máximo de 48 (quarenta e oito) horas, a quaisquer esclarecimentos de ordem técnica pertinentes ao Termo de Registro de Preços, que venham a ser solicitados pelo SESC;
7.1.15. Não poderá alegar desconhecimento, incompreensão, dúvidas ou esquecimento de qualquer detalhe relativo à execução do objeto, responsabilizando-se por qualquer ônus decorrente destes fatos;
7.1.16. Deverá atender quanto às normas e documentos de referência:
a) Lei nº 13.709, 14 de agosto de 2018, do Ministério da Justiça (Lei Geral de Proteção de Dados Pessoais – LGPD).
b) Lei 8.078, de 11 de setembro de 1990, do Ministério da Justiça (Código de Proteção e Defesa do Consumidor).
7.2. As obrigações mencionadas acima não isentam o Fornecedor da necessária observância e cumprimento daquelas fixadas no Edital, em seus Anexos e/ou Adendos, e na Proposta Comercial, e as demais previstas neste Termo de Registro de Preços.
CLÁUSULA OITAVA – DAS OBRIGAÇÕES DO SESC – ADMINISTRAÇÃO REGIONAL NO ESTADO DE ALAGOAS
8.1. Constituem obrigações do Sesc – ADMINISTRAÇÃO REGIONAL NO ESTADO DE ALAGOAS, sem prejuízo das demais obrigações previstas no Termo de Referência, ANEXO I do Edital PREGÃO ELETRÔNICO Nº xxxxxx–PG, as abaixo elencadas:
8.1.1. Fornecer todas as informações e prestar os esclarecimentos necessários à execução do objeto deste Termo de Registro de Preço, que venham a ser solicitados pelo Fornecedor.
8.1.2. Supervisionar e fiscalizar a execução do fornecimento objeto do Termo de Referência, sob os aspectos qualitativos e quantitativos, podendo sustar, recusar, mandar fazer ou desfazer qualquer operação que não esteja de acordo com as condições e exigências especificadas;
8.1.3. Fiscalizar e acompanhar o objeto deste Termo de Registro de Preço, atestando as respectivas notas fiscais ou documento equivalente, com as ressalvas e/ou glosas que se fizerem necessárias.
8.1.4. Efetuar o pagamento dos documentos fiscais ou documento equivalente nas condições estipuladas neste Termo de Registro de Preço.
Comunicar oficialmente ao Fornecedor quaisquer falhas ou irregularidades observadas no cumprimento deste Termo de Registro de Preço.
8.1.5. Aplicar ao Fornecedor as penalidades administrativas regulamentares e previstas neste Termo de Registro de Preço cabíveis.
8.1.6. Exercer controle, administração e gestão deste Termo de Registro de Preço.
CLÁUSULA NONA – DA GESTÃO E FISCALIZAÇÃO DO TERMO DE REGISTRO DE PREÇOS
9.1. Ficam designadas a Gerência de Tecnologia da Informação, como Gestora do Termo de Registro de Preços e Unidades Fiscal Técnica, assim como a Gerência de Aquisições, como Unidade Gestora Administrativa, do presente Termo de Registro de Preços, cabendo-lhes:
GESTORA DO TRP | UNIDADE FISCAL TÉCNICA | GESTOR ADMINISTRATIVO DO TRP |
Promover reunião inicial | Participar da reunião inicial para ajuste de procedimentos de execução com o fornecedor. | |
com o fornecedor de modo | ||
a esclarecer o objeto do | Redigir/revisar/propor o | |
TRP e apresentar, | TRP (algumas cláusulas); | |
formalmente, os fiscais do | ||
TRP. | ||
Avaliar os | ||
Exigir o cumprimento do | resultados/objetos | |
TRP, buscando qualidade, | entregues atestando o | Manter a integração da |
economia e minimização de | recebimento ou | relação do TRP com o |
riscos relativos acarretados | informando ao gestor do | controle legal (Assessoria |
por abordagens diferentes | TRP sobre infrações ou | Jurídica). |
ao objeto do TRP. | necessidades de ajustes | |
no pacto; | ||
Analisar alterações | ||
Tomar providências para | contratuais decorrentes de | |
aditivos, penalizações e | pedidos de realinhamento | |
rescisões do TRP | Acompanhar a execução | de preços observados os |
e registrar todas as | termos do TRP. | |
ocorrências (desenho | ||
das evidências). | ||
Provisionar os pagamentos e registrar o acompanhamento PREVISTO X REALIZADO. | Controlar prazos do TRP, prorrogações, encaminhamentos das ações relativas à aplicação de penalidades etc. |
Dialogar com as áreas administrativas, apoiando e orientando quanto à fiscalização exercida pelo Gestor do TRP e Fiscal Técnico |
9.2 A referida fiscalização não exime o Fornecedor da responsabilidade no controle, fiscalização e execução do objeto deste Termo de Registro de Preços.
9.3 O Fornecedor aceita, neste ato, todos os métodos de inspeção, verificação e controle a serem adotados pela fiscalização, obrigando-se a fornecer todos os dados, elementos, explicações, esclarecimentos, soluções e comunicações de que o necessitar e que forem julgados necessários à execução do objeto deste Termo de Registro de Preço.
CLÁUSULA DÉCIMA – DA COMUNICAÇÃO DAS PARTES
10.1. A comunicação entre as partes Contratadas será através dos contatos respectivos:
10.1.1. DO CONTRATANTE:
10.1.1.1. Gestor do Contrato: Gerente de Tecnologia e Informação, (82) 2123-xxxx e e-mail: xxxx@xxxxxxxxxxx.xxx.xx
10.1.1.2. Unidade Fiscal Técnica: Analista em Tecnologia da Informação,
(82) 2123-xxx e e-mail: xxxxxx@xxxxxxxxxxx.xxx.xx.
10.1.1.3. Gestor Administrativo: Gerência de Aquisições, (00) 0000-0000 e e- mail: xxxx@xxxxxxxxxxx.xxx.xx.
10.1.2. DA CONTRATADA:
10.1.2.1. CARGO (XXXXXXXX), (XX) XXXX-XXXX – XXX@XXX.XX.
CLÁUSULA DÉCIMA PRIMEIRA – DA RENÚNCIA
11.1 Nenhuma das disposições deste Termo poderá ser considerada renunciada ou alterada, salvo se especificamente formalizado por meio de Instrumento Aditivo.
11.2 O fato de uma das Partes tolerar qualquer falta ou descumprimento de obrigações da outra, não importa em alteração deste Instrumento e nem induz a novação, ficando mantido o direito de exigir da Parte faltosa ou inadimplente, a qualquer tempo, a cessão da falta ou o cumprimento integral de tal obrigação.
CLÁUSULA DÉCIMA SEGUNDA – DAS SANÇÕES ADMINISTRATIVAS
12.1. Comete infração administrativa, o FORNECEDOR que:
12.1.1. Inexecutar total ou parcialmente qualquer das obrigações assumidas em decorrência da contratação;
12.1.2. Ensejar o retardamento da execução do objeto;
12.1.3. Fraudar na execução do Contrato;
12.1.4. Comportar-se de modo inidôneo;
12.1.5. Cometer fraude fiscal;
12.1.6. Não mantiver a proposta.
12.2. O FORNECEDOR que cometer qualquer das infrações discriminadas ficará sujeita, sem prejuízo da responsabilidade civil e criminal, às seguintes sanções:
INFRAÇÃO | SANÇÃO | SANÇÃO EM CASO DE REINCIDÊNCIA |
Inexecutar total ou parcialmente qualquer das obrigações assumidas em decorrência da contratação. | Advertência. | Advertência cumulada com multa de 1% (um por cento) do valor total do TRP. Quando a multa atingir 10% (dez por cento) do valor do Contrato, será considerado descumprimento do acordado, com rescisão unilateral deste, operando-se o impedimento de contratar com o CONTRATANTE pelo prazo de 02 (dois) anos |
Ensejar o retardamento da execução do objeto. | Advertência. | Advertência cumulada com multa de 1% (um por cento) do valor total do TRP. Quando a multa atingir 10% (dez por cento) do valor do Contrato, será considerado descumprimento do acordado, com rescisão unilateral deste, operando-se o impedimento de contratar com o CONTRATANTE pelo prazo de 02 (dois) anos. |
Fraudar na execução do Contrato. | Multa diária de 0,5% (cinco décimos por cento) do valor da nota fiscal. | Advertência cumulada com multa de 1% (um por cento) do valor total do TRP. Quando a multa atingir 10% (dez por cento) do valor do Contrato, será considerado descumprimento do acordado, com rescisão unilateral deste, operando-se o impedimento de contratar com o CONTRATANTE pelo prazo de 02 (dois) anos. |
Comportar-se de modo inidôneo. | Multa diária de 0,5% (cinco décimos por cento) do valor da nota fiscal. | Advertência cumulada com multa de 1% (um por cento) do valor total do Contrato. Quando a multa atingir 10% (dez por cento) do valor do TRP, será considerado descumprimento do acordado, com rescisão unilateral deste, operando-se o impedimento de contratar com o CONTRATANTE pelo prazo de 02 (dois) anos. |
Cometer fraude fiscal. | Multa diária de 0,5% (cinco décimos por cento) do valor da nota fiscal. | Advertência cumulada com multa de 1% (um por cento) do valor total do TRP. Quando a multa atingir 10% (dez por cento) do valor do Contrato, será considerado descumprimento do acordado, com rescisão unilateral deste, operando-se o impedimento de contratar com o CONTRATANTE pelo prazo de 02 (dois) anos. |
Não mantiver a proposta ou alterar o contrato social sem comunicação à CONTRATADA. | Advertência. | Impedimento de contratar com o CONTRATANTE pelo prazo de 02 (dois) anos. |
12.3. As multas devem ser recolhidas no prazo de 15 (quinze) dias, contados da comunicação oficial entre as partes.
12.3.1. A efetivação da multa poderá ser deduzida, a critério do Sesc Alagoas, em pagamentos futuros devidos ao FORNECEDOR.
12.4. A critério do Sesc Alagoas, as sanções são independentes entre si, poderão ser cumulativas e não necessariamente progressivas, tendo em vista a análise da gravidade da conduta do infrator, o caráter educativo da pena, bem como do dano causado ao Sesc Alagoas, observado o princípio da proporcionalidade.
12.5. O FORNECEDOR não poderá suspender o fornecimento durante o período de análise das sanções e penalidades previstas nesta cláusula.
12.6. A aplicação das sanções e penalidades assegurará o contraditório e a ampla defesa e respeitará a base estrutural do Processo Administrativo composto de:
12.6.1. Notícia da infração;
12.6.2. Cientificação do infrator, conforme contato em cláusula da comunicação das partes;
12.6.3. Defesa, em até 05 (cinco) dias úteis;
12.6.4. Instrução;
12.6.5. Decisão; e
12.6.6. Recurso, em até 05 (cinco) dias úteis.
CLÁUSULA DÉCIMA TERCEIRA – DO CANCELAMENTO DO REGISTRO
13.1. A Detentora do menor preço terá seu registro cancelado quando:
13.1.1. Descumprir as condições deste Termo de Registro de Preço.
13.1.2. Não aceitar diminuir os preços registrados, na hipótese deste se tornar superior àqueles praticados no mercado.
13.1.3. Justificadamente, não for mais interesse do Sesc – Administração Regional Alagoas.
13.2. O cancelamento do registro poderá ocorrer, ainda, por fato superveniente, decorrente de caso fortuito ou força maior, que prejudique o cumprimento deste Termo de Registro de Preços, devidamente comprovados e justificados.
CLÁUSULA DÉCIMA QUARTA – DA PROTEÇÃO DE DADOS PESSOAIS
14.1. As Partes obrigam-se a atuar no presente Termo de Registro de Preço em conformidade com a legislação vigente sobre Proteção de Dados Pessoais e as determinações de órgãos reguladores/fiscalizadores sobre a matéria, em especial a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (“LGPD”).
14.2. Fica estipulado que as Partes deverão se adequar em caso de modificação dos textos legais indicados na cláusula acima ou de qualquer outro, de forma que exija modificações na estrutura do escopo deste Termo de Registro de Preço ou na execução das atividades ligadas a este Termo de Registro de Preço.
14.2.1. Se houver alguma disposição que impeça a continuidade do Termo de Registro de Preço conforme as disposições acordadas, o Sesc – Administração Regional Alagoas, poderá resolvê-lo sem qualquer multa, penalidade, ou indenização, apurando-se os serviços prestados e/ou produtos fornecidos até a data da rescisão e consequentemente valores devidos correspondentes.
14.3. O FORNECEDOR deve dar ciência aos seus empregados, diretores, prepostos, clientes, fornecedores e parceiros sobre as legislações vigentes sobre Proteção de Dados Pessoais e garantir que possui todos os consentimentos e avisos necessários para permitir
o tratamento de dados pessoais dos respectivos titulares a serem necessários para a execução do serviço.