ATO CONVOCATÓRIO
ATO CONVOCATÓRIO
PROCESSO ADMINISTRATIVO Nº. 015/2024/SAMAE PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE
TIPO: MENOR PREÇO POR ITEM
OBJETO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS, VISANDO ESTABELECER MEDIDAS TÉCNICAS E DE SEGURANÇA, APTAS A PROTEGER OS DADOS E INFORMAÇÕES COLETADOS, TRATADOS E UTILIZADOS PELO SAMAE
– SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-MT, DE ACESSOS NÃO AUTORIZADOS E DE SITUAÇÕES ACIDENTAIS OU ILÍCITAS DE DESTRUIÇÃO, PERDA, ALTERAÇÃO, COMUNICAÇÃO OU QUALQUER FORMA DE TRATAMENTO INADEQUADO OU ILÍCITO, E QUE GARANTA TRÁFEGO EM ALTA DISPONIBILIDADE, ATRAVÉS DE SISTEMAS E EQUIPAMENTOS QUE ATENDAM AOS PADRÕES DE BOAS PRÁTICAS E DE GOVERNANÇA, PARA MITIGAÇÃO DE RISCOS E INCIDENTES, ALÉM DA REALIZAÇÃO DE MAPEAMENTO DE VULNERABILIDADES COM SOFTWARE LICENCIADO.
EDITAL
PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE MODO DE DISPUTA: ABERTO | Data de Abertura: 18/07/2024 às 09h00m (horário de Brasília/DF), no site: xxx.xxxxxxxxx.xxx.xx | ||
OBJETO | |||
CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS, VISANDO ESTABELECER MEDIDAS TÉCNICAS E DE SEGURANÇA, APTAS A PROTEGER OS DADOS E INFORMAÇÕES COLETADOS, TRATADOS E UTILIZADOS PELO SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-MT, DE ACESSOS NÃO AUTORIZADOS E DE SITUAÇÕES ACIDENTAIS OU ILÍCITAS DE DESTRUIÇÃO, PERDA, ALTERAÇÃO, COMUNICAÇÃO OU QUALQUER FORMA DE TRATAMENTO INADEQUADO OU ILÍCITO, E QUE GARANTA TRÁFEGO EM ALTA DISPONIBILIDADE, ATRAVÉS DE SISTEMAS E EQUIPAMENTOS QUE ATENDAM AOS PADRÕES DE BOAS PRÁTICAS E DE GOVERNANÇA, PARA MITIGAÇÃO DE RISCOS E INCIDENTES, ALÉM DA REALIZAÇÃO DE MAPEAMENTO DE VULNERABILIDADES COM SOFTWARE LICENCIADO | |||
Registro de Preços | Vistoria | Instrumento Contratual | Forma de Adjudicação |
NÃO | FACULTATIVO | SIM | MENOR PREÇO POR ITEM |
DOCUMENTOS DE HABILITAÇÃO |
Os documentos/ requisitos de habilitação encontram-se especificados no ITEM 10 do instrumento convocatório. |
Lic. Exclusiva ME/EPP? | Reserv. Cota ME/EPP? | Exige Amostra / Dem.? |
SIM | NÃO | NÃO |
PRAZO PARA ENVIO DA PROPOSTA/HABILITAÇÃO |
Até às 09h00m (horário de Brasília/DF) do dia 18/07/2024 (data e horário estabelecidos para abertura da sessão pública). |
Pedidos de Esclarecimentos |
Até o dia 15/07/2024, a serem enviados através do sistema LICITANET no site xxxxx://xxx.xxxxxxxxx.xxx.xx (até 03 dias úteis anteriores à data fixada para abertura da sessão pública). |
Impugnações |
Até o dia 15/07/2024, a serem enviadas através do sistema LICITANET no site xxxxx://xxx.xxxxxxxxx.xxx.xx (até 03 dias úteis anteriores à data fixada para abertura da sessão pública). |
Observações Gerais |
Fazem parte deste Edital: a Planilha Orçamentária e demais anexos, que encontram-se disponíveis no site do SAMAE e xxx.xxxxxxxx.xxx.xx e no site da LICITANET xxx.xxxxxxxxx.xxx.xx. |
PROCESSO ADMINISTRATIVO Nº. 015/2024/SAMAE PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE
1 – PREÂMBULO
1.1. O SAMAE – Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra, Estado de Mato Grosso, inscrito no CNPJ nº 06.068.089/0003-04, comunica aos interessados que fará realizar licitação na modalidade PREGÃO ELETRÔNICO, do tipo MENOR PREÇO POR ITEM que se subordinam às normas gerais da Lei nº 14.133/2021 e do Decreto Municipal nº 110/2023, além das demais disposições legais aplicáveis, mediante as condições estabelecidas neste Edital e seus anexos.
1.2. O PREGÃO ELETRÔNICO será realizado em sessão pública, via INTERNET, em todas as suas fases. Os trabalhos serão conduzidos por servidor(a) integrante do quadro da Serviço Autônomo Municipal de Água e Esgoto (SAMAE), denominado(a) o(a) Pregoeiro(a), através do Portal LICITANET (xxx.xxxxxxxxx.xxx.xx).
2 – DAS INFORMAÇÕES GERAIS DA SESSÃO PÚBLICA DO PREGÃO ELETRÔNICO
2.1. A presente licitação tem por objeto a CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS, VISANDO ESTABELECER MEDIDAS TÉCNICAS E DE SEGURANÇA, APTAS A PROTEGER OS DADOS E INFORMAÇÕES COLETADOS, TRATADOS E UTILIZADOS PELO SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-MT, DE ACESSOS NÃO AUTORIZADOS E DE SITUAÇÕES ACIDENTAIS OU ILÍCITAS DE DESTRUIÇÃO, PERDA, ALTERAÇÃO, COMUNICAÇÃO OU QUALQUER FORMA DE TRATAMENTO INADEQUADO OU ILÍCITO, E QUE GARANTA TRÁFEGO EM ALTA DISPONIBILIDADE, ATRAVÉS DE SISTEMAS E EQUIPAMENTOS QUE ATENDAM AOS PADRÕES DE BOAS PRÁTICAS E DE GOVERNANÇA, PARA MITIGAÇÃO DE RISCOS E INCIDENTES, ALÉM DA REALIZAÇÃO DE MAPEAMENTO DE VULNERABILIDADES COM SOFTWARE LICENCIADO, nas especificações técnicas e quantidade constantes no ANEXO I – TERMO DE REFERÊNCIA deste Edital.
2.2. Na data, horário e endereço eletrônico abaixo indicado far-se-á a abertura da sessão pública de pregão eletrônico, por meio de Sistema Eletrônico LICITANET (xxx.xxxxxxxxx.xxx.xx).
DIA: 18/07/2024
HORÁRIO: 09h00m (horário de Brasília/DF) ENDEREÇO ELETRÔNICO: xxx.xxxxxxxxx.xxx.xx Pregoeira oficial: Xxxxxxx Xxxxxxxx Xxxxxxxx Pregoeiro suplente: Weder Xxxx Xxxxxxxx Xxxxx
2.3. Todas as referências de tempo no Edital, no Aviso e durante a Sessão Pública observarão obrigatoriamente o horário de Brasília – DF e, dessa forma, serão registradas no sistema eletrônico e na documentação relativa ao certame.
2.3.1. Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão será remarcada automaticamente e terá início somente após comunicação via sistema.
2.4. O instrumento convocatório e todos os elementos integrantes encontram-se disponíveis, para conhecimento e retirada nos seguintes endereços eletrônicos: xxx.xxxxxxxxx.xxx.xx e xxx.xxxxxxxx.xxx.xx.
2.5. A participação na sessão pública da internet dar-se-á pela utilização da senha privativa do licitante, conforme Item 3 do Edital.
2.6. Caberá à licitante acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios em razão de sua própria desconexão ou diante de inobservância de qualquer mensagem emitida pelo sistema.
2.7. É de responsabilidade do cadastrado conferir a exatidão dos seus dados cadastrais no sistema LICITANET, devendo proceder, imediatamente, a correção ou a alteração dos registros tão logo identifique incorreção ou aqueles se tornem desatualizados.
2.8. O licitante responsabiliza-se exclusiva e formalmente pelas transações efetuadas em seu nome, assume como firmes e verdadeiras suas propostas e seus lances, inclusive os atos praticados diretamente ou por seu representante, excluída a responsabilidade do provedor do sistema ou do órgão ou entidade promotora da licitação por eventuais danos decorrentes de uso indevido das credenciais de acesso, ainda que por terceiros.
2.9. Durante a sessão pública, a comunicação entre o(a) Pregoeiro(a) e as licitantes ocorrerá exclusivamente mediante troca de mensagens, em campo próprio do sistema eletrônico.
2.10. Se ocorrer a desconexão do Pregoeiro no decorrer da etapa de lances, e o sistema eletrônico permanecer acessível às licitantes, os lances continuarão sendo recebidos, sem prejuízo dos atos realizados.
2.11. No caso de a desconexão do Pregoeiro persistir por tempo superior a 10 (dez) minutos, a sessão do pregão será suspensa automaticamente e terá reinício somente decorridas 24 (vinte e quatro) horas, após comunicação expressa aos participantes no sítio xxx.xxxxxxxxx.xxx.xx.
2.12. A licitante que abandonar o certame, deixando de enviar a documentação indicada neste Edital, será desclassificada e sujeitar-se-á às sanções previstas neste instrumento convocatório.
2.13. Somente após o encerramento do envio de lances e mediante convocação, os documentos complementares à proposta e à habilitação, que se julgarem necessários a critério do pregoeiro, serão encaminhados pelo licitante melhor classificado, observado o prazo de 02 (duas) horas.
2.13.1. Em casos excepcionais, mediante justificativa o Pregoeiro poderá ampliar o prazo de recebimento dos documentos em virtude de não prejudicar o interesse público.
2.14 Conforme o disposto no Art. 64 da Lei 14.133/2021, após a entrega dos documentos para habilitação, não será permitida a substituição ou a apresentação de novos documentos, salvo em sede de diligência, para:
a) Complementação de informações acerca dos documentos já apresentados pelos licitantes e desde que necessária para apurar fatos existentes à época da abertura do certame;
b) Atualização de documentos cuja validade tenha expirado após a data de recebimento das propostas.
c) Na análise dos documentos de habilitação, a comissão de licitação poderá sanar erros ou falhas que não alterem a substância dos documentos e sua validade jurídica, mediante despacho fundamentado registrado e acessível a todos, atribuindo-lhes eficácia para fins de habilitação e classificação.
2.15 Ao pregoeiro cabe somente a responsabilidade de parcela de poder decisório que se circunscreve às decisões necessárias no curso do processo da licitação, ou seja, dos atos da sessão pública e decorrentes desta.
3 – DAS CONDIÇÕES DE PARTICIPAÇÃO
3.1. Estarão aptos a participar do presente PREGÃO ELETRÔNICO todos os interessados que preencherem os requisitos e, condições previstas neste edital e, seus anexos, bem como nas demais legislações pertinentes.
3.2. Para participar do pregão eletrônico, o licitante deverá estar credenciado no sistema “PREGÃO ELETRÔNICO” junto ao Sistema LICITANET, através do site xxxxx://xxxxxxxxx.xxx.xx/.
3.3. A participação na sessão pública da internet ocorrerá por meio do acesso de operador do pregão e o encaminhamento de proposta de preços e lances sucessivos de preços em nome do licitante somente se dará mediante prévia definição e utilização de senha privativa.
3.4. O credenciamento junto ao provedor do sistema implica na responsabilidade legal do licitante ou de seu representante legal pelos atos praticados e a presunção de sua capacidade técnica para realização das transações inerentes ao Pregão na forma eletrônica.
3.5. É de exclusiva responsabilidade do usuário o sigilo da senha, bem como seu uso em qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema ou à Administração, promotora da licitação, responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
3.6. A participação do licitante no pregão eletrônico se dará exclusivamente via de Home Broker, através da LICITANET, devendo a licitante, por meio de seu operador designado, manifestar em campo próprio da Plataforma Eletrônica, pleno conhecimento, aceitação e atendimento às exigências de habilitação previstas no Edital.
3.7. A chave de identificação e a senha dos operadores poderão ser utilizadas em qualquer pregão eletrônico, salvo quando canceladas por solicitação do credenciado ou por iniciativa da LICITANET.
3.8. O login e a senha do licitante poderão ser utilizados em qualquer pregão eletrônico, salvo quando canceladas por solicitação do licitante ou suspensas por inadimplência do licitante junto à plataforma.
3.9. Informações complementares para credenciamento junto ao sistema eletrônico poderão ser obtidas pelos telefones: (00) 0000-0000, (00) 00000-0000 e (00) 00000-0000 ou pelo e-mail xxxxxxx@xxxxxxxxx.xxx.xx.
3.10. Poderão participar deste certame empresas legalmente estabelecidas, atuante no ramo do objeto a ser fornecido, e que satisfaçam às demais exigências deste Edital e seus anexos.
3.11 DA PARTICIPAÇÃO DAS EMPRESAS ME/EPP/MEI:
3.11.1. Será concedido tratamento favorecido para as microempresas e empresas de pequeno porte, nos limites previstos da Lei Complementar nº 123, de 2006.
3.11.2. Para que possam participar do presente pregão de acordo com os enquadramentos da Lei Complementar 123/2006, bem como gozar dos demais benefícios previstos na referida lei, deverão, no campo próprio trazido pelo sistema, manifestar cumprir plenamente os requisitos para classificação como microempresa (ME), empresa de pequeno porte (EPP) ou ainda o microempreendedor individual (MEI), nos termos do art. 3º do referido diploma legal.
3.11.3. Além da obrigatoriedade de, no momento do cadastramento da proposta inicial de preço a ser digitado no sistema, verificar nos dados cadastrais se assinalou o regime ME/EPP no sistema conforme o seu regime de tributação para fazer valer o direito de prioridade do desempate, conforme Art. 44 e 45, da LC 123/2006, a empresa que quiser usufruir dos demais benefícios concedidos pela lei supracitada, deverá apresentar declaração e comprovar tal situação apresentando todos os documentos Cláusula Sétima deste Edital, bem como aqueles previstos na legislação vigente, para fins de habilitação.
3.11.4. A falta de identificação no sistema, antes de envio da proposta, conforme estabelecido no item anterior acarretará em preclusão dos benefícios da Lei Complementar 123/2006.
3.11.5. A não apresentação dos documentos mencionados nos Itens 3.11.2 e 3.11.3 configurará renúncia aos benefícios da citada legislação, conforme descrito no item acima.
3.11.6. Cabe ao pregoeiro, se necessário, a faculdade de realizar consultas para ratificar a condição de microempresa ou empresa de pequeno porte das empresas participantes.
3.11.7. Nos termos do artigo 43 da LC 123/2006, as Microempresas e Empresas de Pequeno Porte deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição.
3.11.8. A declaração falsa relativa ao enquadramento na Lei 123/2006 sujeitará a licitante às sanções previstas neste Edital.
3.11.9. A empresa que recair nas vedações acima será inabilitada.
3.12. Esta licitação contém itens exclusivos para Microempresas – ME e Empresas de Pequeno Porte – EPP, nos termos do Artigo 48, Inciso I da Lei Complementar nº 123/2006;
3.13. A omissão de informações por parte da empresa ou a declaração falsa quanto aos cumprimento dos requisitos de habilitação, independentemente de seu enquadramento, ensejará as sanções e penalidades legais aplicáveis.
3.14. A participação da licitante no presente pregão eletrônico implica na ciência e responsabilidade acerca de todas as condições de participação, assim como implica na responsabilidade pela autenticidade de todos os documentos apresentados.
3.15. NÃO PODERÃO disputar licitação ou participar da execução de contrato, direta ou indiretamente:
a) Que se enquadrem nas vedações previstas no artigo 14º da Lei nº Lei 14.133/2021.
b) Que não atendam às condições deste Edital e seus anexos.
c) Pessoa física ou jurídica de origem estrangeira que não tenha representação legal no Brasil com poderes expressos para receber citação e responder administrativa ou judicialmente;
d) Que se encontre em processo de insolvência, dissolução, falência, fusão, cisão ou incorporação; decretadas, ou em processo de recuperação extrajudicial. Todavia, as empresas em recuperação judicial que tiverem interesse de participação deverão providenciar decisão judicial autorizando sua participação em licitação;
e) Pessoa física ou jurídica que se encontre, ao tempo da licitação, impossibilitada de participar da licitação em decorrência de sanção que lhe foi imposta.
e.1) O impedimento de que trata o Item “e” será também aplicado ao licitante que atue em substituição a outra pessoa, física ou jurídica, com o intuito de burlar a efetividade da sanção a ela aplicada, inclusive a sua controladora, controlada ou coligada, desde que devidamente comprovado o ilícito ou a utilização fraudulenta da personalidade jurídica do licitante.
f) Aquele que mantenha vínculo de natureza técnica, comercial, econômica, financeira, trabalhista ou civil com dirigente do órgão ou entidade contratante ou com agente público que desempenhe função na licitação ou atue na fiscalização ou na gestão do contrato, ou que deles seja cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau;
g) Agente público do órgão ou entidade licitante;
g.1) A vedação de que trata o Item “g” estende-se a terceiro que auxilie a condução da contratação na qualidade de integrante de equipe de apoio, profissional especializado ou funcionário ou representante de empresa que preste assessoria técnica.
h) Autor do anteprojeto, do projeto básico ou do projeto executivo, pessoa física ou jurídica, quando a licitação versar sobre serviços ou fornecimento de bens a ele relacionados.
i) Empresa, isoladamente ou em consórcio, responsável pela elaboração do projeto básico ou do projeto executivo, ou empresa da qual o autor do projeto seja dirigente, gerente, controlador, acionista ou detentor de mais de 5% (cinco por cento) do capital com direito a voto, responsável técnico ou subcontratado, quando a licitação versar sobre serviços ou fornecimento de bens a ela necessários.
j) Sociedades cooperativas, considerando a vedação contida no art. 10 da Instrução Normativa SEGES/MP nº 5, de 2017.
k) Organizações da Sociedade Civil de Interesse Público - OSCIP, atuando nessa condição (Acórdão nº 746/2014-TCU/Plenário).
l) Empresas integrantes de um mesmo grupo econômico.
m) Pessoas jurídicas reunidas em consórcio;
m.1) Considerando a natureza e complexidade do objeto a ser licitado, verifica-se que diversas empresas possuem capacidade de fornecer o objeto em questão, de modo que a não há necessidade da participação de consórcio e a ausência deste não trará prejuízos à competitividade do certame, buscando-se de fato o oposto disto, visando afastar a restrição à competição.
3.15.1 A critério da Administração e exclusivamente a seu serviço, o autor dos projetos e a empresa a que se referem os Itens “h” e “i” poderão participar no apoio das atividades de planejamento da contratação, de execução da licitação ou de gestão do contrato, desde que sob supervisão exclusiva de agentes públicos do órgão ou entidade.
3.15.2 O disposto nos Itens “h” e “i” não impede a licitação ou a contratação de serviço que inclua como encargo do contratado a elaboração do projeto básico e do projeto executivo, nas contratações integradas, e do projeto executivo, nos demais regimes de execução.
3.15.3 Equiparam-se aos autores do projeto as empresas integrantes do mesmo grupo econômico.
3.15.4. Em licitações e contratações realizadas no âmbito de projetos e programas parcialmente financiados por agência oficial de cooperação estrangeira ou por organismo financeiro internacional com recursos do financiamento ou da contrapartida nacional, não poderá participar pessoa física ou jurídica que integre o rol de pessoas sancionadas por essas entidades ou que seja declarada inidônea nos termos da Lei nº 14.133/2021.
3.15.5. Nenhuma pessoa, ainda que munida de procuração, poderá representar mais de uma empresa junto ao SAMAE no presente certame, sob pena de exclusão de todas as licitantes representadas.
4 – DO CADASTRAMENTO DA PROPOSTA
4.1. A licitante encaminhará, exclusivamente por meio do sistema (xxx.xxxxxxxxx.xxx.xx), a proposta com o preço ou o percentual de desconto, conforme o critério de julgamento adotado neste edital, até a data e o horário estabelecidos para abertura da sessão pública.
4.2. A licitante deverá enviar sua proposta mediante o preenchimento no sistema eletrônico, dos seguintes campos:
a) Valor unitário e total do item;
b) Descrição detalhada do objeto, contendo as informações correspondentes às especificações do Termo de Referência;
c) Marca; (Se for o caso)
d) Fabricante. (Se for o caso)
4.2.1. A proposta de preços que contenha qualquer elemento que possa identificar a licitante importa desclassificação da proposta.
4.2.1.1 Em se tratando de produtos de fabricação da empresa, os campos marca e modelo deverão ser preenchidos sem identificar o titular da proposta; (Exemplo: a palavra “marca própria”).
4.2.2 Quando o objeto da licitação for referente a prestação de serviços, não há necessidade de preenchimento do campo “marca” e “fabricante”.
4.3. As propostas poderão o ser inseridas, substituídas ou excluídas até a data e hora marcadas para abertura da sessão pública.
4.4. No preço proposto estarão inclusas todas as despesas diretas e indiretas decorrentes do fornecimento do objeto: tributos, salários, seguros, impostos, taxas, contribuições, e outros benefícios e encargos exigidos por lei, os custos operacionais, encargos previdenciários, trabalhistas, tributários, comerciais e quaisquer outros que incidam direta ou indiretamente no fornecimento dos bens.
4.5. A proposta de preços terá validade de 60 (sessenta) dias, contados da data de abertura da sessão pública, prazo após o qual, não havendo convocação para a contratação, fica a licitante liberada dos compromissos assumidos.
4.6. Todas as especificações do objeto contidas na proposta vinculam a licitante.
4.7. O envio da proposta digital pressupõe o pleno conhecimento e atendimento às exigências de habilitação previstas no Edital e seus Anexos.
4.8. Os preços ofertados, tanto na proposta inicial, quanto na etapa de lances, serão de exclusiva responsabilidade do licitante, não lhe assistindo o direito de pleitear qualquer alteração, sob alegação de erro, omissão ou qualquer outro pretexto. Bem como a licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico.
4.9. No momento do cadastramento da proposta inicial, o licitante deverá, em campo próprio do sistema eletrônico, sob pena de inabilitação ou desclassificação, DECLARAR QUE:
a) Inexiste fato superveniente impeditivo para licitar ou contratar com a Administração Pública, ciente da obrigatoriedade de declarar alguma ocorrência que ocorrer posteriormente. (Art. 14, inciso III da Lei 14.1333/2021);
b) Não emprega menor de 18 anos em trabalho noturno, perigoso ou insalubre e não emprega menor de 16 anos, salvo menor, a partir de 14 anos, na condição de aprendiz, nos termos do artigo 7°, XXXIII, da Constituição. (Art. 68, inciso VI, da Lei 14.133/2021);
c) Cumpre as exigências de reserva de cargos para pessoa com deficiência e para reabilitado da Previdência Social, previstas em lei e em outras normas específicas, nos termos do Art. 63, inciso IV da Lei 14.133/2021
d) As propostas econômicas apresentadas compreendem a integralidade dos custos para atendimento dos direitos trabalhistas assegurados na Constituição Federal, nas leis trabalhistas, nas normas infralegais, nas convenções coletivas de trabalho e nos termos de ajustamento de conduta vigentes na data de entrega das propostas. (Art. 62, § 1º da Lei 14.133/2021);
e) O pleno conhecimento e aceitação das regras e das condições gerais da contratação;
f) Cumpre plenamente os requisitos de habilitação e as propostas estão em conformidade com as exigências do Edital e seus anexos, bem como responde pela veracidade das informações prestadas, na forma da lei. (Art. 63, inciso I da Lei 14.133/2021);
g) Em seu quadro de pessoal NÃO existe colaborador/empregado que que mantenha vínculo de natureza técnica, comercial, econômica, financeira, trabalhista ou civil com dirigente do órgão ou entidade contratante ou com agente público que desempenhe função na licitação ou atue na fiscalização ou na gestão do contrato, ou que deles seja cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau. (Art. 14, inciso IV da Lei 14.133/2021);
h) O licitante enquadrado como microempresa, empresa de pequeno porte ou sociedade cooperativa deverá declarar que cumpre os requisitos estabelecidos no artigo 3° da Lei Complementar nº 123, de 2006, estando apto a usufruir do tratamento favorecido estabelecido em seus arts. 42 a 49, observado o disposto nos §§ 1º ao 3º do art. 4º, da Lei n.º 14.133, de 2021.
h.1) Nos itens/lotes exclusivos para participação de microempresas e empresas de pequeno porte, a assinalação do campo “não” impedirá o prosseguimento no certame, para aquele item/lote;
h.2) Nos itens/lotes em que a participação não for exclusiva para microempresas e empresas de pequeno porte, a assinalação do campo “não” apenas produzirá o efeito de o licitante não ter direito ao tratamento favorecido previsto na Lei Complementar nº 123, de 2006, mesmo que microempresa, empresa de pequeno porte ou sociedade cooperativa.
4.9.1 O licitante que apresentar declaração falsa estará sujeito às sanções previstas neste edital e anexos.
4.10. Os documentos que compõem a proposta e a habilitação do licitante melhor classificado somente serão disponibilizados para avaliação do pregoeiro e para acesso público após o encerramento do envio de lances e mediante convocação.
5 – DA ABERTURA DA SESSÃO PÚBLICA E DA FORMULAÇÃO DE LANCES
5.1. A abertura da sessão pública deste Pregão, conduzida pelo Agente de Contratação, ocorrerá na data e na hora indicadas no preâmbulo deste Edital, no sítio xxx.xxxxxxxxx.xxx.xx.
5.2. Aberta a sessão pública, o pregoeiro verificará as propostas apresentadas e desclassificará, motivadamente, aquelas que não estiverem em conformidade com os requisitos estabelecidos neste Edital, contenham vícios insanáveis ou não apresentem as especificações técnicas em conformidade com as exigidas no Termo de Referência, registrando no sistema.
5.3. Será desclassificada a proposta que identificar o licitante.
5.4. A desclassificação será sempre fundamentada e registrada no sistema.
5.5. O sistema ordenará automaticamente as propostas classificadas, sendo que somente estas participarão da fase de lances.
5.6. Em seguida ocorrerá o início da etapa de lances, via Internet, única e exclusivamente, no site xxx.xxxxxxxxx.xxx.xx, conforme Edital.
5.7. Aberta a etapa competitiva, as licitantes classificadas poderão encaminhar lances sucessivos, exclusivamente por meio do sistema eletrônico, sendo imediatamente informadas do horário e do valor consignado no registro de cada lance.
5.8. A licitante somente poderá oferecer valor inferior ao último lance por ele ofertado e registrado pelo sistema, observado o intervalo mínimo de diferença de valores entre os lances, que incidirá tanto em relação aos lances intermediários quanto em relação ao lance que cobrir a melhor oferta.
5.9. Durante o transcurso da sessão, as licitantes serão informadas, em tempo real, do valor do menor lance registrado, mantendo-se em sigilo a identificação da ofertante.
5.10. Sendo efetuado lance manifestamente inexequível, o Pregoeiro poderá realizar a exclusão deste, podendo o mesmo ser confirmado ou reformulado pelo proponente;
5.10.1. A exclusão de lance é possível somente durante a fase de lances, conforme possibilita o sistema eletrônico, ou seja, antes do encerramento do item/lote;
5.10.2. O proponente que encaminhar o lance com valor aparentemente inexequível durante o período de encerramento aleatório, e, não havendo tempo hábil, para exclusão e/ ou reformulação do lance, caso o mesmo não honre a oferta encaminhada, terá sua proposta desclassificada na fase de aceitabilidade
5.11. O proponente que encaminhar o valor inicial de sua proposta manifestadamente inexequível, caso o mesmo não honre a oferta encaminhada, terá sua proposta rejeitada na fase de aceitabilidade.
5.12. Quando houver indícios de inexequibilidade da proposta de preço, será oportunizado ao licitante o Princípio do Contraditório e da Ampla Defesa, para que querendo esclareça a composição do preço da sua proposta, ou em caso da necessidade de esclarecimentos complementares, poderão ser efetuadas diligências, na forma do § 2° do artigo 59 da Lei Federal n° 14.133/21.
5.13. Neste Pregão o modo de disputa adotado é o “ABERTO”, em que os licitantes apresentarão lances públicos e sucessivos, com prorrogações. Nos termos do disposto a seguir:
5.13.1. A etapa de envio de lances na sessão pública durará 10 (dez) minutos e, após isso, será prorrogada automaticamente pelo sistema quando houver lance ofertado nos últimos 2 (dois) minutos do período de duração da sessão pública.
5.13.1.1. Na hipótese de não haver novos lances na forma estabelecida no caput e no § 1º, a sessão pública será encerrada automaticamente.
5.13.1.2. Encerrada a sessão pública sem prorrogação automática pelo sistema, nos termos do disposto no § 1º, o pregoeiro poderá, assessorado pela equipe de apoio, admitir o reinício da etapa de envio de lances, em prol da consecução do melhor preço, mediante justificativa.
5.14. O intervalo de diferença entre os lances deverá ser de, no mínimo, R$ 0,10 (dez centavos), tanto em relação aos lances intermediários, quanto em relação do lance que cobrir a melhor oferta.
5.15. Se ocorrer a desconexão do Agente de Contratação no decorrer da etapa de envio de lances e o sistema eletrônico permanecer acessível às licitantes, os lances continuarão sendo recebidos, sem prejuízo dos atos realizados.
5.15.1. O Pregoeiro, quando possível, dará continuidade a sua atuação no certame, sem prejuízo dos atos realizados;
5.16. Quando a desconexão persistir por tempo superior a 10 (dez) minutos, a sessão do Pregão Eletrônico será suspensa e terá reinício somente decorridas vinte e quatro horas após a comunicação do fato aos participantes, através do CHAT MENSAGEM, no endereço eletrônico utilizado para divulgação no site xxx.xxxxxxxxx.xxx.xx.
5.17. Caso o licitante não apresente lances, concorrerá com o valor de sua proposta inicial e, na hipótese de desistência de apresentar outros lances, valerá o último lance por ele ofertado, para efeito de ordenação das propostas.
5.18. Os lances apresentados e levados em consideração para efeito de julgamento serão de exclusiva e total responsabilidade da licitante, não lhe cabendo o direito de pleitear qualquer alteração.
5.19. As licitantes deverão manter a impessoalidade, não se identificando durante a fase de lances, sob pena de serem desclassificadas do certame.
5.20. DA APLICAÇÃO DOS BENEFÍCIOS DA LEI COMPLEMENTAR 123/2006
5.20.1. Após a fase de lances, se a proposta mais bem classificada não tiver sido apresentada por microempresa ou empresa de pequeno porte, e houver proposta de microempresa ou empresa de pequeno porte que seja igual ou até 5% (cinco por cento) superior à proposta mais bem classificada, proceder-se-á da seguinte forma:
5.20.1.1. A microempresa ou a empresa de pequeno porte mais bem classificada poderá, no prazo de 5 (cinco) minutos, contados do envio da mensagem automática pelo sistema, apresentar uma última oferta, obrigatoriamente inferior à proposta do primeiro colocado, situação em que, atendidas as exigências habilitatórias e observado o valor estimado para a contratação, será adjudicado em seu favor o objeto deste Pregão;
5.20.1.2. Não sendo vencedora a microempresa ou a empresa de pequeno porte mais bem classificada, na forma da subcondição anterior, o sistema, de forma automática, convocará as licitantes remanescentes que porventura se enquadrem na situação descrita nesta condição, na ordem classificatória, para o exercício do mesmo direito;
5.20.1.3. No caso de equivalência dos valores apresentados pelas microempresas ou empresas de pequeno porte que se encontrem no intervalo estabelecido nesta condição, o sistema fará um sorteio eletrônico, definindo e convocando automaticamente a vencedora para o encaminhamento da oferta final do desempate;
5.20.1.4. A convocada que não apresentar proposta dentro do prazo de 5 (cinco) minutos, controlados pelo Sistema, decairá do direito previsto nos artigos 44 e 45 da Lei Complementar n. 123/2006;
5.21. Em caso de empate entre duas ou mais propostas, serão utilizados os critérios de desempate previstos no art. 60 da Lei n. 14.133/2021.
6 – DA NEGOCIAÇÃO E DA ACEITABILIDADE DA PROPOSTA
6.1. Após o encerramento da etapa de lances, o pregoeiro poderá negociar condições mais vantajosas com a primeira colocada, para que seja obtido melhor preço, ou ajustá-lo ao valor estimado para a contratação, observado o critério de julgamento, não se admitindo negociar condições diferentes daquelas previstas neste Edital.
6.2. A negociação poderá ser realizada com os demais licitantes, de acordo com a ordem de classificação inicialmente estabelecida, quando o primeiro colocado, mesmo após a negociação, for desclassificado devido à sua proposta permanecer acima do preço máximo definido pela Administração.
6.3. A negociação será realizada por meio do sistema, podendo ser acompanhada pelos demais licitantes.
6.4. O resultado da negociação será divulgado a todos os licitantes e anexado aos autos do processo licitatório.
6.5. Após a negociação, será aberto o prazo de 30 (trinta) minutos para registro de intenção recursal acerca dos acontecimentos ocorridos durante esta fase, cujas razões somente serão apresentadas após o encerramento da sessão.
6.5. O Pregoeiro não aceitará e não adjudicará o item/lote cujo preço seja superior ao estimado pela Administração.
6.6. Após a negociação do preço, o Pregoeiro iniciará a fase de aceitação e julgamento da proposta.
6.7. O pregoeiro solicitará ao licitante mais bem classificado que, no prazo de 2 (duas) horas, envie a proposta adequada ao último lance ofertado após a negociação realizada, necessariamente da acompanhada da Planilha Orçamentária de Composição de Custos.
6.7.1.É facultado ao pregoeiro prorrogar o prazo estabelecido, a partir de solicitação fundamentada feita
no chat pelo licitante, antes de findo o prazo.
6.8. O licitante que deixar de responder qualquer convocação/mensagem do Pregoeiro, no prazo previsto, será responsável pelo ônus decorrente da perda de negócio e ficará sujeito a eventuais sanções.
6.9. O pregoeiro poderá solicitar prospecto/folder/catálogo/encartes/ folhetos técnicos ou links oficiais do objeto, objetivando avaliar a compatibilidade do item ofertado, sob pena de desclassificação em caso de descumprimento das exigências ou do prazo estipulado;
6.10. Toda e qualquer informação, referente ao certame licitatório, será transmitida pelo Pregoeiro, por meio do CHAT MENSAGEM;
6.11. Se a proposta não for aceitável, ou se a licitante não atender às exigências de habilitação, o Agente de Contratação examinará a proposta subsequente e assim sucessivamente, na ordem de classificação, até a seleção da proposta que melhor atenda a este Edital
6.12. Cumpridas as etapas anteriores, o Pregoeiro verificará a aceitação da licitante conforme disposições contidas no presente Edital.
6.13. No Julgamento será desclassificada a proposta vencedora que:
6.13.1. Contiver vícios insanáveis;
6.13.2. Não obedecer às especificações técnicas contidas no Projeto Básico/Termo de Referência;
6.13.3. Apresentar preços inexequíveis ou permanecerem acima do preço máximo definido para a contratação;
6.13.4. Não tiverem sua exequibilidade demonstrada, quando exigido pela Administração;
6.13.5. Apresentar desconformidade com as exigências deste Edital ou seus anexos, desde que insanável.
6.13.6. Não realizar as correções nas suas propostas, quando solicitado pelo agente de contratação;
6.14. Se houver indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderão ser efetuadas diligências, para que a empresa comprove a exequibilidade da proposta.
6.14.1. Considerar-se-á inexequível a proposta que não venha a ter demonstrada sua viabilidade por meio de documentação que comprove que os custos envolvidos na contratação são coerentes com os de mercado do objeto deste Pregão.
6.14.2. No caso de bens e serviços em geral, é indício de inexequibilidade das propostas valores inferiores a 60% (sessenta por cento) do valor orçado pela Administração.
6.14.3. A inexequibilidade, na hipótese de que trata o subitem anterior, só será considerada após diligência do (a) Agente de Contratação/Pregoeiro (a) (a), que comprove:
a) que o custo do licitante ultrapassa o valor da proposta; e
b) inexistirem custos de oportunidade capazes de justificar o vulto da oferta.
6.15. Para fins de análise da proposta quanto ao cumprimento das especificações do objeto, o pregoeiro poderá solicitar a manifestação escrita do setor requisitante do serviço ou da área especializada no objeto.
6.16. Caso o custo global estimado do objeto licitado tenha sido decomposto em seus respectivos custos unitários por meio de Planilha de Custos e Formação de Preços elaborada pela Administração, o licitante classificado em primeiro lugar será convocado para apresentar Planilha por ele elaborada, com os respectivos valores adequados ao valor final da sua proposta, sob pena de não aceitação da proposta.
6.16.1. Em se tratando de serviços de engenharia, o licitante vencedor será convocado a apresentar à Administração, por meio eletrônico, as planilhas com indicação dos quantitativos e dos custos unitários, seguindo o modelo elaborado pela Administração, bem como com detalhamento das Bonificações e Despesas Indiretas (BDI) e dos Encargos Sociais (ES), com os respectivos valores adequados ao valor final da proposta vencedora, admitida a utilização dos preços unitários, no caso de empreitada por preço global, empreitada integral, contratação semi-integrada e contratação integrada, exclusivamente para eventuais adequações indispensáveis no cronograma físico financeiro e para balizar excepcional aditamento posterior do contrato.
6.17. Erros no preenchimento da planilha não constituem motivo para a desclassificação da proposta. A planilha poderá́ ser ajustada pelo fornecedor, no prazo indicado no sistema, desde que não haja majoração do preço e que se comprove que este é o bastante para arcar com todos os custos da contratação;
7.35.1. O ajuste de que trata este dispositivo se limita a sanar erros ou falhas que não alterem a substância das propostas;
7.35.2. Considera-se erro no preenchimento da planilha passível de correção a indicação de recolhimento de impostos e contribuições na forma do Simples Nacional, quando não cabível esse regime e correções nos valores da planilha desde que não haja majoração no preço global ofertado.
6.18. O pregoeiro poderá solicitar a correção de erros ou falhas que não alterem a substância das propostas, dos documentos de habilitação e sua validade jurídica e, se necessário, afastar licitantes em razão de vícios insanáveis, podendo solicitar auxílio da equipe de apoio, se for o caso.
6.19. É vedada a apresentação de preços unitários e totais acima dos valores previstos no orçamento da Administração, nesses casos será oportunizado que a licitante realize a correção da sua planilha realinhada, desde que não aumente o valor global da sua proposta final negociada.
6.20. Será desclassificada a proposta que não corrigir ou não justificar eventuais falhas apontadas pelo Pregoeiro, conforme mencionado abaixo e também de acordo com o supracitado.
6.20.1 Serão desclassificadas as propostas que não atenderem os quantitativos mínimos descritos na planilha orçamentaria e no termo de referência.
6.21. A licitante que abandonar o certame, deixando de enviar a documentação indicada neste Edital, será desclassificada e sujeitar-se-á às sanções previstas neste instrumento convocatório.
6.22. Se a proposta não for aceitável, ou se a licitante não atender às exigências de habilitação o Agente de Contratação/Pregoeiro (a) examinará a proposta subsequente e assim sucessivamente, na ordem de classificação, até a seleção da proposta que melhor atenda a este Edital.
6.23. O (a) Agente de Contratação/Pregoeiro (a)(a), poderá convocar o licitante para enviar documento digital, por meio de funcionalidade disponível no sistema, estabelecendo no “chat” prazo razoável para tanto, sob pena de não aceitação da proposta.
6.24. Caso o Termo de Referência exija a apresentação de amostra, o licitante classificado em primeiro lugar deverá apresentá-la, conforme disciplinado no Termo de Referência, sob pena de não aceitação da proposta.
6.24.1. Por meio de mensagem no sistema, será divulgado o local e horário de realização do procedimento para a avaliação das amostras, cuja presença será facultada a todos os interessados, incluindo os demais licitantes, quando o termo de referência exigir.
6.24.1. Os resultados das avaliações serão divulgados por meio de mensagem no sistema.
6.24.2. No caso de não haver entrega da amostra ou ocorrer atraso na entrega, sem justificativa aceita pelo Agente de Contratação/Pregoeiro (a), ou havendo entrega de amostra fora das especificações previstas neste Edital, a proposta do licitante será recusada.
6.24.3. Se a(s) amostra(s) apresentada(s) pelo primeiro classificado não for(em) aceita(s), o Agente de Contratação/Pregoeiro (a) analisará a aceitabilidade da proposta ou lance ofertado pelo segundo classificado. Seguir-se-á com a verificação da(s) amostra(s) e, assim, sucessivamente, até a verificação de uma que atenda às especificações constantes no Termo de Referência.
7 – DA HABILITAÇÃO
7.1. Os documentos relativos à habilitação somente serão exigidos para o licitante mais bem classificado. Os documentos exigidos para habilitação serão enviados, exclusivamente por meio do sistema, no prazo de 02 (DUAS HORAS), contado da solicitação do pregoeiro.
7.2. Como condição prévia ao exame da documentação de habilitação do licitante da proposta classificada em primeiro lugar, o Pregoeiro verificará o eventual descumprimento das condições de participação, especialmente quanto à existência de sanção que impeça a participação no certame ou a futura contratação, mediante a consulta aos seguintes cadastros:
a) TCU - Inidôneos - Licitantes Inidôneos (xxxxx://xxxxxx.xxx.xxx.xx/xxxx/x?xx000000:0:000000000000000);
b) CNJ - CNIA - Cadastro Nacional de Condenações Cíveis por Ato de Improbidade Administrativa e Inelegibilidade (xxxxx://xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx);
c) Portal da Transparência - CEIS - Cadastro Nacional de Empresas Inidôneas e Suspensas (xxxxx://xxxxxxxxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxxxxxxx?xxxxxxxXxxxxxxxXxxxxxxxxx&xxxxxxxxxxx);
d) Portal da Transparência - CNEP - Cadastro Nacional de Empresas Punidas (mesmo endereço eletrônico do subitem “c”);
e) Cadastro Estadual de Empresas Inidôneas e Suspensas/MT (xxxxx://xxxx.xxx.xx.xxx.xx/);
f) Cadastro de Empresas Inidôneas e de Pessoas Suspensas de Contratar com a Administração Pública do TCE- MT (xxxxx://xxxxxxxxxxxxxx.xxx.xx.xxx.xx/xxxxxxxx);
g) Cadastro de pessoas proibidas de contratar com à Adm. Púb. pelo Poder Judiciário (xxxxx://xxxxxxxxxxxxxx.xxx.xx.xxx.xx/xxxxxxxx/xxxxx/xxx/000);
7.3.1. Para consultas de pessoa jurídica, poderá haver a substituição das consultas mencionadas nos subitens “a”, “b”, “c” e “d” pela Consulta Consolidada de Pessoa Jurídica do Tribunal de Contas da União (xxxxx://xxxxxxxxx- xxx.xxxx.xxx.xxx.xx/), não isentando-se das demais consultas elencadas, que também serão realizadas.
7.3. A consulta aos cadastros será realizada em nome da empresa licitante e também de seu sócio majoritário, por força do artigo 12 da Lei n° 8.429, de 1992, que prevê, dentre as sanções impostas ao responsável pela prática de ato de improbidade administrativa, a proibição de contratar com o Poder Público, inclusive por intermédio de pessoa jurídica da qual seja sócio majoritário.
7.4 Constatada a existência de sanção, conforme acima, o Pregoeiro reputará o licitante inabilitado, por falta de condição de participação.
7.5. Os documentos exigidos para fins de habilitação estão descritos nas condições adiante.
7.6. HABILITAÇÃO JURÍDICA:
a) Documento de identificação dos sócios;
b) Registro comercial, no caso de empresa individual;
c) Ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado na Junta Comercial, em se tratando de sociedades comerciais;
d) Documentos de eleição dos atuais administradores, tratando-se de sociedades por ações, acompanhados da documentação mencionada na alínea “b”, deste subitem;
e) Ato constitutivo devidamente registrado no Cartório de Registro Civil de Pessoas Jurídicas tratando-se de sociedades civis, acompanhado de prova da diretoria em exercício;
f) Decreto de autorização e ato de registro ou autorização para funcionamento expedido pelo órgão competente, tratando-se de empresa ou sociedade estrangeira em funcionamento no país, quando a atividade o exigir;
7.6.1. Os documentos acima deverão estar acompanhados de todas as alterações ou da consolidação respectiva.
7.7. REGULARIDADE FISCAL E TRABALHISTA:
a) Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda (CNPJ);
b) Prova de inscrição no Cadastro de Contribuintes Estadual ou Municipal, relativo à sede da licitante, pertinente ao seu ramo de atividade e compatível com o objeto do certame;
c) Certidão de regularidade perante a Fazenda Federal;
d) Certidão de regularidade perante a Fazenda Estadual, relativa à sede da licitante;
e) Certidão de regularidade perante a Fazenda Municipal, relativa à sede da licitante;
f) Certidão de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (FGTS) e à Seguridade Social;
g) Certidão de regularidade relativa à Justiça do Trabalho (CNDT).
7.7.1. Caso o licitante detentor do menor preço seja qualificado como microempresa ou empresa de pequeno porte deverá apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição, sob pena de inabilitação.
7.8. QUALIFICAÇÃO ECONÔMICO-FINANCEIRA:
a) Certidão de falência expedida pelo Distribuidor da Sede da licitante.
a.1) Da certidão supracitada que não constar data de vigência, considerar-se-á a vigência de 180 (cento e oitenta) dias de validade, a contar da data de sua expedição.
a.2) Em caso de certidão positiva relativa ao Subitem “a”, as empresas que estiverem em processo de recuperação judicial deverão apresentar decisão judicial autorizando sua participação em licitação.
7.9.1. Qualificação Técnica-Profissional:
7.9.1 PARA PARTICIPAÇÃO NESTE CERTAME:
a) Todas as licitantes deverão apresentar DECLARAÇÃO FORMAL DE DISPONIBILIDADE DO PROFISSIONAL, responsável técnico, sendo 01 (um) Engenheiro legalmente habilitado, que deverá ser o responsável pelo serviço. (anexo V)
a.1) Prova de Inscrição ou Registro do profissional, junto ao CREA - Conselho Regional de Engenharia e Agronomia, válida na data da apresentação da proposta;
a.2) Declaração formal de que a licitante possui disponibilidade de 01 (um) profissional técnico, com certificação Fortinet NSE4 (Network Security Professional) e 1 (um) profissional com certificação NSE7 (Network Security Architect), podendo ser o mesmo profissional com as duas certificações ou profissionais diferentes, sendo necessária
a apresentação de documentação que comprove a validade desta(s) certificação(ões), como requisito de habilitação técnica na data da realização do certame. (anexo V)
a.2.1) Declaração formal de que a licitante possui disponibilidade de 01 (um) profissional técnico, com formação superior em Redes de Computadores ou Ciência da Computação ou assemelhados; (anexo V)
b) SOMENTE A LICITANTE VENCEDORA DEVERÁ, no ato de assinatura do contrato, apresentar a seguinte documentação do profissional:
b.1) A capacitação técnico-profissional deve ser comprovada através de documentos que comprovem que a licitante conta com funcionário (CTPS, Registro empregados, Contrato de Prestação de Serviços Futuros, Contrato Social, Prestação de Serviços pelas Regras da Legislação Civil, ou Contrato de Prestação de Serviços), profissional de nível superior (Engenheiro legalmente habilitado), (conforme item anterior), emitido por pessoa jurídica de direito público ou privado, devidamente reconhecido pela entidade profissional competente (CREA), sendo que o Profissional deverá ser o mesmo o qual foi apresentado a documentação de Qualificação Técnica-Profissional na Habilitação;
7.9.1.1 Os profissionais indicados pelo licitante deverão participar da obra/serviço objeto desta licitação, admite- se a substituição deste profissional por profissional com experiencia equivalente ou superior, deste que aprovado pela administração.
7.9.2 Qualificação Técnica-Operacional:
7.9.2.1 PARA PARTICIPAÇÃO NESTE CERTAME, DEVERÃO APRESENTAR:
a) Comprovação de aptidão, atestado de Qualificação Técnico-Operacional, comprovada mediante apresentação de 01 (um) ou mais Atestados de Capacidade Técnica da licitante, fornecidos por pessoa jurídica de direito público ou privado, em nome da licitante, para desempenho pertinente ao objeto licitado e compatível em características com o objeto da licitação (MODELO ANEXO III);
b) para fins de comprovação de capacitação técnico-operacional, a empresa licitante poderá apresentar tantos atestados quantos julgar necessário.
c) o(s) atestado(s) deverá(ão) possuir informações suficientes para qualificar os serviços executadas, bem como possibilitar aferir sua veracidade junto ao(s) emitente(s) do(s) documento(s).
7.9.2.2 Demais Comprovações da empresa:
a) Declaração firmada pelo representante legal da licitante, de disponibilidade de equipamentos adequados, com compromisso formal de que caso seja vencedora, colocará à disposição da Contratante para realizar os serviços objeto desta licitação. (MODELO ANEXO V);
b) Declaração firmada pelo representante legal da licitante, de que possui disponibilidade de pessoal, para a realização do objeto da licitação, com o compromisso formal da mesma, caso seja vencedora se responsabilizará pela execução do Contrato (MODELO ANEXO V);
c) Para realização da VISITA TÉCNICA e obtenção do ATESTADO DE VISITA, devem os interessados AGENDAR SUA VISITA, através de pedido que poderá ser enviado ao e-mail do SAMAE: xxxxxxxxx@xxxxxxxx.xxx.xx e confirmado através do telefone: (000) 0000-0000 e 0000-0000. A visita poderá ocorrer das 08h00min do dia 08 de Julho de 2024 às 16h00min do dia 17 de Julho de 2024. A VISITA TÉCNICA deverá ser realizada por representante legal da empresa, munido de documento que o indique como tal, inclusive, para se inteirar de todas as informações que julgarem necessárias para formulação das suas respectivas propostas.
c.1) A visita técnica NÃO É OBRIGATÓRIA, e a não apresentação do ATESTADO DE VISITA TÉCNICA não acarretará a desclassificação e/ou inabilitação da licitante. A Declaração de que a Licitante tomou conhecimento do edital e todas as informações para o cumprimento das obrigações do objeto da licitação, inteirando-se das condições técnicas e da complexidade dos mesmos, constante na letra “e” do item 8.7 deste edital, é suficiente para que a empresa declare que está ciente da complexidade das obras/serviços, e que assuma as obrigações caso seja vencedora do certame.
d) Declaração para os devidos fins de ter ciência que para qualquer Termo Aditivo Contratual, as obras ou os serviços de engenharia solicitados no aditivo não poderão ser executados sem que esteja formalizado contratualmente com a Administração, admitindo-se a paralisação temporária dos serviços, caso esta não possa evoluir sem os acréscimos solicitados, assinada pelo representante legal da empresa (modelo Anexo VI);
7.10. OUTRAS DECLARAÇÕES:
7.10.1. Todas as declarações pontuadas no momento do cadastramento da proposta no sistema;
7.10.2. DECLARAÇÃO DE QUE A EMPRESA ESTÁ ENQUADRADA COMO MICROEMPRESA OU EMPRESA DE PEQUENO PORTE, se for o caso, de acordo com a Lei Complementar nº 123/2006, alterada pela Lei Complementar 147/2014, para usufruir das prerrogativas legais (modelo anexo IV).
7.10.3. Todas as declarações apresentadas devem ser firmadas por seu representante legal.
7.10.4. A declaração falsa relativa ao cumprimento dos requisitos de habilitação, sujeitará a licitante à inabilitação ou extinção do contrato, bem como às sanções previstas neste Edital.
.
7.11. A existência de restrição relativamente à regularidade fiscal e trabalhista não impede que a licitante qualificada como microempresa ou empresa de pequeno porte seja declarada vencedora, uma vez que atenda a todas as demais exigências do edital.
7.12. Caso a proposta mais vantajosa seja ofertada por licitante qualificada como microempresa ou empresa de pequeno porte, e uma vez constatada a existência de alguma restrição no que tange à regularidade fiscal e trabalhista, a mesma será convocada para, no prazo de 05 (cinco) dias úteis, após a declaração do vencedor, comprovar a regularização. O prazo poderá ser prorrogado por igual período, a critério da administração pública, quando requerida pelo licitante, mediante apresentação de justificativa.
7.12.1. A não-regularização fiscal e trabalhista no prazo previsto no subitem anterior acarretará a inabilitação do licitante, sem prejuízo das sanções previstas neste Edital, sendo facultada a convocação dos licitantes remanescentes, na ordem de classificação. Se, na ordem de classificação, seguir-se outra microempresa, empresa de pequeno porte ou sociedade cooperativa com alguma restrição na documentação fiscal e trabalhista, será concedido o mesmo prazo para regularização.
7.13. Os documentos exigidos para fins de habilitação poderão ser apresentados em original ou por cópia.
7.14. Havendo a necessidade de envio de documentos de habilitação complementares, necessários à confirmação daqueles exigidos neste Edital e já apresentados, o licitante será convocado a encaminhá-los, em formato digital, via sistema, no prazo de 02 (duas) horas, sob pena de inabilitação.
7.15. Havendo necessidade de analisar minuciosamente os documentos exigidos, o Pregoeiro suspenderá a sessão, informando no “chat” a nova data e horário para a continuidade da mesma.
7.16. Os documentos que não tiverem prazo de validade estabelecido pelo órgão expedidor somente serão válidos desde que tenham sido expedidos, no máximo, dentro dos 90 (noventa) dias anteriores à data fixada para a realização da sessão, ressalvado o subitem 7.8.a.
7.16.1. Excetuam-se do prazo acima mencionado, os documentos cuja validade é indeterminada, como é o caso dos atestados de capacidade ou responsabilidade técnica.
7.17. A verificação pelo pregoeiro, em sítios eletrônicos oficiais de órgãos e entidades emissores de certidões constitui meio legal de prova, para fins de habilitação.
7.18. O descumprimento dos itens acima implicará a inabilitação do licitante, exceto se a consulta aos sítios eletrônicos oficiais emissores de certidões feita pelo Pregoeiro lograr êxito em encontrar a(s) certidão(ões) válida(s).
7.19. Demais documentos passíveis de obtenção pelos meios eletrônicos, o Pregoeiro(a) fará a verificação no site oficial do respectivo órgão e, se comprovada a regularidade fiscal, será juntado aos autos o respectivo documento.
7.20. A Administração não se responsabilizará pela eventual indisponibilidade dos meios eletrônicos, no momento da verificação. Ocorrendo essa indisponibilidade e não sendo apresentados os documentos alcançados pela verificação, a licitante será inabilitada.
7.21. A Administração não se responsabiliza pela perda de negócios quanto aos documentos exigidos para habilitação que puderem ser emitidos pelo Pregoeiro via online, gratuitamente, quando da ocorrência de eventuais problemas técnicos de sistemas ou quaisquer outros, pois é de inteira responsabilidade das licitantes a apresentação dos documentos exigíveis legalmente quando da convocação.
7.22. Sob pena de inabilitação, todos os documentos deverão ser apresentados da seguinte forma:
7.22.1. Se o licitante for matriz, todos os documentos deverão ser apresentados em nome da matriz;
0.00.0.Xx o licitante for filial, todos os documentos deverão estar em nome da mesma, exceto aqueles que, comprovadamente, forem emitidos apenas em nome da matriz;
7.22.3. Se o licitante for a matriz, mas a prestadora do objeto deste edital ou a emissora da fatura/nota fiscal for filial, os documentos deverão ser apresentados em nome de ambas, matriz e filial.
7.23. Após a entrega dos documentos para habilitação, não será permitida a substituição ou a apresentação de novos documentos, salvo em sede de diligência, para:
a) Complementação de informações acerca dos documentos já apresentados pelos licitantes e desde que necessária para apurar fatos existentes à época da abertura do certame;
b) Atualização de documentos cuja validade tenha expirado após a data de recebimento das propostas;
c) Na análise dos documentos de habilitação, a comissão de licitação poderá sanar erros ou falhas que não alterem a substância dos documentos e sua validade jurídica, mediante despacho fundamentado registrado e acessível a todos, atribuindo-lhes eficácia para fins de habilitação e classificação.
7.24. Na hipótese de o licitante não atender às exigências para habilitação, o Agente de Contratação/Comissão examinará a proposta subsequente e assim sucessivamente, na ordem de classificação, até a apuração de uma proposta que atenda ao presente edital.
7.24.1. Somente serão disponibilizados para acesso público os documentos de habilitação do licitante cuja proposta atenda ao edital de licitação, após concluídos os procedimentos de que trata o subitem anterior
7.25. Nesta fase o Pregoeiro poderá convocar, ao seu critério, manifestação escrita do setor requisitante do serviço ou da área especializada no objeto.
7.26. Somente haverá a necessidade de comprovação do preenchimento de requisitos mediante apresentação dos documentos originais não-digitais quando houver dúvida em relação à integridade do documento digital ou quando a lei expressamente o exigir.
7.27. A verificação pelo Agente de Contratação/Pregoeiro (a), em sítios eletrônicos oficiais de órgãos e entidades emissores de certidões constitui meio legal de prova, para fins de habilitação.
7.26. Constatado o atendimento às exigências de habilitação fixadas no Edital, o licitante será declarado vencedor.
8 – DA FASE RECURSAL
8.1. Encerrada a fase de habilitação o Agente de Licitações vai dar sequência a fase de interposição de Recursos.
8.2. A interposição de recurso referente ao julgamento das propostas, à habilitação ou inabilitação de licitantes, à anulação ou revogação da licitação, observará o disposto no art. 165 da Lei nº 14.133, de 2021.
8.3. O Pregoeiro declarará o vencedor e concederá o prazo manifestação de intenção de recorrer, de forma motivada, isto é, indicando contra qual(is) decisão(ões) pretende recorrer e por quais motivos, em campo próprio do sistema.
8.3.1. Quando houver a disponibilização de prazo para e regularização fiscal de microempresa ou empresa de pequeno porte, o prazo de que trata o caput somente será aberto depois de decorrida a fase da referida regularização.
8.4. Qualquer licitante poderá, no prazo de 30 (trinta) minutos, de forma imediata após o término do julgamento das propostas e do ato de habilitação ou inabilitação, em campo próprio do sistema, manifestar a sua intenção de recorrer, sob pena de preclusão, ficando a autoridade superior autorizada a adjudicar o objeto ao licitante declarado vencedor.
8.5. Havendo quem se manifeste, caberá ao Pregoeiro verificar a tempestividade e a existência de motivação da intenção de recorrer, para decidir se admite ou não o recurso, fundamentadamente.
8.6. Nesse momento o Pregoeiro não adentrará no mérito recursal, mas apenas verificará as condições de admissibilidade do recurso.
8.7. A falta de manifestação imediata e motivada da licitante implicará decadência do direito de interpor recurso, autorizando o Pregoeiro a adjudicar o objeto à licitante vencedora.
8.8. Não será admitida intenção de recurso de caráter protelatório, fundada em mera insatisfação da licitante.
8.9. As razões do recurso deverão ser apresentadas em momento único, em campo próprio no sistema, no prazo de três dias úteis, será iniciado na data de intimação ou de lavratura da ata de habilitação ou inabilitação;
8.10. Decorrido o prazo para apresentação de razões recursais e perante a apresentação destas, as demais licitantes ficarão intimadas para, caso desejarem, apresentarem suas contrarrazões, no prazo de três dias úteis, contados da data de divulgação da interposição do recurso.
8.11. O recurso será dirigido à autoridade que tiver editado o ato ou proferido a decisão recorrida, a qual poderá reconsiderar sua decisão no prazo de 3 (três) dias úteis,ou, nesse mesmo prazo, encaminhar recurso para a autoridade superior, a qual deverá proferir sua decisão no prazo de 10 (dez) dias úteis, contado do recebimento dos autos.
8.12. Os recursos interpostos fora do prazo não serão conhecidos.
8.13. O acolhimento do recurso invalida tão somente os atos insuscetíveis de aproveitamento.
8.14. Os autos do processo permanecerão disponíveis no endereço eletrônico xxx.xxxxxxxxx.xxx.xx.
9 – DA REABERTURA DA SESSÃO PÚBLICA
9.1. A sessão pública poderá ser reaberta:
9.1.1. Nas hipóteses de provimento de recurso que leve à anulação de atos anteriores à realização da sessão pública precedente ou em que seja anulada a própria sessão pública, situação em que serão repetidos os atos anulados e os que dele dependam.
9.1.2. Quando houver erro na aceitação do preço melhor classificado ou quando o licitante declarado vencedor não assinar o contrato, não retirar o equivalente ou não comprovar a regularização fiscal e trabalhista, nos termos do art. 43, §1º da LC nº 123/2006. Nessas hipóteses, serão adotados os procedimentos imediatamente posteriores ao encerramento da etapa de lances.
9.2. Todos os licitantes remanescentes deverão ser convocados para acompanhar a sessão reaberta.
9.3. A convocação se dará por meio do sistema eletrônico (“chat”), e-mail, de acordo com a fase do procedimento licitatório.
10 – DA ADJUDICAÇÃO E HOMOLOGAÇÃO
10.1. Caso não haja interposição de recursos, o objeto da licitação será adjudicado ao licitante declarado vencedor por ato do pregoeiro, ou pela autoridade competente após a regular decisão dos recursos apresentados.
10.2. Após a fase recursal, constatada a regularidade dos atos praticados, a autoridade competente homologará o procedimento licitatório.
10.3. A homologação da licitação é de responsabilidade da Autoridade Competente e só poderá ser realizada depois da adjudicação.
11 – DO CONTRATO
11.1. Para o fiel cumprimento das obrigações assumidas, será firmado contrato com a Adjudicatária, com vigência de 12 (doze) meses, contados da data de sua assinatura.
11.1.1. Este contrato poderá ser prorrogado sucessivamente, até o limite de 10 (dez) anos, desde que a autoridade competente ateste que as condições e os preços permanecem vantajosos para a Administração, sendo permitida a negociação com o contratado ou a extinção contratual sem ônus para qualquer das partes.
11.1.2. A minuta integral do contrato é parte integrante deste Edital, constando como anexo deste instrumento convocatório (modelo anexo VII)
11.2. As cláusulas e condições contratuais, inclusive as sanções por descumprimento das obrigações, serão aquelas previstas no Termo de Referência e minuta do contrato, anexos a este Edital.
11.3. É admitida a subcontratação parcial do objeto, nas seguintes condições: ficando a CONTRATADA responsável pela instalação, configuração, manutenção, atualização, troca e/o substituição em caso de falhas e toda e qualquer subcontratação que por ventura seja necessária para o perfeito funcionamento da solução.
12 – DA DOTAÇÃO ORÇAMENTÁRIA
12.1. As despesas decorrentes da aquisição do objeto do presente certame correrão a conta de dotação específica do orçamento do exercício de 2024 e terão a seguinte classificação orçamentária:
2161.0000 GERENCIAMENTO DO DEPARTAMENTO ADMINISTRATIVO FINANCEIRO
2161.3.3.90.39.00 – Outros Serviços de Terceiro Pessoa Jurídica
12.2. Para o ano subsequente, será utilizada dotação específica daquele exercício.
13 – CLÁUSULA DÉCIMA PRIMEIRA – DA GARANTIA DE EXECUÇÃO
13.1 Será exigida a garantia da contratação de que tratam os artigos. 96 e seguintes da Lei nº 14.133/2021, no percentual de 5% (cinco por cento) do valor contratual.
13.1.1 A garantia nas modalidades caução e fiança bancária, previstas nos incisos I e III do §1° do art. 96 da Lei n° 14.133/2021, deverá ser prestada em até 10 (dez) dias após a assinatura do contrato.
13.1.2 No caso de opção pela modalidade de seguro garantia, a licitante terá 30 (trinta) dias, da data da homologação da licitação e antes da assinatura do contrato, para apresentar garantia à CONTRATANTE.
13.1.2.1 O não cumprimento deste prazo equivale à recusa em assinar contrato, podendo ensejar penalidades à licitante além de autorizar a Administração, a seu critério, convocar remanescentes nos termos do §2º do art. 90 da Lei n. 14.133/2021
13.1.3 No caso de consórcio de empresas, a garantia poderá ser apresentada em nome de qualquer uma das consorciadas, assim como poderá o valor exigido ser atendido pela soma de garantias apresentadas por cada consorciada.
13.2 O número do contrato garantido e/ou assegurado deverá constar dos instrumentos de garantia ou seguro a serem apresentados pelo garantidor e/ou segurador.
13.3 A garantia do contrato deve ter validade durante a execução do contrato e 3 (três) meses após o término da vigência contratual, devendo ser renovada a cada prorrogação.
13.4 A garantia assegurará qualquer que seja a modalidade escolhida, o pagamento de:
13.4.1 Prejuízos advindos do não cumprimento do objeto do contrato e do não adimplemento das demais obrigações nele previstas;
13.4.2 Prejuízos diretos causados à CONTRATANTE decorrentes de culpa ou xxxx durante a execução do contrato;
13.4.3 Multas moratórias e punitivas aplicadas pela Administração à CONTRATADA;
13.5 A modalidade seguro-garantia somente será aceita se contemplar todos os eventos indicados nos itens 13.4.1 e 13.4.3, observada a legislação que rege a matéria;
13.6 A garantia em dinheiro deverá ser efetuada em favor da Contratante, em conta específica, com correção monetária.
13.7 Caso a opção seja por utilizar títulos da dívida pública, estes devem ter sido emitidos sob a forma escritural, mediante registro em sistema centralizado de liquidação e de custódia autorizado pelo Banco Central do Brasil, e avaliados pelos seus valores econômicos, conforme definido pelo Ministério da Economia.
13.8 No caso de garantia na modalidade de fiança bancária, deverá constar expressa renúncia do fiador aos benefícios do artigo 827 do Código Civil.
13.9 No caso de alteração do valor do contrato, ou prorrogação de sua vigência, a garantia deverá ser ajustada à nova situação ou renovada, seguindo os mesmos parâmetros utilizados quando da contratação.
13.10 Se o valor da garantia for utilizado total ou parcialmente em pagamento de qualquer obrigação, a Contratada obriga- se a fazer a respectiva reposição no prazo máximo de 90 (noventa) dias, contados da data em que for notificada.
13.11 Para efeitos da execução da garantia, os inadimplementos contratuais deverão ser comunicados pela CONTRATANTE à CONTRATADA e/ou à instituição garantidora, no prazo de até 90 (noventa) dias após o término de vigência do contrato.
13.12 A contratada autoriza a contratante a reter, a qualquer tempo, a garantia, na forma prevista no Edital e Contrato.
13.13 A garantia será liberada somente após o integral cumprimento de todas as obrigações do contrato, ou ainda na ocorrência de outras hipóteses de extinção contratual previstas em lei.
13.14 A devolução/Restituição da garantia contratual ficará condicionada à comprovação pela Contratada, de inexistência de débitos trabalhistas e previdenciários em relação aos empregados que atuaram na execução do objeto contratado.
13.15 Os serviços executados terão garantia de 180 (cento e oitenta) dias corridos, contados do recebimento definitivo dos serviços;
13.16 Durante o prazo de garantia, a Contratada ficará obrigada a reparar qualquer vício relacionado a má execução dos serviços, sem ônus para a Contratante;
13.17 O recebimento dos trabalhos executados não excluí a responsabilidade civil da Contratada pela solidez e segurança dos serviços e dos materiais empregados;
14 – DAS INFRAÇÕES ADMINISTRATIVAS E SANÇÕES
14.1. Comete infração administrativa, nos termos da Lei nº 14.133/21, a empresa que:
a) Der causa à inexecução parcial do presente contrato;
b) Der causa à inexecução parcial do presente contrato que cause grave dano a Administração ou ao funcionamento dos serviços públicos ou ao interesse coletivo;
c) Der causa à inexecução total do presente contrato;
d) Ensejar o retardamento da entrega do(s) serviços(s) da contratação sem motivo justificado;
e) Apresentar documentação falsa ou prestar declaração falsa durante a execução do presente contrato;
f) Praticar ato fraudulento na execução do presente contrato;
g) Comportar-se de modo inidôneo ou cometer fraude de qualquer natureza;
h) Praticar ato lesivo previsto no art. 5º da Lei nº 12.846, de 1º de agosto de 2013.
14.2. Serão aplicadas à empresa que incorrer nas infrações acima descritas as seguintes sanções:
a) Advertência – Quando a empresa der causa a inexecução parcial do presente contrato, sempre que não se justificar a imposição de penalidade mais grave;
b) Impedimento de licitar e contratar - Quando praticadas as condutas descritas nas alíneas “b”, “c” e “d” do caput desta cláusula, sempre que não se justificar a imposição de penalidade mais grave;
c) Declaração de inidoneidade para licitar e contratar - Quando praticadas as condutas descritas nas alíneas “e”, “f”, “g” e “h” do caput desta cláusula, bem como nas alíneas “b”, “c” e “d” do mesmo caput, que justifiquem a imposição de penalidade mais grave;
d) Multa:
d.1) Moratória diária, correspondente a 0,5% (cinco décimos por cento) por dia de atraso, calculada sobre o valor da obrigação não cumprida dentro do prazo contratual, nas hipóteses de atraso injustificado, até o máximo de 30 (trinta) dias, após o qual a administração poderá considerar como inexecução parcial ou total do ajuste, com as consequências previstas em lei e nesta cláusula;
d.1.1) Findo o prazo da alínea anterior, se, por motivo justificado, o SAMAE entender ser o caso de receber o objeto, aplicar-se-á a multa nela prevista cumulativamente com os seguintes percentuais, podendo a qualquer tempo considerar que houve inexecução total do ajuste:
d.1.1.1) 5% para atrasos de 31 a 40 dias;
d.1.1.2) 10% para atrasos de 41 a 50 dias;
d.1.1.2) 15% para atrasos superiores a 50 dias.
d.2) Compensatória nas seguintes ocorrências:
d.2.1) De 15% (quinze por cento) a 30% (trinta por cento) nas seguintes hipóteses:
d.2.1.1) Sobre o valor da parcela não adimplida, para a infração prevista na alínea “a” do caput desta cláusula;
d.2.1.2) Sobre o valor total da Ata, para as infrações previstas nas alíneas “e”, “f”, “g” e “h”.
d.2.2) De 20% (vinte por cento) a 30% (trinta por cento) nas seguintes hipóteses:
d.2.2.1) Sobre o valor total da Nota de Empenho nos casos de recusa da empresa detentora do Contrato em aceitá-la ou não manutenção das condições de habilitação e qualificação de forma a inviabilizar a assinatura da Ata, atos que caracterizam o descumprimento total da obrigação assumida;
d.2.2.2) Sobre o valor do quantitativo remanescente na hipótese de não manutenção das condições de habilitação e qualificação que resultem no cancelamento da Ata de Registro de Preços/contrato;
d.2.2.3) Sobre o valor total da Ata/contrato, para a infração prevista na alínea “c” do caput desta cláusula;
d.2.2.4) Sobre o valor da parcela não adimplida, para a infração prevista na alínea “b” do caput desta cláusula.
14.4. A aplicação das sanções previstas nesta Ata/contrato não exclui, em hipótese alguma, a obrigação de reparação integral do dano causado ao SAMAE.
14.5. Todas as sanções previstas nesta Ata/Contrato poderão ser aplicadas cumulativamente com a multa.
14.6. Se a multa aplicada e as indenizações cabíveis forem superiores ao valor do pagamento eventualmente devido pelo SAMAE à empresa detentora, além da perda desse valor, a diferença será cobrada judicialmente.
14.7. Previamente ao encaminhamento à cobrança judicial, a multa poderá ser recolhida administrativamente no prazo máximo de 30 (trinta) dias, a contar da data do recebimento da comunicação enviada pela autoridade competente.
14.8. A aplicação das sanções realizar-se-á em processo administrativo que assegure o contraditório e a ampla defesa à empresa detentora, observando-se o procedimento previsto na legislação, para as penalidades de impedimento de licitar e contratar e de declaração de inidoneidade para licitar e contratar.
14.9. Na aplicação das sanções serão consideradas:
a) A natureza e a gravidade da infração cometida;
b) As peculiaridades do caso concreto;
c) As circunstâncias agravantes ou atenuantes;
d) Os danos que dela provierem para o SAMAE;
e) A implantação ou aperfeiçoamento do programa de integridade, conforme normas e orientações dos órgãos de controle.
14.10. Os atos previstos como infrações administrativas na Lei nº 14.133, de 2021, ou em outras leis de licitações e contratos da Administração Pública que também sejam tipificados como atos lesivos na Lei nº 12.846, de 2013, serão apurados e julgados conjuntamente, nos mesmos autos, observados o rito procedimental e autoridade competente definidos na referida Lei.
14.11. A personalidade jurídica da empresa poderá ser desconsiderada sempre que utilizada com abuso do direito para facilitar, encobrir ou dissimular a prática dos atos ilícitos previstos nesta Ata/contrato ou para provocar confusão patrimonial, e, nesse caso, todos os efeitos das sanções aplicadas à pessoa jurídica serão estendidos aos seus administradores e sócios com poderes de administração, à pessoa jurídica sucessora ou à empresa do mesmo ramo com relação de coligação ou controle, de fato ou de direito, com a empresa detentora, observados, em todos os casos, o contraditório, a ampla defesa e a obrigatoriedade de análise jurídica prévia.
14.12. O órgão gerenciador deverá, no prazo máximo de 15 (quinze) dias úteis, contado da data de aplicação da sanção, informar e manter atualizados os dados relativos às sanções por ela aplicadas, para fins de publicidade no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS) e no Cadastro Nacional de Empresas Punidas (CNEP), instituídos no âmbito do Poder Executivo Federal.
14.13. As sanções de impedimento de licitar e contratar e declaração de inidoneidade para licitar ou contratar são passíveis de reabilitação na forma do art. 163 da Lei nº 14.133/21.
14.14. Os débitos da empresa para com a Administração, resultantes de multa administrativa e/ou indenizações, não inscritos em dívida ativa, poderão ser compensados, total ou parcialmente, com os créditos devidos pelo referido órgão decorrentes deste mesmo contrato.
15 – DAS CONSIDERAÇÕES GERAIS
15.1. Da sessão pública do Pregão divulgar-se-á Ata no sistema eletrônico. Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente, no mesmo horário anteriormente estabelecido, desde que não haja comunicação em contrário, pelo Pregoeiro.
15.2. Todas as referências de tempo no Edital, no aviso e durante a sessão pública observarão o horário de Brasília/DF.
15.3. A licitação na modalidade de pregão é condicionada aos princípios básicos da legalidade, impessoalidade, moralidade, igualdade, publicidade, eficiência, probidade administrativa, vinculação ao instrumento convocatório e do julgamento objetivo, bem como aos princípios correlatos da razoabilidade, competitividade e proporcionalidade;
15.4. As normas disciplinadoras da licitação serão sempre interpretadas em favor da ampliação da disputa entre os interessados, desde que não comprometam o interesse da Administração, o princípio da isonomia, a finalidade e a segurança da contratação.
15.5. Independente de declaração expressa, a simples participação nesta licitação implica na aceitação plena das condições estipuladas neste Edital, decaindo o direito de impugnarem os seus termos a licitante que, tendo-o aceito sem objeção, vier, após o julgamento, apresentar falhas e irregularidades que o possam viciar.
15.6. Os licitantes assumem todos os custos de preparação e apresentação de suas propostas e a Administração não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório.
15.7. As licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação, bem como por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas e lances.
15.8. Incumbirá ao licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios, diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
15.9. É facultada ao Pregoeiro, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, conforme disposto neste Edital e na legislação aplicável.
15.10. As decisões do pregoeiro durante os procedimentos do Pregão serão fundamentadas e registradas no sistema com acompanhamento em tempo real por todos os participantes.
15.11. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e findam os prazos em dias de expediente na Administração.
15.12. O desatendimento de exigências formais não essenciais não importará o afastamento do licitante, desde que seja possível o aproveitamento do ato, observados os princípios da isonomia e do interesse público.
15.13. A publicidade de atos pertinentes à licitação e passíveis de divulgação, será efetuada mediante publicação no Portal Nacional de Contratações Públicas (PNCP), Diário Oficial da União, no Diário da AMM (Associação Mato-Grossense dos Municípios), Diário Oficial do Tribunal de Contas do Estado de Mato Grosso, no site xxx.xxxxxxxx.xxx.xx, e comunicado via e-mail aos interessados, conforme o caso.
15.14. O presente Xxxxxx e seus anexos, bem como a proposta da proponente vencedora, farão parte integrante do Contrato como se nele estivesse transcrito, ressalvado o valor proposto, por quanto prevalecerá o ofertado em lance verbal ou negociado;
15.15. Em caso de divergência entre disposições deste Edital e de seus anexos ou demais peças que compõem o processo, prevalecerão as deste Edital.
15.16. SAMAE de Tangará da Serra, poderá revogar a licitação por razões de interesse público decorrente de fato superveniente devidamente comprovado, pertinente e suficiente para justificar tal conduta, ou deverá anulá-la por ilegalidade, de ofício ou por provocação de terceiros, mediante parecer escrito e devidamente fundamentado, sempre garantindo a ampla defesa e contraditório.
15.17. Os casos omissos e as dúvidas suscitadas em qualquer fase do presente pregão serão resolvidos pelo Pregoeiro, com observância das disposições constantes na Lei Federal 14.133/2021, nos Decretos Federais 10.024/19 7.892/13 e no Decreto Municipal 11/2023.
15.18. Para dirimir qualquer controvérsia decorrente da realização do presente pregão e que não possa ser resolvida administrativamente, serão processadas e julgadas pelo foro da Comarca de Tangará da Serra/MT, com exclusão de qualquer outro.
15.19. As questões decorrentes da execução deste instrumento, que não possam ser dirimidas administrativamente, serão processadas e julgadas na Justiça Estadual, no Foro da cidade de Tangará da Serra/MT, com exclusão de qualquer outro, por mais privilegiado que seja, salvo nos casos previstos no art. 102, Inciso I, alínea “d” da Constituição Federal.
15.20. Havendo Irregularidades neste instrumento, entre em contato com a Ouvidoria Municipal, nos telefones 0000-0000000 e (000) 0000-0000.
15.21. Informações complementares poderão ser obtidas no horário das 8h00m às 12h00m e das 14h00m (horário de Brasília/DF) de dias úteis, pelos telefones (00) 0000-0000 / (00) 0000-0000, (00) 0000-0000, pelo e-mail: xxxxxxxxx@xxxxxxxx.xxx.xx, ou presencialmente junto ao Setor de Licitações do SAMAE, que localiza-se na Av. Brasil, 2350-E, Jardim Europa, em Tangará da Serra/MT.
15.22. O edital e seus anexos estão à disposição dos interessados nos endereços eletrônicos xxx.xxxxxxxx.xxx.xx e xxx.xxxxxxxxx.xxx.xx.
16 – DOS ESCLARECIMENTOS E DA IMPUGNAÇÃO DO ATO CONVOCATÓRIO
16.1. Qualquer pessoa é parte legítima para impugnar este Edital por irregularidade na aplicação da Lei nº 14.133, de 2021, devendo protocolar o pedido até 3 (três) dias úteis antes da data da abertura do certame.
16.2. Até 03 (três) dias úteis antes da data fixada para abertura da sessão pública, qualquer pessoa, física ou jurídica, poderá impugnar o ato convocatório deste Pregão mediante petição a ser enviada pela plataforma do sistema LICITANET https:// xxx.xxxxxxxxx.xxx.xx ou para o endereço eletrônico xxxxxxxxx@xxxxxxxx.xxx.xx.
15.2.1. Quando do protocolo via plataforma LICITANET, observar-se-á o prazo estipulado acima, que será encerrado de forma automática pelo sistema.
15.2.2. Optando por encaminhar o pedido via e-mail, o horário limite para tanto será até às 19h00m (horário de Brasília/DF).
16.3. Os pedidos de esclarecimentos referentes a este Pregão deverão ser enviados ao Pregoeiro, até 03 (três) dias úteis
anteriores à data fixada para abertura da sessão, exclusivamente, através da dos meios mencionados no item anterior.
16.4. Caberá ao Pregoeiro, com auxílio do setor responsável pela elaboração do edital, decidir sobre a impugnação ou responder esclarecimento, no prazo de até 02 (dois) dias uteis, a contar do recebimento da impugnação.
16.4.1. Sobre o pedido de esclarecimento ou impugnação, é facultado ao Pregoeiro solicitar manifestação de profissionais e técnicos dá área do objeto licitado.
16.4.2. Também é facultado ao Pregoeiro solicitar a análise da impugnação ou do pedido de esclarecimento à assessoria jurídica.
16.4.3. A eventual manifestação pela assessoria jurídica solicitada pelo Pregoeiro ocorrerá após a análise da impugnação ou pedido de esclarecimento pela assessoria técnica, se for o caso.
16.5. A resposta à impugnação ou ao pedido de esclarecimento será divulgado em sítio eletrônico oficial no prazo de até 3 (três) dias úteis, limitado ao último dia útil anterior à data da abertura do certame.
16.5.1. As respostas às impugnações e aos esclarecimentos solicitados serão respondidas diretamente aos requerentes e anexadas aos autos do processo licitatório.
16.5.2. As impugnações ou esclarecimentos realizados pelo LICITANET serão respondidas diretamente na plataforma.
16.6. Acolhida a impugnação contra este Edital, será designada nova data para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
16.7. Na hipótese da impugnação ser rejeitada, ficarão mantidas as condições originalmente previstas neste edital.
16.8. A ocorrência de impugnação de caráter meramente protelatório ensejará em tentativa de impedir, perturbar ou fraudar, ensejando assim o retardamento da execução do certame, a autoridade competente poderá assegurado o contraditório e a ampla defesa.
16.9. A concessão de efeito suspensivo à impugnação é medida excepcional e deverá ser motivada pelo agente de contratação, nos autos do processo de licitação.
17 – DOS ANEXOS
17.1 São partes integrantes deste Edital os seguintes Anexos:
Anexo I Termo de Referência;
Anexo II Modelo de Proposta de Preços;
Anexo III Modelo de Atestado de Qualificação Técnica;
Anexo IV Declaração de Cumprimento de Requisitos da Lei 123/2006; Anexo V Declaração de Disponibilidade e Condições de Execução do Objeto Anexo VI Declaração Para Termo Aditivo Contratual
Anexo VII Minuta Do Contrato
Tangará da Serra/ MT, 03 de Julho de 2024.
XXXXXX XXXXXXX DIRETOR GERAL – SAMAE
ANEXO I
TERMO DE REFERÊNCIA
SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT.
1. CONDIÇÕES GERAIS DA CONTRATAÇÃO
1.1 OBJETO.
1.1.2 O presente Termo de Referência tem como finalidade promover licitação na modalidade PREGÃO ELETRÔNICO do tipo MENOR PREÇO POR ITEM, para a CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS, VISANDO ESTABELECER MEDIDAS TÉCNICAS E DE SEGURANÇA, APTAS A PROTEGER OS DADOS E INFORMAÇÕES COLETADOS, TRATADOS E UTILIZADOS PELO SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-MT, DE ACESSOS NÃO AUTORIZADOS E DE SITUAÇÕES ACIDENTAIS OU ILÍCITAS DE DESTRUIÇÃO, PERDA, ALTERAÇÃO, COMUNICAÇÃO OU QUALQUER FORMA DE TRATAMENTO INADEQUADO OU ILÍCITO, E QUE GARANTA TRÁFEGO EM ALTA DISPONIBILIDADE, ATRAVÉS DE SISTEMAS E EQUIPAMENTOS QUE ATENDAM AOS PADRÕES DE BOAS PRÁTICAS E DE GOVERNANÇA, PARA MITIGAÇÃO DE RISCOS E INCIDENTES, ALÉM DA REALIZAÇÃO DE MAPEAMENTO DE VULNERABILIDADES COM SOFTWARE LICENCIADO, nos termos da tabelo abaixo, conforme condições e exigências estabelecidas neste instrumento.
Item | Descrição | Und | Qtde | V. Mensal | V. Anual |
01 | Serviços especializados de segurança da informação em Cluster (alta disponibilidade), acompanhado de mapeamento de vulnerabilidades e disponibilização do captive portal. | Mês | 12 | R$ 3.562,50 | R$ 42.750,00 |
1.1.3 - O objeto desta contratação não se enquadra como sendo de bem de luxo, conforme Decreto Municipal nº 110/2023 que regulamenta a Lei n. 14.133/2021.
1.1.4 - O prazo de vigência da contratação é de cinco anos (05 anos) contados do início de cada exercício financeiro, prorrogável por até 10 anos, na forma dos artigos 106 e 107 da Lei n° 14.133, de 2021.
2. FUNDAMENTAÇÃO E DESCRIÇÃO DA NECESSIDADE DA CONTRATAÇÃO
2.1- O SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-
MT possui uma grande quantia de dados e informações que são coletados, armazenados, usados e que trafegam em sua infraestrutura de Tecnologia e da Informação. Esses dados são essenciais para o devido funcionamento e atingimento dos objetivos desta autarquia municipal.
2.3 - Os dados e informações que são produzidos, tratados e utilizados pelo SAMAE necessitam ser devidamente protegidos, razão pela qual, esta autarquia necessita estabelecer, adequar e implementar medidas relacionadas à segurança da informação (cyber-segurança), de acordo com as melhores práticas e procedimentos de governança, especialmente os exigidos na Lei Geral de Proteção de Dados (Lei nº 13.709/18), Marco Civil da Internet (Lei nº 12.965/14) e diretrizes da Política Nacional de Cyber-segurança (Decreto n. 11.856/23).
2.4 - As unidades descentralizadas do SAMAE são conectadas à sede administrativa através de enlaces de fibra óptica e links de internet de operadoras de telefonia, concentrando nesta unidade toda o sistema de gestão e proteção, fato este que determina que esta autarquia tenha uma infraestrutura de segurança da informação moderna, robusta e que viabilize que
os dados e informações sejam autênticos, confiáveis e disponíveis, possibilitando que as operações sejam seguras e eficientes.
2.5 - Esses objetivos podem ser alcançados com a implementação de melhorias tecnológicas que permitam oferecer tal disponibilidade e gestão, seja por aquisição de novos serviços correlatos, ou com tecnologias já embarcadas em equipamentos/sistemas de alta capacidade de proteção (NGFW), como a SD-WAN, que é uma abordagem definida por software (software-defined) para gerenciar uma WAN (wide-area network, rede de longa distância), facilitando o gerenciamento e monitoramento da rede.
2.6 - A implementação e uso efetivo da solução composta por NGFW e SD-WAN em todas as unidades decentralizadas deste município, haverá a possibilidade de implementar Serviços Gerenciados de Segurança da Informação, Mapeamento de Vulnerabilidades e Captive Portal, que permitirão estabelecer maior conectividade, proteção, visibilidade, escalabilidade, controle e desempenho.
2.7 - O serviço de mapeamento de vulnerabilidades, através de software licenciado, permite o levantamento das possíveis inconsistências e irregularidades nas redes locais, possibilitando correção e bloqueio de falhas de segurança. Através de uma varredura em todo o ambiente computacional de cada unidade do município é possível avaliar ameaças e manter o ambiente mais seguro.
2.8 - Com o serviço de captive portal disponibilizaremos acesso à internet para a população, através de uma rede própria e isolada para visitantes, com conexão segura e autenticada, além do atendimento ao Marco Civil da Internet, no que se refere à identificação do usuário nas conexões e registros dos referidos logs.
2.9 - O estabelecimento de tais serviços vai de encontro às melhores práticas de Governança de Tecnologia e Segurança da Informação, indicadas pela ISO 27001 (Sistema de Gestão de Segurança da Informação - SGSI), ISO 27002 (Controles do SGSI); 27701 (Gestão da Privacidade da Informação) e ISO 29100 (Estrutura de Proteção de Dados Pessoais, dentro de Sistemas de Tecnologia da Informação e de Comunicação - TIC), uma organização deve estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o seu SGSI, para garantir a efetividade das medidas de segurança administrativas e operacionais, em obediência ainda, aos preceitos e normas legais, incluindo a LGPD, Marco Civil da Internet e a própria Constituição Federal, além das diretrizes dispostas no Decreto n. 11.856/23 (PNCiber).
2.10 - O Samae ainda não divulgou seu PCA.
3. DESCRIÇÃO DA SOLUÇÃO COMO UM TODO CONSIDERADO O CICLO DE VIDA DO OBJETO E ESPECIFICAÇÃO DO PRODUTO.
3.1- O objetivo desta autarquia com esta contratação é ampliar as possibilidades de comunicação, coleta, tratamento, proteção, tráfego e disponibilização dos dados e informações, visando aperfeiçoar a eficiência deste órgão na oferta e gestão dos serviços públicos.
3.2- Todos os equipamentos, softwares, licenças, acessórios e demais itens necessários serão fornecidos na modalidade “como serviço”, ficando a CONTRATADA responsável pela instalação, configuração, manutenção, atualização, troca e/o substituição em caso de falhas e toda e qualquer subcontratação que por ventura seja necessária para o perfeito funcionamento da solução.
3.3 A solução de firewall como um todo considerando o ciclo de vida do objeto envolve a aquisição de um dispositivo de firewall e seus softwares. A solução deve fornecer atualizações regulares de firmware e patches de segurança para garantir que o Firewall esteja atualizado e protegido contra as mais recentes ameaças cibernéticas. Além disso, o fornecedor deve oferecer suporte técnico pelo período de vigência contratual.
4. REQUISITOS DA CONTRATAÇÃO.
4.1- Sustentabilidade.
A sustentabilidade do serviço de firewall pode ser avaliada em vários aspectos, incluindo a eficiência energética, a redução de emissões de carbono e a adoção de práticas de sustentabilidade na produção e no ciclo de vida dos produtos. Alguns
fornecedores de serviços de firewall já estão se comprometendo a reduzir o consumo de energia em seus produtos, se comprometendo a se focar em quatro áreas-chave do impacto ambiental nas comunidades locais, incluindo o carbono, a água, os resíduos e os ecossistemas. A cibersegurança também é vista como uma questão fundamental para a sustentabilidade econômica, pois os dados podem estar mais sensíveis a ataques de vários tipos, inclusive aqueles ainda não criados. Portanto, a adoção de práticas de sustentabilidade em serviços de firewall pode ser importante tanto para reduzir o impacto ambiental quanto para garantir a segurança de informação.
4.2 Indicação de marcas ou modelos (art. 41, inciso I, da Lei nº 14.133, de 2021)
4.2.1 Para a contratação dos serviços arrolados nesse Termo de Referência, não haverá exigência de marcas ou modelos para a execução do objeto.
4.3 Da vedação de utilização de marca/produto na execução do serviço.
4.3.1 Não há vedação de marca ou produto para o objeto que serão empregados nos serviços que serão prestados.
4.4 Da exigência de carta de solidariedade
4.4.1- Não haverá exigência de carta de solidariedade.
4.5 Subcontratação
4.5.1 É admitida a subcontratação parcial do objeto, nas seguintes condições: ficando a CONTRATADA responsável pela instalação, configuração, manutenção, atualização, troca e/o substituição em caso de falhas e toda e qualquer subcontratação que por ventura seja necessária para o perfeito funcionamento da solução.
4.6 Garantia da contratação
4.6.1 O contrato oferece maior detalhamento das regras que serão aplicadas em relação à garantia da contratação.
4.7 Vistoria
4.7.1 Serão disponibilizados data e horário diferentes aos interessados em realizar a vistoria prévia.
4.7.2 A não realização da vistoria não poderá embasar posteriores alegações de desconhecimento das instalações, dúvidas ou esquecimentos de quaisquer detalhes dos locais da prestação dos serviços, devendo o contratado assumir os ônus dos serviços decorrentes.
5. MODELO DE EXECUÇÃO DO OBJETO Condições de execução
5.1 A execução do objeto seguirá a seguinte dinâmica:
5.1.1 Início da execução do objeto: 10 dias após a assinatura do contrato.
5.1.2 Características Técnicas dos Equipamentos e dos Serviços Especializados de Segurança da Informação em Cluster (alta disponibilidade):
5.1.2.1 Deve possuir interface de console serial via RJ45 ou USB;
5.1.2.2 Deve possuir no mínimo 1 (uma) interface RJ45-UTP dedicada ao gerenciamento out of band;
5.1.2.3 Deve possuir no mínimo 5 (cinco) interfaces RJ45-UTP, podem ser fornecidas interfaces SFP desde que com transceiver RJ45;
5.1.2.4 Throughput de Firewall de no mínimo 5 (cinco) Gbps;
5.1.2.5 Throughput de Prevenção de Ameaças (funcionalidades ativas de: Firewall, Controle de Aplicação, IPS, Proteção contra Malware) de no mínimo 600 (seiscentos) Mbps;
5.1.2.6 Throughput de VPN IPSec de no mínimo 4 (quatro) Gbps;
5.1.2.7 Permitir o número de túneis VPN IPSEC Site-to-Site mínimo de 200 (duzentos);
5.1.2.8 Permitir o número de túneis VPN IPSEC Client-to-Site mínimo de 250 (duzentos e cinquenta);
5.1.2.9 Permitir o número de túneis/usuários VPN SSL mínimo de 180 (cento e oitenta);
5.1.2.10 Throughput de inspeção SSL de no mínimo 300 (trezentos) Mbps;
5.1.2.11 Permitir no mínimo 700 (setecentos) mil sessões TCP Concorrentes;
5.1.2.12 Permitir no mínimo 35 (trinta e cinco) mil novas conexões TCP por segundo;
5.1.2.13 Permitir no mínimo 10 (dez) Firewalls virtuais;
5.1.2.14 Deve ser fornecido 2 (dois) appliances idênticos, do mesmo fabricante (montagem do cluster);
5.1.2.15 Deve suportar e implementar tags de VLAN;
5.1.2.16 Deve permitir a criação de no mínimo 200 VLANs padrão 802.1q nos equipamentos NGFW;
5.1.2.17 Deve possuir funcionalidades de: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
5.1.2.18 As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
5.1.2.19 A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
5.1.2.20 A gestão do equipamento deve ser compatível através da interface de gestão Web no mesmo dispositivo de proteção da rede;
5.1.2.21 Os dispositivos de proteção de rede devem possuir suporte a Policy based routing ou policy based forwarding;
5.1.2.22 Os dispositivos de proteção de rede devem possuir suporte a roteamento multicast (PIM-SM e PIM-DM);
5.1.2.23 Os dispositivos de proteção de rede devem possuir suporte a DHCP Relay;
5.1.2.24 Os dispositivos de proteção de rede devem possuir suporte a DHCP Server;
5.1.2.25 Os dispositivos de proteção de rede devem suportar sFlow;
5.1.2.26 Os dispositivos de proteção de rede devem possuir suporte a Jumbo Frames;
5.1.2.27 Os dispositivos de proteção de rede devem suportar sub-interfaces ethernet logicas;
5.1.2.28 Deve suportar NAT dinâmico (Many-to-1);
5.1.2.29 Deve suportar NAT dinâmico (Many-to-Many);
5.1.2.30 Deve suportar NAT estático (1-to-1);
5.1.2.31 Deve suportar NAT estático (Many-to-Many);
5.1.2.32 Deve suportar NAT estático bidirecional 1-to-1;
5.1.2.33 Deve suportar Tradução de porta (PAT);
5.1.2.34 Deve suportar NAT de Origem;
5.1.2.35 Deve suportar NAT de Destino;
5.1.2.36 Deve suportar NAT de Origem e NAT de Destino simultaneamente;
5.1.2.37 Deve poder combinar NAT de origem e NAT de destino na mesma política, deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico;
5.1.2.38 Deve suportar NAT64 e NAT46;
5.1.2.39 Deve implementar o protocolo ECMP;
5.1.2.40 Deve suportar SD-WAN de forma nativa;
5.1.2.41 Deve implementar balanceamento de link por hash do IP de origem;
5.1.2.42 Deve implementar balanceamento de link por hash do IP de origem e destino;
5.1.2.43 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, três links;
5.1.2.44 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais;
5.1.2.45 Deve permitir monitorar via SNMP falhas de hardware, uso de recursos por número elevado de sessões, conexões por segundo, número de túneis estabelecidos na VPN, CPU, memória, status do cluster, ataques e estatísticas de uso das interfaces de rede;
5.1.2.46 Enviar log para sistemas de monitoração externos, simultaneamente;
5.1.2.47 Deve haver a opção de enviar logs para os sistemas de monitoração externos via protocolo TCP e SSL;
5.1.2.48 Proteção anti-spoofing;
5.1.2.49 Implementar otimização do tráfego entre dois equipamentos;
5.1.2.50 Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
5.1.2.51 Para IPv6, deve suportar roteamento estático e dinâmico (OSPFv3);
5.1.2.52 Suportar OSPF graceful restart;
5.1.2.53 Deve suportar Xxxx Xxxxxxx, para inspeção via porta espelhada do tráfego de dados da rede;
5.1.2.54 Deve suportar Modo Camada – 2 (L2), para inspeção de dados em linha e visibilidade do tráfego;
5.1.2.55 Deve suportar Modo Camada – 3 (L3), para inspeção de dados em linha e visibilidade do tráfego;
5.1.2.56 Deve suportar Modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas;
5.1.2.57 Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em modo transparente;
5.1.2.58 Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3;
5.1.2.59 Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3 e com no mínimo 3 equipamentos no cluster;
5.1.2.60 A configuração em alta disponibilidade deve sincronizar: Sessões;
5.1.2.61 A configuração em alta disponibilidade deve sincronizar: Configurações, incluindo, mas não limitado as políticas de Firewall, NAT, QoS e objetos de rede;
5.1.2.62 A configuração em alta disponibilidade deve sincronizar: Associações de Segurança das VPNs;
5.1.2.63 A configuração em alta disponibilidade deve sincronizar:Tabelas FIB;
5.1.2.64 O HA (modo de Alta-Disponibilidade) deve possibilitar monitoração de falha de link;
5.1.2.65 Deve possuir suporte a criação de sistemas virtuais no mesmo appliance;
5.1.2.66 Deve permitir a criação de administradores independentes, para cada um dos sistemas virtuais existentes, de maneira a possibilitar a criação de contextos virtuais que podem ser administrados por equipes distintas;
5.1.2.67 O gerenciamento da solução deve suportar acesso via SSH e interface WEB (HTTPS), incluindo, mas não limitado a exportar configuração dos sistemas virtuais (contextos) por ambas interfaces;
5.1.2.68 Controle, inspeção e descriptografia de SSL para tráfego de entrada (Inbound) e Saída (Outbound), sendo que deve suportar o controle dos certificados individualmente dentro de cada sistema virtual, ou seja, isolamento das operações de adição, remoção e utilização dos certificados diretamente nos sistemas virtuais (contextos);
5.1.2.69 Deve ser fornecido funcionalidade de Inspeção SSL sem limitação de licenciamento caso a solução ofertada possua licenciamento, deve ser fornecido em sua capacidade máxima.
5.1.2.70 Permitir a integração com repositório de logs de forma segura e otimizada;
5.1.2.71 Permitir identificar potenciais vulnerabilidades ou ameaças e orquestrar ação de prevenção.
5.1.2.72 Deve existir um Serviço de Suporte que ofereça apoio do fabricante e atualização de sistema operacional;
5.1.2.73 A console de administração deve suportar no mínimo inglês, espanhol e português.
5.1.2.74 A console deve suportar a administração de switches e pontos de acesso para melhorar o nível de segurança;
5.1.2.75 A solução deve suportar integração nativa de equipamentos de proteção de correio eletrônico, firewall de aplicações, proxy, cache e ameaças avançadas
5.1.2.76 Deverá suportar controles por zona de segurança;
5.1.2.77 Controles de políticas por porta e protocolo;
5.1.2.78 Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
5.1.2.79 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
5.1.2.80 Deve ser capaz de aplicar a inspeção Application Control e Webfiltering no mínimo e diretamente às políticas de segurança versus via perfis;
5.1.2.81 Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados diretamente as políticas de firewall;
5.1.2.82 Deve suportar automação de situações como detecção de equipamentos comprometidos, estado do sistema, mudanças de configuração, eventos específicos, e aplicar uma ação que possa ser notificação, bloqueio do equipamento, execução de scripts ou funções em nuvem pública.
5.1.2.83 Deve suportar o padrão de indústria 'syslog' protocol para armanazemento usando o formato Common Event Format (CEF);
5.1.2.84 Deve suportar integração de nuvens públicas e integração SDN como AWS, Azure, GCP, OCI, AliCloud, Vmware ESXi, NSX, OpenStack, Cisco ACI, Nuage e Kubernetes;
5.1.2.85 Deve suportar integração com Solução de SIEM multi fabricante;
5.1.2.86 Deve suportar o protocolo padrão da indústria VXLAN;
5.1.2.87 A solução deve suportar a integração nativa com soluções de sandboxing;
5.1.2.88 O appliance deve estar licenciado e permitir a utilização de no mínimo 9 (nove) instâncias virtuais;
5.1.2.89 Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
5.1.2.90 Reconhecer no mínimo 3000 aplicações diferentes, em camada 7, incluindo, mas não limitado a: tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos e e-mail;
5.1.2.91 Reconhecer no mínimo as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;
5.1.2.92 Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor;
5.1.2.93 Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
5.1.2.94 Identificar o uso de táticas evasivas via comunicações criptografadas;
5.1.2.95 Atualizar a base de assinaturas de aplicações automaticamente;
5.1.2.96 Limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem, usuários e grupos;
5.1.2.97 Para manter a segurança da rede eficiente, deve suportar o controle sobre aplicações desconhecidas e não somente sobre aplicações conhecidas;
5.1.2.98 Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na própria interface gráfica da solução, sem a necessidade de ação do fabricante;
5.1.2.99 O fabricante deve permitir a solicitação de inclusão de aplicações na base de assinaturas de aplicações;
5.1.2.100 Deve possibilitar a diferenciação de tráfegos Peer2Peer (Bittorrent, emule, etc) possuindo granularidade de controle/políticas para os mesmos;
5.1.2.101 Deve possibilitar a diferenciação de tráfegos de Instant Messaging (AIM, Hangouts, Facebook Chat, etc) possuindo granularidade de controle/políticas para os mesmos;
5.1.2.102 Deve possibilitar a diferenciação e controle de partes das aplicações como por exemplo permitir o Hangouts chat e bloquear a chamada de vídeo;
5.1.2.103 Deve possibilitar a diferenciação de aplicações Proxies (psiphon, freegate, etc) possuindo granularidade de controle/políticas para os mesmos;
5.1.2.104 Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Tecnologia utilizada nas aplicações (Client-Server, Browse Based, Network Protocol, etc);
5.1.2.105 Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Nível de risco da aplicação;
5.1.2.106 Deve ser possível a criação de grupos estáticos de aplicações baseados em características das aplicações como: Categoria da aplicação;
5.1.2.107 Deve ser possível configurar Application Override permitindo selecionar aplicações individualmente;
5.1.2.108 Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
5.1.2.109 Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti- Spyware);
5.1.2.110 As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante;
5.1.2.111 Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade;
5.1.2.112 Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens;
5.1.2.113 Deve permitir o bloqueio de vulnerabilidades;
5.1.2.114 Deve incluir proteção contra-ataques de negação de serviços;
5.1.2.115 Deverá possuir os seguintes mecanismos de inspeção de IPS: Análise de decodificação de protocolo, Análise para detecção de anomalias de protocolo, IP Defragmentation, Remontagem de pacotes de TCP, de pacotes malformados e Bloqueio;
5.1.2.116 Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc;
5.1.2.117 Detectar e bloquear a origem de portscans;
5.1.2.118 Bloquear ataques efetuados por worms conhecidos;
5.1.2.119 Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS;
5.1.2.120 Possuir assinaturas para bloqueio de ataques de buffer overflow;
5.1.2.121 Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto;
5.1.2.122 Identificar e bloquear comunicação com botnets;
5.1.2.123 Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
5.1.2.124 Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas;
5.1.2.125 Os eventos devem identificar o país de onde partiu a ameaça;
5.1.2.126 Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms;
5.1.2.127 Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos;
5.1.2.128 Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por usuários, grupos de usuários, origem, destino e zonas de segurança;
5.1.2.129 Fornecer proteção contra ataques de dia zero por meio de estreita integração com os componentes incluindo NGFW (Next Generatil Firewall), Sandbox (on-premise ou nuvem);
5.1.2.130 Deve ser considerado para esta especificação proteção via Sandbox do fabricante do NGFW ou terceiros, na modalidade "in cloud" ou "on premisses", permitindo também na oferta de soluções on premisses, appliances físicos ou virtuais.
5.1.2.131 Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
5.1.2.132 Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito;
5.1.2.133 Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL;
5.1.2.134 Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs;
5.1.2.135 Possuir no mínimo 60 categorias de URLs;
5.1.2.136 Deve possuir a função de exclusão de URLs do bloqueio, por categoria;
5.1.2.137 Permitir a customização de página de bloqueio;
5.1.2.138 Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
5.1.2.139 Além do Explicit Web Proxy, suportar proxy Web transparente;
5.1.2.140 Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local;
5.1.2.141 Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
5.1.2.142 Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários ou qualquer tipo de restrição de uso como, mas não limitado à utilização de sistemas virtuais, segmentos de rede, etc;
5.1.2.143 Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
5.1.2.144 Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
5.1.2.145 Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
5.1.2.146 Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços;
5.1.2.147 Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;
5.1.2.148 Permitir integração com tokens para autenticação dos usuários, incluindo, mas não limitado a acesso à internet e gerenciamento da solução;
5.1.2.149 Com a finalidade de controlar aplicações de camada 7 e tráfego cujo consumo possa ser excessivo, (como Youtube, Ustream, etc) e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esses tipos de aplicações, deve ter a capacidade de controlá-las por políticas de máxima largura de banda quando forem solicitadas por diferentes usuários ou aplicações, tanto de áudio como de vídeo streaming;
5.1.2.150 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem;
5.1.2.151 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino;
5.1.2.152 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo;
5.1.2.153 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações, incluindo, mas não limitado a Skype, Bittorrent, YouTube e Azureus;
5.1.2.154 Suportar a criação de políticas de QoS e Traffic Shaping por porta;
5.1.2.155 O QoS deve possibilitar a definição de tráfego com banda garantida;
5.1.2.156 O QoS deve possibilitar a definição de tráfego com banda máxima;
5.1.2.157 O QoS deve possibilitar a definição de fila de prioridade;
5.1.2.158 Suportar marcação de pacotes Diffserv, inclusive por aplicação;
5.1.2.159 Suportar modificação de valores DSCP para o Diffserv;
5.1.2.160 Suportar priorização de tráfego usando informação de Type of Service;
5.1.2.161 Deve suportar QoS (traffic-shapping), em interface agregadas ou redundantes;
5.1.2.162 Permitir a criação de filtros para arquivos e dados pré-definidos;
5.1.2.162 Os arquivos devem ser identificados por extensão e tipo;
5.1.2.163 Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP, etc);
5.1.2.164 Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
5.1.2.165 Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
5.1.2.166 Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular;
5.1.2.167 Deve contemplar a oferta do licenciamento de DLP caso a solução ofertada possua;
5.1.2.168 Suportar a criação de políticas por geolocalização, permitindo o trafego de determinado Pais/Países sejam bloqueados;
5.1.2.169 Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos;
5.1.2.170 Deve possibilitar a criação de regiões geográficas pela interface gráfica e criar políticas utilizando as mesmas;
5.1.2.171 Permitir a utilização das funcionalidades de VPN Site-to-Site e Cliente-To-Site;
5.1.2.172 Permitir utilizar IPSec VPN sem limitação de licenciamento caso a solução ofertada possua;
5.1.2.173 Permitir utilizar SSL VPN sem limitação de licenciamento caso a solução ofertada possua;
5.1.2.174 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
5.1.2.175 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
5.1.2.176 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
5.1.2.177 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
5.1.2.178 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
5.1.2.179 Suportar VPN em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6;
5.1.2.180 Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de troubleshooting;
5.1.2.181 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
5.1.2.182 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
5.1.2.183 Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
5.1.2.184 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
5.1.2.185 Deverá manter uma conexão segura com o portal durante a sessão;
5.1.2.186 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior).
5.1.2.187 Deverá suportar implementação de SD-WAN e possuir Console de Gerência Centralizada para essa solução;
5.1.2.188 A solução SD-WAN deve ser fornecida no mesmo appliance que o NGFW;
5.1.2.189 O SD-WAN deverá suportar vários links de acesso, como MPLS, Internet dedicada e Internet Móvel;
5.1.2.190 Não serão aceitos equipamentos servidores e sistema operacional de uso genérico;
5.1.2.191 Deve possuir capacidade de agregar e balancear, no mínimo, 2 circuitos de dados utilizando uma interface dedicada para cada circuito;
5.1.2.192 Deve permitir a configuração de ISP (rota default estática) com a utilização de probe ou de forma similar para verificar a disponibilidade do provedor. A probe ou similar deve permitir verificar o acesso HTTP a pelo menos 1 (um) site web e deve considerar o ISP indisponível em caso de falha (ou alta latência);
5.1.2.193 Deve balancear o tráfego das aplicações entre múltiplos links simultaneamente;
5.1.2.194 Deve realizar a redistribuição do balanceamento do tráfego entre os links de comunicação utilizados, em caso de falhas nesses links, ou de acordo com as políticas de qualidade pré-definidas;
5.1.2.195 Deverá simplificar a implantação de túneis criptografados de site para site;
5.1.2.196 Deverá implementar a PKI usando a autoridade de certificação (CA);
Deverá permitir a comunicação indireta entre localidades por meio de topologia “hub and spoke”;
5.1.2.197 Deverá balancear o tráfego das aplicações entre múltiplos links simultaneamente;
5.1.2.198 Deverá analisar o tráfego em tempo real e realizar o balanceamento dos pacotes de um mesmo fluxo entre múltiplos links simultaneamente em uma extremidade e realizar a reordenação dos pacotes desse mesmo fluxo no outro extremo;
5.1.2.199 Deverá monitorar a latência, o jitter e o descarte de pacotes em cada um dos links individualmente;
5.1.2.200 A Solução SD-WAN deve realizar a redistribuição do balanceamento do tráfego entre os links de comunicação utilizados pelos Gateways, em caso de falhas nesses links, ou de acordo com as políticas de qualidade pré-definidas;
5.1.2.201 Deverá suportar arquitetura VRF, onde o tráfego poderá ser segmentado com base em uma definição comum de VRFs em todos os sites;
5.1.2.202 Deverá possuir serviço de servidor DHCP;
5.1.2.203 Deverá possuir serviço de DHCP relay;
5.1.2.204 Deverá implementar rotas estáticas;
5.1.2.205 Deverá implementar OSPF;
5.1.2.206 Deverá implementar BGP;
5.1.2.207 Deve ser possível implementar SD-WAN em alta disponibilidade (pelo menos 2 appliances) na Prefeitura, Unidade Municipais e Site Redundante;
5.1.2.208 Deve ser possível implementar SD-WAN utilizando VRRP e realizar a recuperação de falhas através de um roteador compatível com esse protocolo;
5.1.2.209 Deverá suportar aplicativos hospedados em Data Center próprio e também aqueles consumidos como serviço na nuvem;
5.1.2.210 A solução deverá garantir performance de aplicações que utilizam VPN nos sites remotos e serviços de nuvem (SaaS);
5.1.2.211 A solução deverá medir e reagir independentemente à condição de rede UNIDIRECIONALMENTE para todas as condições (Latência, Jitter, Perda, Largura de banda - BW);
5.1.2.212 Deverá fornecer desempenho para os aplicativos em um cenário de link de transporte duplo quando um dos links está prejudicado;
5.1.2.213 Deverá fornecer desempenho para os aplicativos em um cenário de link de transporte duplo quando os dois links estão prejudicados;
5.1.2.214 A Solução deverá possuir algum mecanismo de QoS para proteger o tráfego de Internet quanto tiver congestionamento na unidade regional;
5.1.2.215 A Solução deverá permitir que sites de unidades regionais acessem sites VPN legados (não-SD-WAN) sem fazer backhauling do tráfego de aplicativos por meio de um hub SD-WAN;
5.1.2.216 Deve ser possível criar políticas para a modelagem do tráfego definindo pelo menos os parâmetros:
5.1.2.217 IP de Origem;
5.1.2.218 IP de Destino;
5.1.2.219 Porta TCP/UDP de Destino;
5.1.2.220 Domínio e URL de destino;
5.1.2.221 Aplicação de camada 7 utilizada (Office 365, Exchange, SAS, Dropbox, Box, Zoom e etc);
5.1.2.222 Agendamento e gerenciamento de filas;
5.1.2.223 Remarcação de DSCP;
5.1.2.224 Definição dos links utilizados em situação normal;
5.1.2.225 Definição dos links utilizados em caso de falha do(s) link(s) primários;
5.1.2.226 Traffic Shapping;
5.1.2.227 A solução deverá suportar convergência rápida de tráfego de um túnel ao outro sem perda de sessões TCP/UDP previamente estabelecidas;
5.1.2.228 Poderá ser configurado utilizando perfis e políticas de segurança atribuídos de forma dinâmica;
5.1.2.229 Deverá possuir serviço de Firewall Stateful;
5.1.2.230 Deverá fornecer criptografia AES de 128 bits ou AES de 256 bits em sua VPN;
5.1.2.231 A solução deve permitir a inserção automática de serviços de segurança de nuvem, ou seja, com intercepção de tráfego por aplicação e envio à diferentes fornecedores de serviços de segurança em nuvem.
5.1.2.232 A solução deve suportar VPNs do tipo Hub Spoke e Full Mesh;
5.1.2.233 A solução deverá oferecer uma API RESTful completa para integração de orquestração no NOC de forma segura e criptografada;
5.1.2.234 Todo o provisionamento de serviços deverá ser feito via GUI no sistema de gerenciamento;
5.1.2.235 Todas as alterações de configuração deverão ser registradas e arquivadas para fins de auditoria;
5.1.2.236 Deverá suportar SNMP versões 2c e 3;
5.1.2.237 A console de Gerência deverá informar o status UP/DOWN/SPEED das interfaces LAN e WAN;
5.1.2.238 Deverá permitir que todos os alarmes e eventos sejam registrados na console de Gerência;
5.1.2.239 A Gerência SD-WAN deverá enviar mensagens syslog referentes aos Gateways SD-WAN para um servidor syslog externo da CONTRATADA e da CONTRATANTE;
5.1.2.240 Deverá realizar medições de latência, Jitter e descarte de pacotes para cada destino em cada uma das interfaces dos Gateways SD-WAN a cada 5 (cinco) minutos no mínimo;
5.1.2.241 As medições de taxa de ocupação do link, latência, Jitter e descarte de pacotes e as estatísticas de interface deverão ser coletadas de cada Gateway SDWAN a cada 5 (cinco) minutos no mínimo;
5.1.2.242 As medições de taxa de ocupação do link, latência, Jitter e descarte de pacotes deverão ser visíveis na GUI da gerência SD-WAN;
5.1.2.243 Possuir os contadores de estatísticas de LAN e WAN dos Gateway SD WAN (bits RX/TX, entrada/saída de pacotes, xxxxxxxxx de pacotes e erros);
5.1.2.244 Deverá ter a capacidade para medir os fluxos de aplicativos como volume de dados trafegados, quantidade de transações entre outros;
5.1.2.245 Os resultados de desempenho de link e aplicativo deverão ser visualizados em forma de gráfico a partir da GUI de Gerência SD-WAN;
5.1.2.246 Deverá suportar exportação de registros Netflow / IPFIX/ Netstream baseada em padrões;
5.1.2.247 Deverá possuir provisionamento do Zero Touch que deverá funcionar de tal forma que um CPE SD-WAN seja enviado diretamente do fornecedor de SD-WAN para uma instalação do cliente sem a necessidade de configuração prévia do CPE SD-WAN;
5.1.2.248 Deverá ter a flexibilidade para ser gerenciada pelo cliente e/ou gerenciada pelo parceiro.
5.1.2.249 Deverá possibilitar Geolocalização do dispositivo;
5.1.2.250 Deverá manter Backups de toda a solução sob sua guarda a fim de rápida recuperação em caso de substituição do equipamento.
Características Técnicas dos Serviços de Mapeamento de Vulnerabilidades:
5.1.2.251 Varredura simples para descobrir hosts ativos e portas abertas;
5.1.2.252 Varredura completa do sistema indicada para qualquer ativo na rede;
5.1.2.253 Verificação sem restrições ou recomendações;
5.1.2.254 Verificação dinâmica de plug-in sem restrições ou recomendações;
5.1.2.255 Verificação de malware em sistema Windows e Unix;
5.1.2.256 Verificação de vulnerabilidades da Web publicadas e desconhecidas;
5.1.2.257 Verificação de autenticação para hospedagem e enumeração de atualizações ausentes;
5.1.2.258 Verificações remotas e locais para CVE-2017-5689;
5.1.2.259 Verificação remota e local para CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754;
5.1.2.260 Verificação remota e local para MS17-010;
5.1.2.261 Varredura remota para hosts de impressão digital potencialmente executando a pilha Treck na rede;
5.1.2.262 Verificação remota para detectar a elevação de privilégio do Microsoft Netlogon (zerologon);
5.1.2.263 Verificação local e remota para detectar vulnerabilidades do SolarWinds Solorigate;
5.1.2.264 Verificação local e remota para detectar vulnerabilidades do Exchange direcionadas pelo HAFNIUM;
5.1.2.265 Verificação local para detectar a vulnerabilidade do PrintNightmare no spooler de impressão do Windows;
5.1.2.266 Busque por configurações incorretas no Active Directory;
5.1.2.267 Detecção do Apache Log4j CVE-2021-44228;
5.1.2.268 Detecção do Apache Log4j CVE-2021-44228 por meio de verificações diretas;
5.1.2.269 Detecção de vulnerabilidades do Log4Shell;
5.1.2.270 Detecção de vulnerabilidades de alertas recentes no CISA;
5.1.2.271 Detecção de vulnerabilidades de alertas recentes no CISA;
5.1.2.272 Auditoria de configurações de serviços de nuvem de terceiros;
5.1.2.273 Possibilitar verificação de vulnerabilidade interna do PCI DSS (11.21);
5.1.2.274 Possibilitar auditoria de configuração dos dispositivos de rede;
5.1.2.275 Possibilitar auditoria das configurações dos sistemas relacionadas a uma linha de base conhecida;
5.1.2.276 Possibilitar auditoria de sistemas utilizando definições SCAP e OVAL;
5.1.2.277 Deve possibilitar automatizar avaliações para encontrar, prever, avaliar, diagnosticar e apontar ações que devem ser realizadas para corrigir as vulnerabilidades encontradas;
5.1.2.278 Deve contemplar o recurso de Xxxxxxxxxxx como a primeira etapa da avaliação de vulnerabilidades, gerando inventário completo de todos os ativos de rede, num ambiente distribuído. O processo de descoberta deve utilizar de recursos de avaliação de vulnerabilidades com softwares dotados de inteligência artificial devidamente licenciado;
5.1.2.279 Deve contemplar o recurso de Avaliar para identificar de forma rápida e eficiente as vulnerabilidades, as configurações incorretas, os pontos fracos na rede de computadores, ativos e vetores de ameaças em potencial;
5.1.2.280 Deverá contemplar o recurso de Conformidade, neste processo é realizado uma auditoria nas conformidades das configurações, embasadas na análise de benchmarks do Center for Internet Security (CIS) e conjunto de melhores práticas compiladas nas áreas de defesa, energia, finanças, transportes, engenharia etc;
5.1.2.281 Deverá contemplar o recurso de Xxxxxxxx, esse recurso fornece visão geral da organização, analisará filtragens e agrupamentos sofisticados permitindo uma busca detalhada com análise de resultados, para obter os detalhes de vulnerabilidades e o que podem ser potencialmente afetados acelerando o tempo de detecção, análise e correção;
5.1.2.282 Deverá contemplar o recurso de Relatar no formato PDF todos os snapshots e informações colhidas no processo de mapeamento de vulnerabilidades, informando as características da análise.
5.1.2.283 O mapeamento de vulnerabilidades deverá ser realizado, após a implementação das soluções de NGFW, como condição de entrega e validação destes serviços;
5.1.2.284 O processo de mapeamento de vulnerabilidades deverá ser realizado por técnicos da CONTRATADA devidamente capacitado;
5.1.2.285 Deverá ser enviado no prazo máximo de 10 dias úteis após a realização de cada mapeamento de vulnerabilidades, relatório detalhado com resultados da análise, para um e-mail indicado pela CONTRATANTE.
Características Técnicas dos Serviços de Captive Portal:
5.1.2.286 Possuir controle de banda por usuário;
5.1.2.287 Possuir tempo de acesso do usuário;
5.1.2.288 Possuir horários de acesso do usuário;
5.1.2.290 Possuir logs de acesso do usuário;
5.1.2.291 Possuir acesso painel gerenciador via Cloud;
5.1.2.292 Possuir login automático por MAC (sem a necessidade de autenticação);
5.1.2.293 Possibilitar bloqueio de sites;
5.1.2.294 Possibilitar bloqueio P2P;
5.1.2.295 Possuir painel “Dashboard Admin” com especificações de gestão centralizada em nuvem contendo acessos de todas as unidades públicas municipais;
5.1.2.296 Possuir gráfico contendo com informações do comportamento da conexão;
5.1.2.297 Possuir gráfico de cadastro por tipo de autenticação;
5.1.2.298 Possuir painel com o recorde dos acessos;
5.1.2.299 Informar o número de checkins na plataforma;
5.1.2.300 Possuir informações demográficas (logins realizados via mídias sociais);
5.1.2.301 Informar a tecnologia utilizada pelo usuário (android/IOS);
5.1.2.302 Possibilitar cadastro manual de usuários no painel;
5.1.2.303 Possuir filtros de consulta de usuários;
5.1.2.304 Possibilitar cadastro com observações;
5.1.2.305 Possibilitar cadastro de usuários com informações de login;
5.1.2.306 Possibilitar cadastro de usuário com dados avançados contendo endereço MAC atual, USERNAME, MAC utilizados, total de DOWNLOAD (consumo), total de UPLOAD (consumo), número de conexões com data e hora do acesso;
5.1.2.307 Possibilitar a criação de grupos com perfis de acesso para alocação de clientes específicos;
5.1.2.308 Possibilitar habilitar alertas ou não de quando um usuário específico se conectar;
5.1.2.309 Possibilitar gerar relatórios com dados de consumo de banda por usuário;
5.1.2.310 Possibilitar a criação de vouchers de acesso;
5.1.2.311 Possibilitar a realizar sorteios de vouchers;
5.1.2.312 Permitir personalizar tela de login – logo;
5.1.2.313 Permitir personalizar tela de login - título da página;
5.1.2.314 Permitir personalizar tela de login - cor topo e botões de ação;
5.1.2.315 Permitir personalizar tela de login - cor de fundo;
5.1.2.316 Permitir personalizar tela de login – cor de texto;
5.1.2.317 Possibilitar limitação de download e upload;
5.1.2.318 Possibilitar autenticação por Facebook, Linkedin, Twitter, Email, SMS, Registro 5.1.2.319 Direto, Código de liberação, Usuário e senha (cadastro manual) e Voucher de Acesso;
5.1.2.320 Possibilitar a criação de QrCode para acesso;
5.1.2.321 Possuir botão para cadastrar termo de uso personalizado de acordo com políticas internas do SAMAE;
5.1.2.322 Possibilitar a criação de diferentes perfis de acesso com as configurações de nome do perfil, descrição do perfil em texto livre, login automático do usuário, tempo máximo de sessão em minutos, tempo máximo ocioso em minutos e tempo máximo diário em minutos.
5.1.2.323 Os serviços de captive portal devem ser configurados no momento da implantação da solução de NGFW;
5.1.2.324 Aderente ao Marco Civil da Internet (Devendo registrar o horário, MAC Address e IP dos equipamentos conectados e armazenar histórico de acesso);
5.1.2.325 Aderente a LGPD com a possibilidade de opção de criação de termo de uso personalizado, página para gestão de informações do usuário e habilitação do aceite ao termo de uso como obrigatório para login;
Logar e armazenar em nuvem própria por no mínimo 180 dias e 100% dos acessos da solução;
5.1.2.326 Deverá ser fornecido no mínimo 20 acessos simultâneos Wi-Fi via redes sociais ou e-mail, para cada equipamento NGFW;
5.1.2.327 A solução deverá se integrar sem nenhum hardware ou software adicional ao dispositivo NGFW;
5.1.2.328 Não contempla fornecimento de Access Point neste serviço;
5.1.2.329 Não contempla configuração de Access Point neste serviço;
5.1.2.330 Permitir integração com a solução ofertada;
5.1.2.331 É de responsabilidade da CONTRATANTE toda a gestão de acesso aos serviços de Captive Portal;
5.1.2.332 Deverá ser fornecido treinamento On-Site, com carga horária de 4 horas para no mínimo 2 técnicos da CONTRATANTE.
Características Técnicas da Solução da Base de Dados Analíticos e Logs:
5.1.2.333 A solução de base de dados Analíticos e Log deverá ser fornecida em Virtual Machine ou Nuvem da CONTRATADA e ser do mesmo fabricante da solução NGFW;
5.1.2.334 Deve suportar o acesso via SSH, WEB (HTTPS) para gerenciamento da solução;
5.1.2.335 Possuir comunicação e autenticação criptografada com usuário e senha para obter relatórios, na interface gráfica (GUI) e via linha de comando no console de gerenciamento;
5.1.2.336 Deve possuir a capacidade de armazenar de forma centralizada no mínimo 10 Gigas de Log/Dia por dispositivo NGFW, por período mínimo de 90 dias;
5.1.2.337 Deve possuir capacidade de gerenciar Logs de no mínimo 2 dispositivos do tipo NGFW;
5.1.2.338 A solução deve ter o recurso de Multi-tenancy, possibilitando separar os logs de NGFW por grupos de acessos;
5.1.2.339 Permitir acesso simultâneo à administração, bem como criar no mínimo 2 (dois) perfis para administração e monitoramento;
5.1.2.340 Possuir suporte para SNMP versão 2 e 3, permitir a virtualização do gerenciamento e administração dos dispositivos, onde cada administrador tem acesso apenas aos equipamentos autorizados;
5.1.2.341 Deve permitir a criação de um administrador geral, que tenha acesso geral a todas as instâncias de virtualização da solução;
5.1.2.342 Deve estar licenciado, permitindo o uso integrado e operacional de todas as instâncias virtuais NGFW requisitadas;
5.1.2.343 Deve permitir ativar e desativar para cada interface da plataforma, as permissões de acesso HTTP, HTTPS e SSH;
5.1.2.344 Permitir a autenticação de usuários de acesso à plataforma via LDAP;
5.1.2.345 Permitir a autenticação de usuários de acesso à plataforma via Radius;
5.1.2.346 Permitir a autenticação de usuários de acesso à plataforma via TACACS +; Permitir a geração de relatórios de tráfego em tempo real, em formato de mapa geográfico;
5.1.2.347 Permitir a geração de relatórios de tráfego em tempo real, no formato de gráfico de bolhas;
5.1.2.348 Permitir a geração de relatórios de tráfego em tempo real, em formato de tabela gráfica;
5.1.2.349 Permitir a definição de perfis de acesso ao console com permissão granular, como: acesso de gravação, acesso de leitura, criação de novos usuários e alterações nas configurações gerais;
5.1.2.350 Deve conter um assistente gráfico para adicionar novos dispositivos, usando seu endereço IP, usuário e senha;
5.1.2.351 Deve ser possível ver a quantidade de logs enviados de cada dispositivo monitorado;
5.1.2.352 Deve possuir mecanismos de remoção automática para logs antigos, permitir importação e exportação de relatórios;
5.1.2.353 Deve ter a capacidade de criar relatórios no formato HTML;
5.1.2.354 Deve ter a capacidade de criar relatórios em formato PDF;
5.1.2.355 Deve ter a capacidade de criar relatórios no formato XML;
5.1.2.356 Deve ter a capacidade de criar relatórios no formato CSV;
5.1.2.357 Deve permitir exportar os logs no formato CSV;
5.1.2.358 Deve permitir a geração de logs de auditoria, com detalhes da configuração efetuada, o administrador que efetuou a alteração e seu horário;
5.1.2.359 Os logs gerados pelos dispositivos gerenciados devem ser centralizados nos servidores da plataforma, mas a solução também deve oferecer a possibilidade de usar um servidor Syslog externo ou similar;
5.1.2.360 A solução deve ter relatórios predefinidos;
5.1.2.361 Deve permitir o envio automático dos logs para um servidor FTP externo a solução;
5.1.2.362 A duplicação de relatórios existentes deve ser possível para edição posterior;
5.1.2.363 Deve ter a capacidade de personalizar a capa dos relatórios obtidos;
5.1.2.364 Deve permitir centralmente a exibição de logs recebidos por um ou mais dispositivos, incluindo a capacidade de usar filtros para facilitar a pesquisa nos logs;
5.1.2.365 Os logs de auditoria das regras e alterações na configuração do objeto devem ser exibidos em uma lista diferente dos logs relacionados ao tráfego de dados;
5.1.2.366 Deve ter a capacidade de personalizar gráficos em relatórios, como barras, linhas e tabelas;
5.1.2.367 Deve ter um mecanismo de "pesquisa detalhada" ou "Drill-Down" para navegar pelos relatórios em tempo real;
5.1.2.368 Deve permitir que os arquivos de log sejam baixados da plataforma para uso externo;
5.1.2.369 Deve ter a capacidade de gerar e enviar relatórios periódicos automaticamente;
5.1.2.370 Permitir a personalização de qualquer relatório pré-estabelecido pela solução, exclusivamente pelo Administrador, para adotá-lo de acordo com suas necessidades;
5.1.2.371 Permitir o envio de relatórios por e-mail automaticamente;
5.1.2.372 Deve permitir que o relatório seja enviado por e-mail para o destinatário específico;
5.1.2.373 Permitir a programação da geração de relatórios, conforme calendário definido pelo administrador;
5.1.2.374 Permitir a exibição graficamente e em tempo real da taxa de geração de logs para cada dispositivo gerenciado;
5.1.2.375 Deve permitir o uso de filtros nos relatórios;
5.1.2.376 Deve permitir definir o design dos relatórios, incluir gráficos, adicionar texto e imagens, alinhamento, quebras de página, fontes, cores, entre outros;
5.1.2.377 Permitir especificar o idioma dos relatórios criados;
5.1.2.378 Gerar alertas automáticos via e-mail, SNMP e Syslog, com base em eventos especiais em logs, gravidade do evento, entre outros;
5.1.2.379 Deve permitir o envio automático de relatórios para um servidor SFTP ou FTP externo;
5.1.2.380 Deve ser capaz de criar consultas SQL ou similares nos bancos de dados de logs, para uso em gráficos e tabelas em relatórios;
5.1.2.381 Possibilidade de exibir nos relatórios da GUI as informações do sistema, como licenças, memória, disco rígido, uso da CPU, taxa de log por segundo recebido, total de logs diários recebidos, alertas do sistema, entre outros;
5.1.2.382 Deve ter uma ferramenta que permita analisar o desempenho na geração de relatórios, com o objetivo de detectar e corrigir problemas na geração deles;
5.1.2.383 A solução deve permitir importar arquivos com logs de dispositivos compatíveis conhecidos e não conhecidos pela plataforma, para geração posterior de relatórios;
5.1.2.384 Deve ser possível definir o espaço que cada instância de virtualização pode usar para armazenamento de log;
5.1.2.385 Deve fornecer as informações da quantidade de logs armazenados e as estatísticas do tempo restante armazenado;
5.1.2.386 Deve ser compatível com a autenticação de fator duplo (token) para usuários do administrador da plataforma;
5.1.2.387 Deve permitir aplicar políticas para o uso de senhas para administradores de plataforma, como tamanho mínimo e caracteres permitidos;
5.1.2.388 Deve permitir visualizar em tempo real os logs recebidos;
5.1.2.389 Deve permitir o encaminhamento de log no formato syslog;
5.1.2.390 Deve permitir o encaminhamento de log no formato CEF (Common Event Format);
5.1.2.391 Deve permitir gerar alertas de eventos a partir de logs recebidos;
5.1.2.392 Deve permitir a criação de incidentes a partir de alertas de eventos para o terminal;
5.1.2.393 Deve permitir a integração ao sistema de tickets do ServiceNow;
5.1.2.394 Deve possuir o serviço de Indicadores de Compromisso (IoC) do mesmo fabricante, que mostra as suspeitas de envolvimento do usuário final na Web e deve relatar pelo menos: endereço IP do usuário, nome do host, sistema operacional, veredito (classificação geral da ameaça) e o número de ameaças detectadas;
5.1.2.395 Deve possuir o serviço de detecção de surtos (Outbreak) com detecção automatizado de novos malwares, incluindo relatório resumo de como o malware detectado age;
5.1.2.396 Deve suportar o padrão SAML para autenticação do usuário administrador;
5.1.2.397 Deve ter um relatório de uso do aplicativo SaaS;
5.1.2.398 Deve ter um relatório de prevenção de perda de dados (DLP);
5.1.2.399 Deve ter um relatório de VPN;
5.1.2.400 Deve ter um relatório IPS (Intruder Prevention System);
5.1.2.401 Deve ter um relatório de reputação do cliente;
5.1.2.402 Deve ter um relatório de análise de segurança do usuário;
5.1.2.403 Deve ter um relatório de análise de ameaças cibernéticas;
5.1.2.404 Deve ter um relatório diário resumido de eventos e incidentes de segurança;
5.1.2.405 Deve ter um relatório de tráfego DNS;
5.1.2.406 Deve ter um relatório de tráfego de e-mail;
5.1.2.407 Deve ter um relatório dos 10 principais aplicativos usados na rede;
5.1.2.408 Deve ter um relatório dos 10 principais sites usados na rede;
5.1.2.409 Deve ter um relatório de uso de mídia social.
Especificações Técnicas Gerais:
5.1.2.410 A CONTRATADA deverá garantir a prestação dos serviços, conforme as exigências e determinações constantes neste instrumento, independentemente de marca e modelos dos produtos, software ou hardwares que serão utilizados;
5.1.2.411 Cada hardware deverá ser fornecido com todos os acessórios e programas necessários à sua instalação, operação e monitoração, cabendo inclusive, a CONTRATADA, a instalação do hardware e configurações de todas as funcionalidades da solução;
5.1.2.412 Toda a solução deve ser nova, disponível para primeiro uso e em pleno período de vida, sem previsão de término dos tempos de vida, vendas e suporte;
5.1.2.413 Não serão aceitos equipamentos em modo End of Support, End of Life ou equivalentes anunciados pelo fabricante até a data da abertura das propostas que englobem o período total do contrato. Dessa forma, na data de abertura das propostas, o equipamento deve estar em sua fase do ciclo de vida de plena comercialização e suporte, não sendo aceitos equipamentos com qualquer limitação a essa condição (End of Life, End of Support ou equivalente) considerando a data de abertura das propostas, essa condição será verificada por meio do acesso ao site do fabricante;
5.1.2.414 Toda a solução de segurança NGFW deverá ser entregue em hardware dedicado do do tipo appliance do mesmo fabricante;
5.1.2.415 A solução de base de dados Analíticos e Log deverá ser fornecida em Virtual Machine ou Nuvem da CONTRATADA e ser do mesmo fabricante da solução NGFW;
5.1.2.416 Toda a solução deve ser fornecida contemplando garantia do fabricante, durante toda a vigência do contrato;
5.1.2.417 Todos os equipamentos NGFW que compõem a solução devem possuir homologação da Agência Nacional de Telecomunicações (ANATEL), conforme determina a Resolução nº 715, de 23 de outubro de 2019, com validade na data da apresentação das propostas. Os documentos comprobatórios deverão ser apresentados juntamente com a proposta comercial;
5.1.2.418 Deve ser fornecido em comodato 1 TV de no mínimo 43” para uso da CONTRATANTE com a finalidade de visualização de Logs e Eventos das soluções ofertadas;
5.1.2.419 Deverá ser disponibilizado até 2 (duas) horas de treinamento e campanhas educativas, presencial ou remota, em segurança da informação para os gestores e/ou grupos de servidores, através de profissional devidamente especializado em governança e segurança da informação, conforme critérios a serem estabelecidos por este órgão;
5.1.2.420 Deverá ser elaborado um High-Level Design (HLD), contemplando todas as unidades públicas municipais com o detalhamento de como a solução ofertada atende às necessidades apontadas na licitação;
5.1.2.421 A aprovação do HLD deverá ser feita pela equipe técnica indicada pelo departamento de T.I da Prefeitura;
5.1.2.422 Deverá ser elaborado para cada unidade pública municipal um Low-Level Design (LLD), contemplando todos os equipamentos e as configurações a serem implementadas em todos os equipamentos a ser instalados, bem como as interações com os equipamentos que se encontram em produção;
5.1.2.423 Essa atividade deve ser desenvolvida sob coordenação da equipe de T.I seguindo o HLD aprovado anteriormente;
5.1.2.424 Deverá ser apresentado um teste de laboratório (Nacional ou Internacional) que compare o produto ofertado com no mínimo 3 (três) fabricantes, garantindo que o equipamento seja capaz de:
5.1.2.425 Prevenir no mínimo 70% (setenta por cento) dos malwares testados;
5.1.2.426 Prevenir no mínimo 70% (setenta por cento) de variantes de malwares conhecidos;
5.1.2.427 Possuir uma taxa de falso positivo na detecção de malware menor que 1% (um por cento);
5.1.2.428 Possuir taxa de prevenção de phishing e URL maliciosas maior que 90% (noventa por cento);
5.1.2.429 O teste deve ter duração mínima de 90 (noventa) dias com no mínimo 300 (trezentos) conjuntos de dados maliciosos (vírus e malwares).
5.1.2.430 Para o teste especificado acima, poderá ser utilizado como referência os testes realizados pela empresa Miercom (xxx.xxxxxxx.xxx). Um exemplo de teste que aborda todos os indicadores acima é o de número SR220915Q - NGFW Firewall Security Benchmark 2023 - Firewall Security Efficacy Competitive Assessment Summary Lab Report;
5.1.2.431 O fabricante da solução ofertada deverá ser parceiro do site xxx.xxx.xxx, onde deverão estar indicados todos os CVE (Common Vulnerabilities and Exposures);
5.1.2.432 O fabricante da solução ofertada deverá manter em seu site todos os CVE identificados, seu detalhamento e correções disponibilizadas.
Local e horário da prestação dos serviços
5.2. Os serviços serão prestados no seguinte endereço: sede administrativa e financeira do Samae, Av. Brasil nº 2350 E, Cep:78300-200, Bairro: Jardim Floriza, Tangara da Serra – MT, local no qual esta instalado o circuito de internet, que é distribuído via rede metropolitana para demais unidades da Autarquia.
5.3 Os serviços serão prestados no seguinte horário: 24 horas por dia, 7 (sete) dias por semana.
Rotinas a serem cumpridas
5.4 A execução contratual observará as rotinas:
5.4.1 A contratada deverá manter contrato de manutenção e de suporte de todos os ativos e seus respectivos softwares junto ao fabricante durante toda a vigência do contrato;
5.4.2 Deve ser contemplado e declarado em proposta o serviço de Suporte técnico que atenda os seguintes SLAs:
5.4.3 Prazo máximo de reposta ao atendimento inicial em casos emergenciais com indisponibilidade de serviços em até 10 (dez) minutos;
5.4.4 Prazo máximo de resposta ao atendimento inicial em casos com criticidade alta (situações de perda de funcionalidades ou instabilidades) em até 10 (dez) minutos;
5.4.5 Prazo máximo para atendimento dos chamados em casos emergenciais com indisponibilidade de serviços de 1 (uma) hora;
5.4.6 Prazo máximo para atendimento dos chamados com criticidade alta de 1 (uma) horas;
5.4.7 Prazo máximo para atendimento dos chamados para solução de contorno em casos emergenciais com indisponibilidade dos serviços de até 3 (três) horas;
5.4.8 A CONTRATADA deverá disponibilizar técnicos especializados com disponibilidade 24x7 durante toda a vigência do contrato;
5.4.9 Para abertura de chamados, deverá obrigatoriamente ser realiza somente via telefone fixo, celular ou aplicativo de mensagens corporativo, o registro do atendimento é de total responsabilidade da CONTRATADA;
5.4.10 A CONTRATADA deverá informar, como requisito de habilitação no certame, número de telefone fixo ou celular para fins de abertura de chamados, incluindo número de telefone do plantão.
Materiais a serem disponibilizados
5.5 Para a perfeita execução dos serviços, a Contratada deverá disponibilizar os materiais, equipamentos, ferramentas e utensílios necessários, nas quantidades estimadas e qualidades a seguir estabelecidas, promovendo sua substituição quando necessário.
Informações relevantes para o dimensionamento da proposta
5.6 A demanda do órgão tem como base as seguintes características: prestação de serviços visando estabelecer medidas técnicas e de segurança, aptas a proteger os dados e informações coletados, tratados e utilizados pelo Samae de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito, e que garanta tráfego em alta disponibilidade, através de sistemas e equipamentos que atendam aos padrões de boas práticas de segurança da informação, para mitigação de riscos e incidentes, além da realização de mapeamento de vulnerabilidades com software licenciado.
Especificação da garantia do serviço (art. 40, §1º, inciso III, da Lei nº 14.133, de 2021)
5.7 O prazo de garantia contratual dos serviços é aquele estabelecido na Lei nº 8.078, de 11 de setembro de 1990 (Código de Defesa do Consumidor).
Procedimentos de transição e finalização do contrato
5.8 Os procedimentos de transição e finalização do contrato constituem-se das seguintes etapas: o Contratado deverá realizar a transição contratual com transferência de conhecimento e técnicas empregadas, sem perda de informações, podendo exigir, inclusive, a capacitação dos técnicos do contratante ou da nova empresa que continuará a execução dos serviços.
6. MODELO DE GESTÃO DO CONTRATO
6.1. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 14.133, de 2021, e cada parte responderá pelas consequências de sua inexecução total ou parcial.
6.2. Em caso de impedimento, ordem de paralisação ou suspensão do contrato, o cronograma de execução será prorrogado automaticamente pelo tempo correspondente, anotadas tais circunstâncias mediante simples apostila.
6.3. As comunicações entre o órgão ou entidade e a contratada devem ser realizadas por escrito sempre que o ato exigir tal formalidade, admitindo-se o uso de mensagem eletrônica para esse fim.
6.4. O órgão ou entidade poderá convocar representante da empresa para adoção de providências que devam ser cumpridas de imediato.
6.4.1. Após a assinatura do contrato ou instrumento equivalente, o órgão ou entidade poderá convocar o representante da empresa contratada para reunião inicial para apresentação do plano de fiscalização, que conterá informações acerca das obrigações contratuais, dos mecanismos de fiscalização, das estratégias para execução do objeto, do plano complementar de execução da contratada, quando houver, do método de aferição dos resultados e das sanções aplicáveis, dentre outros.
6.5. A execução do contrato deverá ser acompanhada e fiscalizada pelo(s) fiscal(is) do contrato, ou pelos respectivos substitutos (Lei nº 14.133, de 2021, art. 117, caput).
6.5.1. O fiscal do contrato acompanhará a execução do contrato, para que sejam cumpridas todas as condições estabelecidas no contrato, de modo a assegurar os melhores resultados para a Administração.
6.5.2. O fiscal do contrato anotará no histórico de gerenciamento do contrato todas as ocorrências relacionadas à execução do contrato, com a descrição do que for necessário para a regularização das faltas ou dos defeitos observados. (Lei nº 14.133, de 2021, art. 117, §1º);
6.6. Identificada qualquer inexatidão ou irregularidade, o fiscal técnico do contrato emitirá notificações para a correção da execução do contrato, determinando prazo para a correção.
6.7. O fiscal técnico do contrato informará ao gestor do contato, em tempo hábil, a situação que demandar decisão ou adoção de medidas que ultrapassem sua competência, para que adote as medidas necessárias e saneadoras, se for o caso.
6.8. No caso de ocorrências que possam inviabilizar a execução do contrato nas datas aprazadas, o fiscal do contrato comunicará o fato imediatamente ao gestor do contrato.
6.9. O fiscal do contrato comunicar ao gestor do contrato, em tempo hábil, o término do contrato sob sua responsabilidade, com vistas à renovação tempestiva ou à prorrogação contratual.
6.10. O fiscal do contrato verificará a manutenção das condições de habilitação da contratada, acompanhará o empenho, o pagamento, as garantias, as glosas e a formalização de apostilamento e termos aditivos, solicitando quaisquer documentos comprobatórios pertinentes, caso necessário.
6.11. Caso ocorram descumprimento das obrigações contratuais, o fiscal do contrato atuará tempestivamente na solução do problema, reportando ao gestor do contrato para que tome as providências cabíveis, quando ultrapassar a sua competência.
6.12. O gestor do contrato coordenará a atualização do processo de acompanhamento e fiscalização do contrato contendo todos os registros formais da execução no histórico de gerenciamento do contrato, a exemplo da ordem de serviço, do registro de ocorrências, das alterações e das prorrogações contratuais, elaborando relatório com vistas à verificação da necessidade de adequações do contrato para fins de atendimento da finalidade da administração.
6.13. O gestor do contrato acompanhará a manutenção das condições de habilitação da contratada, para fins de empenho de despesa e pagamento, e anotará os problemas que obstem o fluxo normal da liquidação e do pagamento da despesa no relatório de riscos eventuais.
6.14. O gestor do contrato acompanhará os registros realizados pelos fiscais do contrato, de todas as ocorrências relacionadas à execução do contrato e as medidas adotadas, informando, se for o caso, à autoridade superior àquelas que ultrapassarem a sua competência.
6.15. O gestor do contrato emitirá documento comprobatório da avaliação realizada pelos fiscais técnico, administrativo e setorial quanto ao cumprimento de obrigações assumidas pelo contratado, com menção ao seu desempenho na execução contratual, baseado nos indicadores objetivamente definidos e aferidos, e a eventuais penalidades aplicadas, devendo constar do cadastro de atesto de cumprimento de obrigações.
6.16. O gestor do contrato tomará providências para a formalização de processo administrativo de responsabilização para fins de aplicação de sanções, a ser conduzido pela comissão de que trata o art. 158 da Lei nº 14.133, de 2021, ou pelo agente ou pelo setor com competência para tal, conforme o caso.
6.17. O fiscal administrativo do contrato comunicará ao gestor do contrato, em tempo hábil, o término do contrato sob sua responsabilidade, com vistas à tempestiva renovação ou prorrogação contratual.
6.18. O gestor do contrato deverá elaborará relatório final com informações sobre a consecução dos objetivos que tenham justificado a contratação e eventuais condutas a serem adotadas para o aprimoramento das atividades da Administração.
6.19. O fornecimento dos materiais, objeto da presente licitação, será feita diretamente ao SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT, e atestado por servidor, desta Autarquia, designado para esse fim, representando este o SAMAE.
6.20. O representante do SAMAE anotará em registro próprio todas as ocorrências relacionadas com o fornecimento dos materiais, determinando o que for necessário à regularização das faltas ou defeitos observados.
6.21. As decisões e providências que ultrapassarem a competência do representante do SAMAE deverão ser solicitadas aos seus superiores em tempo hábil para a adoção de medidas convenientes.
6.22. A licitante vencedora deverá manter preposto, aceito pela Administração do SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT, para representá-lo sempre que for necessário.
7. CRITÉRIOS DE MEDIÇÃO E DE PAGAMENTO
7.1. Os bens serão recebidos provisoriamente, de forma sumária, no ato da entrega, juntamente com a nota fiscal ou instrumento de cobrança equivalente, pelo(a) responsável pelo acompanhamento e fiscalização do contrato, para efeito de posterior verificação de sua conformidade com as especificações constantes no Termo de Referência e na proposta.
7.2. Os bens poderão ser rejeitados, no todo ou em parte, inclusive antes do recebimento provisório, quando em desacordo com as especificações constantes no Termo de Referência e na proposta, devendo ser substituídos no prazo de 20 (Vinte) dias, a contar da notificação da contratada, às suas custas, sem prejuízo da aplicação das penalidades.
7.3. O recebimento definitivo ocorrerá no prazo de 5 (Cinco) dias úteis, a contar do recebimento da nota fiscal ou instrumento de cobrança equivalente pela Administração, após a verificação da qualidade e quantidade do material e consequente aceitação mediante termo detalhado.
7.4. O prazo para recebimento definitivo poderá ser excepcionalmente prorrogado, de forma justificada, por igual período, quando houver necessidade de diligências para a aferição do atendimento das exigências contratuais.
7.5. No caso de controvérsia sobre a execução do objeto, quanto à dimensão, qualidade e quantidade, deverá ser observado o teor do art. 143 da Lei nº 14.133, de 2021, comunicando-se à empresa para emissão de Nota Fiscal no que pertinente à parcela incontroversa da execução do objeto, para efeito de liquidação e pagamento.
7.6. O prazo para a solução, pelo contratado, de inconsistências na execução do objeto ou de saneamento da nota fiscal ou de instrumento de cobrança equivalente, verificadas pela Administração durante a análise prévia à liquidação de despesa, não será computado para os fins do recebimento definitivo.
7.7. O recebimento provisório ou definitivo não excluirá a responsabilidade civil pela solidez e pela segurança do serviço nem a responsabilidade ético-profissional pela perfeita execução do contrato.
7.8 O SAMAE de Tangará da Serra, não é contribuinte de ICMS. E a partir de 01 de janeiro de 2016, segundo o convênio de ICMS nº 93 de 17/09/2015, a venda para Não Contribuinte de ICMS, deverá ser calculada a diferença de alíquota nas transações.
7.9 As Licitantes deverão estar atentas as exigências tributarias referente ao IRRF (Imposto sobre a renda retido na fonte) nos fornecimentos de materiais e serviços, conforme estabelece o Decreto Municipal Nº 003/2023 e a Nota Técnica da Sefaz Municipal Nº001/2023.
8. LIQUIDAÇÃO
8.1. Recebida a Nota Fiscal ou documento de cobrança equivalente, correrá o prazo de até 30 dias corridos para fins de liquidação e pagamento, na forma do Decreto Municipal
8.2. Para fins de liquidação, o setor competente deverá verificar se a nota fiscal ou instrumento de cobrança equivalente apresentado expressa os elementos necessários e essenciais do documento, tais como: o prazo de validade; a data da
emissão; os dados do contrato e do órgão contratante; o período respectivo de execução do contrato; o valor a pagar; e eventual destaque do valor de retenções tributárias cabíveis.
8.3. Havendo erro na apresentação da nota fiscal ou instrumento de cobrança equivalente, ou circunstância que impeça a liquidação da despesa, esta ficará sobrestada até que o contratado providencie as medidas saneadoras, reiniciando-se o prazo após a comprovação da regularização da situação, sem ônus ao contratante;
8.4. A nota fiscal ou instrumento de cobrança equivalente deverá ser obrigatoriamente acompanhado da comprovação da regularidade fiscal, mediante consulta aos sítios eletrônicos oficiais ou à documentação mencionada no art. 68 da Lei nº 14.133, de 2021.
8.5. A Administração deverá: a) verificar a manutenção das condições de habilitação exigidas no edital; b) identificar possível razão que impeça a participação em licitação, no âmbito do órgão ou entidade, que implique proibição de contratar com o Poder Público, bem como ocorrências impeditivas indiretas.
8.6. Constatando-se a situação de irregularidade do contratado, será providenciada sua notificação, por escrito, para que, no prazo de 5 (cinco) dias úteis, regularize sua situação ou, no mesmo prazo, apresente sua defesa. O prazo poderá ser prorrogado uma vez, por igual período, a critério do contratante.
8.7. Não havendo regularização ou sendo a defesa considerada improcedente, o contratante deverá comunicar aos órgãos responsáveis pela fiscalização da regularidade fiscal quanto à inadimplência do contratado, bem como quanto à existência de pagamento a ser efetuado, para que sejam acionados os meios pertinentes e necessários para garantir o recebimento de seus créditos.
8.8. Persistindo a irregularidade, o contratante deverá adotar as medidas necessárias à rescisão contratual nos autos do processo administrativo correspondente, assegurada ao contratado a ampla defesa.
8.9. Havendo a efetiva execução do objeto, os pagamentos serão realizados normalmente, até que se decida pela rescisão do contrato, caso o contratado não regularize sua situação.
9. PRAZO DE PAGAMENTO
9.1. O pagamento será efetuado no prazo de até 30 dias corridos contado do protocolo junto ao Samae, pelo contratado, da nota fiscal com sua data de emissão, conforme Decreto Municipal.
9.1.1. No caso de atraso pelo Contratante, os valores devidos ao contratado serão atualizados monetariamente entre o termo final do prazo de pagamento até a data de sua efetiva realização, mediante aplicação do índice IPCA de correção monetária.
10. FORMA DE PAGAMENTO
10.1. O pagamento será realizado por meio de ordem bancária, para crédito em banco, agência e conta corrente indicados pelo contratado.
10.2. Será considerada data do pagamento o dia em que constar como emitida a ordem bancária para pagamento.
10.3. Quando do pagamento, será efetuada a retenção tributária prevista na legislação aplicável.
10.4. Independentemente do percentual de tributo inserido na planilha, quando houver, serão retidos na fonte, quando da realização do pagamento, os percentuais estabelecidos na legislação vigente.
11. FORMA E CRITÉRIOS DE SELEÇÃO DO FORNECEDOR
11.1. Forma de seleção e critério de julgamento da proposta
11.1.1. O fornecedor será selecionado por meio da realização de procedimento de LICITAÇÃO, na modalidade PREGÃO, sob a forma ELETRÔNICA, com adoção do critério de julgamento pelo MENOR PREÇO POR ITEM.
11.2. Exigências de habilitação
Para fins de habilitação, deverá o licitante comprovar os seguintes requisitos:
11.2. Habilitação jurídica
a) Documento de identificação dos sócios;
b) Registro comercial, no caso de empresa individual;
c) Ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado na Junta Comercial, em se tratando de sociedades comerciais;
d) Documentos de eleição dos atuais administradores, tratando-se de sociedades por ações, acompanhados da documentação mencionada na alínea “b”, deste subitem;
e) Ato constitutivo devidamente registrado no Cartório de Registro Civil de Pessoas Jurídicas tratando-se de sociedades civis, acompanhado de prova da diretoria em exercício;
f) Decreto de autorização e ato de registro ou autorização para funcionamento expedido pelo órgão competente, tratando- se de empresa ou sociedade estrangeira em funcionamento no país, quando a atividade o exigir;
Os documentos apresentados deverão estar acompanhados de todas as alterações ou da consolidação respectiva.
11.3. Habilitação fiscal, social e trabalhista
a) Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda (CNPJ);
b) Prova de inscrição no Cadastro de Contribuintes Estadual ou Municipal, relativo à sede da licitante, pertinente ao seu ramo de atividade e compatível com o objeto do certame;
c) Certidão de regularidade perante a Fazenda Federal;
d) Certidão de regularidade perante a Fazenda Estadual, relativa à sede da licitante;
e) Certidão de regularidade perante a Fazenda Municipal, relativa à sede da licitante;
f) Certidão de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (FGTS) e à Seguridade Social;
g) Certidão de regularidade relativa à Justiça do Trabalho (CNDT).
11.3.1. Caso o licitante detentor do menor preço seja qualificado como microempresa ou empresa de pequeno porte deverá apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, social e trabalhista, mesmo que esta apresente alguma restrição, sob pena de inabilitação.
11.3.2 O fornecedor enquadrado como microempreendedor individual que pretenda auferir os benefícios do tratamento diferenciado previstos na Lei Complementar n. 123, de 2006, estará dispensado da prova de inscrição nos cadastros de contribuintes estadual e municipal.
11.4. Qualificação Econômico-Financeira
a) Certidão de falência expedida pelo Distribuidor da Sede da licitante.
a.1) Da certidão supracitada que não constar data de vigência, considerar-se-á a vigência de 180 (cento e oitenta) dias de validade, a contar da data de sua expedição.
a.2) Em caso de certidão positiva relativa ao Subitem “a”, as empresas que estiverem em processo de recuperação judicial deverão apresentar decisão judicial autorizando sua participação em licitação.
11.5. Qualificação Técnica
11.5.1. Qualificação Técnica-Profissional:
11.5.1 PARA PARTICIPAÇÃO NESTE CERTAME:
a) Todas as licitantes deverão apresentar DECLARAÇÃO FORMAL DE DISPONIBILIDADE DO PROFISSIONAL, responsável técnico, sendo 01 (um) Engenheiro legalmente habilitado, que deverá ser o responsável pelo serviço. (anexo V)
a.1) Prova de Inscrição ou Registro do profissional, junto ao CREA - Conselho Regional de Engenharia e Agronomia, válida na data da apresentação da proposta;
a.2) Declaração formal de que a licitante possui disponibilidade de 01 (um) profissional técnico, com certificação Fortinet NSE4 (Network Security Professional) e 1 (um) profissional com certificação NSE7 (Network Security Architect), podendo ser o mesmo profissional com as duas certificações ou profissionais diferentes, sendo necessária a apresentação de documentação que comprove a validade desta(s) certificação(ões), como requisito de habilitação técnica na data da realização do certame. (anexo V)
a.2.1) Declaração formal de que a licitante possui disponibilidade de 01 (um) profissional técnico, com formação superior em Redes de Computadores ou Ciência da Computação ou assemelhados; (anexo V)
b) SOMENTE A LICITANTE VENCEDORA DEVERÁ, no ato de assinatura do contrato, apresentar a seguinte documentação do profissional:
b.1) A capacitação técnico-profissional deve ser comprovada através de documentos que comprovem que a licitante conta com funcionário (CTPS, Registro empregados, Contrato de Prestação de Serviços Futuros, Contrato Social, Prestação de Serviços pelas Regras da Legislação Civil, ou Contrato de Prestação de Serviços), profissional de nível superior (Engenheiro legalmente habilitado), (conforme item anterior), emitido por pessoa jurídica de direito público ou privado, devidamente reconhecido pela entidade profissional competente (CREA), sendo que o Profissional deverá ser o mesmo o qual foi apresentado a documentação de Qualificação Técnica-Profissional na Habilitação;
11.5.1 Os profissionais indicados pelo licitante deverão participar da obra/serviço objeto desta licitação, admite-se a substituição deste profissional por profissional com experiencia equivalente ou superior, deste que aprovado pela administração.
11.5.2 Qualificação Técnica-Operacional:
11.5.2.1 PARA PARTICIPAÇÃO NESTE CERTAME, DEVERÃO APRESENTAR:
a) Comprovação de aptidão, atestado de Qualificação Técnico-Operacional, comprovada mediante apresentação de 01 (um) ou mais Atestados de Capacidade Técnica da licitante, fornecidos por pessoa jurídica de direito público ou privado, em nome da licitante, para desempenho pertinente ao objeto licitado e compatível em características com o objeto da licitação.
b) para fins de comprovação de capacitação técnico-operacional, a empresa licitante poderá apresentar tantos atestados quantos julgar necessário.
c) o(s) atestado(s) deverá(ão) possuir informações suficientes para qualificar os serviços executadas, bem como possibilitar aferir sua veracidade junto ao(s) emitente(s) do(s) documento(s).
11.6.2.2 Demais Comprovações da empresa:
a) Declaração firmada pelo representante legal da licitante, de disponibilidade de equipamentos adequados, com compromisso formal de que caso seja vencedora, colocará à disposição da Contratante para realizar os serviços objeto desta licitação. (MODELO ANEXO V);
b) Declaração firmada pelo representante legal da licitante, de que possui disponibilidade de pessoal, para a realização do objeto da licitação, com o compromisso formal da mesma, caso seja vencedora se responsabilizará pela execução do Contrato (MODELO ANEXO V);
c) Para realização da VISITA TÉCNICA e obtenção do ATESTADO DE VISITA, devem os interessados AGENDAR SUA VISITA, através de pedido que poderá ser enviado ao e-mail do SAMAE: xxxxxxxxx@xxxxxxxx.xxx.xx e confirmado através do telefone: (000) 0000-0000 e 0000-0000. A visita poderá ocorrer das 08h00min do dia 08 de Julho de 2024 às 16h00min do dia 17 de Julho de 2024. A VISITA TÉCNICA deverá ser realizada por representante legal da empresa, munido de documento que o indique como tal, inclusive, para se inteirar de todas as informações que julgarem necessárias para formulação das suas respectivas propostas.
c.1) A visita técnica NÃO É OBRIGATÓRIA, e a não apresentação do ATESTADO DE VISITA TÉCNICA não acarretará a desclassificação e/ou inabilitação da licitante. A Declaração de que a Licitante tomou conhecimento do edital e todas as informações para o cumprimento das obrigações do objeto da licitação, inteirando-se das condições técnicas e da complexidade dos mesmos, constante na letra “e” do item 8.7 deste edital, é suficiente para que a empresa declare que está ciente da complexidade das obras/serviços, e que assuma as obrigações caso seja vencedora do certame.
d) Declaração para os devidos fins de ter ciência que para qualquer Termo Aditivo Contratual, as obras ou os serviços de engenharia solicitados no aditivo não poderão ser executados sem que esteja formalizado contratualmente com a Administração, admitindo-se a paralisação temporária dos serviços, caso esta não possa evoluir sem os acréscimos solicitados, assinada pelo representante legal da empresa (modelo Anexo VI);
12. ESTIMATIVAS DO VALOR DA CONTRATAÇÃO
12.1. O custo estimado total da contratação é de R$ 42.750,00 (Quarenta e dois mil, setecentos e cinquenta reais), conforme estimativa de custos apresentados na tabela abaixo obtidos através de cotação de mercado.
12.2. Os preços inicialmente contratados são fixos e irreajustáveis no prazo de um ano contado da data do orçamento estimado, em 25/04/2024.
12.3. Após o interregno de um ano, e independentemente de pedido do contratado, os preços iniciais serão reajustados, mediante a aplicação, pelo contratante, do índice (ICTI) Índice de Custo da Tecnologia da Informação de correção monetária, exclusivamente para as obrigações iniciadas e concluídas após a ocorrência da anualidade.
13. ADEQUAÇÃO ORÇAMENTÁRIA
13.1. As despesas decorrentes da presente contratação correrão à conta de recursos específicos consignados no Orçamento do SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT.
A contratação será atendida pela seguinte dotação:
Setor: TECNOLOGIA DA INFORMAÇÃO | GERÊNCIA ADM. FINANCEIRA - GADF |
Unid. Orçamentária: | 04.122.0002.2161.0000 – GERÊNCIA ADMINISTRATIVA FINANCEIRA |
Nat. da Despesa: | 2161.3.3.90.39.00 – Outros Serviços de Terceiro Pessoa Jurídica |
Valor Total: | R$ 42.750,00 |
13.2. A dotação relativa aos exercícios financeiros subsequentes será indicada após aprovação da Lei Orçamentária respectiva e liberação dos créditos correspondentes, mediante apostilamento.
Tangará da Serra – MT, 25 de abril de 2.024.
XXXXXXX XXXXXXXXX XXX XXXXXX NUCLEO DE AQUISIÇÕES PUBLICAS - SAMAE
MODELO DE PROPOSTA
Ao
SAMAE DE TANGARÁ DA SERRA-MT
PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE.
CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS, VISANDO ESTABELECER MEDIDAS TÉCNICAS E DE SEGURANÇA, APTAS A PROTEGER OS DADOS E INFORMAÇÕES COLETADOS, TRATADOS E UTILIZADOS PELO SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-MT, DE ACESSOS NÃO AUTORIZADOS E DE SITUAÇÕES ACIDENTAIS OU ILÍCITAS DE DESTRUIÇÃO, PERDA, ALTERAÇÃO, COMUNICAÇÃO OU QUALQUER FORMA DE TRATAMENTO INADEQUADO OU ILÍCITO, E QUE GARANTA TRÁFEGO EM ALTA DISPONIBILIDADE, ATRAVÉS DE SISTEMAS E EQUIPAMENTOS QUE ATENDAM AOS PADRÕES DE BOAS PRÁTICAS E DE GOVERNANÇA, PARA MITIGAÇÃO DE RISCOS E INCIDENTES, ALÉM DA REALIZAÇÃO DE MAPEAMENTO DE VULNERABILIDADES COM SOFTWARE LICENCIADO
INÍCIO DA SESSÃO: 18/07/2024
HORÁRIO: 09:00 HORAS
Proposta que faz a empresa , inscrita no CNPJ/CGC (MF) nº
e inscrição estadual nº , estabelecida no(a) , para atendimento do objeto destinado ao SAMAE de Tangará da Serra/MT, em conformidade com o Edital de PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE.
Para tanto, oferecemos a esse órgão o preço para os itens a seguir indicados, observadas as especificações de que trata o Termo de Referência (ANEXO I):
Item | Descrição | Und | Qtde | Valor. Mensal | Valor Anual |
01 | Serviços especializados de segurança da informação em Cluster (alta disponibilidade), acompanhado de mapeamento de vulnerabilidades e disponibilização do captive portal. | Mês | 12 | R$ | R$ |
VALOR TOTAL POR EXTENSO:
A validade da presente proposta é de 60 (sessenta) dias corridos, contados da data da oferta da proposta. Entregaremos os Itens em conforme as exigências do Edital e Termo de Referência (ANEXO I).
Informamos, por oportuno, que estão inclusos nos preços todas as despesas e custos diretos e indiretos relacionadas à execução do Contrato, inclusive aquelas decorrentes de impostos, frete, seguros e encargos sociais.
Os dados da nossa empresa são:
a) Razão Social:
b) CGC (MF) nº: Insc. Estadual nº.
c) Endereço:
d) Telefone fixo: Celular: E-mail:
e) Cidade: Estado: CEP:
f) Banco Agência nº: Conta nº:
De acordo com a legislação em vigor, eu, , CPF/MF nº , declaro estar ciente da responsabilidade que assumo pelas informações constantes desta ficha de cadastro.
Local/Data: ............, ............de..............de...............
.....................................................................
Assinatura e Carimbo Representante da Empresa
MODELO - ATESTADO (OU DECLARAÇÃO) DE CAPACIDADE TÉCNICA
Declaramos, para fins de prova junto a Órgãos Públicos, que a empresa , inscrita no CNPJ (MF)
sob o Nº. .........................., estabelecida , forneceu o(s) seguinte(s) produtos/serviços(s):
.
Declaramos, ainda, que os compromissos assumidos, foram cumpridos satisfatoriamente, inclusive o cumprimento do prazo de entrega do(s) produtos/serviços(s), nada constando em nossos registros, até a presente data, que a desabone comercialmente ou tecnicamente.
Local/Data: ............, ............de..............de...............
.....................................................................
Assinatura e Carimbo Representante da Empresa
MODELO DE DECLARAÇÃO PARA MICROEMPRESA E EMPRESA DE PEQUENO PORTE
(Nome/ razão social), , inscrita no CNPJ n° , por intermédio de seu representante legal, o(a) Sr(a) , portador(a) do RG nº e inscrito(a) no CPF sob nº .
DECLARA, para fins do disposto no Edital de PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE, sob pena de aplicação das sanções administrativas cabíveis e as penas da lei, ser Microempresa ou empresa de pequeno porte nos termos da legislação vigente, não possuindo nenhum dos impedimentos previstos no §4 do artigo 3º da Lei Complementar nº 123/2006, alterada pela Lei Complementar 147/2014, e tendo interesse em se beneficiar dos benefícios nela contidos para efeitos de licitação, quando e no que couber.
Por ser verdade, firmamos a presente declaração.
Local/Data: ............, ............de..............de...............
.....................................................................
Assinatura e Carimbo Representante da Empresa
DECLARAÇÃO DE DISPONIBILIDADE E CONDIÇÕES DE EXECUÇÃO DO OBJETO
A empresa , CNPJ e Inscrição estadual , situada na
, neste ato representada pelo seu Sr. , brasileiro, casado, CPF RG , para fins de participação na PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE, DECLARA, sob as penas da Lei, que a mesma possui disponibilidade de pessoal, máquinas e de equipamentos adequados e com condições para executar o objeto da presente licitação caso seja vencedora.
Declara ainda, que o Sr. brasileiro, casado, CPF RG
, Registro no CREA , será o Responsável Técnico da Licitante para a participação na PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE, caso seja vencedora o mesmo se compromete a acompanhar e estar disponível para execução do Objeto Licitado em conformidade com o Edital e seus anexos.
Declaro ainda, que o Sr. . brasileiro, casado, CPF RG
, com certificação Fortinet NSE4 (Network Security Professional) e o Sr..
brasileiro, casado, CPF RG com a certificação NSE7 (Network Security Architect) caso seja vencedora o mesmo se compromete a acompanhar e estar disponível para execução do Objeto Licitado em conformidade com o Edital e seus anexos
OBSERVAÇÃO: pode ser o mesmo profissional com as duas certificações ou profissionais diferentes, sendo necessária a apresentação de documentação que comprove a validade desta(s) certificação(ões), como requisito de habilitação.
a.2.1) Declaro ainda, que o Sr. . brasileiro, casado, CPF RG , com a formação superior em Redes de Computadores ou Ciência da Computação ou assemelhados caso seja vencedora o mesmo se compromete a acompanhar e estar disponível para execução do Objeto Licitado em conformidade com o Edital e seus anexos
Declara ainda, estar ciente das obrigações constantes no edital, na minuta contratual, no Memorial Descritivo, Cronograma e demais anexos do Edital, sendo que concorda com estas disposições.
E por ser verdade, firmamos a presente.
Local/Data: ............, ............de..............de...............
Assinatura
Nome do Representante da Empresa
Obs: Esta Declaração deverá ser elaborada e assinada pelo representante legal da Empresa.
PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE.
DECLARAÇÃO PARA TERMO ADITIVO CONTRATUAL
Eu, , representante da Empresa , CNPJ nº
, vencedora do certame licitatório , DECLARO PARA OS DEVIDOS FINS ciência que para qualquer Termo Aditivo Contratual, as obras ou os serviços de engenharia solicitados no aditivo não poderão ser executados sem que esteja formalizado contratualmente com a Administração, admitindo-se a paralisação temporária da obra/serviços, caso esta não possa evoluir sem os acréscimos solicitados.
Local/Data: ............, ............de..............de...............
.....................................................................
Assinatura e Carimbo Representante da Empresa
Fase de Habilitação
ANEXO VII
MINUTA DO CONTRATO
CONTRATO N. XX/SAMAE/2024
PROCESSO ADMINISTRATIVO N° 015/2024/SAMAE PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE
O SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA/MT,
pessoa jurídica de direito público interno, inscrita no CNPJ Nº. 06.068.089/0001-04, localizado na Xxxxxxx Xxxxxx, xx 0000-X, Paço Municipal - Anexo, Jardim Europa, na cidade de Tangará da Serra/MT, CEP 78300-200, doravante denominado CONTRATANTE, neste ato representado pelo seu Diretor Geral , brasileiro, portador do RG de nº , inscrito no CPF nº residente e domiciliado nesta cidade de Tangará da Serra/MT, considerando o julgamento do PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE, RESOLVE contratar a empresa cuja proposta foi classificada como vencedora no certame supracitado, atendendo às condições previstas no Instrumento Convocatório e às constantes do presente documento, sujeitando-se as partes às normas constantes da Lei 14.133/2021 e do Decreto Municipal 110/2023, com suas respectivas alterações e demais normas aplicáveis e mediante as cláusulas que seguem neste contrato, sendo a empresa vencedora a especificada abaixo:
NOME DA EMPRESA: |
CNPJ: |
ENDEREÇO: |
REPRESENTANTE: |
CONTATOS: |
PREÂMBULO – DISPOSIÇÕES PRELIMINARES E LEGISLAÇÃO APLICÁVEL
1. A contratação será regida pela Lei federal nº 14.133/2021 e demais legislações aplicáveis, em especial regulamentos municipais editados para dar fiel execução à Lei.
2. A ausência de transcrição de qualquer dispositivo legal ou regulamentar no presente instrumento em absolutamente nada prejudica a sua aplicação no curso da execução contratual. As partes manifestam conhecimento da legislação aplicável, em especial da Lei Federal nº 14.133/2021 e dos documentos que amparam a presente contratação.
3. As partes vinculam-se ao ato que autorizou a contratação direta e a respectiva proposta econômica que o acompanha.
4. Os casos omissos serão decididos pela CONTRATANTE, segundo as disposições contidas na Lei nº 14.133/2021 e demais normas aplicáveis, com a aplicação subsidiária de preceitos de direito público e disposições de direito privado, nesta ordem.
5. O contratado deverá manter durante toda a execução do contrato, em compatibilidade com as obrigações por ele assumidas, todas as condições exigidas para a habilitação na licitação, ou para a qualificação, na contratação direta.
6. O contratado deverá cumprir as exigências de reserva de cargos prevista em lei, bem como em outras normas específicas, para pessoa com deficiência, para reabilitado da Previdência Social e para aprendiz.
7. A proposta econômica apresentada pelo contratado compreende a integralidade dos custos para atendimento dos direitos trabalhistas assegurados na Constituição Federal, nas leis trabalhistas, nas normas infralegais, nas convenções coletivas de trabalho e nos termos de ajustamento de conduta vigentes na data de entrega das propostas.
CLÁUSULA PRIMEIRA – DO OBJETO
1.1 O objeto do presente instrumento é a CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS, VISANDO ESTABELECER MEDIDAS TÉCNICAS E DE SEGURANÇA, APTAS A PROTEGER OS DADOS E INFORMAÇÕES COLETADOS, TRATADOS E UTILIZADOS PELO SAMAE – SERVIÇO AUTÔNOMO MUNICIPAL DE ÁGUA E ESGOTO DE TANGARÁ DA SERRA-MT, DE ACESSOS NÃO AUTORIZADOS E DE SITUAÇÕES ACIDENTAIS OU ILÍCITAS DE DESTRUIÇÃO, PERDA, ALTERAÇÃO, COMUNICAÇÃO OU QUALQUER FORMA DE TRATAMENTO INADEQUADO OU ILÍCITO, E QUE GARANTA TRÁFEGO EM ALTA DISPONIBILIDADE, ATRAVÉS DE SISTEMAS E
EQUIPAMENTOS QUE ATENDAM AOS PADRÕES DE BOAS PRÁTICAS E DE GOVERNANÇA, PARA MITIGAÇÃO DE RISCOS E INCIDENTES, ALÉM DA REALIZAÇÃO DE MAPEAMENTO DE
VULNERABILIDADES COM SOFTWARE LICENCIADO, a serem executados com regime de dedicação exclusiva de mão de obra, nas condições estabelecidas no Termo de Referência.
1.2 DOS PREÇOS, ESPECIFICAÇÕES E QUANTITATIVOS:
Item | Descrição | Und | Qtde | V. Mensal | V. Anual |
01 | Serviços especializados de segurança da informação em Cluster (alta disponibilidade), acompanhado de mapeamento de vulnerabilidades e disponibilização do captive portal. | Mês | 12 | R$ | R$ |
1.3 Vinculam esta contratação, independentemente de transcrição:
a) O Termo de Referência;
b) O Edital da Licitação;
c) A Proposta do contratado;
d) Eventuais anexos dos documentos supracitados.
CLÁUSULA SEGUNDA – DA VIGÊNCIA E PRORROGAÇÃO
2.1 O prazo de vigência da contratação é de 12 (doze) meses, contados a partir da data da assinatura do instrumento contratual, prorrogável sucessivamente por até 10 anos, na forma dos artigos 106 e 107 da Lei n° 14.133, de 2021.
2.2 A prorrogação de que trata este item é condicionada ao ateste, pela autoridade competente, de que as condições e os preços permanecem vantajosos para a Administração, permitida a negociação com o contratado, atentando, ainda, para o cumprimento dos seguintes requisitos:
a) Estar formalmente demonstrado no processo que a forma de prestação dos serviços tem natureza continuada;
b) Xxxx juntado relatório que discorra sobre a execução do contrato, com informações de que os serviços tenham sido prestados regularmente;
c) Seja juntada justificativa e motivo, por escrito, de que a Administração mantém interesse na realização do serviço;
d) Xxxx manifestação expressa do contratado informando o interesse na prorrogação;
e) Xxxx comprovado que o contratado mantém as condições iniciais de habilitação.
2.3 O contratado não tem direito subjetivo à prorrogação contratual.
2.4 A prorrogação de contrato deverá ser promovida mediante celebração de termo aditivo.
2.5 Nas eventuais prorrogações contratuais, os custos não renováveis já pagos ou amortizados ao longo do primeiro período de vigência da contratação deverão ser reduzidos ou eliminados como condição para a renovação.
2.6 O contrato não poderá ser prorrogado quando o contratado tiver sido penalizado nas sanções de declaração de inidoneidade ou impedimento de licitar e contratar com poder público, observadas as abrangências de aplicação.
CLÁUSULA TERCEIRA – MODELOS DE EXECUÇÃO E GESTÃO CONTRATUAIS
3.1 A execução do objeto seguirá a seguinte dinâmica:
3.1.1 Início da execução do objeto: 10 dias após a assinatura do contrato.
3.1.2 Características Técnicas dos Equipamentos e dos Serviços Especializados de Segurança da Informação em Cluster (alta disponibilidade):
3.1.2.1 Deve possuir interface de console serial via RJ45 ou USB;
3.1.2.2 Deve possuir no mínimo 1 (uma) interface RJ45-UTP dedicada ao gerenciamento out of band;
3.1.2.3 Deve possuir no mínimo 5 (cinco) interfaces RJ45-UTP, podem ser fornecidas interfaces SFP desde que com transceiver RJ45;
3.1.2.4 Throughput de Firewall de no mínimo 5 (cinco) Gbps;
3.1.2.5 Throughput de Prevenção de Ameaças (funcionalidades ativas de: Firewall, Controle de Aplicação, IPS, Proteção contra Malware) de no mínimo 600 (seiscentos) Mbps;
3.1.2.6 Throughput de VPN IPSec de no mínimo 4 (quatro) Gbps;
3.1.2.7 Permitir o número de túneis VPN IPSEC Site-to-Site mínimo de 200 (duzentos);
3.1.2.8 Permitir o número de túneis VPN IPSEC Client-to-Site mínimo de 250 (duzentos e cinquenta);
3.1.2.9 Permitir o número de túneis/usuários VPN SSL mínimo de 180 (cento e oitenta);
3.1.2.10 Throughput de inspeção SSL de no mínimo 300 (trezentos) Mbps;
3.1.2.11 Permitir no mínimo 700 (setecentos) mil sessões TCP Concorrentes;
3.1.2.12 Permitir no mínimo 35 (trinta e cinco) mil novas conexões TCP por segundo;
3.1.2.13 Permitir no mínimo 10 (dez) Firewalls virtuais;
3.1.2.14 Deve ser fornecido 2 (dois) appliances idênticos, do mesmo fabricante (montagem do cluster);
3.1.2.15 Deve suportar e implementar tags de VLAN;
3.1.2.16 Deve permitir a criação de no mínimo 200 VLANs padrão 802.1q nos equipamentos NGFW;
3.1.2.17 Deve possuir funcionalidades de: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
3.1.2.18 As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
3.1.2.19 A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
3.1.2.20 A gestão do equipamento deve ser compatível através da interface de gestão Web no mesmo dispositivo de proteção da rede;
3.1.2.21 Os dispositivos de proteção de rede devem possuir suporte a Policy based routing ou policy based forwarding;
3.1.2.22 Os dispositivos de proteção de rede devem possuir suporte a roteamento multicast (PIM-SM e PIM-DM);
3.1.2.23 Os dispositivos de proteção de rede devem possuir suporte a DHCP Relay;
3.1.2.24 Os dispositivos de proteção de rede devem possuir suporte a DHCP Server;
3.1.2.25 Os dispositivos de proteção de rede devem suportar sFlow;
3.1.2.26 Os dispositivos de proteção de rede devem possuir suporte a Jumbo Frames;
3.1.2.27 Os dispositivos de proteção de rede devem suportar sub-interfaces ethernet logicas;
3.1.2.28 Deve suportar NAT dinâmico (Many-to-1);
3.1.2.29 Deve suportar NAT dinâmico (Many-to-Many);
3.1.2.30 Deve suportar NAT estático (1-to-1);
3.1.2.31 Deve suportar NAT estático (Many-to-Many);
3.1.2.32 Deve suportar NAT estático bidirecional 1-to-1;
3.1.2.33 Deve suportar Tradução de porta (PAT);
3.1.2.34 Deve suportar NAT de Origem;
3.1.2.35 Deve suportar NAT de Destino;
3.1.2.36 Deve suportar NAT de Origem e NAT de Destino simultaneamente;
3.1.2.37 Deve poder combinar NAT de origem e NAT de destino na mesma política, deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico;
3.1.2.38 Deve suportar NAT64 e NAT46;
3.1.2.39 Deve implementar o protocolo ECMP;
3.1.2.40 Deve suportar SD-WAN de forma nativa;
3.1.2.41 Deve implementar balanceamento de link por hash do IP de origem;
3.1.2.42 Deve implementar balanceamento de link por hash do IP de origem e destino;
3.1.2.43 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, três links;
3.1.2.44 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais;
3.1.2.45 Deve permitir monitorar via SNMP falhas de hardware, uso de recursos por número elevado de sessões, conexões por segundo, número de túneis estabelecidos na VPN, CPU, memória, status do cluster, ataques e estatísticas de uso das interfaces de rede;
3.1.2.46 Enviar log para sistemas de monitoração externos, simultaneamente;
3.1.2.47 Deve haver a opção de enviar logs para os sistemas de monitoração externos via protocolo TCP e SSL;
3.1.2.48 Proteção anti-spoofing;
3.1.2.49 Implementar otimização do tráfego entre dois equipamentos;
3.1.2.50 Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
3.1.2.51 Para IPv6, deve suportar roteamento estático e dinâmico (OSPFv3);
3.1.2.52 Suportar OSPF graceful restart;
3.1.2.53 Deve suportar Xxxx Xxxxxxx, para inspeção via porta espelhada do tráfego de dados da rede;
3.1.2.54 Deve suportar Modo Camada – 2 (L2), para inspeção de dados em linha e visibilidade do tráfego;
3.1.2.55 Deve suportar Modo Camada – 3 (L3), para inspeção de dados em linha e visibilidade do tráfego;
3.1.2.56 Deve suportar Modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas;
3.1.2.57 Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em modo transparente;
3.1.2.58 Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3;
3.1.2.59 Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3 e com no mínimo 3 equipamentos no cluster;
3.1.2.60 A configuração em alta disponibilidade deve sincronizar: Sessões;
3.1.2.61 A configuração em alta disponibilidade deve sincronizar: Configurações, incluindo, mas não limitado as políticas de Firewall, NAT, QoS e objetos de rede;
3.1.2.62 A configuração em alta disponibilidade deve sincronizar: Associações de Segurança das VPNs;
3.1.2.63 A configuração em alta disponibilidade deve sincronizar:Tabelas FIB;
3.1.2.64 O HA (modo de Alta-Disponibilidade) deve possibilitar monitoração de falha de link;
3.1.2.65 Deve possuir suporte a criação de sistemas virtuais no mesmo appliance;
3.1.2.66 Deve permitir a criação de administradores independentes, para cada um dos sistemas virtuais existentes, de maneira a possibilitar a criação de contextos virtuais que podem ser administrados por equipes distintas;
3.1.2.67 O gerenciamento da solução deve suportar acesso via SSH e interface WEB (HTTPS), incluindo, mas não limitado a exportar configuração dos sistemas virtuais (contextos) por ambas interfaces;
3.1.2.68 Controle, inspeção e descriptografia de SSL para tráfego de entrada (Inbound) e Saída (Outbound), sendo que deve suportar o controle dos certificados individualmente dentro de cada sistema virtual, ou seja, isolamento das operações de adição, remoção e utilização dos certificados diretamente nos sistemas virtuais (contextos);
3.1.2.69 Deve ser fornecido funcionalidade de Inspeção SSL sem limitação de licenciamento caso a solução ofertada possua licenciamento, deve ser fornecido em sua capacidade máxima.
3.1.2.70 Permitir a integração com repositório de logs de forma segura e otimizada;
3.1.2.71 Permitir identificar potenciais vulnerabilidades ou ameaças e orquestrar ação de prevenção.
3.1.2.72 Deve existir um Serviço de Suporte que ofereça apoio do fabricante e atualização de sistema operacional;
3.1.2.73 A console de administração deve suportar no mínimo inglês, espanhol e português.
3.1.2.74 A console deve suportar a administração de switches e pontos de acesso para melhorar o nível de segurança;
3.1.2.75 A solução deve suportar integração nativa de equipamentos de proteção de correio eletrônico, firewall de aplicações, proxy, cache e ameaças avançadas
3.1.2.76 Deverá suportar controles por zona de segurança;
3.1.2.77 Controles de políticas por porta e protocolo;
3.1.2.78 Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
3.1.2.79 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
3.1.2.80 Deve ser capaz de aplicar a inspeção Application Control e Webfiltering no mínimo e diretamente às políticas de segurança versus via perfis;
3.1.2.81 Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados diretamente as políticas de firewall;
3.1.2.82 Deve suportar automação de situações como detecção de equipamentos comprometidos, estado do sistema, mudanças de configuração, eventos específicos, e aplicar uma ação que possa ser notificação, bloqueio do equipamento, execução de scripts ou funções em nuvem pública.
3.1.2.83 Deve suportar o padrão de indústria 'syslog' protocol para armanazemento usando o formato Common Event Format (CEF);
3.1.2.84 Deve suportar integração de nuvens públicas e integração SDN como AWS, Azure, GCP, OCI, AliCloud, Vmware ESXi, NSX, OpenStack, Cisco ACI, Nuage e Kubernetes;
3.1.2.85 Deve suportar integração com Solução de SIEM multi fabricante;
3.1.2.86 Deve suportar o protocolo padrão da indústria VXLAN;
3.1.2.87 A solução deve suportar a integração nativa com soluções de sandboxing;
3.1.2.88 O appliance deve estar licenciado e permitir a utilização de no mínimo 9 (nove) instâncias virtuais;
3.1.2.89 Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
3.1.2.90 Reconhecer no mínimo 3000 aplicações diferentes, em camada 7, incluindo, mas não limitado a: tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos e e-mail;
3.1.2.91 Reconhecer no mínimo as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;
3.1.2.92 Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor;
3.1.2.93 Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
3.1.2.94 Identificar o uso de táticas evasivas via comunicações criptografadas;
3.1.2.95 Atualizar a base de assinaturas de aplicações automaticamente;
3.1.2.96 Limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem, usuários e grupos;
3.1.2.97 Para manter a segurança da rede eficiente, deve suportar o controle sobre aplicações desconhecidas e não somente sobre aplicações conhecidas;
3.1.2.98 Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na própria interface gráfica da solução, sem a necessidade de ação do fabricante;
3.1.2.99 O fabricante deve permitir a solicitação de inclusão de aplicações na base de assinaturas de aplicações;
3.1.2.100 Deve possibilitar a diferenciação de tráfegos Peer2Peer (Bittorrent, emule, etc) possuindo granularidade de controle/políticas para os mesmos;
3.1.2.101 Deve possibilitar a diferenciação de tráfegos de Instant Messaging (AIM, Hangouts, Facebook Chat, etc) possuindo granularidade de controle/políticas para os mesmos;
3.1.2.102 Deve possibilitar a diferenciação e controle de partes das aplicações como por exemplo permitir o Hangouts chat e bloquear a chamada de vídeo;
3.1.2.103 Deve possibilitar a diferenciação de aplicações Proxies (psiphon, freegate, etc) possuindo granularidade de controle/políticas para os mesmos;
3.1.2.104 Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Tecnologia utilizada nas aplicações (Client-Server, Browse Based, Network Protocol, etc);
3.1.2.105 Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Nível de risco da aplicação;
3.1.2.106 Deve ser possível a criação de grupos estáticos de aplicações baseados em características das aplicações como: Categoria da aplicação;
3.1.2.107 Deve ser possível configurar Application Override permitindo selecionar aplicações individualmente;
3.1.2.108 Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
3.1.2.109 Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti- Spyware);
3.1.2.110 As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante;
3.1.2.111 Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade;
3.1.2.112 Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens;
3.1.2.113 Deve permitir o bloqueio de vulnerabilidades;
3.1.2.114 Deve incluir proteção contra-ataques de negação de serviços;
3.1.2.115 Deverá possuir os seguintes mecanismos de inspeção de IPS: Análise de decodificação de protocolo, Análise para detecção de anomalias de protocolo, IP Defragmentation, Remontagem de pacotes de TCP, de pacotes malformados e Bloqueio;
3.1.2.116 Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc;
3.1.2.117 Detectar e bloquear a origem de portscans;
3.1.2.118 Bloquear ataques efetuados por worms conhecidos;
3.1.2.119 Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS;
3.1.2.120 Possuir assinaturas para bloqueio de ataques de buffer overflow;
3.1.2.121 Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto;
3.1.2.122 Identificar e bloquear comunicação com botnets;
3.1.2.123 Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
3.1.2.124 Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas;
3.1.2.125 Os eventos devem identificar o país de onde partiu a ameaça;
3.1.2.126 Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms;
3.1.2.127 Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos;
3.1.2.128 Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por usuários, grupos de usuários, origem, destino e zonas de segurança;
3.1.2.129 Fornecer proteção contra ataques de dia zero por meio de estreita integração com os componentes incluindo NGFW (Next Generatil Firewall), Sandbox (on-premise ou nuvem);
3.1.2.130 Deve ser considerado para esta especificação proteção via Sandbox do fabricante do NGFW ou terceiros, na modalidade "in cloud" ou "on premisses", permitindo também na oferta de soluções on premisses, appliances físicos ou virtuais.
3.1.2.131 Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
3.1.2.132 Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito;
3.1.2.133 Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL;
3.1.2.134 Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs;
3.1.2.135 Possuir no mínimo 60 categorias de URLs;
3.1.2.136 Deve possuir a função de exclusão de URLs do bloqueio, por categoria;
3.1.2.137 Permitir a customização de página de bloqueio;
3.1.2.138 Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
3.1.2.139 Além do Explicit Web Proxy, suportar proxy Web transparente;
3.1.2.140 Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local;
3.1.2.141 Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
3.1.2.142 Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários ou qualquer tipo de restrição de uso como, mas não limitado à utilização de sistemas virtuais, segmentos de rede, etc;
3.1.2.143 Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
3.1.2.144 Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
3.1.2.145 Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
3.1.2.146 Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços;
3.1.2.147 Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;
3.1.2.148 Permitir integração com tokens para autenticação dos usuários, incluindo, mas não limitado a acesso à internet e gerenciamento da solução;
3.1.2.149 Com a finalidade de controlar aplicações de camada 7 e tráfego cujo consumo possa ser excessivo, (como Youtube, Ustream, etc) e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esses tipos de aplicações, deve ter a capacidade de controlá-las por políticas de máxima largura de banda quando forem solicitadas por diferentes usuários ou aplicações, tanto de áudio como de vídeo streaming;
3.1.2.150 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem;
3.1.2.151 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino;
3.1.2.152 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo;
3.1.2.153 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações, incluindo, mas não limitado a Skype, Bittorrent, YouTube e Azureus;
3.1.2.154 Suportar a criação de políticas de QoS e Traffic Shaping por porta;
3.1.2.155 O QoS deve possibilitar a definição de tráfego com banda garantida;
3.1.2.156 O QoS deve possibilitar a definição de tráfego com banda máxima;
3.1.2.157 O QoS deve possibilitar a definição de fila de prioridade;
3.1.2.158 Suportar marcação de pacotes Diffserv, inclusive por aplicação;
3.1.2.159 Suportar modificação de valores DSCP para o Diffserv;
3.1.2.160 Suportar priorização de tráfego usando informação de Type of Service;
3.1.2.161 Deve suportar QoS (traffic-shapping), em interface agregadas ou redundantes;
3.1.2.162 Permitir a criação de filtros para arquivos e dados pré-definidos;
3.1.2.162 Os arquivos devem ser identificados por extensão e tipo;
3.1.2.163 Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP, etc);
3.1.2.164 Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
3.1.2.165 Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
3.1.2.166 Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular;
3.1.2.167 Deve contemplar a oferta do licenciamento de DLP caso a solução ofertada possua;
3.1.2.168 Suportar a criação de políticas por geolocalização, permitindo o trafego de determinado Pais/Países sejam bloqueados;
3.1.2.169 Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos;
3.1.2.170 Deve possibilitar a criação de regiões geográficas pela interface gráfica e criar políticas utilizando as mesmas;
3.1.2.171 Permitir a utilização das funcionalidades de VPN Site-to-Site e Cliente-To-Site;
3.1.2.172 Permitir utilizar IPSec VPN sem limitação de licenciamento caso a solução ofertada possua;
3.1.2.173 Permitir utilizar SSL VPN sem limitação de licenciamento caso a solução ofertada possua;
3.1.2.174 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
3.1.2.175 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
3.1.2.176 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
3.1.2.177 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
3.1.2.178 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
3.1.2.179 Suportar VPN em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6;
3.1.2.180 Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de troubleshooting;
3.1.2.181 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
3.1.2.182 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
3.1.2.183 Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
3.1.2.184 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
3.1.2.185 Deverá manter uma conexão segura com o portal durante a sessão;
3.1.2.186 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior).
3.1.2.187 Deverá suportar implementação de SD-WAN e possuir Console de Gerência Centralizada para essa solução;
3.1.2.188 A solução SD-WAN deve ser fornecida no mesmo appliance que o NGFW;
3.1.2.189 O SD-WAN deverá suportar vários links de acesso, como MPLS, Internet dedicada e Internet Móvel;
3.1.2.190 Não serão aceitos equipamentos servidores e sistema operacional de uso genérico;
3.1.2.191 Deve possuir capacidade de agregar e balancear, no mínimo, 2 circuitos de dados utilizando uma interface dedicada para cada circuito;
3.1.2.192 Deve permitir a configuração de ISP (rota default estática) com a utilização de probe ou de forma similar para verificar a disponibilidade do provedor. A probe ou similar deve permitir verificar o acesso HTTP a pelo menos 1 (um) site web e deve considerar o ISP indisponível em caso de falha (ou alta latência);
3.1.2.193 Deve balancear o tráfego das aplicações entre múltiplos links simultaneamente;
3.1.2.194 Deve realizar a redistribuição do balanceamento do tráfego entre os links de comunicação utilizados, em caso de falhas nesses links, ou de acordo com as políticas de qualidade pré-definidas;
3.1.2.195 Deverá simplificar a implantação de túneis criptografados de site para site;
3.1.2.196 Deverá implementar a PKI usando a autoridade de certificação (CA);
Deverá permitir a comunicação indireta entre localidades por meio de topologia “hub and spoke”;
3.1.2.197 Deverá balancear o tráfego das aplicações entre múltiplos links simultaneamente;
3.1.2.198 Deverá analisar o tráfego em tempo real e realizar o balanceamento dos pacotes de um mesmo fluxo entre múltiplos links simultaneamente em uma extremidade e realizar a reordenação dos pacotes desse mesmo fluxo no outro extremo;
3.1.2.199 Deverá monitorar a latência, o jitter e o descarte de pacotes em cada um dos links individualmente;
3.1.2.200 A Solução SD-WAN deve realizar a redistribuição do balanceamento do tráfego entre os links de comunicação utilizados pelos Gateways, em caso de falhas nesses links, ou de acordo com as políticas de qualidade pré-definidas;
3.1.2.201 Deverá suportar arquitetura VRF, onde o tráfego poderá ser segmentado com base em uma definição comum de VRFs em todos os sites;
3.1.2.202 Deverá possuir serviço de servidor DHCP;
3.1.2.203 Deverá possuir serviço de DHCP relay;
3.1.2.204 Deverá implementar rotas estáticas;
3.1.2.205 Deverá implementar OSPF;
3.1.2.206 Deverá implementar BGP;
3.1.2.207 Deve ser possível implementar SD-WAN em alta disponibilidade (pelo menos 2 appliances) na Prefeitura, Unidade Municipais e Site Redundante;
3.1.2.208 Deve ser possível implementar SD-WAN utilizando VRRP e realizar a recuperação de falhas através de um roteador compatível com esse protocolo;
3.1.2.209 Deverá suportar aplicativos hospedados em Data Center próprio e também aqueles consumidos como serviço na nuvem;
3.1.2.210 A solução deverá garantir performance de aplicações que utilizam VPN nos sites remotos e serviços de nuvem (SaaS);
3.1.2.211 A solução deverá medir e reagir independentemente à condição de rede UNIDIRECIONALMENTE para todas as condições (Latência, Jitter, Perda, Largura de banda - BW);
3.1.2.212 Deverá fornecer desempenho para os aplicativos em um cenário de link de transporte duplo quando um dos links está prejudicado;
3.1.2.213 Deverá fornecer desempenho para os aplicativos em um cenário de link de transporte duplo quando os dois links estão prejudicados;
3.1.2.214 A Solução deverá possuir algum mecanismo de QoS para proteger o tráfego de Internet quanto tiver congestionamento na unidade regional;
3.1.2.215 A Solução deverá permitir que sites de unidades regionais acessem sites VPN legados (não-SD-WAN) sem fazer backhauling do tráfego de aplicativos por meio de um hub SD-WAN;
3.1.2.216 Deve ser possível criar políticas para a modelagem do tráfego definindo pelo menos os parâmetros:
3.1.2.217 IP de Origem;
3.1.2.218 IP de Destino;
3.1.2.219 Porta TCP/UDP de Destino;
3.1.2.220 Domínio e URL de destino;
3.1.2.221 Aplicação de camada 7 utilizada (Office 365, Exchange, SAS, Dropbox, Box, Zoom e etc);
3.1.2.222 Agendamento e gerenciamento de filas;
3.1.2.223 Remarcação de DSCP;
3.1.2.224 Definição dos links utilizados em situação normal;
3.1.2.225 Definição dos links utilizados em caso de falha do(s) link(s) primários;
3.1.2.226 Traffic Shapping;
3.1.2.227 A solução deverá suportar convergência rápida de tráfego de um túnel ao outro sem perda de sessões TCP/UDP previamente estabelecidas;
3.1.2.228 Poderá ser configurado utilizando perfis e políticas de segurança atribuídos de forma dinâmica;
3.1.2.229 Deverá possuir serviço de Firewall Stateful;
3.1.2.230 Deverá fornecer criptografia AES de 128 bits ou AES de 256 bits em sua VPN;
3.1.2.231 A solução deve permitir a inserção automática de serviços de segurança de nuvem, ou seja, com intercepção de tráfego por aplicação e envio à diferentes fornecedores de serviços de segurança em nuvem.
3.1.2.232 A solução deve suportar VPNs do tipo Hub Spoke e Full Mesh;
3.1.2.233 A solução deverá oferecer uma API RESTful completa para integração de orquestração no NOC de forma segura e criptografada;
3.1.2.234 Todo o provisionamento de serviços deverá ser feito via GUI no sistema de gerenciamento;
3.1.2.235 Todas as alterações de configuração deverão ser registradas e arquivadas para fins de auditoria;
3.1.2.236 Deverá suportar SNMP versões 2c e 3;
3.1.2.237 A console de Gerência deverá informar o status UP/DOWN/SPEED das interfaces LAN e WAN;
3.1.2.238 Deverá permitir que todos os alarmes e eventos sejam registrados na console de Gerência;
3.1.2.239 A Gerência SD-WAN deverá enviar mensagens syslog referentes aos Gateways SD-WAN para um servidor syslog externo da CONTRATADA e da CONTRATANTE;
3.1.2.240 Deverá realizar medições de latência, Jitter e descarte de pacotes para cada destino em cada uma das interfaces dos Gateways SD-WAN a cada 5 (cinco) minutos no mínimo;
3.1.2.241 As medições de taxa de ocupação do link, latência, Jitter e descarte de pacotes e as estatísticas de interface deverão ser coletadas de cada Gateway SDWAN a cada 5 (cinco) minutos no mínimo;
3.1.2.242 As medições de taxa de ocupação do link, latência, Jitter e descarte de pacotes deverão ser visíveis na GUI da gerência SD-WAN;
3.1.2.243 Possuir os contadores de estatísticas de LAN e WAN dos Gateway SD WAN (bits RX/TX, entrada/saída de pacotes, xxxxxxxxx de pacotes e erros);
3.1.2.244 Deverá ter a capacidade para medir os fluxos de aplicativos como volume de dados trafegados, quantidade de transações entre outros;
3.1.2.245 Os resultados de desempenho de link e aplicativo deverão ser visualizados em forma de gráfico a partir da GUI de Gerência SD-WAN;
3.1.2.246 Deverá suportar exportação de registros Netflow / IPFIX/ Netstream baseada em padrões;
3.1.2.247 Deverá possuir provisionamento do Zero Touch que deverá funcionar de tal forma que um CPE SD-WAN seja enviado diretamente do fornecedor de SD-WAN para uma instalação do cliente sem a necessidade de configuração prévia do CPE SD-WAN;
3.1.2.248 Deverá ter a flexibilidade para ser gerenciada pelo cliente e/ou gerenciada pelo parceiro.
3.1.2.249 Deverá possibilitar Geolocalização do dispositivo;
3.1.2.250 Deverá manter Backups de toda a solução sob sua guarda a fim de rápida recuperação em caso de substituição do equipamento.
Características Técnicas dos Serviços de Mapeamento de Vulnerabilidades:
3.1.2.251 Varredura simples para descobrir hosts ativos e portas abertas;
3.1.2.252 Varredura completa do sistema indicada para qualquer ativo na rede;
3.1.2.253 Verificação sem restrições ou recomendações;
3.1.2.254 Verificação dinâmica de plug-in sem restrições ou recomendações;
3.1.2.255 Verificação de malware em sistema Windows e Unix;
3.1.2.256 Verificação de vulnerabilidades da Web publicadas e desconhecidas;
3.1.2.257 Verificação de autenticação para hospedagem e enumeração de atualizações ausentes;
3.1.2.258 Verificações remotas e locais para CVE-2017-5689;
3.1.2.259 Verificação remota e local para CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754;
3.1.2.260 Verificação remota e local para MS17-010;
3.1.2.261 Varredura remota para hosts de impressão digital potencialmente executando a pilha Treck na rede;
3.1.2.262 Verificação remota para detectar a elevação de privilégio do Microsoft Netlogon (zerologon);
3.1.2.263 Verificação local e remota para detectar vulnerabilidades do SolarWinds Solorigate;
3.1.2.264 Verificação local e remota para detectar vulnerabilidades do Exchange direcionadas pelo HAFNIUM;
3.1.2.265 Verificação local para detectar a vulnerabilidade do PrintNightmare no spooler de impressão do Windows;
3.1.2.266 Busque por configurações incorretas no Active Directory;
3.1.2.267 Detecção do Apache Log4j CVE-2021-44228;
3.1.2.268 Detecção do Apache Log4j CVE-2021-44228 por meio de verificações diretas;
3.1.2.269 Detecção de vulnerabilidades do Log4Shell;
3.1.2.270 Detecção de vulnerabilidades de alertas recentes no CISA;
3.1.2.271 Detecção de vulnerabilidades de alertas recentes no CISA;
3.1.2.272 Auditoria de configurações de serviços de nuvem de terceiros;
3.1.2.273 Possibilitar verificação de vulnerabilidade interna do PCI DSS (11.21);
3.1.2.274 Possibilitar auditoria de configuração dos dispositivos de rede;
3.1.2.275 Possibilitar auditoria das configurações dos sistemas relacionadas a uma linha de base conhecida;
3.1.2.276 Possibilitar auditoria de sistemas utilizando definições SCAP e OVAL;
3.1.2.277 Deve possibilitar automatizar avaliações para encontrar, prever, avaliar, diagnosticar e apontar ações que devem ser realizadas para corrigir as vulnerabilidades encontradas;
3.1.2.278 Deve contemplar o recurso de Xxxxxxxxxxx como a primeira etapa da avaliação de vulnerabilidades, gerando inventário completo de todos os ativos de rede, num ambiente distribuído. O processo de descoberta deve utilizar de recursos de avaliação de vulnerabilidades com softwares dotados de inteligência artificial devidamente licenciado;
3.1.2.279 Deve contemplar o recurso de Avaliar para identificar de forma rápida e eficiente as vulnerabilidades, as configurações incorretas, os pontos fracos na rede de computadores, ativos e vetores de ameaças em potencial;
3.1.2.280 Deverá contemplar o recurso de Conformidade, neste processo é realizado uma auditoria nas conformidades das configurações, embasadas na análise de benchmarks do Center for Internet Security (CIS) e conjunto de melhores práticas compiladas nas áreas de defesa, energia, finanças, transportes, engenharia etc;
3.1.2.281 Deverá contemplar o recurso de Xxxxxxxx, esse recurso fornece visão geral da organização, analisará filtragens e agrupamentos sofisticados permitindo uma busca detalhada com análise de resultados, para obter os detalhes de vulnerabilidades e o que podem ser potencialmente afetados acelerando o tempo de detecção, análise e correção;
3.1.2.282 Deverá contemplar o recurso de Relatar no formato PDF todos os snapshots e informações colhidas no processo de mapeamento de vulnerabilidades, informando as características da análise.
3.1.2.283 O mapeamento de vulnerabilidades deverá ser realizado, após a implementação das soluções de NGFW, como condição de entrega e validação destes serviços;
3.1.2.284 O processo de mapeamento de vulnerabilidades deverá ser realizado por técnicos da CONTRATADA devidamente capacitado;
3.1.2.285 Deverá ser enviado no prazo máximo de 10 dias úteis após a realização de cada mapeamento de vulnerabilidades, relatório detalhado com resultados da análise, para um e-mail indicado pela CONTRATANTE.
Características Técnicas dos Serviços de Captive Portal:
3.1.2.286 Possuir controle de banda por usuário;
3.1.2.287 Possuir tempo de acesso do usuário;
3.1.2.288 Possuir horários de acesso do usuário;
3.1.2.290 Possuir logs de acesso do usuário;
3.1.2.291 Possuir acesso painel gerenciador via Cloud;
3.1.2.292 Possuir login automático por MAC (sem a necessidade de autenticação);
3.1.2.293 Possibilitar bloqueio de sites;
3.1.2.294 Possibilitar bloqueio P2P;
3.1.2.295 Possuir painel “Dashboard Admin” com especificações de gestão centralizada em nuvem contendo acessos de todas as unidades públicas municipais;
3.1.2.296 Possuir gráfico contendo com informações do comportamento da conexão;
3.1.2.297 Possuir gráfico de cadastro por tipo de autenticação;
3.1.2.298 Possuir painel com o recorde dos acessos;
3.1.2.299 Informar o número de checkins na plataforma;
3.1.2.300 Possuir informações demográficas (logins realizados via mídias sociais);
3.1.2.301 Informar a tecnologia utilizada pelo usuário (android/IOS);
3.1.2.302 Possibilitar cadastro manual de usuários no painel;
3.1.2.303 Possuir filtros de consulta de usuários;
3.1.2.304 Possibilitar cadastro com observações;
3.1.2.305 Possibilitar cadastro de usuários com informações de login;
3.1.2.306 Possibilitar cadastro de usuário com dados avançados contendo endereço MAC atual, USERNAME, MAC utilizados, total de DOWNLOAD (consumo), total de UPLOAD (consumo), número de conexões com data e hora do acesso;
3.1.2.307 Possibilitar a criação de grupos com perfis de acesso para alocação de clientes específicos;
3.1.2.308 Possibilitar habilitar alertas ou não de quando um usuário específico se conectar;
3.1.2.309 Possibilitar gerar relatórios com dados de consumo de banda por usuário;
3.1.2.310 Possibilitar a criação de vouchers de acesso;
3.1.2.311 Possibilitar a realizar sorteios de vouchers;
3.1.2.312 Permitir personalizar tela de login – logo;
3.1.2.313 Permitir personalizar tela de login - título da página;
3.1.2.314 Permitir personalizar tela de login - cor topo e botões de ação;
3.1.2.315 Permitir personalizar tela de login - cor de fundo;
3.1.2.316 Permitir personalizar tela de login – cor de texto;
3.1.2.317 Possibilitar limitação de download e upload;
3.1.2.318 Possibilitar autenticação por Facebook, Linkedin, Twitter, Email, SMS, Registro 3.1.2.319 Direto, Código de liberação, Usuário e senha (cadastro manual) e Voucher de Acesso;
3.1.2.320 Possibilitar a criação de QrCode para acesso;
3.1.2.321 Possuir botão para cadastrar termo de uso personalizado de acordo com políticas internas do SAMAE;
3.1.2.322 Possibilitar a criação de diferentes perfis de acesso com as configurações de nome do perfil, descrição do perfil em texto livre, login automático do usuário, tempo máximo de sessão em minutos, tempo máximo ocioso em minutos e tempo máximo diário em minutos.
3.1.2.323 Os serviços de captive portal devem ser configurados no momento da implantação da solução de NGFW;
3.1.2.324 Aderente ao Marco Civil da Internet (Devendo registrar o horário, MAC Address e IP dos equipamentos conectados e armazenar histórico de acesso);
3.1.2.325 Aderente a LGPD com a possibilidade de opção de criação de termo de uso personalizado, página para gestão de informações do usuário e habilitação do aceite ao termo de uso como obrigatório para login;
Logar e armazenar em nuvem própria por no mínimo 180 dias e 100% dos acessos da solução;
3.1.2.326 Deverá ser fornecido no mínimo 20 acessos simultâneos Wi-Fi via redes sociais ou e-mail, para cada equipamento NGFW;
3.1.2.327 A solução deverá se integrar sem nenhum hardware ou software adicional ao dispositivo NGFW;
3.1.2.328 Não contempla fornecimento de Access Point neste serviço;
3.1.2.329 Não contempla configuração de Access Point neste serviço;
3.1.2.330 Permitir integração com a solução ofertada;
3.1.2.331 É de responsabilidade da CONTRATANTE toda a gestão de acesso aos serviços de Captive Portal;
3.1.2.332 Deverá ser fornecido treinamento On-Site, com carga horária de 4 horas para no mínimo 2 técnicos da CONTRATANTE.
Características Técnicas da Solução da Base de Dados Analíticos e Logs:
3.1.2.333 A solução de base de dados Analíticos e Log deverá ser fornecida em Virtual Machine ou Nuvem da CONTRATADA e ser do mesmo fabricante da solução NGFW;
3.1.2.334 Deve suportar o acesso via SSH, WEB (HTTPS) para gerenciamento da solução;
3.1.2.335 Possuir comunicação e autenticação criptografada com usuário e senha para obter relatórios, na interface gráfica (GUI) e via linha de comando no console de gerenciamento;
3.1.2.336 Deve possuir a capacidade de armazenar de forma centralizada no mínimo 10 Gigas de Log/Dia por dispositivo NGFW, por período mínimo de 90 dias;
3.1.2.337 Deve possuir capacidade de gerenciar Logs de no mínimo 2 dispositivos do tipo NGFW;
3.1.2.338 A solução deve ter o recurso de Multi-tenancy, possibilitando separar os logs de NGFW por grupos de acessos;
3.1.2.339 Permitir acesso simultâneo à administração, bem como criar no mínimo 2 (dois) perfis para administração e monitoramento;
3.1.2.340 Possuir suporte para SNMP versão 2 e 3, permitir a virtualização do gerenciamento e administração dos dispositivos, onde cada administrador tem acesso apenas aos equipamentos autorizados;
3.1.2.341 Deve permitir a criação de um administrador geral, que tenha acesso geral a todas as instâncias de virtualização da solução;
3.1.2.342 Deve estar licenciado, permitindo o uso integrado e operacional de todas as instâncias virtuais NGFW requisitadas;
3.1.2.343 Deve permitir ativar e desativar para cada interface da plataforma, as permissões de acesso HTTP, HTTPS e SSH;
3.1.2.344 Permitir a autenticação de usuários de acesso à plataforma via LDAP;
3.1.2.345 Permitir a autenticação de usuários de acesso à plataforma via Radius;
3.1.2.346 Permitir a autenticação de usuários de acesso à plataforma via TACACS +; Permitir a geração de relatórios de tráfego em tempo real, em formato de mapa geográfico;
3.1.2.347 Permitir a geração de relatórios de tráfego em tempo real, no formato de gráfico de bolhas;
3.1.2.348 Permitir a geração de relatórios de tráfego em tempo real, em formato de tabela gráfica;
3.1.2.349 Permitir a definição de perfis de acesso ao console com permissão granular, como: acesso de gravação, acesso de leitura, criação de novos usuários e alterações nas configurações gerais;
3.1.2.350 Deve conter um assistente gráfico para adicionar novos dispositivos, usando seu endereço IP, usuário e senha;
3.1.2.351 Deve ser possível ver a quantidade de logs enviados de cada dispositivo monitorado;
3.1.2.352 Deve possuir mecanismos de remoção automática para logs antigos, permitir importação e exportação de relatórios;
3.1.2.353 Deve ter a capacidade de criar relatórios no formato HTML;
3.1.2.354 Deve ter a capacidade de criar relatórios em formato PDF;
3.1.2.355 Deve ter a capacidade de criar relatórios no formato XML;
3.1.2.356 Deve ter a capacidade de criar relatórios no formato CSV;
3.1.2.357 Deve permitir exportar os logs no formato CSV;
3.1.2.358 Deve permitir a geração de logs de auditoria, com detalhes da configuração efetuada, o administrador que efetuou a alteração e seu horário;
3.1.2.359 Os logs gerados pelos dispositivos gerenciados devem ser centralizados nos servidores da plataforma, mas a solução também deve oferecer a possibilidade de usar um servidor Syslog externo ou similar;
3.1.2.360 A solução deve ter relatórios predefinidos;
3.1.2.361 Deve permitir o envio automático dos logs para um servidor FTP externo a solução;
3.1.2.362 A duplicação de relatórios existentes deve ser possível para edição posterior;
3.1.2.363 Deve ter a capacidade de personalizar a capa dos relatórios obtidos;
3.1.2.364 Deve permitir centralmente a exibição de logs recebidos por um ou mais dispositivos, incluindo a capacidade de usar filtros para facilitar a pesquisa nos logs;
3.1.2.365 Os logs de auditoria das regras e alterações na configuração do objeto devem ser exibidos em uma lista diferente dos logs relacionados ao tráfego de dados;
3.1.2.366 Deve ter a capacidade de personalizar gráficos em relatórios, como barras, linhas e tabelas;
3.1.2.367 Deve ter um mecanismo de "pesquisa detalhada" ou "Drill-Down" para navegar pelos relatórios em tempo real;
3.1.2.368 Deve permitir que os arquivos de log sejam baixados da plataforma para uso externo;
3.1.2.369 Deve ter a capacidade de gerar e enviar relatórios periódicos automaticamente;
3.1.2.370 Permitir a personalização de qualquer relatório pré-estabelecido pela solução, exclusivamente pelo Administrador, para adotá-lo de acordo com suas necessidades;
3.1.2.371 Permitir o envio de relatórios por e-mail automaticamente;
3.1.2.372 Deve permitir que o relatório seja enviado por e-mail para o destinatário específico;
3.1.2.373 Permitir a programação da geração de relatórios, conforme calendário definido pelo administrador;
3.1.2.374 Permitir a exibição graficamente e em tempo real da taxa de geração de logs para cada dispositivo gerenciado;
3.1.2.375 Deve permitir o uso de filtros nos relatórios;
3.1.2.376 Deve permitir definir o design dos relatórios, incluir gráficos, adicionar texto e imagens, alinhamento, quebras de página, fontes, cores, entre outros;
3.1.2.377 Permitir especificar o idioma dos relatórios criados;
3.1.2.378 Gerar alertas automáticos via e-mail, SNMP e Syslog, com base em eventos especiais em logs, gravidade do evento, entre outros;
3.1.2.379 Deve permitir o envio automático de relatórios para um servidor SFTP ou FTP externo;
3.1.2.380 Deve ser capaz de criar consultas SQL ou similares nos bancos de dados de logs, para uso em gráficos e tabelas em relatórios;
3.1.2.381 Possibilidade de exibir nos relatórios da GUI as informações do sistema, como licenças, memória, disco rígido, uso da CPU, taxa de log por segundo recebido, total de logs diários recebidos, alertas do sistema, entre outros;
3.1.2.382 Deve ter uma ferramenta que permita analisar o desempenho na geração de relatórios, com o objetivo de detectar e corrigir problemas na geração deles;
3.1.2.383 A solução deve permitir importar arquivos com logs de dispositivos compatíveis conhecidos e não conhecidos pela plataforma, para geração posterior de relatórios;
3.1.2.384 Deve ser possível definir o espaço que cada instância de virtualização pode usar para armazenamento de log;
3.1.2.385 Deve fornecer as informações da quantidade de logs armazenados e as estatísticas do tempo restante armazenado;
3.1.2.386 Deve ser compatível com a autenticação de fator duplo (token) para usuários do administrador da plataforma;
3.1.2.387 Deve permitir aplicar políticas para o uso de senhas para administradores de plataforma, como tamanho mínimo e caracteres permitidos;
3.1.2.388 Deve permitir visualizar em tempo real os logs recebidos;
3.1.2.389 Deve permitir o encaminhamento de log no formato syslog;
3.1.2.390 Deve permitir o encaminhamento de log no formato CEF (Common Event Format);
3.1.2.391 Deve permitir gerar alertas de eventos a partir de logs recebidos;
3.1.2.392 Deve permitir a criação de incidentes a partir de alertas de eventos para o terminal;
3.1.2.393 Deve permitir a integração ao sistema de tickets do ServiceNow;
3.1.2.394 Deve possuir o serviço de Indicadores de Compromisso (IoC) do mesmo fabricante, que mostra as suspeitas de envolvimento do usuário final na Web e deve relatar pelo menos: endereço IP do usuário, nome do host, sistema operacional, veredito (classificação geral da ameaça) e o número de ameaças detectadas;
3.1.2.395 Deve possuir o serviço de detecção de surtos (Outbreak) com detecção automatizado de novos malwares, incluindo relatório resumo de como o malware detectado age;
3.1.2.396 Deve suportar o padrão SAML para autenticação do usuário administrador;
3.1.2.397 Deve ter um relatório de uso do aplicativo SaaS;
3.1.2.398 Deve ter um relatório de prevenção de perda de dados (DLP);
3.1.2.399 Deve ter um relatório de VPN;
3.1.2.400 Deve ter um relatório IPS (Intruder Prevention System);
3.1.2.401 Deve ter um relatório de reputação do cliente;
3.1.2.402 Deve ter um relatório de análise de segurança do usuário;
3.1.2.403 Deve ter um relatório de análise de ameaças cibernéticas;
3.1.2.404 Deve ter um relatório diário resumido de eventos e incidentes de segurança;
3.1.2.405 Deve ter um relatório de tráfego DNS;
3.1.2.406 Deve ter um relatório de tráfego de e-mail;
3.1.2.407 Deve ter um relatório dos 10 principais aplicativos usados na rede;
3.1.2.408 Deve ter um relatório dos 10 principais sites usados na rede;
3.1.2.409 Deve ter um relatório de uso de mídia social.
Especificações Técnicas Gerais:
3.1.2.410 A CONTRATADA deverá garantir a prestação dos serviços, conforme as exigências e determinações constantes neste instrumento, independentemente de marca e modelos dos produtos, software ou hardwares que serão utilizados;
3.1.2.411 Cada hardware deverá ser fornecido com todos os acessórios e programas necessários à sua instalação, operação e monitoração, cabendo inclusive, a CONTRATADA, a instalação do hardware e configurações de todas as funcionalidades da solução;
3.1.2.412 Toda a solução deve ser nova, disponível para primeiro uso e em pleno período de vida, sem previsão de término dos tempos de vida, vendas e suporte;
3.1.2.413 Não serão aceitos equipamentos em modo End of Support, End of Life ou equivalentes anunciados pelo fabricante até a data da abertura das propostas que englobem o período total do contrato. Dessa forma, na data de abertura das propostas, o equipamento deve estar em sua fase do ciclo de vida de plena comercialização e suporte, não sendo aceitos equipamentos com qualquer limitação a essa condição (End of Life, End of Support ou equivalente) considerando a data de abertura das propostas, essa condição será verificada por meio do acesso ao site do fabricante;
3.1.2.414 Toda a solução de segurança NGFW deverá ser entregue em hardware dedicado do do tipo appliance do mesmo fabricante;
3.1.2.415 A solução de base de dados Analíticos e Log deverá ser fornecida em Virtual Machine ou Nuvem da CONTRATADA e ser do mesmo fabricante da solução NGFW;
3.1.2.416 Toda a solução deve ser fornecida contemplando garantia do fabricante, durante toda a vigência do contrato;
3.1.2.417 Todos os equipamentos NGFW que compõem a solução devem possuir homologação da Agência Nacional de Telecomunicações (ANATEL), conforme determina a Resolução nº 715, de 23 de outubro de 2019, com validade na data da apresentação das propostas. Os documentos comprobatórios deverão ser apresentados juntamente com a proposta comercial;
3.1.2.418 Deve ser fornecido em comodato 1 TV de no mínimo 43” para uso da CONTRATANTE com a finalidade de visualização de Logs e Eventos das soluções ofertadas;
3.1.2.419 Deverá ser disponibilizado até 2 (duas) horas de treinamento e campanhas educativas, presencial ou remota, em segurança da informação para os gestores e/ou grupos de servidores, através de profissional devidamente especializado em governança e segurança da informação, conforme critérios a serem estabelecidos por este órgão;
3.1.2.420 Deverá ser elaborado um High-Level Design (HLD), contemplando todas as unidades públicas municipais com o detalhamento de como a solução ofertada atende às necessidades apontadas na licitação;
3.1.2.421 A aprovação do HLD deverá ser feita pela equipe técnica indicada pelo departamento de T.I da Prefeitura;
3.1.2.422 Deverá ser elaborado para cada unidade pública municipal um Low-Level Design (LLD), contemplando todos os equipamentos e as configurações a serem implementadas em todos os equipamentos a ser instalados, bem como as interações com os equipamentos que se encontram em produção;
3.1.2.423 Essa atividade deve ser desenvolvida sob coordenação da equipe de T.I seguindo o HLD aprovado anteriormente;
3.1.2.424 Deverá ser apresentado um teste de laboratório (Nacional ou Internacional) que compare o produto ofertado com no mínimo 3 (três) fabricantes, garantindo que o equipamento seja capaz de:
3.1.2.425 Prevenir no mínimo 70% (setenta por cento) dos malwares testados;
3.1.2.426 Prevenir no mínimo 70% (setenta por cento) de variantes de malwares conhecidos;
3.1.2.427 Possuir uma taxa de falso positivo na detecção de malware menor que 1% (um por cento);
3.1.2.428 Possuir taxa de prevenção de phishing e URL maliciosas maior que 90% (noventa por cento);
3.1.2.429 O teste deve ter duração mínima de 90 (noventa) dias com no mínimo 300 (trezentos) conjuntos de dados maliciosos (vírus e malwares).
3.1.2.430 Para o teste especificado acima, poderá ser utilizado como referência os testes realizados pela empresa Miercom (xxx.xxxxxxx.xxx). Um exemplo de teste que aborda todos os indicadores acima é o de número SR220915Q - NGFW Firewall Security Benchmark 2023 - Firewall Security Efficacy Competitive Assessment Summary Lab Report;
3.1.2.431 O fabricante da solução ofertada deverá ser parceiro do site xxx.xxx.xxx, onde deverão estar indicados todos os CVE (Common Vulnerabilities and Exposures);
3.1.2.432 O fabricante da solução ofertada deverá manter em seu site todos os CVE identificados, seu detalhamento e correções disponibilizadas.
Local e horário da prestação dos serviços
3.2. Os serviços serão prestados no seguinte endereço: sede administrativa e financeira do Samae, Av. Brasil nº 2350 E, Cep:78300-200, Bairro: Jardim Floriza, Tangara da Serra – MT, local no qual esta instalado o circuito de internet, que é distribuído via rede metropolitana para demais unidades da Autarquia.
3.3 Os serviços serão prestados no seguinte horário: 24 horas por dia, 7 (sete) dias por semana. Rotinas a serem cumpridas
3.4 A execução contratual observará as rotinas:
3.4.1 A contratada deverá manter contrato de manutenção e de suporte de todos os ativos e seus respectivos softwares junto ao fabricante durante toda a vigência do contrato;
3.4.2 Deve ser contemplado e declarado em proposta o serviço de Suporte técnico que atenda os seguintes SLAs:
3.4.3 Prazo máximo de reposta ao atendimento inicial em casos emergenciais com indisponibilidade de serviços em até 10 (dez) minutos;
3.4.4 Prazo máximo de resposta ao atendimento inicial em casos com criticidade alta (situações de perda de funcionalidades ou instabilidades) em até 10 (dez) minutos;
3.4.5 Prazo máximo para atendimento dos chamados em casos emergenciais com indisponibilidade de serviços de 1 (uma) hora;
3.4.6 Prazo máximo para atendimento dos chamados com criticidade alta de 1 (uma) horas;
3.4.7 Prazo máximo para atendimento dos chamados para solução de contorno em casos emergenciais com indisponibilidade dos serviços de até 3 (três) horas;
3.4.8 A CONTRATADA deverá disponibilizar técnicos especializados com disponibilidade 24x7 durante toda a vigência do contrato;
3.4.9 Para abertura de chamados, deverá obrigatoriamente ser realiza somente via telefone fixo, celular ou aplicativo de mensagens corporativo, o registro do atendimento é de total responsabilidade da CONTRATADA;
3.4.10 A CONTRATADA deverá informar, como requisito de habilitação no certame, número de telefone fixo ou celular para fins de abertura de chamados, incluindo número de telefone do plantão.
Materiais a serem disponibilizados
3.5 Para a perfeita execução dos serviços, a Contratada deverá disponibilizar os materiais, equipamentos, ferramentas e utensílios necessários, nas quantidades estimadas e qualidades a seguir estabelecidas, promovendo sua substituição quando necessário.
Informações relevantes para o dimensionamento da proposta
3.6 A demanda do órgão tem como base as seguintes características: prestação de serviços visando estabelecer medidas técnicas e de segurança, aptas a proteger os dados e informações coletados, tratados e utilizados pelo Samae de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito, e que garanta tráfego em alta disponibilidade, através de sistemas e equipamentos que atendam aos padrões de boas práticas de segurança da informação, para mitigação de riscos e incidentes, além da realização de mapeamento de vulnerabilidades com software licenciado. Especificação da garantia do serviço (art. 40, §1º, inciso III, da Lei nº 14.133, de 2021)
3.7 O prazo de garantia contratual dos serviços é aquele estabelecido na Lei nº 8.078, de 11 de setembro de 1990 (Código de Defesa do Consumidor).
Procedimentos de transição e finalização do contrato
3.8 Os procedimentos de transição e finalização do contrato constituem-se das seguintes etapas: o Contratado deverá realizar a transição contratual com transferência de conhecimento e técnicas empregadas, sem perda de informações, podendo exigir, inclusive, a capacitação dos técnicos do contratante ou da nova empresa que continuará a execução dos serviços.
3.9 MODELO DE GESTÃO DO CONTRATO
3.9.1. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 14.133, de 2021, e cada parte responderá pelas consequências de sua inexecução total ou parcial.
3.9.2. Em caso de impedimento, ordem de paralisação ou suspensão do contrato, o cronograma de execução será prorrogado automaticamente pelo tempo correspondente, anotadas tais circunstâncias mediante simples apostila.
3.9.3. As comunicações entre o órgão ou entidade e a contratada devem ser realizadas por escrito sempre que o ato exigir tal formalidade, admitindo-se o uso de mensagem eletrônica para esse fim.
3.9.4. O órgão ou entidade poderá convocar representante da empresa para adoção de providências que devam ser cumpridas de imediato.
3.9.4.1. Após a assinatura do contrato ou instrumento equivalente, o órgão ou entidade poderá convocar o representante da empresa contratada para reunião inicial para apresentação do plano de fiscalização, que conterá informações acerca das obrigações contratuais, dos mecanismos de fiscalização, das estratégias para execução do objeto, do plano complementar de execução da contratada, quando houver, do método de aferição dos resultados e das sanções aplicáveis, dentre outros.
3.9.5. A execução do contrato deverá ser acompanhada e fiscalizada pelo(s) fiscal(is) do contrato, ou pelos respectivos substitutos (Lei nº 14.133, de 2021, art. 117, caput).
63.9.5.1. O fiscal do contrato acompanhará a execução do contrato, para que sejam cumpridas todas as condições estabelecidas no contrato, de modo a assegurar os melhores resultados para a Administração.
3.9.5.2. O fiscal do contrato anotará no histórico de gerenciamento do contrato todas as ocorrências relacionadas à execução do contrato, com a descrição do que for necessário para a regularização das faltas ou dos defeitos observados. (Lei nº 14.133, de 2021, art. 117, §1º);
3.9.6. Identificada qualquer inexatidão ou irregularidade, o fiscal técnico do contrato emitirá notificações para a correção da execução do contrato, determinando prazo para a correção.
3.9.7. O fiscal técnico do contrato informará ao gestor do contato, em tempo hábil, a situação que demandar decisão ou adoção de medidas que ultrapassem sua competência, para que adote as medidas necessárias e saneadoras, se for o caso.
3.9.8. No caso de ocorrências que possam inviabilizar a execução do contrato nas datas aprazadas, o fiscal do contrato comunicará o fato imediatamente ao gestor do contrato.
3.9.9. O fiscal do contrato comunicar ao gestor do contrato, em tempo hábil, o término do contrato sob sua responsabilidade, com vistas à renovação tempestiva ou à prorrogação contratual.
3.9.10. O fiscal do contrato verificará a manutenção das condições de habilitação da contratada, acompanhará o empenho, o pagamento, as garantias, as glosas e a formalização de apostilamento e termos aditivos, solicitando quaisquer documentos comprobatórios pertinentes, caso necessário.
3.9.11. Caso ocorram descumprimento das obrigações contratuais, o fiscal do contrato atuará tempestivamente na solução do problema, reportando ao gestor do contrato para que tome as providências cabíveis, quando ultrapassar a sua competência.
3.9.12. O gestor do contrato coordenará a atualização do processo de acompanhamento e fiscalização do contrato contendo todos os registros formais da execução no histórico de gerenciamento do contrato, a exemplo da ordem de serviço, do registro de ocorrências, das alterações e das prorrogações contratuais, elaborando relatório com vistas à verificação da necessidade de adequações do contrato para fins de atendimento da finalidade da administração.
3.9.13. O gestor do contrato acompanhará a manutenção das condições de habilitação da contratada, para fins de empenho de despesa e pagamento, e anotará os problemas que obstem o fluxo normal da liquidação e do pagamento da despesa no relatório de riscos eventuais.
3.9.14. O gestor do contrato acompanhará os registros realizados pelos fiscais do contrato, de todas as ocorrências relacionadas à execução do contrato e as medidas adotadas, informando, se for o caso, à autoridade superior àquelas que ultrapassarem a sua competência.
3.9.15. O gestor do contrato emitirá documento comprobatório da avaliação realizada pelos fiscais técnico, administrativo e setorial quanto ao cumprimento de obrigações assumidas pelo contratado, com menção ao seu desempenho na execução contratual, baseado nos indicadores objetivamente definidos e aferidos, e a eventuais penalidades aplicadas, devendo constar do cadastro de atesto de cumprimento de obrigações.
3.9.16. O gestor do contrato tomará providências para a formalização de processo administrativo de responsabilização para fins de aplicação de sanções, a ser conduzido pela comissão de que trata o art. 158 da Lei nº 14.133, de 2021, ou pelo agente ou pelo setor com competência para tal, conforme o caso.
3.9.17. O fiscal administrativo do contrato comunicará ao gestor do contrato, em tempo hábil, o término do contrato sob sua responsabilidade, com vistas à tempestiva renovação ou prorrogação contratual.
3.9.18. O gestor do contrato deverá elaborará relatório final com informações sobre a consecução dos objetivos que tenham justificado a contratação e eventuais condutas a serem adotadas para o aprimoramento das atividades da Administração.
3.9.19. O fornecimento dos materiais, objeto da presente licitação, será feita diretamente ao SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT, e atestado por servidor, desta Autarquia, designado para esse fim, representando este o SAMAE.
3.9.20. O representante do SAMAE anotará em registro próprio todas as ocorrências relacionadas com o fornecimento dos materiais, determinando o que for necessário à regularização das faltas ou defeitos observados.
3.9.21. As decisões e providências que ultrapassarem a competência do representante do SAMAE deverão ser solicitadas aos seus superiores em tempo hábil para a adoção de medidas convenientes.
3.9.22. A licitante vencedora deverá manter preposto, aceito pela Administração do SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT, para representá-lo sempre que for necessário.
CLÁUSULA QUARTA – DA SUBCONTRATAÇÃO
4.1 É admitida a subcontratação parcial do objeto, nas seguintes condições: ficando a CONTRATADA responsável pela instalação, configuração, manutenção, atualização, troca e/o substituição em caso de falhas e toda e qualquer subcontratação que por ventura seja necessária para o perfeito funcionamento da solução.
CLÁUSULA QUINTA – DA DOTAÇÃO
5.1 As despesas decorrentes da aquisição do objeto do presente certame correrão a conta de dotação específica do orçamento do exercício de 2024 e terão a seguinte classificação orçamentária:
2161.0000 GERENCIAMENTO DO DEPARTAMENTO ADMINISTRATIVO FINANCEIRO
2161.3.3.90.39.00 – Outros Serviços de Terceiro Pessoa Jurídica
5.2 Para o ano subsequente, será utilizada dotação específica daquele exercício.
CLÁUSULA SEXTA – DO PREÇO
6.1 O valor mensal da contratação é de R$ ....... (POR EXTENSO), perfazendo o valor total de R$ (POR
EXTENSO).
6.2 No valor acima estão incluídas todas as despesas ordinárias diretas e indiretas decorrentes da execução do objeto, inclusive tributos e/ou impostos, encargos sociais, trabalhistas, previdenciários, fiscais e comerciais incidentes, taxa de administração, frete, seguro e outros necessários ao cumprimento integral do objeto da contratação.
CLÁUSULA SÉTIMA – DO PAGAMENTO
7.1. Os bens serão recebidos provisoriamente, de forma sumária, no ato da entrega, juntamente com a nota fiscal ou instrumento de cobrança equivalente, pelo(a) responsável pelo acompanhamento e fiscalização do contrato, para efeito de posterior verificação de sua conformidade com as especificações constantes no Termo de Referência e na proposta.
7.2. Os bens poderão ser rejeitados, no todo ou em parte, inclusive antes do recebimento provisório, quando em desacordo com as especificações constantes no Termo de Referência e na proposta, devendo ser substituídos no prazo de 20 (Vinte) dias, a contar da notificação da contratada, às suas custas, sem prejuízo da aplicação das penalidades.
7.3. O recebimento definitivo ocorrerá no prazo de 5 (Cinco) dias úteis, a contar do recebimento da nota fiscal ou instrumento de cobrança equivalente pela Administração, após a verificação da qualidade e quantidade do material e consequente aceitação mediante termo detalhado.
7.4. O prazo para recebimento definitivo poderá ser excepcionalmente prorrogado, de forma justificada, por igual período, quando houver necessidade de diligências para a aferição do atendimento das exigências contratuais.
7.5. No caso de controvérsia sobre a execução do objeto, quanto à dimensão, qualidade e quantidade, deverá ser observado o teor do art. 143 da Lei nº 14.133, de 2021, comunicando-se à empresa para emissão de Nota Fiscal no que pertinente à parcela incontroversa da execução do objeto, para efeito de liquidação e pagamento.
7.6. O prazo para a solução, pelo contratado, de inconsistências na execução do objeto ou de saneamento da nota fiscal ou de instrumento de cobrança equivalente, verificadas pela Administração durante a análise prévia à liquidação de despesa, não será computado para os fins do recebimento definitivo.
7.7. O recebimento provisório ou definitivo não excluirá a responsabilidade civil pela solidez e pela segurança do serviço nem a responsabilidade ético-profissional pela perfeita execução do contrato.
7.8 O SAMAE de Tangará da Serra, não é contribuinte de ICMS. E a partir de 01 de janeiro de 2016, segundo o convênio de ICMS nº 93 de 17/09/2015, a venda para Não Contribuinte de ICMS, deverá ser calculada a diferença de alíquota nas transações.
7.9 As Licitantes deverão estar atentas as exigências tributarias referente ao IRRF (Imposto sobre a renda retido na fonte) nos fornecimentos de materiais e serviços, conforme estabelece o Decreto Municipal Nº 003/2023 e a Nota Técnica da Sefaz Municipal Nº001/2023.
7.12 Junto às Notas Fiscais a CONTRATADA deverá obrigatoriamente apresentar Certidão de regularidade de Débitos dos Tributos Federais, Estaduais e Municipais, Certidão de Regularidade de Débito do FGTS e INSS, sem as quais fica impossibilitada a efetiva liquidação do pagamento.
7.13. O pagamento será efetuado no prazo de até 30 dias corridos contado do protocolo junto ao Samae, pelo contratado, da nota fiscal com sua data de emissão, conforme Decreto Municipal.
7.13.1. No caso de atraso pelo Contratante, os valores devidos ao contratado serão atualizados monetariamente entre o termo final do prazo de pagamento até a data de sua efetiva realização, mediante aplicação do índice IPCA de correção monetária.
7.14. FORMA DE PAGAMENTO
7.14.1. O pagamento será realizado por meio de ordem bancária, para crédito em banco, agência e conta corrente indicados pelo contratado.
7.14.2. Será considerada data do pagamento o dia em que constar como emitida a ordem bancária para pagamento.
7.14.3. Quando do pagamento, será efetuada a retenção tributária prevista na legislação aplicável.
7.14.4. Independentemente do percentual de tributo inserido na planilha, quando houver, serão retidos na fonte, quando da realização do pagamento, os percentuais estabelecidos na legislação vigente.
CLÁUSULA OITAVA – REAJUSTE (art. 92, V)
8.1 Os preços inicialmente contratados são fixos e irreajustáveis no prazo de um ano contado da data do orçamento
estimado, em 25/04/2024.
8.2 Após o interregno de um ano, e independentemente de pedido do contratado, os preços iniciais serão reajustados, mediante a aplicação, pelo contratante, do (ICTI) Índice de Custo da Tecnologia da Informação de correção monetária, exclusivamente para as obrigações iniciadas e concluídas após a ocorrência da anualidade.
8.3 Nos reajustes subsequentes ao primeiro, o interregno mínimo de um ano será contado a partir dos efeitos financeiros do último reajuste.
8.4 No caso de atraso ou não divulgação do(s) índice (s) de reajustamento, o contratante pagará ao contratado a importância calculada pela última variação conhecida, liquidando a diferença correspondente tão logo seja(m) divulgado(s) o(s) índice(s) definitivo(s).
8.5 Nas aferições finais, o(s) índice(s) utilizado(s) para reajuste será(ão), obrigatoriamente, o(s) definitivo(s).
8.6 Caso o(s) índice(s) estabelecido(s) para reajustamento venha(m) a ser extinto(s) ou de qualquer forma não possa(m) mais ser utilizado(s), será(ão) adotado(s), em substituição, o(s) que vier(em) a ser determinado(s) pela legislação então em vigor.
8.7 Na ausência de previsão legal quanto ao índice substituto, as partes elegerão novo índice oficial, para reajustamento do preço do valor remanescente, por meio de termo aditivo.
8.8 O reajuste será realizado por apostilamento.
CLÁUSULA NONA – DAS OBRIGAÇÕES DA CONTRATANTE
9.1 São obrigações do Contratante:
9.2 Exigir o cumprimento de todas as obrigações assumidas pelo Contratado, de acordo com o contrato e seus anexos;
9.3 Receber o objeto no prazo e condições estabelecidas no Termo de Referência;
9.4 Notificar o Contratado, por escrito, sobre vícios, defeitos ou incorreções verificadas no objeto fornecido, para que seja por ele substituído, reparado ou corrigido, no total ou em parte, às suas expensas;
9.5 Acompanhar e fiscalizar a execução do contrato e o cumprimento das obrigações pelo Contratado;
9.6 Comunicar a empresa para emissão de Nota Fiscal em relação à parcela incontroversa da execução do objeto, para efeito de liquidação e pagamento, quando houver controvérsia sobre a execução do objeto, quanto à dimensão, qualidade e quantidade, conforme o art. 143 da Lei nº 14.133, de 2021;
9.7 Efetuar o pagamento ao Contratado do valor correspondente à execução do objeto, no prazo, forma e condições estabelecidos no presente Contrato e no Termo de Referência;
9.8 Aplicar ao Contratado as sanções previstas na lei e neste Contrato;
9.9 Cientificar o órgão de representação judicial do Município para adoção das medidas cabíveis quando do descumprimento de obrigações pelo Contratado;
9.10 Explicitamente emitir decisão sobre todas as solicitações e reclamações relacionadas à execução do presente Contrato, ressalvados os requerimentos manifestamente impertinentes, meramente protelatórios ou de nenhum interesse para a boa execução do ajuste.
9.10.1 A Administração terá o prazo de 15 dias úteis, a contar da data do protocolo do requerimento para decidir, admitida a prorrogação motivada, por igual período.
9.11 Responder eventuais pedidos de reestabelecimento do equilíbrio econômico-financeiro feitos pelo contratado no prazo máximo de 15 dias, conforme Decreto Municipal n. 110/2023.
9.12 Comunicar o Contratado na hipótese de posterior alteração do projeto pelo Contratante, no caso do art. 93, §3º, da Lei nº 14.133, de 2021.
9.13 A Administração não responderá por quaisquer compromissos assumidos pelo Contratado com terceiros, ainda que vinculados à execução do contrato, bem como por qualquer dano causado a terceiros em decorrência de ato do Contratado, de seus empregados, prepostos ou subordinados.
CLÁUSULA DÉCIMA – DAS OBRIGAÇÕES DA CONTRATADA
10.1 O Contratado deve cumprir todas as obrigações constantes deste Contrato e de seus anexos, assumindo como exclusivamente seus os riscos e as despesas decorrentes da boa e perfeita execução do objeto, observando, ainda, as obrigações a seguir dispostas:
10.2 Manter preposto aceito pela Administração no local da obra ou do serviço para representá-lo na execução do contrato.
10.2.1 A indicação ou a manutenção do preposto da empresa poderá ser recusada pelo órgão ou entidade, desde que devidamente justificada, devendo a empresa designar outro para o exercício da atividade.
10.3 Atender às determinações regulares emitidas pelo fiscal do contrato ou autoridade superior (art. 137, II) e prestar todo esclarecimento ou informação por eles solicitados;
10.4 Alocar os empregados necessários ao perfeito cumprimento das cláusulas deste contrato, com habilitação e conhecimento adequados, fornecendo os materiais, equipamentos, ferramentas e utensílios demandados, cuja quantidade, qualidade e tecnologia deverão atender às recomendações de boa técnica e a legislação de regência;
10.5 Reparar, corrigir, remover, reconstruir ou substituir, às suas expensas, no total ou em parte, no prazo fixado pelo fiscal do contrato, os serviços nos quais se verificarem vícios, defeitos ou incorreções resultantes da execução ou dos materiais empregados;
10.6 Responsabilizar-se pelos vícios e danos decorrentes da execução do objeto, de acordo com o Código de Defesa do Consumidor (Lei nº 8.078, de 1990), bem como por todo e qualquer dano causado à Administração ou terceiros, não reduzindo essa responsabilidade a fiscalização ou o acompanhamento da execução contratual pelo Contratante, que ficará autorizado a descontar dos pagamentos devidos ou da garantia, caso exigida no edital, o valor correspondente aos danos sofridos;
10.7 Não contratar, durante a vigência do contrato, cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau, de dirigente do contratante ou de agente público que tenha desempenhado função na licitação ou que atue na fiscalização ou gestão do contrato, nos termos do artigo 48, parágrafo único, da Lei nº 14.133, de 2021;
10.8 Vedar a utilização, na execução dos serviços, de empregado que seja familiar de agente público ocupante de cargo em comissão ou função de confiança no órgão contratante;
10.9 Responsabilizar-se pelo cumprimento das obrigações previstas em Acordo, Convenção, Dissídio Coletivo de Trabalho ou equivalentes das categorias abrangidas pelo contrato, por todas as obrigações trabalhistas, sociais, previdenciárias, tributárias e as demais previstas em legislação específica, cuja inadimplência não transfere a responsabilidade ao Contratante;
10.10 Comunicar ao Fiscal do contrato, no prazo de 24 (vinte e quatro) horas, qualquer ocorrência anormal ou acidente que se verifique no local dos serviços.
10.11 Prestar todo esclarecimento ou informação solicitada pelo Contratante ou por seus prepostos, garantindo-lhes o acesso, a qualquer tempo, ao local dos trabalhos, bem como aos documentos relativos à execução do empreendimento.
10.12 Paralisar, por determinação do Contratante, qualquer atividade que não esteja sendo executada de acordo com a boa técnica ou que ponha em risco a segurança de pessoas ou bens de terceiros.
10.13 Promover a guarda, manutenção e vigilância de materiais, ferramentas, e tudo o que for necessário à execução do objeto, durante a vigência do contrato.
10.14 Conduzir os trabalhos com estrita observância às normas da legislação pertinente, cumprindo as determinações dos Poderes Públicos, mantendo sempre limpo o local dos serviços e nas melhores condições de segurança, higiene e disciplina.
10.15 Submeter previamente, por escrito, ao Contratante, para análise e aprovação, quaisquer mudanças nos métodos executivos que fujam às especificações do memorial descritivo ou instrumento congênere.
10.16 Não permitir a utilização de qualquer trabalho do menor de dezesseis anos, exceto na condição de aprendiz para os maiores de quatorze anos, nem permitir a utilização do trabalho do menor de dezoito anos em trabalho noturno, perigoso ou insalubre;
10.17 Manter durante toda a vigência do contrato, em compatibilidade com as obrigações assumidas, todas as condições exigidas para habilitação na licitação;
10.18 Cumprir, durante todo o período de execução do contrato, a reserva de cargos prevista em lei para pessoa com deficiência, para reabilitado da Previdência Social ou para aprendiz, bem como as reservas de cargos previstas na legislação (art. 116);
10.19 Comprovar a reserva de cargos a que se refere a cláusula acima, no prazo fixado pelo fiscal do contrato, com a indicação dos empregados que preencheram as referidas vagas (art. 116, parágrafo único);
10.20 Guardar sigilo sobre todas as informações obtidas em decorrência do cumprimento do contrato;
10.21 Arcar com o ônus decorrente de eventual equívoco no dimensionamento dos quantitativos de sua proposta, inclusive quanto aos custos variáveis decorrentes de fatores futuros e incertos, devendo complementá-los, caso o previsto inicialmente em sua proposta não seja satisfatório para o atendimento do objeto da contratação, exceto quando ocorrer algum dos eventos arrolados no art. 124, II, d, da Lei nº 14.133, de 2021;
10.22 Cumprir, além dos postulados legais vigentes de âmbito federal, estadual ou municipal, as normas de segurança do Contratante;
10.23 Assegurar aos seus trabalhadores ambiente de trabalho, inclusive equipamentos e instalações, em condições adequadas ao cumprimento das normas de saúde, segurança e bem-estar no trabalho;
10.24 Garantir o acesso do contratante, a qualquer tempo, ao local dos trabalhos, bem como aos documentos relativos à execução do empreendimento;
10.25 Promover a organização técnica e administrativa dos serviços, de modo a conduzi-los eficaz e eficientemente, de acordo com os documentos e especificações que integram o Termo de Referência, no prazo determinado;
10.26 Prestar os serviços dentro dos parâmetros e rotinas estabelecidos, fornecendo todos os materiais, equipamentos e utensílios em quantidade, qualidade e tecnologia adequadas, com a observância às recomendações aceitas pela boa técnica, normas e legislação;
CLÁUSULA DÉCIMA PRIMEIRA – DO ACOMPANHAMENTO E DA FISCALIZAÇÃO
11.1 O fornecimento dos serviços, objeto da presente licitação, será feita diretamente ao SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT, e atestado por servidor, desta Autarquia, designado para esse fim, representando este o SAMAE.
11.2 O representante do SAMAE anotará em registro próprio todas as ocorrências relacionadas com o fornecimento dos serviços solicitados, determinando o que for necessário à regularização das faltas observadas.
11.3 As decisões e providências que ultrapassarem a competência do representante do SAMAE deverão ser solicitadas a seus superiores em tempo hábil para a adoção de medidas convenientes.
11.4 A licitante vencedora deverá manter preposto, aceito pela Administração do SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT, para representá-lo sempre que for necessário.
11.5 Ao Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra caberá a fiscalização do fornecimento dos serviços. Para tanto, serão nomeados fiscais que terão poderes para exigir da contratada o perfeito atendimento às cláusulas contratuais, devidamente autorizados a interditar ou suspender a prestação dos serviços, sempre que forem constatadas infrações à segurança no trabalho, inclusive quanto à obrigatoriedade no uso de Equipamento de Proteção Individual.
11.5.1. A Fiscalização informará oficialmente à Contratante, quaisquer serviços ou ações que estiverem em desacordo com o Contrato. Informará ainda à CONTRATADA, oficialmente, as ações corretivas necessárias, ficando a Contratada na obrigação do acato dessas ações, no tempo determinado, sob pena de suspensão do Contrato.
11.5.2. A Fiscalização terá livre acesso as informações por parte da Contratada que comprovem o atendimento às solicitações feitas.
11.5.3. A existência e a atuação da fiscalização do SAMAE em nada restringem a responsabilidade única, integral e exclusiva da contratada no que concerne aos serviços e suas implicações, Código Civil e demais leis regulamentares vigentes.
CLÁUSULA DÉCIMA SEGUNDA – DAS OBRIGAÇÕES PERTINENTES À LGPD
12.1 As partes deverão cumprir a Lei nº 13.709, de 14 de agosto de 2018 (LGPD), quanto a todos os dados pessoais a que tenham acesso em razão do certame ou do contrato administrativo que eventualmente venha a ser firmado, a partir da apresentação da proposta no procedimento de contratação, independentemente de declaração ou de aceitação expressa.
12.2 Os dados obtidos somente poderão ser utilizados para as finalidades que justificaram seu acesso e de acordo com a boa-fé e com os princípios do art. 6º da LGPD.
12.3 É vedado o compartilhamento com terceiros dos dados obtidos fora das hipóteses permitidas em Lei.
12.4 A Administração deverá ser informada no prazo de 5 (cinco) dias úteis sobre todos os contratos de suboperação firmados ou que venham a ser celebrados pelo Contratado.
12.5 Terminado o tratamento dos dados nos termos do art. 15 da LGPD, é dever do contratado eliminá-los, com exceção das hipóteses do art. 16 da LGPD, incluindo aquelas em que houver necessidade de guarda de documentação para fins de comprovação do cumprimento de obrigações legais ou contratuais e somente enquanto não prescritas essas obrigações.
12.6 É dever do contratado orientar e treinar seus empregados sobre os deveres, requisitos e responsabilidades decorrentes da LGPD.
12.7 O Contratado deverá exigir de suboperadores e subcontratados o cumprimento dos deveres da presente cláusula, permanecendo integralmente responsável por garantir sua observância.
12.8 O Contratante poderá realizar diligência para aferir o cumprimento dessa cláusula, devendo o Contratado atender prontamente eventuais pedidos de comprovação formulados.
12.9 O Contratado deverá prestar, no prazo fixado pelo Contratante, prorrogável justificadamente, quaisquer informações acerca dos dados pessoais para cumprimento da LGPD, inclusive quanto a eventual descarte realizado.
12.10 Bancos de dados formados a partir de contratos administrativos, notadamente aqueles que se proponham a armazenar dados pessoais, devem ser mantidos em ambiente virtual controlado, com registro individual rastreável de tratamentos realizados (LGPD, art. 37), com cada acesso, data, horário e registro da finalidade, para efeito de responsabilização, em caso de eventuais omissões, desvios ou abusos.
12.10.1 Os referidos bancos de dados devem ser desenvolvidos em formato interoperável, a fim de garantir a reutilização desses dados pela Administração nas hipóteses previstas na LGPD.
12.11 O contrato está sujeito a ser alterado nos procedimentos pertinentes ao tratamento de dados pessoais, quando indicado pela autoridade competente, em especial a ANPD por meio de opiniões técnicas ou recomendações, editadas na forma da LGPD.
12.12 Os contratos e convênios de que trata o § 1º do art. 26 da LGPD deverão ser comunicados à autoridade nacional.
CLÁUSULA DÉCIMA TERCEIRA – DAS PENALIDADES
13.1. Comete infração administrativa, nos termos da Lei nº 14.133/21, a empresa que:
a) Der causa à inexecução parcial do presente contrato;
b) Der causa à inexecução parcial do presente contrato que cause grave dano a Administração ou ao funcionamento dos serviços públicos ou ao interesse coletivo;
c) Der causa à inexecução total do presente contrato;
d) Ensejar o retardamento da entrega do(s) serviços(s) da contratação sem motivo justificado;
e) Apresentar documentação falsa ou prestar declaração falsa durante a execução do presente contrato;
f) Praticar ato fraudulento na execução do presente contrato;
g) Comportar-se de modo inidôneo ou cometer fraude de qualquer natureza;
h) Praticar ato lesivo previsto no art. 5º da Lei nº 12.846, de 1º de agosto de 2013.
13.2. Serão aplicadas à empresa que incorrer nas infrações acima descritas as seguintes sanções:
a) Advertência – Quando a empresa der causa a inexecução parcial do presente contrato, sempre que não se justificar a imposição de penalidade mais grave;
b) Impedimento de licitar e contratar - Quando praticadas as condutas descritas nas alíneas “b”, “c” e “d” do caput desta cláusula, sempre que não se justificar a imposição de penalidade mais grave;
c) Declaração de inidoneidade para licitar e contratar - Quando praticadas as condutas descritas nas alíneas “e”, “f”, “g” e “h” do caput desta cláusula, bem como nas alíneas “b”, “c” e “d” do mesmo caput, que justifiquem a imposição de penalidade mais grave;
d) Multa:
d.1) Moratória diária, correspondente a 0,5% (cinco décimos por cento) por dia de atraso, calculada sobre o valor da obrigação não cumprida dentro do prazo contratual, nas hipóteses de atraso injustificado, até o máximo de 30 (trinta) dias, após o qual a administração poderá considerar como inexecução parcial ou total do ajuste, com as consequências previstas em lei e nesta cláusula;
d.1.1) Findo o prazo da alínea anterior, se, por motivo justificado, o SAMAE entender ser o caso de receber o objeto, aplicar-se-á a multa nela prevista cumulativamente com os seguintes percentuais, podendo a qualquer tempo considerar que houve inexecução total do ajuste:
d.1.1.1) 5% para atrasos de 31 a 40 dias;
d.1.1.2) 10% para atrasos de 41 a 50 dias;
d.1.1.2) 15% para atrasos superiores a 50 dias.
d.2) Compensatória nas seguintes ocorrências:
d.2.1) De 15% (quinze por cento) a 30% (trinta por cento) nas seguintes hipóteses:
d.2.1.1) Sobre o valor da parcela não adimplida, para a infração prevista na alínea “a” do caput desta cláusula;
d.2.1.2) Sobre o valor total da Ata, para as infrações previstas nas alíneas “e”, “f”, “g” e “h”.
d.2.2) De 20% (vinte por cento) a 30% (trinta por cento) nas seguintes hipóteses:
d.2.2.1) Sobre o valor total da Nota de Empenho nos casos de recusa da empresa detentora do Contrato em aceitá-la ou não manutenção das condições de habilitação e qualificação de forma a inviabilizar a assinatura da Ata, atos que caracterizam o descumprimento total da obrigação assumida;
d.2.2.2) Sobre o valor do quantitativo remanescente na hipótese de não manutenção das condições de habilitação e qualificação que resultem no cancelamento da Ata de Registro de Preços/contrato;
d.2.2.3) Sobre o valor total da Ata/contrato, para a infração prevista na alínea “c” do caput desta cláusula;
d.2.2.4) Sobre o valor da parcela não adimplida, para a infração prevista na alínea “b” do caput desta cláusula.
13.4. A aplicação das sanções previstas nesta Ata/contrato não exclui, em hipótese alguma, a obrigação de reparação integral do dano causado ao SAMAE.
13.5. Todas as sanções previstas nesta Ata/Contrato poderão ser aplicadas cumulativamente com a multa.
13.6. Se a multa aplicada e as indenizações cabíveis forem superiores ao valor do pagamento eventualmente devido pelo SAMAE à empresa detentora, além da perda desse valor, a diferença será cobrada judicialmente.
13.7. Previamente ao encaminhamento à cobrança judicial, a multa poderá ser recolhida administrativamente no prazo máximo de 30 (trinta) dias, a contar da data do recebimento da comunicação enviada pela autoridade competente.
13.8. A aplicação das sanções realizar-se-á em processo administrativo que assegure o contraditório e a ampla defesa à empresa detentora, observando-se o procedimento previsto na legislação, para as penalidades de impedimento de licitar e contratar e de declaração de inidoneidade para licitar e contratar.
13.9. Na aplicação das sanções serão consideradas:
a) A natureza e a gravidade da infração cometida;
b) As peculiaridades do caso concreto;
c) As circunstâncias agravantes ou atenuantes;
d) Os danos que dela provierem para o SAMAE;
e) A implantação ou aperfeiçoamento do programa de integridade, conforme normas e orientações dos órgãos de controle.
13.10. Os atos previstos como infrações administrativas na Lei nº 14.133, de 2021, ou em outras leis de licitações e contratos da Administração Pública que também sejam tipificados como atos lesivos na Lei nº 12.846, de 2013, serão apurados e julgados conjuntamente, nos mesmos autos, observados o rito procedimental e autoridade competente definidos na referida Lei.
13.11. A personalidade jurídica da empresa poderá ser desconsiderada sempre que utilizada com abuso do direito para facilitar, encobrir ou dissimular a prática dos atos ilícitos previstos nesta Ata/contrato ou para provocar confusão patrimonial, e, nesse caso, todos os efeitos das sanções aplicadas à pessoa jurídica serão estendidos aos seus administradores e sócios com poderes de administração, à pessoa jurídica sucessora ou à empresa do mesmo ramo com relação de coligação ou controle, de fato ou de direito, com a empresa detentora, observados, em todos os casos, o contraditório, a ampla defesa e a obrigatoriedade de análise jurídica prévia.
13.12. O órgão gerenciador deverá, no prazo máximo de 15 (quinze) dias úteis, contado da data de aplicação da sanção, informar e manter atualizados os dados relativos às sanções por ela aplicadas, para fins de publicidade no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS) e no Cadastro Nacional de Empresas Punidas (CNEP), instituídos no âmbito do Poder Executivo Federal.
13.13. As sanções de impedimento de licitar e contratar e declaração de inidoneidade para licitar ou contratar são passíveis de reabilitação na forma do art. 163 da Lei nº 14.133/21.
13.14. Os débitos da empresa para com a Administração, resultantes de multa administrativa e/ou indenizações, não inscritos em dívida ativa, poderão ser compensados, total ou parcialmente, com os créditos devidos pelo referido órgão decorrentes deste mesmo contrato.
CLÁUSULA DÉCIMA QUARTA – DA EXTINÇÃO CONTRATUAL
14.1 O contrato será extinto quando vencido o prazo nele estipulado, independentemente de terem sido cumpridas ou não as obrigações de ambas as partes contraentes.
14.2 O contrato poderá ser extinto antes do prazo nele fixado, sem ônus para o contratante, quando este não dispuser de créditos orçamentários para sua continuidade ou quando entender que o contrato não mais lhe oferece vantagem.
14.3 A extinção nesta hipótese ocorrerá na próxima data de aniversário do contrato, desde que haja a notificação do contratado pelo contratante nesse sentido com pelo menos 2 (dois) meses de antecedência desse dia.
14.3.1 Caso a notificação da não-continuidade do contrato de que trata este subitem ocorra com menos de 2 (dois) meses da data de aniversário, a extinção contratual ocorrerá após 2 (dois) meses da data da comunicação.
14.4 O contrato poderá ser extinto antes de cumpridas as obrigações nele estipuladas, ou antes do prazo nele fixado, por algum dos motivos previstos no artigo 137 da Lei nº 14.133/21, bem como amigavelmente, assegurados o contraditório e a ampla defesa.
14.4.1 Nesta hipótese, aplicam-se também os artigos 138 e 139 da mesma Lei.
14.4.2 A alteração social ou a modificação da finalidade ou da estrutura da empresa não ensejará a extinção se não restringir sua capacidade de concluir o contrato.
14.4.3 Se a operação implicar mudança da pessoa jurídica contratada, deverá ser formalizado termo aditivo para alteração subjetiva.
14.5 O termo de extinção, sempre que possível, será precedido:
14.5.1 Balanço dos eventos contratuais já cumpridos ou parcialmente cumpridos;
14.5.2 Relação dos pagamentos já efetuados e ainda devidos;
14.5.3 Indenizações e multas.
14.6 A extinção do contrato não configura óbice para o reconhecimento do desequilíbrio econômico-financeiro, hipótese em que será concedida indenização por meio de termo indenizatório (art. 131, caput, da Lei n.º 14.133, de 2021).
14.7 O não pagamento dos salários e das verbas trabalhistas, e o não recolhimento das contribuições sociais, previdenciárias e para com o FGTS poderá dar ensejo à extinção do contrato por ato unilateral e escrito do contratante e à aplicação das penalidades cabíveis.
14.8 O contratante poderá conceder prazo para que o contratado regularize suas obrigações trabalhistas ou suas condições de habilitação, sob pena de extinção contratual, quando não identificar má-fé ou a incapacidade de correção.
14.9 Quando da extinção, o fiscal administrativo deverá verificar o pagamento pelo contratado das verbas rescisórias ou os documentos que comprovem que os empregados serão realocados em outra atividade de prestação de serviços, sem que ocorra a interrupção do contrato de trabalho.
14.10 Até que o contratado comprove o disposto no item anterior, o contratante reterá:
14.10.1 A garantia contratual - prestada com cobertura para os casos de descumprimento das obrigações de natureza trabalhista e previdenciária, incluídas as verbas rescisórias -, a qual será executada para reembolso dos prejuízos sofridos pela Administração, nos termos da legislação que rege a matéria (art. 121, § 3º, I, e art. 139, III, b, da Lei n.º 14.133/2021); e
14.10.2 Os valores das Notas fiscais ou Faturas correspondentes em valor proporcional ao inadimplemento, até que a situação seja regularizada.
14.11 Na hipótese do subitem anterior, não havendo quitação das obrigações por parte do contratado no prazo de 15 (quinze) dias, o contratante poderá efetuar o pagamento das obrigações diretamente aos empregados que tenham participado da execução dos serviços objeto do contrato, deduzindo o respectivo valor do pagamento devido ao contratado (art. 121, §3º, inciso II, da Lei nº 14.133/2021).
14.12 O contratante poderá ainda:
14.12.1 Nos casos de obrigação de pagamento de multa pelo contratado, reter a garantia prestada a ser executada (art. 139, III, “c”, da Lei n.º 14.133/2021), conforme legislação que rege a matéria; e
14.12.2 Nos casos em que houver necessidade de ressarcimento de prejuízos causados à Administração, nos termos do inciso IV do art. 139 da Lei n.º 14.133, de 2021, reter os eventuais créditos existentes em favor do contratado decorrentes do contrato.
14.3 O contrato poderá ser extinto caso se constate que o contratado mantém vínculo de natureza técnica, comercial, econômica, financeira, trabalhista ou civil com dirigente do órgão ou entidade contratante ou com agente público que tenha desempenhado função na licitação ou atue na fiscalização ou na gestão do contrato, ou que deles seja cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau (art. 14, inciso IV, da Lei n.º 14.133, de 2021).
CLÁUSULA DÉCIMA QUINTA – DAS ALTERAÇÕES
15.1 Eventuais alterações contratuais reger-se-ão pela disciplina dos arts. 124 e seguintes da Lei nº 14.133, de 2021.
15.2 O contratado é obrigado a aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem necessários, até o limite de 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
15.3 As alterações contratuais deverão ser promovidas mediante celebração de termo aditivo, submetido à prévia aprovação da consultoria jurídica do contratante, salvo nos casos de justificada necessidade de antecipação de seus efeitos, hipótese em que a formalização do aditivo deverá ocorrer no prazo máximo de 1 (um) mês (art. 132 da Lei nº 14.133, de 2021).
15.4 Registros que não caracterizam alteração do contrato podem ser realizados por simples apostila, dispensada a celebração de termo aditivo, na forma do art. 136 da Lei nº 14.133, de 2021.
CLÁUSULA DÉCIMA SEXTA – DA APLICAÇÃO DO DECRETO MUNICIPAL Nº 003/2023
16.1 De acordo com o Decreto nº 003, de 05 de janeiro de 2023, os órgãos da administração pública direta municipal, bem como suas autarquias e fundações, ao efetuarem pagamento a pessoa física ou jurídica, referente a qualquer serviço ou mercadoria contratado e prestado, deverão proceder à retenção do imposto de renda (IR) com base na Instrução Normativa RFB nº 1.234, de 11 de janeiro de 2012.
16.2 As retenções serão efetuadas sobre qualquer forma de pagamento, inclusive os que forem antecipados por conta de fornecimento de bens ou de prestação de serviços, para entrega futura.
16.3 Não estão sujeitos à retenção do IR na fonte os pagamentos realizados a pessoas ou por serviços e mercadorias elencados no capítulo III da Instrução Normativa RFB nº 1234, de 11 de janeiro de 2012.
16.4 As pessoas jurídicas amparadas por isenção, não incidência ou alíquota zero do IR devem informar essa condição nos documentos fiscais, inclusive o enquadramento legal, sob pena de, se não o fizerem, sujeitarem-se à retenção do IR sobre o valor total do documento fiscal, no percentual total correspondente à natureza do bem ou serviço.
16.5 Os documentos de cobrança em desacordo com o previsto não serão aceitos para fins de liquidação de despesa.
CLÁUSULA DÉCIMA SETÍMA – DOS CASOS OMISSOS
17.1 Os casos omissos serão decididos pelo contratante, segundo as disposições contidas na Lei nº 14.133, de 2021, e demais normas federais aplicáveis e, subsidiariamente, segundo as disposições contidas na Lei nº 8.078, de 1990 – Código de Defesa do Consumidor – e normas e princípios gerais dos contratos.
CLÁUSULA DÉCIMA OITAVA – DA PUBLICAÇÃO
18.1 Incumbirá ao contratante divulgar o presente instrumento no Portal Nacional de Contratações Públicas (PNCP), na forma prevista no art. 94 da Lei 14.133, de 2021, bem como no respectivo sítio oficial na Internet, em atenção ao art. 91, caput, da Lei n.º 14.133, de 2021.
CLÁUSULA DÉCIMA NONA – DAS DISPOSIÇÕES FINAIS E DO FORO
19.1 Integram este contrato, o Edital do PREGÃO ELETRÔNICO Nº. 008/2024/SAMAE e as propostas apresentadas pelas empresas no certame.
19.1 Fica eleito o Foro da Comarca de Tangará da Serra/MT para dirimir quaisquer questões que decorrerem da execução deste Termo de Contrato que não puderem ser compostos pela conciliação, conforme art. 92, §1º, da Lei nº 14.133/21.
CONTRATANTE SAMAE - Serviço Autônomo Municipal de Água e Esgoto de Tangará da Serra/MT | Nome e Assinatura do Representante da Nome da Empresa CNPJ |