PROCESSO CM Nº 4735/2019 PREGÃO PRESENCIAL Nº 06/2019
PROCESSO CM Nº 4735/2019 PREGÃO PRESENCIAL Nº 06/2019
A Câmara Municipal de São Caetano do Sul por autorização do Senhor Presidente, mediante Pregoeiro, indicado pela Portaria nº 10136/2017, torna público, para conhecimento dos interessados, que realizará PREGÃO PRESENCIAL, do tipo MENOR PREÇO GLOBAL POR LOTE em conformidade com as disposições da Lei Federal nº 10.520/2002, da Lei Federal nº 123/2006, do Decreto Municipal nº 9459/2006 e subsidiariamente a Lei Federal nº 8.666/1993 e suas alterações posteriores, bem como as condições a seguir estabelecidas.
1- PREÂMBULO
1.1 A sessão pública será realizada na Câmara Municipal de São Caetano do Sul, situada à Avenida Goiás, nº 600 – Centro – São Caetano do Sul – SP, no dia 04 de dezembro de 2019, com início às 09:00 horas, horário de Brasília – DF, e será conduzida pelo Pregoeiro com o auxílio da Equipe de Apoio, da Equipe Técnica e da Equipe Jurídica, todos designados nos autos do processo em epígrafe.
1.2 Ocorrendo decretação de feriado ou outro fato superveniente que impeça a realização desta licitação na data acima mencionada, o evento será automaticamente transferido para o primeiro dia útil subsequente, no mesmo horário, independentemente de nova comunicação.
1.3 As propostas deverão obedecer às especificações deste instrumento convocatório e anexos, que dele fazem parte integrante.
1.4 Os envelopes contendo a proposta e os documentos de habilitação serão recebidos no endereço retro mencionado, na sessão de processamento do Pregão, após o credenciamento dos interessados que se apresentarem para participar do certame.
2- DO OBJETO DA LICITAÇÃO
2.1. A PRESENTE LICITAÇÃO TEM POR OBJETO A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA AQUISIÇÃO DE EQUIPAMENTOS DE TIC (TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO), BEM COMO A CONTRATAÇÃO DE EMPRESA PARA PRESTAÇÃO DE SERVIÇOS DE SUPORTE TÉCNICO ESPECIALIZADO PARA OS TRABALHOS DESENVOLVIDOS NESTA EDILIDADE E CARACTERIZADOS NAS ESPECIFICAÇÕES TÉCNICAS DE CADA ITEM PRESENTE NO TERMO DE REFERÊNCIA (ANEXO I) DESTE EDITAL.
3- DA VISTORIA TÉCNICA FACULTATIVA
3.1 As empresas licitantes interessadas em participar do certame poderão facultativamente realizar vistoria técnica, nos termos do ANEXO II, sendo que a escolha do profissional responsável por efetuar a referida vistoria, fica a cargo da licitante, a fim de tomar ciência de todas as condições locais para o cumprimento das obrigações objeto da presente licitação, inclusive dimensões das salas, mobiliários, pontos de energias e cabeamento lógico desta Edilidade para adequada formulação da proposta comercial, cujo comprovante de vistoria deverá constar do envelope nº 2 – da HABILITAÇÃO.
3.2 As visitas acontecerão necessariamente durante o período de publicação do edital, salvo no período de suspensão do certame, caso houver, de segunda a sexta-feira, no horário comercial das 09:00 às 17:00, as quais serão acompanhadas por funcionários da Câmara Municipal, cujo agendamento deverá ser efetuado previamente através dos telefones (00) 0000-0000 / (00) 0000-0000 / (00) 0000-0000 e/ou por e-mail: xxxxxxxxx@xxxxxxxxx.xx.xxx.xx, ocasião em que será emitido o comprovante de vistoria técnica.
3.3 As empresas interessadas que não desejarem realizar a vistoria técnica prevista no item “3.1” deverão declarar, nos termos do ANEXO III, que tem conhecimento das condições de instalação, não podendo alegar, futuramente, desconhecimento de qualquer natureza, inserindo a citada declaração no envelope nº 2 – da HABILITAÇÃO.
4- DA FORMALIZAÇÃO DE IMPUGNAÇÕES, RECURSOS E CONSULTAS AO PROCESSO
4.1 A formalização de impugnações, recursos e consultas ao processo, observados os prazos legais, serão dirigidas ao Pregoeiro e será efetivada através de documento com identificação do Processo e número do Pregão devendo ser entregue na Câmara Municipal, no Setor de Pregão, no horário das 09:00 às 17:00 horas. Eventuais esclarecimentos poderão ser obtidos através do telefone nº (00) 0000-0000 e fax nº 0000-0000, sempre dirigido ao Pregoeiro ou ainda, através do e-mail xxxxxxxxx@xxxxxxxxx.xx.xxx.xx
4.2 Não serão aceitas consultas ou reclamações efetivadas através de ligação telefônica ou consulta verbal.
5 - DO CRITÉRIO DE JULGAMENTO
5.1. O critério de julgamento adotado será o de MENOR PREÇO GLOBAL POR LOTE.
5.2 Os lances obedecerão ao seguinte fator de redução:
a) LOTE 01: R$ 1.000,00 (mil reais), tomando-se por base, observada a redução mínima, o último lance ofertado.
b) LOTE 02: R$ 1.000,00 (mil reais), tomando-se por base, observada a redução mínima, o último lance ofertado.
c) LOTE 03: R$ 1.000,00 (mil reais), tomando-se por base, observada a redução mínima, o último lance ofertado.
d) LOTE 04: R$ 1.000,00 (mil reais), tomando-se por base, observada a redução mínima, o último lance ofertado.
5.3 O valor máximo estimado para a contratação dos objetos da presente licitação é de:
a) LOTE 01: R$ 414.917,25 (quatrocentos e catorze mil, novecentos e dezessete reais e vinte e cinco centavos.
b) LOTE 02: R$ 367.413,50 (trezentos e sessenta e sete mil, quatrocentos e treze reais e cinquenta centavos).
c) LOTE 03: R$ 690.590,75 (seiscentos e noventa mil, quinhentos e noventa reais e setenta e cinco centavos).
d) LOTE 04: R$ 600.751,50 (seiscentos mil, setecentos e cinquenta e um reais e cinquenta centavos).
6- DA PROPOSTA COMERCIAL (ENVELOPE Nº 01)
6.1 A Proposta comercial deverá ser elaborada nos moldes do Anexo IV do presente Edital.
6.2 Deverão ser apresentados juntamente com a PROPOSTA COMERCIAL (ENVELOPE Nº 01), os CATÁLOGOS, ENCARTES, FOLHETOS TÉCNICOS OU MANUAIS dos equipamentos ofertados, onde constem as especificações técnicas e a caracterização dos mesmos, permitindo a consistente avaliação dos itens. Também serão aceitos links (URL) dos documentos acima na Internet desde que as informações estejam publicadas nos sites dos respectivos fabricantes.
7- DOS DOCUMENTOS DE HABILITAÇÃO (ENVELOPE Nº 02)
7.1 HABILITAÇÃO JURÍDICA
a) Registro comercial, no caso de empresa individual;
b) Ato constitutivo, estatuto social, contrato social ou sua consolidação e posteriores alterações contratuais, devidamente registradas na junta comercial e, em vigor e, no caso de sociedade por ações, acompanhado da ata de eleição de sua atual administração, registrados e publicados.
c) Inscrição do ato constitutivo, no caso de sociedades civis, acompanhada de prova da diretoria em exercício;
d) decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
e) Declaração de comprovação de regularidade perante o Ministério do Trabalho, conforme modelo Anexo V deste edital.
7.2 Caso os documentos acima já tenham sido apresentados no credenciamento, torna-se desnecessária nova apresentação.
8- DA REGULARIDADE FISCAL E TRABALHISTA
a) Prova de inscrição no Cadastro Nacional de Pessoa Jurídica do Ministério da Fazenda (CNPJ/MF);
b) Prova de Regularidade, mediante certidão conjunta negativa, e débitos relativos a créditos tributários federais e à Dívida Ativa da União instituída pela Portaria RFB/PGFN nº 1.751/2014, inclusive quanto seguridade social, respeitando a unificação estabelecida conforme orientação do Egrégio Tribunal de Contas do Estado de São Paulo;
c) Prova de regularidade para com a Fazenda Estadual, consistente na apresentação de certidão que comprove regularidade fiscal junto ao Estado ou Distrito Federal;
d) Prova de regularidade para com a Fazenda Municipal da sede da empresa licitante, consistente na apresentação de certidão de regularidade de débitos municipais mobiliários;
e) Prova de Regularidade relativa ao Fundo de Garantia por Tempo de Serviço – FGTS, demonstrando situação regular no cumprimento dos encargos sociais instituídos por lei;
f) Certidão Negativa de Débitos Trabalhistas – CNDT.
8.1 Serão aceitas certidões positivas com efeitos de negativas.
9- DA QUALIFICAÇÃO ECONÔMICO-FINANCEIRA
9.1 Certidão negativa de falência ou recuperação judicial, expedida pelo distribuidor da sede da licitante, com prazo de expedição inferior a 90 (noventa) dias da data deste pregão. Poderão participar do processo licitatório empresas em processo de recuperação judicial, nos termos e condições estabelecidos nos precedentes do Egrégio Tribunal de Contas do Estado de São Paulo (Processos TC-3987.989.15-9 e TC-4033.989.15-3), desde que verificada a viabilidade econômico-financeira da empresa no que se refere ao bom andamento do plano de recuperação deferido.
10- DA QUALIFICAÇÃO TÉCNICA
10.1 A licitante deverá comprovar a aptidão para o fornecimento/prestação de serviços pertinentes e compatíveis em características, quantidades e prazos com o objeto ora licitado, mediante apresentação de atestado(s) fornecido(s) por pessoas jurídicas de direito público ou privado, nos termos da Súmula 24 do E. Tribunal de Contas do Estado de São Paulo, no que couber.
10.2 Entende-se por pertinentes e compatíveis o (s) atestados (s) que comprove (m) capacidade de fornecimento de 50% (cinquenta por cento) ou mais do objeto que a licitante pretende fornecer.
10.3 Serão aceitos Atestados de Capacidade Técnica cuja empresa emitente seja componente do mesmo grupo financeiro da LICITANTE, desde que acompanhados da correspondente Nota Fiscal emitida, comprovando a realização de serviço.
10.4 Serão aceitos Atestados de Capacidade Técnica, emitidos por empresas ou órgãos estrangeiros, desde que acompanhados de versão para o português, através de Tradutor Juramentado e devidamente autenticado pelo Consulado e registrado no Cartório de Títulos e Documentos, na forma da lei.
10.5 Toda documentação a ser apresentada para fins de habilitação deverá estar em nome da licitante proponente, e, concomitantemente, com indicação do mesmo número de inscrição no CNPJ e com o mesmo endereço, quaisquer que sejam estes (da matriz ou de filial) exceto para os documentos que são gerados apenas em nome, endereço e CNPJ da matriz.
11- DAS OBSERVAÇÕES IMPORTANTES
11.1 OS DOCUMENTOS NECESSÁRIOS À HABILITAÇÃO DEVERÃO SER APRESENTADOS, EM CÓPIA AUTENTICADA POR XXXXXXXX COMPETENTE OU EM PUBLICAÇÃO EM ÓRGÃO DA IMPRENSA OFICIAL OU POR SERVIDOR DA CÂMARA MUNICIPAL DE SÃO CAETANO DO SUL.
11.2 EVENTUAIS DOCUMENTOS A SEREM AUTENTICADOS PELOS SERVIDORES SERÃO CONFERIDOS E AUTENTICADOS COM ANTECEDÊNCIA DE 15 (QUINZE) MINUTOS DO HORÁRIO PARA ABERTURA DO CERTAME.
11.3 OS DOCUMENTOS EMITIDOS VIA INTERNET SERÃO CONFERIDOS PELO PREGOEIRO E EQUIPE DE APOIO, NA SESSÃO PÚBLICA.
12- DA DOTAÇÃO ORÇAMENTÁRIA
12.1 As despesas com a execução do presente certame onerarão as seguintes dotações orçamentárias:
a) LOTE 01: 01.01.01.01.031.0001.2089.44905200 — Equipamentos e Material Permanente.
b) LOTE 02: 01.01.01.01.031.0001.2089.44905200 — Equipamentos e Material Permanente.
c) LOTE 03: 01.01.01.01.031.0001.2089.44905200 — Equipamentos e Material Permanente.
d) LOTE 04: 01.01.01.01.031.0001.2089.33903900 – Outros Serviços de Terceiros- Jurídica.
13- DA PARTICIPAÇÃO
13.1 As empresas interessadas em participar do presente certame, deverão retirar o Edital completo e seus anexos por meio eletrônico < xxx.xxxxxxxxx.xx.xxx.xx >, ou, caso não seja possível a retirada por meio eletrônico, o mesmo estará à disposição na Câmara Municipal de São Caetano do Sul no endereço mencionado no item 1.1 do presente Edital.
13.2 É importante o acesso frequente à página eletrônica da Câmara Municipal, tendo em vista que eventuais questionamentos sobre o edital e os devidos esclarecimentos serão
divulgados por meio eletrônico, no endereço indicado, juntos ao respectivo edital, não sendo aceitas alegações de desconhecimento.
13.3 O presente Edital se submete integralmente ao disposto na Lei Complementar nº 123/2006, atendendo ao direito de prioridade para a microempresa e empresa de pequeno porte para efeito do desempate quando verificado ao final da fase de lances (disputa de preços).
13.4 Não será admitida nesta licitação a participação de empresas:
a) Que estejam com o direito de licitar e contratar com a Administração Pública suspenso, ou que por esta tenham sido declaradas inidôneas conforme orientação do Tribunal de Contas do Estado de São Paulo;
b) Que possuam os administradores ou detentores do controle da empresa participante desta licitação, vínculo direto ou indireto com o Município de São Caetano do Sul (Poder Executivo / Poder Legislativo) ou com quaisquer dos responsáveis por esta licitação, nos termos do art. 9º, da Lei federal nº 8.666/93.
c) Possuir em seu Contrato Social ou Estatuto finalidade ou objeto incompatível com o objeto deste Edital.
14- DA REPRESENTAÇÃO E CREDENCIAMENTO
14.1 Para participar do pregão, a licitante deverá se credenciar na data e horário designados no presente Edital.
14.2 O credenciamento dar-se-á através da apresentação dos seguintes documentos:
a) Em sendo sócio, proprietário, dirigente ou ocupar cargo assemelhado na empresa proponente, deverá apresentar cópia do respectivo Estatuto ou Contrato Social devidamente autenticado, no qual estejam expressos seus poderes para exercerem direitos e assumir obrigações em decorrência de tal investidura, bem como o documento original de identidade com foto para conferência;
b) Em se tratando de procurador, as empresas deverão credenciar um representante, mediante a apresentação de procuração por instrumento público ou particular, atribuindo poderes para praticar todos os atos inerentes ao procedimento licitatório em questão, bem como o documento original de identidade com foto do representante para conferência.
c) Em sendo Procurador deverá ser apresentado Contrato social ou instrumento equivalente de forma a assegurar que os poderes foram outorgados por quem de direito.
d) As microempresas ou empresas de pequeno porte (ME e EPP), ora denominadas “pequenas empresas”, deverão estar devidamente representadas em todas as fases do certame licitatório, com amplos poderes, para a os fins de exercerem os direitos previstos na Lei Complementar nº. 123/2006.
14.3 Será admitido apenas um representante para cada licitante credenciado, sendo que cada um deles poderá representar apenas uma credenciada.
14.4 A ausência do credenciado, em qualquer momento da sessão, o impedirá de se manifestar e responder pela empresa Licitante, sendo considerado como válido o preço apresentado na proposta escrita.
14.5 O credenciamento do licitante implica a responsabilidade legal do mesmo ou seu representante legal e a presunção de sua capacidade técnica para realização das transações inerentes ao pregão presencial.
15- DA APRESENTAÇÃO DA DECLARAÇÃO DE ATENDIMENTO AOS REQUISITOS DE HABILITAÇÃO E DOS ENVELOPES “PROPOSTA” E “HABILITAÇÃO”
15.1 Todos os licitantes deverão entregar em separado (fora dos envelopes), declaração de que cumprem plenamente os requisitos de habilitação (Anexo VI), em papel timbrado da empresa.
15.2 Os licitantes que se encontrarem na condição de pequena empresa, deverão apresentar o Anexo VII e o Anexo VIII - Declaração de que se encontram enquadrada na condição de microempresa e empresa de pequeno porte.
15.3 Os envelopes deverão ser opacos e estar devidamente lacrados, constando externamente os seguintes dados:
ENVELOPE 01 – PROPOSTA COMERCIAL PREGÃO PRESENCIAL Nº 06/2019
Abertura dia 04/12/2019 às 09:00 horas
Razão Social da Proponente: CNPJ:
Endereço: Fone/Fax: E-mail:
ENVELOPE 02 – HABILITAÇÃO PREGÃO PRESENCIAL Nº 06/2019
Abertura dia 04/12/2019 às 09:00 horas
Razão Social da Proponente: CNPJ:
Endereço: Fone/Fax: E-mail:
15.4 A proposta de preços deverá estar integralmente preenchida, na qual deverão constar de forma clara, legível e precisa os elementos e requisitos mencionados no Anexo IV, em papel timbrado da empresa, em língua portuguesa, salvo quanto às expressões técnicas de uso corrente, sem rasuras, emendas, borrões ou entrelinhas, devendo ser datada e assinada pelo representante legal da empresa.
15.5 O preço unitário e global, conforme definido no Anexo IV – Proposta Comercial deverão ser expressos em moeda corrente nacional, e em algarismos com no máximo duas casas decimais, sem qualquer encargo financeiro ou previsão inflacionária.
15.6 Aos preços ofertados pelas licitantes deverão estar inclusos, entre outros, tributos (impostos, taxas, emolumentos, contribuições fiscais e parafiscais), encargos trabalhistas, previdenciários, sociais, fiscais e comerciais, despesas operacionais, transporte, frete, carga e descarga, obrigações financeiras de qualquer natureza, e demais componentes do custo da execução do objeto da presente licitação.
15.7 O prazo de validade da proposta de no mínimo 60 (sessenta) dias, a contar da data da sessão deste pregão.
15.8 A licitante deverá atender para execução do objeto da presente licitação aos padrões de qualidade constantes no mercado, de acordo com as normas legais pertinentes.
15.9 Os itens de propostas que eventualmente não correspondam às especificações ou quantidades contidas no Anexos I deste Edital serão desclassificados.
15.10 Poderão ser admitidos pelo pregoeiro erros de natureza formal, desde que não comprometam o interesse público e da administração.
15.11 O envelope nº 02 – Documentos de Habilitação deverá conter em seu interior os documentos devidamente autenticados, nos termos do Item 11.
15.12 Todos os documentos necessários à habilitação deverão estar dentro do prazo de vigência ou validade.
15.13 Na hipótese de não constar prazo de validade nas certidões apresentadas, a Administração aceitará como válidas as expedidas até 90 (noventa) dias imediatamente anteriores à data de apresentação das propostas.
16- DA ABERTURA DA PROPOSTA E JULGAMENTO
16.1 O Pregoeiro dará início à Sessão Pública, na data e horários previamente designados, emitindo breve explanação acerca do objetivo da realização do certame licitatório, iniciando o credenciamento dos interessados presentes.
16.2 Após o credenciamento as licitantes entregarão ao Pregoeiro a declaração de pleno atendimento aos requisitos de habilitação, Anexo VI, em separado dos envelopes de proposta comercial e habilitação e, no caso de ME e EPP, com os envelopes, separadamente, os documentos constantes dos Anexos VII e VIII.
16.3 Iniciada a abertura do primeiro envelope proposta, estará encerrado o credenciamento e, por consequência, a possibilidade de admissão de novos participantes no certame.
16.4 A análise das propostas pelo Pregoeiro visará ao atendimento das condições estabelecidas neste Edital e seus anexos, sendo desclassificadas e reprovadas as propostas, respectivamente:
a) Cujo objeto não atenda as especificações, prazos e condições fixadas no Edital;
b) Que apresentem preço baseado exclusivamente em proposta das demais licitantes;
16.5 Na hipótese da proposta ou do lance de menor valor não ser aceito ou, ainda, se o licitante vencedor desatender às exigências habilitatórias, o Pregoeiro examinará a proposta ou lance subsequente, verificando a sua aceitabilidade e procedendo à sua habilitação na ordem de classificação, segundo o critério do menor preço e assim sucessivamente até a apuração de uma proposta ou lance que atenda ao edital;
16.6 Serão desconsideradas ofertas ou vantagens baseadas nas propostas das demais licitantes.
16.7 As propostas não desclassificadas serão selecionadas para a etapa de lances, observados os seguintes critérios:
a) Seleção da proposta de menor preço e as demais com preços até 10% (dez por cento) superiores àquela;
b) Em não havendo pelo menos 03 (três) na condição definida no subitem “a”, serão selecionadas as propostas que apresentarem os menores preços, até no máximo de 03 (três). No caso de empate nos preços, serão admitidas todas as propostas empatadas, independentemente do número de licitantes.
16.8. A critério da Câmara Municipal de São Caetano do Sul poderão ser convocados outros funcionários desta Edilidade para emissão de pareceres técnicos.
16.9 O julgamento das propostas obedecerá ao critério estabelecido no item 5.1 do Edital.
17- DA FORMULAÇÃO DE LANCES
17.1 O Pregoeiro convidará individualmente e de forma ordenada as licitantes selecionadas a formular lances, a partir do autor da proposta de maior preço e os demais em ordem decrescente de valor, decidindo-se por meio de sorteio no caso de empate de preços, aplicando-se o fator de redução constante do item 5.2 do Edital.
17.2 Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que foi recebido e registrado em primeiro lugar.
17.3 A etapa de lances será encerrada quando todos os participantes dessa etapa declinarem da formulação de lances.
17.4 Neste momento deverá o Pregoeiro verificar se há licitante na condição de pequena empresa, e em caso positivo, indagar se o mesmo tem a intenção de exercer as prerrogativas, trazidas pelas Lei Federal nº 123/2006.
17.5 Nas licitações do tipo menor preço, será assegurado, como critério de desempate, a preferência de contratação para as microempresas e empresas de pequeno porte, nos termos da Lei nº 123/2006.
17.6 Entende-se por empate, as situações em que as propostas apresentadas pelas microempresas e empresas de pequeno porte sejam iguais ou até 5% (cinco por cento) superiores à proposta mais bem classificada ou de menor preço.
17.7 Na hipótese de empate, nos termos das Lei Federal nº 123/06, proceder-se-á da seguinte forma:
a) A microempresa e a empresa de pequeno porte mais bem classificada poderão apresentar proposta de preço inferior àquela considerada vencedora do certame, situação em que será adjudicado o contrato em seu favor.
b) A microempresa e a empresa de pequeno porte mais bem classificada será convocada para apresentar a nova proposta verbal, no prazo máximo de 05 (cinco) minutos, por item em situação de empate, se caso for, sob pena de preclusão.
c) Não ocorrendo à contratação na forma do item “b”, serão convocadas as remanescentes que por xxxxxxx se enquadrarem em situação de empate, na ordem classificatória, para exercerem os mesmos direitos.
d) No caso de equivalência dos valores apresentados pelas microempresas e empresas de pequeno porte que se encontrem em situação de empate, será realizado sorteio entre elas para que se identifique aquela que poderá primeiro apresentar a melhor oferta.
17.8 Encerrada a etapa de lances, serão classificadas todas as propostas apresentadas na ordem crescente de valores.
17.9 Poderá o Pregoeiro negociar com o autor da oferta de menor valor com vistas à redução do preço. Após a negociação, se houver, o Pregoeiro examinará a aceitabilidade do menor preço, decidindo motivadamente a respeito.
17.10 A aceitabilidade será aferida a partir dos preços de mercado vigentes na data da apresentação das propostas.
17.11 Considerada aceitável a oferta de menor preço, será determinado pelo Pregoeiro a abertura do envelope de nº 02, contendo os documentos de habilitação de seu autor.
18- DA HABILITAÇÃO
18.1 Eventuais falhas, omissões ou outras irregularidades nos documentos de habilitação, poderão ser saneadas na sessão pública de processamento do Pregão, até a decisão sobre a habilitação, inclusive e mediante verificação efetuada por meio eletrônico hábil de informações.
18.2 A verificação será certificada pelo Pregoeiro e deverão ser anexados aos autos os documentos passíveis de obtenção por meio eletrônico, salvo impossibilidade devidamente justificada.
18.3 A Administração não se responsabilizará pela eventual indisponibilidade dos meios eletrônicos no momento da verificação. Ocorrendo esta indisponibilidade e não sendo apresentados os documentos alcançados pela verificação, a licitante será inabilitada.
18.4 Caso a proponente classificada com o menor preço desatender as exigências para a habilitação, o Pregoeiro examinará a melhor oferta subsequente e negociará com seu autor, decidindo sobre sua aceitabilidade e, em caso positivo, verificando as condições de habilitação e assim sucessivamente, até a apuração de uma a oferta aceitável cujo autor atenda aos requisitos de habilitação, caso em que será declarado vencedor.
18.5 A licitante devidamente enquadrada como microempresa e/ou empresa de pequeno porte em conformidade com a Lei Federal nº 123/06, deverá apresentar os documentos relativos à regularidade fiscal, ainda que existam pendências.
18.6 Havendo restrição na comprovação da regularidade fiscal da microempresa e da empresa de pequeno porte, nos termos do artigo 43, § 1º da Lei Federal nº 123/06, será concedido o xxxxx xx 00 (xxxxx) xxxx xxxxx, xxxx termo inicial corresponderá ao momento em que o licitante foi declarado vencedor, para apresentação da devida comprovação da regularidade fiscal.
18.6.1 O prazo de 05 (cinco) dias úteis para comprovação da regularidade fiscal da microempresa e da empresa de pequeno porte mencionado no item anterior poderá, a critério do Sr. Pregoeiro, mediante requerimento do licitante, ser prorrogado por igual período.
18.7 A não regularização da documentação pelo prazo concedido no item 18.6. e eventualmente ao prazo do item 18.6.1, implicará decadência do direito à contratação, sem prejuízo de aplicação das sanções previstas na Lei Federal nº 8666/93.
18.8 Encerrada a sessão pública do pregão, observada a comprovação da regularidade fiscal para as microempresas e empresas de pequeno porte, previstas nos itens do edital, a licitante declarada vencedora, independentemente de sua condição de microempresa e empresa de pequeno porte, deverá entregar no prazo de até 02 (dois) dias após a reunião do pregão, nova proposta de preço, devidamente formalizada e readequada ao lance verbal vencedor, sob pena de decair seu direito à contratação.
19- DOS PRAZOS DE IMPUGNAÇÃO AO ATO CONVOCATÓRIO E ESCLARECIMENTOS
19.1 As impugnações ao edital serão recebidas até 02 (dois) dias úteis antes da data fixada para o recebimento das propostas, e deverá ser dirigida ao pregoeiro nos termos constantes no item 4.1. deste instrumento.
19.2 Quaisquer elementos, informações e esclarecimentos, relativos a esta licitação serão prestados pelo Pregoeiro e funcionários da Câmara Municipal, através de requerimento por escrito, enviados através do fax nº 4229.0363 ou pelo e-mail:
xxxxxxxxx@xxxxxxxxx.xx.xxx.xx, no prazo de até dois dias úteis anteriores, à data da abertura da Sessão Pública.
19.3 Deferida a impugnação contra o ato convocatório e preenchidos os requisitos legais, será designada nova data para realização do certame.
20 - DOS RECURSOS ADMINISTRATIVOS
20.1 Caberá recurso nos casos previstos, devendo o licitante manifestar, após o término da sessão, motivadamente sua intenção de interpor recurso, registrando em ata a síntese de suas razões, devendo juntar memoriais no prazo de três (03) dias úteis, ficando os demais licitantes convocados a apresentar contrarrazões em igual número de dias (03), que contarão a partir do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos autos.
20.2 A intenção motivada de recorrer é aquela que identifica, objetivamente, os fatos e o direito que o licitante pretende que sejam revistos pelo pregoeiro.
20.3 A falta de manifestação imediata e motivada do licitante importará a decadência do direito de recurso e adjudicação do objeto pelo Pregoeiro ao vencedor.
20.4 O recurso contra decisão do Pregoeiro terá efeito suspensivo.
20.5 O acolhimento do recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
20.6 Não serão conhecidos os recursos interpostos após os respectivos prazos legais, bem como os encaminhados por fax, correio, e-mail ou em desacordo com o estabelecido no item 4.
21- DA ADJUDICAÇÃO E HOMOLOGAÇÃO
21.1 A adjudicação do objeto do presente certame será viabilizada pelo pregoeiro sempre que não houver recurso.
21.2 A homologação da licitação é de responsabilidade da autoridade competente e só poderá ser realizada depois da adjudicação pelo pregoeiro do objeto ao proponente vencedor, ou, quando houver recurso, pela própria autoridade competente.
21.3 Após a homologação os envelopes Documentação das licitantes desclassificadas ou que restaram vencidas na fase de lances, que não forem retirados no xxxxx xxxxxx xx 00 (xxxxxx) dias, serão destruídos.
22 – DAS CONDIÇÕES DE RECEBIMENTO DO OBJETO
22.1. RECEBIMENTO PROVISÓRIO – Os equipamentos serão recebidos provisoriamente após a entrega e a instalação, para verificação da conformidade com as especificações pelo Responsável do Setor de Tecnologia da Informação, pelo prazo de até 15 (quinze) dias, após a data da entrada do pedido, competindo ao mesmo fazer lavrar o termo correspondente.
22.2. Sendo constatada qualquer irregularidade, não se dará o recebimento, ficando a CONTRATADA obrigada a atender às determinações do Responsável do Setor de Tecnologia da Informação no prazo máximo de até 30 (trinta) dias, após o qual será efetuado novo exame dos equipamentos instalados;
22.3. Na segunda oportunidade, os equipamentos deverão apresentar perfeitas condições de serem recebidos e instalados definitivamente, sendo que, se não estiverem em ordem, a CONTRATADA poderá sofrer aplicação das penalidades cabíveis.
22.4. RECEBIMENTO DEFINITIVO - Decorrido o prazo e inexistindo falhas ou incorreções, o Responsável do Setor de Tecnologia da Informação, lavrará o "Termo de Recebimento Definitivo", após reexaminados os equipamentos e desde que estejam em perfeitas condições, mediante requerimento da CONTRATADA, de acordo com o disposto no art. 73, II, “b” da Lei Federal nº 8.666/93.
22.5 A empresa vencedora assumirá inteira responsabilidade pela entrega que efetuar, de acordo com as especificações constantes no presente Edital e Anexos, bem como da respectiva proposta, obedecendo ao Código de Defesa do Consumidor quanto às condições dos equipamentos entregues, ressalvando que o recebimento definitivo não exime a CONTRATADA de sua responsabilidade, na forma da Lei, pela qualidade, correção e segurança dos bens adquiridos.
23- DO CONTRATO
23.1 O contrato decorrente do presente certame vigorará por 48 (quarenta e oito) meses no que tange à garantia dos produtos referentes aos Lotes 01, 02 e 03, e pelo prazo inicial de 12 (doze) meses referente ao Lote 04, podendo este último ser prorrogado nos limites previstos na Lei n° 8.666/93.
23.2 Após adjudicado e homologado o presente certame, a licitante declarada vencedora deverá comparecer dentro de até 02 (dois) dias contados da convocação para a assinatura do contrato respectivo.
23.3 Na hipótese de não atendimento à convocação a que se refere o item 23.2 ou havendo recusa em fazê-lo, fica facultado à Administração, desde que haja conveniência, proceder à adjudicação das demais licitantes, observada a ordem de classificação das propostas.
23.4 Constam da Minuta de Contrato que compõe o ANEXO IX, as condições e prazo para prestação dos serviços, a forma de pagamento, as sanções para o caso de inadimplemento e as demais obrigações das partes, fazendo a mesma parte integrante deste Edital.
24- DAS PENALIDADES
24.1 Pela inexecução total ou parcial das obrigações previstas neste Edital, e do contrato (ANEXO IX) fazendo o mesmo parte integrante deste instrumento convocatório, a “CONTRATANTE” reserva-se no direito de aplicar à “CONTRATADA”:
a) Multa de 10% (dez por cento) sobre a parte da obrigação não cumprida;
b) Multa de 20% (vinte por cento) por descumprimento total do Contrato.
24.2 Se o pagamento da multa não for satisfeito no prazo estabelecido, sua cobrança será efetuada judicialmente, na forma da lei.
24.3 As penalidades previstas no Edital e no Contrato serão aplicadas sem prejuízo das cominações estabelecidas na Lei Federal nº 8.666/93 e suas alterações.
24.4 A “CONTRATADA” estará sujeita às penalidades previstas nos artigos 86 e 87 da Lei Federal nº 8.666/93 e posteriores alterações, a serem aplicadas no caso de infringência de quaisquer das cláusulas contratuais celebradas e/ou proposta apresentada.
25- DAS DISPOSIÇÕES GERAIS
25.1 É facultado ao Pregoeiro oficial, auxiliado pela Equipe de Apoio, Equipe Técnica e Equipe Jurídica, proceder em qualquer fase da licitação, diligências destinadas a esclarecer ou a complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar originalmente da proposta.
25.2 Em caso de dúvida quanto à especificação dos produtos e/ou serviços, a área técnica poderá solicitar documentos que comprovem que este encontra-se de acordo com as normas vigentes, sendo o ônus por parte da CONTRATADA.
25.3 Os proponentes intimados a prestar quaisquer esclarecimentos adicionais, deverão fazê-lo no prazo determinado pelo Pregoeiro, sob pena de desclassificação/inabilitação.
25.4 Desatendimento de exigências formais não essenciais, não importará no afastamento do proponente, desde que seja possível a aferição da sua qualificação e a exata compreensão de sua proposta.
25.5 As normas que disciplinam este Pregão serão sempre interpretadas em favor da ampliação da disputa entre os proponentes, desde que não comprometam o interesse da Administração, a finalidade e a segurança da contratação.
25.6 Poderá ser permitida a subcontratação do objeto da presente licitação desde que haja comprovada justificativa e expressa anuência da CONTRATANTE. Sendo que a responsabilidade e todas as obrigações decorrentes de eventual subcontratação será integralmente da CONTRATADA e não implicará em acréscimo no valor global.
25.7 A apresentação da proposta de preços implica na aceitação plena e total das condições deste Pregão, sujeitando-se o licitante às sanções previstas neste edital e ainda, nos artigos 86 a 88, da Lei Federal nº. 8.666/93 e alterações posteriores.
25.8 Os casos omissos serão resolvidos pelo Pregoeiro, que decidirá com base na legislação em vigor.
25.9 A Câmara Municipal de São Caetano do Sul se reserva ao direito de anular ou revogar a presente licitação, no total ou em parte, sem que caiba indenização de qualquer espécie.
25.10 A comunicação dos atos subsequentes à sessão pública aos proponentes ocorrerá mediante publicação no Jornal que publica os atos oficiais da Câmara Municipal de São Caetano do Sul.
25.11 A CONTRATADA fica obrigada a aceitar, nas mesmas condições inicialmente contratadas, acréscimos ou supressões no objeto contratado, até o limite de 25% (vinte e cinco por cento) do valor inicial do contrato.
25.12 O foro da Comarca de São Caetano do Sul é o competente para dirimir quaisquer questões judiciais advindas do presente Edital.
25.13 Este Edital contém as CONDIÇÕES GERAIS do procedimento licitatório que, em conjunto com os elementos específicos contidos nos Anexos a seguir indicados, que o integram, regerão a presente licitação e posterior contratação.
Anexos que são partes integrantes e indissociáveis do presente Edital:
Anexo I - Termo de Referência;
Anexo II – Termo de Vistoria Facultativo;
Anexo III – Declaração de Não Realização de Vistoria Técnica; Anexo IV – Proposta Comercial;
Anexo V - Modelo de Declaração de Regularidade no Ministério do Trabalho; Anexo VI - Modelo de Declaração de Atendimento aos Requisitos de Habilitação; Anexo VII - Modelo de Declaração de Atendimento aos Requisitos de Habilitação para as ME e EPP;
Anexo VIII - Modelo de Declaração de Microempresa e Empresa de Pequeno Porte;
Anexo IX - Minuta de Contrato.
São Caetano do Sul, 18 de novembro de 2019.
ECLERSON PIO MIELO
PRESIDENTE
ANEXO I
TERMO DE REFERÊNCIA
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
OBJETO: Aquisição de Equipamentos de TIC (Tecnologia da Informação e Comunicação), bem como a contratação de Empresa para prestação de serviços de suporte técnico especializado para os trabalhos desenvolvidos nesta Edilidade e caracterizados nas especificações técnicas de cada item presente neste Termo de Referência.
OS EQUIPAMENTOS OFERTADOS PELA LICITANTE VENCEDORA PARA AQUISIÇÃO DE EQUIPAMENTOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (TIC) DEVERÃO SER NOVOS, SEM USO ANTERIOR, EMBALADOS, LACRADOS DE FÁBRICA E AINDA EM LINHA DE PRODUÇÃO EM PLENO FUNCIONAMENTO, E COBERTOS POR GARANTIA PELO RESPECTIVO FABRICANTE DURANTE TODA A VIGÊNGIA DO CONTRATO.
Deverão ser apresentados juntamente com a proposta comercial CATÁLOGOS, ENCARTES, FOLHETOS TÉCNICOS E MANUAIS dos equipamentos, softwares e serviços ofertados, onde constem as especificações técnicas e a caracterização deles, permitindo a consistente avaliação dos itens.
O prazo para implantação e ativação dos serviços do presente certame é de até 30 (trinta) dias corridos.
O serviço (Lote 4) deverá ser prestado durante o período de 12 meses podendo ser prorrogado por iguais períodos nos termos da lei.
LOTE 1 – SOLUÇÕES INFRAESTRUTURA DE REDE | ||
ITEM | DESCRIÇÃO | QTD |
1 | SOLUÇÃO DE NEXT GENERATION FIREWALL | 2 |
2 | PONTO DE ACESSO DE REDE SEM FIO | 25 |
3 | SWITCH CORE | 2 |
4 | SWITCH ACESSO DO TIPO 1 | 11 |
5 | SERVIÇO DE INSTALAÇÃO | 1 |
LOTE 2 – SOLUÇÃO DE COMUNICAÇÃO IP | ||
ITEM | DESCRIÇÃO | QTD |
1 | MÍDIA GATEWAY PARA 30 TRONCOS DIGITAIS COM SINALIZAÇÃO MFC / ISDN CONFORME ITEM 21; | 2 |
2 | INTERFACE CELURARES 4G COM INTERLIGAÇÃO VIA SIP CONFORME ITEM 26; | 4 |
3 | RAMAIS IP COM FORNECIMENTO DE APARELHOS IP – TIPO 1 CONFORME ITEM 19; | 180 |
4 | RAMAIS IP COM FORNECIMENTO DE APARELHOS IP – TIPO 2 CONFORME ITEM 20; | 21 |
5 | GRAVADOR DE CHAMADA PARA TODOS OS RAMAIS CONFORME ESPECIFICAÇÃO DO ITEM 12; | 1 |
6 | URA CONFORME ESPECIFICAÇÃO DO ITEM 24; | 1 |
7 | SISTEMA DE CORREIO DE VOZ CONFORME ITEM 22; | 1 |
8 | LICENÇAS PARA SOFTPHONE CONFORME ESPECIFICAÇÃO DO ITEM 17; | 1 |
9 | LICENÇA DE SOFTWARE DE TARIFAÇÃO CONFORME ESPECIFICAÇÃO DO ITEM 23; | 1 |
10 | LICENÇA DE WEB CONFERÊNCIA/COLABORAÇÃO CONFORME ITEM 18; | 1 |
11 | CONJUNTO DE MATERIAIS PARA INSTALAÇÃO | 1 |
12 | SERVIÇO DE INSTALAÇÃO E PROGRAMAÇÃO | 1 |
13 | SUPORTE E GARANTIA | 1 |
LOTE 3 – DATA CENTER | ||
ITEM | DESCRIÇÃO | QTD |
1 | SERVIDOR DE RACK DO TIPO 1 | 2 |
2 | SERVIDOR DE RACK DO TIPO 2 | 1 |
3 | SOLUÇÃO DE BACKUP E REPLICAÇÃO | 1 |
4 | SOLUÇÃO DE ARCHIVE DE BACKUP | 1 |
5 | MÍDIA DE ARMAZENAMENTO | 24 |
6 | SERVIÇO DE INSTALAÇÃO E CONFIGURAÇÃO | 1 |
LOTE 4 - SERVIÇOS GERENCIADOS DE TECNOLOGIA DA INFORMAÇÃO | ||
ITEM | DESCRIÇÃO | QTD |
1 | SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO | 1 |
2 | SERVIÇOS DE SUPORTE TÉCNICO E MONITORAMENTO DE DATA CENTER E REDES | 1 |
3 | SERVIÇO DE SUPORTE, MONITORAMENTO, GERÊNCIA E ACESSO REMOTO DE ESTAÇÕES DE TRABALHO | 1 |
4 | TÉCNICO RESIDENTE | 1 |
5 | SERVIÇO DE INSTALAÇÃO | 1 |
LOTE 1 – SOLUÇÕES INFRAESTRUTURA DE REDE
• Os itens adquiridos nesse lote devem possuir garantia de 48 meses, prestados pelo fabricante do hardware.
1. ITEM 01: Solução de Next Generation Firewall
1.1 Especificações Gerais
1.2 O equipamento proposto deve fornecer logs e relatórios embarcados contendo no mínimo os itens abaixo:
1.2.1 Dashboard com informações do sistema:
1.2.1.1 Informações de CPU
1.2.1.2 Informações do uso da rede.
1.2.1.3 Informações de memória.
1.2.1.4 Informações de atividades de navegação.
1.2.1.5 Permitir visualizar número políticas ativas.
1.2.1.6 Visualizar número de usuários conectados remotamente.
1.2.1.7 Visualizar número de usuários conectados localmente.
1.2.2 Relatórios com informações sobre as conexões de origem e destino por países.
1.2.3 Relatórios informando as conexões dos hosts.
1.2.4 Visualizar relatórios por período de tempo, permitindo o agendamento e o envio destes relatórios por e-mail.
1.2.5 Permitir exportar relatórios para as seguintes extensões/plataformas:
1.2.5.1 PDF
1.2.5.2 HTML
1.2.5.3 Excel
1.2.6 Permitir visualizar relatório de políticas ativas associado ao ID da política criada.
1.2.7 Relatório que informe o uso IPSEC por host e usuário.
1.2.8 Relatório que informe o uso L2TP por host e usuário.
1.2.9 Relatório que informe o uso PPTP por usuários.
1.2.10 Relatório abordando eventos de VPN.
1.2.11 Proporcionar sistema de logs em tempo real, com no mínimo as seguintes informações:
1.2.11.1 Logs do sistema;
1.2.11.2 Logs das políticas de segurança;
1.2.11.3 Logs de autenticação;
1.2.11.4 Logs de administração do firewall NGFW.
1.2.12 Permitir ocultar dos relatórios usuários e IPs cadastrados.
1.3 Possuir no mínimo 6 interfaces 10/100/1000 base-T;
1.4 Possuir no mínimo 2 interfaces SFP 1GbE base-SR;
1.5 Deve suportar adição futura de no mínimo 2 interfaces 40GbE QSFP+;
1.6 Deve possuir no mínimo 2 portas que suportem by-pass;
1.7 A contratada deverá fornecer todos os cabos e seus acessórios necessários para atender os itens deste documento.
1.8 A solução proposta deve corresponder aos seguintes critérios de throughput máximo, considerando o tamanho do pacote UDP sendo 1518 byte:
1.8.1 Suportar no mínimo 140.000 (cento e quarenta mil) novas conexões por segundo;
1.8.2 Suportar no mínimo 8.000.000 (oito milhões) conexões simultâneas;
1.8.3 Possuir no mínimo 20 (vinte) Gbps de rendimento (throughput) do Firewall para pacotes UDP;
1.8.4 No mínimo 4 (quatro) Gbps de rendimento (throughput) do IPS;
1.8.5 Possuir no mínimo 1.7 (um inteiro e sete décimos) Gbps de throughput de VPN AES.
1.9 A solução proposta deve suportar a configuração de políticas baseadas em usuários para segurança e gerenciamento de internet.
1.10 A solução proposta deve fornecer os relatórios diretamente no Firewall NGFW, baseados em usuário, não só baseado em endereço IP.
1.11 A solução proposta deve possuir no mínimo 120 GB de espaço em disco SSD para o armazenamento local de eventos e relatórios.
1.12 Possuir slot para adição de módulo de portas;
1.13 Possuir ao menos uma porta console RJ45 ou similar;
1.14 Número irrestrito de usuários/IP conectados.
1.15 O equipamento deve ter no máximo 2 (dois) U de altura para montagem em rack 19”.
1.16 Especificações da Administração, Autenticação e Configurações em geral
1.16.1 A solução proposta deve suportar administração via comunicação segura (HTTPS, SSH) e console.
1.16.2 A solução proposta deve ser capaz de importar e exportar cópias de segurança (backup) das configurações, incluindo os objetos de usuário.
1.16.3 O backup pode ser realizado localmente, enviado pela ferramenta para um ou mais e-mails pré-definidos, deve-se também ser feito sob demanda, ou seja, agendar para que este backup seja realizado, por dia, semana, mês e ano.
1.16.4 A solução proposta deve suportar implementações em modo Router (camada 3) e transparente (camada 2) individualmente ou simultâneos.
1.16.5 A solução proposta deve suportar integrações com Active Directory, LDAP, Radius, eDirectory, TACACS+ e Banco de Dados Local para autenticação do usuário.
1.16.6 A solução proposta deve suportar em modo automático e transparente "Single Sign On" na autenticação dos usuários do active directory e eDirectory.
1.16.7 Suporte à autenticação do Chromebook.
1.16.8 Os tipos de autenticação devem ser, modo transparente, por autenticação NTLM e cliente de autenticação nas máquinas.
1.16.9 Fornecer clientes de autenticação para Windows, MacOS X, Linux 32/64.
1.16.10 Certificados de autenticação para iOS e Android.
1.16.11 A solução proposta deve ter gráficos de utilização de banda em modos diários, semanais, mensais ou anuais para os links de forma consolidada ou individual.
1.16.12 A solução proposta deve suportar Parent Proxy com suporte a IP / FQDN.
1.16.13 A solução proposta deve suportar NTP.
1.16.14 A solução proposta deverá suportar a funcionalidade de unir usuário/ip/mac para mapear nome de usuário com o endereço IP e endereço MAC por motivo de segurança.
1.16.15 A solução proposta deve ter suporte multilíngue para console de administração web.
1.16.16 A solução proposta deverá suportar fazer um rollback de versão.
1.16.17 A solução proposta deve suportar a criação de usuário baseada em ACL para fins de administração.
1.16.18 A solução proposta deve suportar instalação de LAN by-pass no caso do firewall NGFW estar configurado no modo transparente.
1.16.19 A solução proposta deve suportar cliente PPPOE e deve ser capaz de atualizar automaticamente todas as configurações necessárias, sempre que o PPPoE mudar.
1.16.20 A solução proposta deve suportar SNMP v1, v2c.
1.16.21 A solução proposta deve suportar SSL/TLS para integração com o Active Directory ou LDAP.
1.16.22 A solução proposta deve ser baseada em Firmware ao contrário de Software e deve ser capaz de armazenar duas versões de Firmware ao mesmo tempo para facilitar o retorno "rollback" da cópia de segurança.
1.16.23 A solução proposta deve fornecer uma interface gráfica de administração flexível e granular baseado em perfis de acesso.
1.16.24 A solução proposta deve fornecer suporte a múltiplos servidores de autenticação para diferentes funcionalidades (Exemplo: Firewall um tipo de autenticação, VPN outro tipo de autenticação).
1.16.25 A solução proposta deve ter suporte a ambientes de terminais (Microsoft) suportando autenticação de usuário de diferentes sessões originando do mesmo endereço IP.
1.16.26 A solução proposta deve suportar:
1.16.26.1 Serviço de DHCP/DHCPv6;
1.16.26.2 Serviço de DHCP/DHCPv6 Relay Agent;
1.16.27 A solução proposta deve trabalhar como DNS/DNSv6 Proxy.
1.16.28 Gráficos, relatórios e ferramentas avançadas de apoio para troubleshooting.
1.16.29 Permitir exportar informações de troubleshooting para arquivo PCAP.
1.16.30 Permitir o factory reset e troca do idioma via interface gráfica.
1.16.31 Reutilização de definições de objetos de rede, hosts, serviços, período de tempo, usuários, grupos, clientes e servers.
1.16.32 Portal de acesso exclusivo para usuários poderem realizar atividades administrativas que envolve apenas funcionalidades especificas a ele.
1.16.33 Controle de acesso e dispositivos por zoneamento.
1.16.34 Integrar com ferramenta de gerenciamento centralizado disponibilizado pelo próprio fabricante.
1.16.35 Traps SNMP ou e-mail para notificações do sistema.
1.16.36 Suportar envio de informações via Netflow e possuir informações via SNMP;
1.16.37 Ter funcionalidade que permita que o administrador manualmente atribua núcleos (“cores”) do CPU para uma interface em particular, dessa forma, todo tráfego que passar por esta interface, será tratado unicamente pelos núcleos definidos.
1.16.38 Possuir funcionalidade de Fast Path para realizar a otimização no tratamento dos pacotes.
1.17 Especificações de Balanceamento de Carga e Redundância para Múltiplos Provedores de Internet
1.17.1 A solução proposta deve suportar o balanceamento de carga e redundância para no mínimo 2 (dois) links de Internet.
1.17.2 A solução proposta deve suportar o roteamento explícito com base em origem, destino, nome de usuário e aplicação.
1.17.3 A solução proposta deve suportar algoritmo “Round Robin” para balanceamento de carga.
1.17.4 A solução proposta deve fornecer opções de condições em caso de falha "Failover" do link de Internet através dos protocolos ICMP, TCP e UDP.
1.17.5 A solução proposta deve enviar e-mail de alerta ao administrador sobre a mudança do status de gateway.
1.17.6 A solução proposta deve ter ativo/ativo utilizando algoritmo de "Round Robin" e ativo/passivo para o balanceamento de carga do gateway e suporte a falha (Failover).
1.17.7 A solução proposta deve fornecer o gerenciamento para múltiplos links de Internet bem como tráfego IPv4 e IPv6.
1.18 Especificações de Alta Disponibilidade
1.18.1 A solução proposta deve suportar Alta Disponibilidade (High Availability) ativo/ativo e ativo/passivo.
1.18.2 A solução proposta deve notificar os administradores sobre o estado (status) dos gateways mantendo a Alta Disponibilidade.
1.18.3 O tráfego entre os equipamentos em Alta Disponibilidade deverá ser criptografado.
1.18.4 A solução deverá detectar falha em caso de Link de Internet, Hardware e Sessão.
1.18.5 A solução proposta deve suportar sincronização automática e manual entre os firewalls NGFWs em "cluster".
1.18.6 A solução deve suportar Alta Disponibilidade (HA) em "Bridge Mode" e Mixed Mode" (Gateway + Bridge).
1.19 Especificações do Firewall e roteamento
1.19.1 A solução deve ser Standalone Firewall NGFW e com Sistema Operacional fortalecido "Hardening" para aumentar a segurança.
1.19.2 A solução proposta deve suportar “Stateful Inspection” baseado no usuário "one-to-one", NAT Dinâmico e PAT.
1.19.3 A solução proposta deve usar a "Identidade do Usuário" como critério de Origem/Destino, IP/Subnet/Grupo e Porta de Destino na regra do Firewall.
1.19.4 A solução proposta deve unificar as políticas de ameaças de forma granular como Antivírus/AntiSpam, IPS, Filtro de Conteúdo, Políticas de Largura de Banda e Política de Balanceamento de Carga baseado na mesma regra do Firewall para facilitar de uso.
1.19.5 A solução proposta deve suportar arquitetura de segurança baseado em Zonas.
1.19.6 A solução proposta deve ter predefinido aplicações baseadas na "porta/assinatura" e também suporte à criação de aplicativo personalizado baseado na "porta/número de protocolo".
1.19.7 A solução proposta deve suportar balanceamento de carga de entrada (Inbound NAT) com diferentes métodos de balanceamento como First Alive, Round Robin, Random, Sticky IP e Failover conforme a saúde (Health Check) do servidor por monitoramento (probe) TCP ou ICMP.
1.19.8 A solução proposta deve suportar 802.1q (suporte a marcação de VLAN).
1.19.9 A solução proposta deve suportar roteamento dinâmico como RIP1, RIP2, XXXX, XXX0.
1.19.10 A solução proposta deve possuir uma forma de criar roteamento Estático/Dinâmico via shell.
1.19.11 O sistema proposto deve prover mensagem de alertas no Dash Board (Painel de Bordo) quando eventos como, por exemplo: nova firmware disponível para download ou a licença irá expirar em breve.
1.19.12 O sistema proposto deve prover Regras de Firewall através de endereço MAC (MAC Address) para prover segurança na camada de rede 2 até 7 do modelo OSI.
1.19.13 A solução proposta deve suportar IPv6.
1.19.14 A solução proposta deve suportar implementações de IPv6 Dual Stack.
1.19.15 A solução proposta deve suportar tuneis 6in4,6to4,4in6,6rd.
1.19.16 A solução proposta deve suportar toda a configuração de IPv6 através da Interface Gráfica.
1.19.17 A solução proposta deve suportar DNSv6.
1.19.18 A solução proposta deve oferecer proteção DoS contra ataques IPv6.
1.19.19 A solução proposta deve oferecer prevenção contra Spoof em IPv6.
1.19.20 A solução proposta deve suportar 802.3ad para Link Aggregation.
1.19.21 A solução proposta deve suportar 3G UMTS e 4G modem via interface USB para VPN e Link Backup "Plano de Continuidade" - Balanceamento de Carga.
1.19.22 A solução proposta deve suportar gerenciamento de banda baseado em Aplicação que permite administradores criarem políticas de banda de utilização de link baseado por aplicação.
1.19.23 Flood protection, DoS, DDoS e Portscan.
1.19.24 Bloqueio de Países baseados em GeoIP.
1.19.25 Suporte a Upstream proxy.
1.19.26 Suporte a VLAN DHCP e tagging.
1.19.27 Suporte a Multiple bridge.
1.19.28 Funcionalidades do portal do usuário.
1.19.29 Autenticação de dois fatores (OTP) para IPSEC e SSL VPN, portal do usuário, e administração web (GUI).
1.19.30 Download dos clientes de autenticação disponibilizados pela ferramenta.
1.19.31 Download do cliente VPN SSL em plataformas Windows.
1.19.32 Download das configurações SSL em outras plataformas.
1.19.33 Informações de hotspot.
1.19.34 Autonomia de troca de senha do usuário.
1.19.35 Visualização do uso de internet do usuário conectado.
1.19.36 Acesso a mensagens em quarentena.
1.19.37 Opções base de VPN.
1.19.38 Site-to-site VPN: SSL, IPSec, 256- bit AES/3DES, PFS, RSA, X.509 certificates, pre-shared key.
1.19.39 L2TP e PPTP.
1.19.40 VPN SSL, IPSEC.
1.19.41 Proporcionar através do portal do usuário uma forma de conexão via HTML5 de acesso remoto com suporte aos protocolos, RDP, HTTP, HTTPS, SSH, Telnet e VNC.
1.20 Funcionalidades base de QoS e Quotas
1.20.1 QoS aplicado a redes e usuários de download/upload em tráfegos baseados em serviços.
1.20.2 Otimização em tempo real do protocolo Voip.
1.20.3 Suporte a marcação DSCP.
1.20.4 Regras associadas por usuário.
1.20.5 Criar regras que limitem e garantam upload e download.
1.20.6 Permitir criar regra de QoS individualmente e compartilhada.
1.21 Filtragem e Segurança Web
1.21.1 Proporcionar transparência total de autenticação no proxy, provendo segurança antimalware e filtragem web.
1.21.2 Possuir uma base de dados com mais de 1.000.000 (um milhão) de URLs reconhecidas e categorizadas agregadas a pelo menos 92 categorias oferecidas pela solução.
1.21.3 Realizar autenticação dos usuários nos modos transparente e padrão.
1.21.4 As autenticações devem ser feitas via NTLM.
1.21.5 Possuir sistema de quotas aplicado por usuários e grupos.
1.21.6 Permitir criar políticas por horário aplicado a usuários e grupos.
1.21.7 Possuir sistema de malware scanning que realize as seguintes ações:
1.21.7.1 Bloquear toda forma de vírus
1.21.7.2 Bloquear malwares web
1.21.7.3 Prevenir infecção de malwares, trojans e spyware em tráfegos HTTPS, HTTP, FTP e e-mails baseados em acesso web (via navegador).
1.21.8 Prover proteção em tempo real de todos os acessos web.
1.21.9 A proteção em tempo real deve consultar constantemente a base de dados na nuvem do fabricante que deverá manter-se atualizada prevenindo novas ameaças.
1.21.10 Prover pelo menos duas engines diferentes de antimalware para auxiliar na detecção de ataques e ameaças realizadas durante os acessos web realizados pelos usuários.
1.21.11 Fornecer Pharming Protection.
1.21.12 Possuir pelo menos dois modos diferentes de escaneamento durante o acesso do usuário.
1.21.13 Permitir criação de regras customizadas baseadas em usuário e hosts.
1.21.14 Permitir criar exceções de URLs, usuários e hosts para que não sejam verificados pelo proxy.
1.21.15 Validação de certificado.
1.21.16 Prover cache de navegação, contribuindo na agilidade dos acessos à internet.
1.21.17 Realizar filtragem por tipo de arquivo, mime-type, extensão e tipo de conteúdo (exemplo: Activex, applets, cookies, etc.)
1.21.18 Prover funcionalidade que força o uso das principais ferramentas de pesquisa segura (SafeSearch): Google, Bing e Yahoo.
1.21.19 Permitir alterar a mensagem de bloqueio apresentada pela solução para os usuários finais.
1.21.20 Permitir alterar a imagem de bloqueio que é apresentado para o usuário quando feito um acesso não permitido.
1.21.21 Permitir a customização da página HTML que apresenta as mensagens e alertas para os usuários finais.
1.21.22 Especificar um tamanho em Kbytes de arquivos que não devem ser escaneados pela proteção web.
1.21.23 Range aceitável de 1 a 25600KB.
1.21.24 Bloquear tráfego que não segue os padrões do protocolo HTTP.
1.21.25 Permitir criar exceções de sites baseados em URL Regex, tanto para HTTP quanto para HTTPS.
1.21.26 Nas exceções, permitir definir operadores “AND” e “OR”.
1.21.27 Permitir definir nas exceções a opção de não realizar escaneamento HTTPS.
1.21.28 Permitir definir nas exceções a opção de não realizar escaneamento contra malware.
1.21.29 Permitir definir nas exceções a opção de não realizar escaneamento de critérios especificado por políticas.
1.21.30 Permitir criar regras de exceções por endereços IPs de origem.
1.21.31 Permitir criar regras de exceções por endereços IPs de destino.
1.21.32 Permitir criar exceções por grupo de usuários.
1.21.33 Permitir criar exceções por categorias de sites.
1.21.34 Permitir a criação de agrupamento de categorias feitas pelo administrador do equipamento.
1.21.35 Ter grupos de categorias pré-configuradas na solução apresentando nomes sugestivos para tais agrupamentos, por exemplo: “Criminal Activities, Finance & Investing, Games and Gambling”, entre outras.
1.21.36 Permitir editar grupos de categorias pré-estabelecidos pela solução.
1.21.37 Deve ter sistema que permita a criação de novas categorias com as seguintes especificações:
1.21.37.1 Nome da regra;
1.21.37.2 Permitir criar uma descrição para identificação da regra.
1.21.37.3 Ter a possibilidade de classificação de pelo menos: Produtivo ou Não produtivo;
1.21.37.4 Permitir aplicar Traffic shaping diretamente na categoria.
1.21.37.5 Na especificação das URLs e domínios que farão parte da regra, deve- se permitir cadastrar por domínio e palavra-chave.
1.21.37.6 Deve permitir importar uma base com domínios e palavras chaves na hora da criação da categoria, a base com informações de domínios e palavras chaves deverá aceitar pelo menos as seguintes extensões: .tar, .gz, .bz, .bz2, e .txt.
1.21.37.7 Permitir importar a base citada no item anterior de forma externa, ou seja, especificar uma URL externa que contenha as informações com a lista domínios que poderá ser mantida pelo administrador ou um terceiro.
1.21.38 Ter função para criar grupos de URLs.
1.21.39 A base de sites e categorias devem ser atualizadas automaticamente pelo fabricante.
1.21.40 Permitir ao administrador especificar um certificado autoritário próprio para ser utilizado no escaneamento HTTPS.
1.21.41 Deve permitir que em uma mesma política seja aplicada ações diferentes de acordo com o usuário autenticado.
1.21.42 Nas configurações das políticas, deve-se existir pelo menos as opções de: Liberar categoria/URL, bloquear e Alarmar o usuário quando feito acesso a uma categoria não desejada pelo administrador.
1.21.43 Forçar filtragem diretamente nas imagens apresentadas pelos buscadores, ajudando na redução dos riscos de exposição de conteúdo inapropriado nas imagens.
1.21.44 Permitir criar cotas de navegação com os seguintes requisitos:
1.21.44.1 Tipo do ciclo, especificando se o limite será por duração de acesso à internet ou se será especificado uma data limite para o acesso.
1.22 Controle e Segurança de Aplicações
1.22.1 Prover controle para mais de 2600 aplicações diferentes.
1.22.2 Controlar aplicações baseadas em categorias, característica (Ex: Banda e produtividade consumida), tecnologia (Ex: P2P) e risco.
1.22.3 Permitir criar regras de controle por usuário e hosts.
1.22.4 Permitir realizar traffic shaping por aplicação e grupo de aplicações.
1.22.5 Possibilitar que as regras criadas baseadas em aplicação permitam:
1.22.5.1 Bloquear o tráfego para as aplicações
1.22.5.2 Liberar o tráfego para as aplicações
1.22.5.3 Criar categorização das aplicações por risco:
1.22.5.3.1 Risco muito baixo
1.22.5.3.2 Risco baixo
1.22.5.3.3 Risco médio
1.22.5.3.4 Risco alto
1.22.5.3.5 Risco muito alto
1.22.5.4 Permitir visualizar as aplicações por suas características, por exemplo: aplicações que utilizam banda excessiva, consideradas vulneráveis, que geram perda de produtividade, entre outras.
1.22.5.5 Permitir selecionar pela tecnologia, por exemplo: p2p, client server, protocolos de redes, entre outros.
1.22.6 Permitir granularidade na hora da criação da regra baseada em aplicação, como por exemplo: Permitir bloquear anexo dentro de um post do Facebook, bloquear o like do Facebook, permitir acesso ao youtube, mas bloquear o upload de vídeos etc.
1.22.7 Permitir agendar um horário e data específico para a aplicação das regras de controle de aplicativos, podendo ser executadas apenas uma vez como também de forma recursiva.
1.23 Proteção de Redes
1.23.1 Prover funcionalidade de Intrusion Prevention System (IPS)
1.23.2 Proporcionar alta performance na inspeção dos pacotes
1.23.3 Possuir mais de 6500 assinaturas conhecidas.
1.23.4 Suportar a customização de assinaturas, permitindo o administrador agregar novas sempre que desejado.
1.23.5 Proporcionar flexibilização na criação das regras de IPS, ou seja, permitir que as regras possam ser aplicadas tanto para usuários quanto para redes, permitindo total customização.
1.23.6 Possuir funcionalidade Anti-DoS.
1.23.7 Deve-se permitir customizar os valores das seguintes funcionalidades de DoS:
1.23.7.1 SYN Flood
1.23.7.2 UDP Flood
1.23.7.3 TCP Flood
1.23.7.4 ICMP Flood
1.23.7.5 IP Flood
1.23.8 Possuir templates pré-configurados pelo fabricante havendo sugestões de fluxo dos pacotes, exemplo: LAN to DMZ, WAN to LAN, LAN to WAN, WAN to DMZ, e etc.
1.23.9 Possuir proteção contra spoofing.
1.23.10 Poder restringir IPs não confiáveis, somente aqueles que possuírem MAC address cadastrados como confiáveis.
1.23.11 Possuir funcionalidade para o administrador poder criar by-pass de DoS.
1.23.12 Permitir o administrador clonar templates existentes para ter como base na hora da criação de sua política customizada.
1.24 Possuir proteção avançada contra ameaças persistentes (APT)
1.24.1 Detectar e bloquear tráfico de pacotes suspeitos e maliciosos que trafegam pela rede onde tentam realizar comunicação com servidores de comando externo(C&C), usando técnicas de multicamadas, DNS, AFC, Firewall e outros.
1.24.2 Possuir logs e relatórios que informem todos eventos de APT.
1.24.3 Permitir que o administrador possa configurar entre apenas logar os eventos ou logar e bloquear as conexões consideradas ameaças persistentes.
1.24.4 Em casos de falso positivo, permitir o administrador criar exceções para o fluxo considerado como APT.
1.24.5 Proteção para E-mails
1.24.6 Possuir suporte para escaneamento dos protocolos SMTP, POP3 e IMAP.
1.24.7 Possuir serviço de reputação para monitoramento dos fluxos dos e-mails, sendo assim, o AntiSpam deverá bloquear e-mails considerados com má reputação na internet e pelo fabricante.
1.24.8 Bloquear SPAN e MALWARES durante a transação SMTP.
1.24.9 Possuir duas engines de antivírus para duplo escaneamento.
1.24.10 Ter proteção em tempo real, a solução deverá realizar consultas na nuvem para verificar a integridade e segurança dos e-mails que passam pela solução e assim tomar ações automáticas de segurança caso necessário.
1.24.11 Os updates das assinaturas e proteção deverão ser realizados de forma automática pelo fabricante.
1.24.12 Possuir funcionalidade que permite detectar arquivos por suas extensões e bloqueá-los caso estejam em anexo.
1.24.13 Usar conteúdo pré-definido pela solução para que seja possível criar regras baseadas neste conteúdo ou customizá-los de acordo com o desejado.
1.24.14 Ter suporte a criptografia TLS para SMTP, POP e IMAP.
1.24.15 As ações dos e-mails considerados SPAN devem ser:
1.24.15.1 Drop
1.24.15.2 Warn
1.24.15.3 Quarantine
1.24.16 Poder definir um prefixo no subject de cada e-mail considerado SPAM, como por exemplo: [SPAN] Marketing etc. etc. etc.
1.24.17 Permitir visualizar os e-mails que se encontram na fila para serem enviadas.
1.24.18 Possuir funcionalidade que permita a adição de um banner no final dos E-mails analisados pela solução.
1.24.19 Possuir funcionalidade de allowlist e blocklist.
1.24.20 Possuir funcionalidade que rejeite e-mails com HELO invalido e/ou que não possuam RDNS.
1.24.21 Permitir que o escaneamento seja feito tanto para e-mails de entrada quanto para os de saída.
1.25 Quarentena de E-mail
1.25.1 Possuir quarentena para os e-mails e opções de notificações para o administrador.
1.25.2 E-mails que possuem malwares e spam e foram quarentenados, devem ter a opção para serem pesquisados por filtros como: data, sender, recipient e subject, todos eles devem possuir a opção para realização do release da mensagem e a opção para remoção.
1.25.3 O usuário deve poder gerenciar sua quarentena de e-mails através de um portal disponibilizado pela própria solução, onde ele poderá visualizar e realizar release das mensagens em quarentena.
1.25.4 As regras do administrador não poderão ser ignoradas, o usuário tomará ações somente as quais for permitido.
1.25.5 Permitir o administrador agendar diariamente, semanalmente ou mensalmente o envio de relatório de quarentena para todos os usuários.
1.25.6 Possuir funcionalidade de criptografia de e-mails e DLP para os dados
1.25.7 Possuir funcionalidade de encriptação de e-mails que não necessite a configurações complexas que envolvam certificados entre outros requisitos.
1.25.8 Os e-mails criptografados poderão ter seu conteúdo armazenado em um arquivo PDF.
1.25.9 Ter como funcionalidade a possibilidade de o usuário poder registrar sua própria senha de segurança para que seja possível abrir os e-mails criptografados.
1.25.10 Possuir também funcionalidade para geração de senhas aleatórias para descriptografar o conteúdo.
1.25.11 Permitir enviar anexos junto aos e-mails criptografados.
1.25.12 Para o usuário final o uso desta criptografia deve ser completamente transparente, ou seja, não se deve utilizar qualquer software adicional, plugin, ou client instalado no equipamento.
1.25.13 Possuir funcionalidade de DLP nos E-mails
1.25.14 A engine de DLP deve ser automática na hora de escanear os e-mails e anexos, assim identificando todos os dados sensíveis encontrados no e-mail sem qualquer intervenção.
1.25.15 Ter a opção de criar exceções individuais para cada tipo de situação.
1.25.16 As regras devem corresponder para as redes de origem e alvos específicos como a especificados por URLs.
1.25.17 Suporte a operadores lógicos
1.25.18 Poder definir tamanho máximo para escaneamento.
1.25.19 Permitir bloquear e liberar ranges IP.
1.25.20 Suporte para utilização de Wildcards
1.25.21 Anexar automaticamente um prefixo/sufixo para autenticação.
1.26 Proteção para proteção de servidores WEB (WAF)
1.26.1 Possuir funcionalidade de proxy reverso
1.26.2 Possuir engine de URL hardening e prevenção a directory traversal.
1.26.3 Possuir engine Form hardening.
1.26.4 Proteção contra SQL injection
1.26.5 Proteção contra Cross-site scripting
1.26.6 Possuir duas engines de antivírus disponíveis para análise de malware.
1.26.7 Permitir definir o fluxo que o antivírus irá atuar, se será no upload ou download.
1.26.8 Permitir limitar o tamanho máximo em que o antivírus irá atuar.
1.26.9 Permitir bloquear conteúdo considerado unscannable.
1.26.10 Possuir HTTPS (SSL) encryption offloading.
1.26.11 Proteção para cookie signing com assinaturas digitais.
1.26.12 Possuir Path-based routing.
1.26.13 Suporte ao protocolo do Outlook anywhere.
1.26.14 Possuir autenticação reversa para acesso aos servidores web.
1.26.15 Permitir criar templates de autenticação, onde o administrador poderá configurar uma página em HTML para autenticação.
1.26.16 Ter abstração de servidores virtuais e físicos.
1.26.17 Proporcionar função de load balance para que os visitantes possam ser jogados para diversos servidores de forma transparente.
1.26.18 Permitir definir qual modo o WAF deve operar, tendo como opção modo de monitoramento apenas e modo para rejeitar as conexões consideradas maliciosas.
1.26.19 Bloquear clients com má reputação.
1.26.20 Bloquear protocolos com anomalias.
1.26.21 Limitar número de requisições.
1.27 Proteção de Sandbox na nuvem
1.27.1 Prover ambiente de Sandbox na nuvem provido pelo próprio fabricante.
1.27.2 Realizar inspeções de executáveis e documentos que possuam conteúdo executáveis.
1.27.3 Possuir suporte aos principais executáveis Windows como: .exe, .com e .dll
1.27.4 Possuir suporte aos principais documentos do Word como: .doc, .docx, .docm e rft.
1.27.5 Realizar análise em documentos PDF.
1.27.6 Realizar análise de qualquer tipo de conteúdo que possua os seguintes tipos de arquivos: ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z, Microsoft Cabinet
1.27.7 Suporte a mais de 20 tipos de arquivos e extensões.
1.27.8 Realizar análises dinâmicas de malwares e ameaças, rodando estes arquivos em ambientes reais e em produção, todos providos na nuvem pelo fabricante.
1.27.9 Relatórios detalhados das ameaças bem como visibilidade dos alertas na dashboard da solução.
1.27.10 O tempo em média das análises devem ser menores do que 120 segundos.
1.27.11 Suportar a análise de links de download em tempo real.
1.27.12 Permitir escolher pelo menos duas regiões para as quais os arquivos para análise devem ser enviados.
1.27.13 Possuir uma opção que permita a solução identificar automaticamente o caminho com menor latência para envio dos arquivos para analisa.
1.27.14 Permitir o administrador criar exceções para aqueles eventos que serão considerados falsos positivos.
1.27.15 O firewall NGFW deve oferecer relatórios locais referente a todos os eventos registrados pela funcionalidade de Sandbox.
1.28 Solução de gerenciamento
1.28.1 A solução deverá prover uma ferramenta distribuída pelo mesmo fabricante para gerenciamento centralizado de ambos os firewalls NGFWs adquiridos pela contratante.
1.28.2 A solução de gerenciamento deverá permitir que o administrador da ferramenta possa criar políticas de gerenciamento para um ou mais equipamentos e aplicá-los todos de uma única vez.
1.28.3 As políticas de configurações devem ter no mínimo as seguintes opções:
1.28.3.1 Proteção e políticas de acesso web
1.28.3.2 Controle de aplicativos
1.28.3.3 IPS
1.28.3.4 VPN
1.28.3.5 E-mail
1.28.3.6 Firewall
1.28.4 A solução deverá oferecer funcionalidade que permita o administrador criar templates de configuração para que o administrador possa aproveitar as mesmas regras para novos firewalls NGFWs.
1.28.5 Deverá haver na dashboard da solução, indicadores que permitam o administrador avaliar a saúde do equipamento de uma maneira fácil para visualização.
1.28.6 Possuir múltiplas formas de customização de warning thresholds.
1.28.7 Possuir flexibilização na hora da criação de grupos de firewall NGFWs gerenciados, sendo possível diferenciá-los como por exemplo: Região, modelo ou outro parâmetro.
1.28.8 Deverá possuir funcionalidade que permita o administrador delegar funções para diferentes técnicos com diferentes funções.
1.28.9 Possuir logs de todas as alterações para que seja possível realizar o rollback das alterações realizadas caso necessário.
1.28.10 Deve ser possível integrar tanto com firewall NGFWs físicos quanto virtuais.
1.28.11 Possuir funcionalidade que permita o centralizador de gerência, também gerenciar os updates de firmware de ambos os firewalls NGFWs.
2. ITEM 02: Ponto de Acesso de Rede Sem Fio
2.1 Equipamento de Ponto de Acesso para rede local sem fio, com funcionamento simultâneo nos padrões IEEE 802.11a/n/ac 5GHz Wave 2, e IEEE 802.11b/g/n, 2.4GHz;
2.2 Os pontos de acesso deverão possuir os seguintes padrões, protocolos e funcionalidades:
2.2.1 IEEE 802.11a;
2.2.2 IEEE 802.11b;
2.2.3 IEEE 802.11g;
2.2.4 IEEE 802.11n;
2.2.5 IEEE 802.11ac;
2.2.6 WPA® Enterprise/Personal;
2.2.7 WPA2® Enterprise/Personal;
2.2.8 Operar simultaneamente em 2.4GHz e 5GHz (concurrent dual-band);
2.2.9 Operar com canais de 40MHz e 80MHz para a frequência de 5GHz;
2.3 Deve implementar funcionamento em modo gerenciado pelo firewall ou em nuvem, para configuração de seus parâmetros wireless, gerenciamento das políticas de segurança, QoS e monitoramento de RF;
2.4 O ponto de acesso poderá estar diretamente ou remotamente conectado ao firewall, inclusive via roteamento da camada de rede OSI;
2.5 Implementar mecanismo de funcionamento para trabalhar com firewall em redundância;
2.6 Deve permitir que o conjunto de pontos de acesso sejam atualizados de forma centralizada pela interface gráfica;
2.7 Implementar associação dinâmica de usuários à VLANs com base nos parâmetros da etapa de autenticação;
2.8 Permitir a autenticação para acesso dos usuários conectados nas redes WLAN (Wireless) através: MAC Address, 802.1x em base Local, Captive Portal, 802.1x em base externa RADIUS ou 802.1x em base externa LDAP;
2.9 Possuir suporte a pelo menos 16 SSIDs;
2.10 Permitir habilitar e desabilitar a divulgação do SSID;
2.11 Não deve haver licença restringindo o número de usuários por ponto de acesso;
2.12 Possuir antenas internas compatíveis com as frequências de rádio dos padrões IEEE 802.11a/n/ac com ganho de, pelo menos, 5.9dBi e 802.11b/g/n com ganho de, pelo menos, 4.7dBi, com padrão de irradiação omnidirecional;
2.13 Suportar operação em 3x3 MIMO para a frequência de 5GHz e 2x2 MIMO para a frequência de 2.4GHz;
2.14 Possuir potência máxima de transmissão de, no mínimo, 17 dBm para IEEE 802.11a/b/g/n/ac;
2.15 Deve possuir sensibilidade de recepção de valor menor ou igual: a -92dBm a 6Mbps no padrão 802.11g; e a -93dBm a 6Mbps no padrão 802.11a;
2.16 Implementar VLANs conforme padrão IEEE 802.1Q;
2.17 Possuir, uma interface IEEE 802.3 10/100/1000BaseT Ethernet, auto-sensing, auto MDI/MDX;
2.18 Permitir a atualização remota do sistema operacional;
2.19 Possuir porta de console para gerenciamento e configuração via linha de comando CLI;
2.20 Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível;
2.21 Implementar cliente DHCP, para configuração automática de rede;
2.22 Deve configurar-se automaticamente ao ser conectado na rede;
2.23 Possuir LED indicativos do estado de operação;
2.24 Possibilitar alimentação via padrão PoE/PoE+ (IEEE 802.3 af/at);
2.25 Possuir estrutura que permita fixação do equipamento em teto e parede e fornecer acessórios para que possa ser feita a fixação;
2.26 Deve possuir dispositivo bluetooth de baixa energia (BLE) integrado;
2.27 Deve ser acompanhado de todos os acessórios necessários para operacionalização do equipamento, tais como: softwares, cabos de console, cabos de energia elétrica, documentação técnica e manuais (podendo ser em CD-ROM ou online) que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento;
2.28 Possuir trava padrão "Kensington security lock point" ou similar;
2.29 O equipamento deverá possuir registro na ANATEL
2.30 A antena deve ser gerenciada e compatível pela solução de firewall ofertada nesse lote;
3 ITEM 03: Switch Core
3.1 CARACTERÍSTICAS GERAIS
3.1.1 O equipamento deverá ser novo (sem uso) e estarem na linha atual de produção do fabricante;
3.1.2 Deverá acompanhar os kits de fixação para instalação em rack de 19";
3.1.3 Deverá possuir fonte interna de alimentação com operação em 110/220VAC, 60Hz, com chaveamento automático de tensão;
3.1.4 Deverá possuir fonte redundante interna no equipamento;
3.1.5 Possuir capacidade de empilhamento com o mínimo de 4 (quatro) unidades. A velocidade de empilhamento deve ser de mínimo de 10 Gbps;
3.1.6 Quando empilhados, todos os switches deverão ser gerenciados por um único endereço IP, não sendo permitido clustering ou individualização de endereços IP em cada switch. A configuração de empilhamento não deve exigir que sejam adicionados endereços IP para cada switch da pilha, diminuindo a complexidade de administração e configuração;
3.1.7 O equipamento deverá vir acompanhado de todo hardware, softwares e conectividades necessários para o empilhamento incluindo cabos para conexão simples (entre dois switchs) de no mínimo 0,50m.
3.1.8 Possuir, no mínimo, 24 (vinte e quatro) interfaces 1 GbE do tipo Base-T
3.1.9 Deve possuir capacidade de switching de no mínimo 210 Gbps para switches com arquitetura empilhável;
3.1.10 Deverá possuir 1 (um) Transceiver do tipo SFP+ de 10GbE, base-SR;
3.1.11 Deve possuir a capacidade de encaminhamento de pacotes de no mínimo 157Mpps (medidos com pacotes de 64 bytes).
3.1.12 Deve permitir a configuração de rotas estáticas em IPv4, para hosts ou redes;
3.1.13 Deve suportar, no mínimo, 16.000 rotas estáticas IPv4;
3.1.14 Deve implementar Policy Based Routing;
3.1.15 Deve implementar o mínimo de 4000 Vlans de acordo com o padrão IEEE 802.lQ;
3.1.16 Permitir a configuração de Private VLAN;
3.1.17 Deve implementar reconhecimento de telefones IP e a associação automática de seu tráfego em VLAN específica (Voice VL AN).
3.1.18 Deve implementar os seguintes padrões IEEE:
3.1.19 IEEE 802.1D XXX Xxxxxxx;
3.1.20 IEEE 802.1p Priority;
3.1.21 IEEE 802.lQ VLANs;
3.1.22 IEEE 000.xx (MSTP);
3.1.23 IEEE 802.1w Rapid Reconfiguration of Spanning Tree;
3.1.24 IEEE 802.lAB Link Layer Discovery Protocol (LLDP);
3.1.25 IEEE 802.l P (CoS);
3.1.26 IEEE 802.lX Port Based Network Access Control;
3.1.27 IEEE 802.3 Type lOBASE-T;
3.1.28 IEEE 802.3ab l OOOBASE-T;
3.1.29 IEEE 802.3ad Link Aggregation Control Protocol (LACP);
3.1.30 IEEE 802.3i l OB ASE-T;
3.1.31 IEEE 802.3x Flow Control;
3.1.32 IEEE 802.3z l OOOBASE-X;
3.1.33 IEEE 802.1D, Spanning Tree Protocol (STP);
3.1.34 IEEE 802.lw, Rapid Spanning Tree Protocol (RSTP);
3.1.35 IEEE 802. ls, Multiple Spanning Tree Protocol (MSTP);
3.1.36 Deve permitir a criação mínima de 08 instâncias de MSTP;
3.1.37 Deve implementar a funcionalidade Root Guard;
3.1.38 Permitir a implementação de mecanismos de proteção contra-ataques de negação de serviço;
3.1.39 Deve permitir a configuração total do equipamento via CLI (Command Line Interface);
3.1.40 Deve possibilitar a priorização de frames através da implementação de IEEE 802.1p;
3.1.41 Deve implementar mecanismo de escalonamento de fila StrictPriority (SP queueing) e WRR;
3.1.42 Deve implementar mecanismos de limitação de banda com granularidade mínima de 64Kb;
3.1.43 Deve permitir a execução de scripts baseado em eventos;
3.1.44 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTP ou NTP;
3.1.45 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTv6;
3.1.46 Deve implementar os protocolos SNMP v2 e SNMP v3;
3.1.47 Deve possuir a capacidade de enviar SNMP Traps em caso de falhas no sistema de ventilação, alimentação elétrica ou em caso de operação em alta temperatura;
3.1.48 Deve suportar os seguintes grupos RMON: Statistics, History, Alarms e Events;
3.1.49 Deve implementar o protocolo TELNET;
3.1.50 Deve implementar o protocolo TFTP ou o protocolo SFTP;
3.1.51 Deve implementar o protocolo SSHv2;
3.1.52 Deve implementar controle de acesso por meio do protocolo IEEE 802.l x, PortBased Network Access Control com os seguintes recursos, no mínimo:
3.1.53 Múltiplos suplicantes por porta;
3.1.54 Associação dinâmica de VLANs;
3.1.55 Deve implementar VLAN de convidados (Guest VLAN);
3.1.56 Deverá implementar autenticação baseada em MAC Address;
3.1.57 Deve implementar associação automática de VLAN de acordo com usuário autenticado;
3.1.58 Deve possibilitar a criação de ACLs baseadas em informações da camada de enlace (endereços MAC), da camada de rede (endereços IP) e de informações da camada de transporte (portas UDP e TCP) para controle de tráfego;
3.1.59 Deve permitir a aplicação de QoS baseado em critérios estabelecidos por meio de Listas de Controle de Acesso;
3.1.60 Deve implementar mecanismo de controle de tráfego do tipo broadcast
3.1.61 Deve possibilitar o espelhamento do tráfego de rede (portmirroring/monitor), para fins de análise, de no mínimo uma porta de origem para uma porta de destino.
3.1.62 Deve ser Dual Stack, ou seja, possuir suporte a IPv6 e 1Pv4;
3.1.63 Deve implementar MLD snooping, tanto vl quanto v2;
3.1.64 Deve suportar RADIUS Accounting conforme RFC 2866;
3.1.65 Deve implementar DHCP Client;
3.1.66 Deve implementar DHCP Relay;
3.1.67 Deve suportar LLDP;
3.1.68 O switch deve possuir mecanismo de proteção contra-ataques do tipo negação de serviço;
3.1.69 Deve suportar Protocolo Telnet sobre transporte 1Pv6 (Telnet over1Pv6 transport);
3.1.70 Ping sobre transporte IPv6 (Ping over IPv6 transport);
3.1.71 Traceroute sobre transporte IPv6 (Traceroute over IPv6 transport);
3.1.72 Deve suportar NTPv6;
3.1.73 Deve suportar tunelamento 6-to-4;
3.1.74 Deve suportar resolução dos nomes DNS sobre IPv6;
3.1.75 Deve possuir DHCP Snooping, suportando também inspeção dinâmica de ARP;
3.1.76 Deve permitir implementar configurações de scripts automaticamente conforme eventos e de acordo com horários pré-estabelecidos;
3.1.77 Implementar IGMP Snooping (v1, v2 e v3). O comutador deve ser capaz de fazer "snooping" de pacotes IGMPv1, IGMPv2 e IGMPv3.
3.1.78 Suportar OSPFv2 ou OSPFv3
3.1.79 Possuir DHCP Server e DHCP Relay
3.1.80 Suportar VRRP
3.1.81 Suportar ECMP
3.1.82 Deve estar em conformidade com as RFC's: 950, 932, 1191, 4541, 2246, 2865, 2866 e 2868;
3.1.83 Deve estar em conformidade com a RFC 768;
3.1.84 Deve estar em conformidade com a RFC 791;
3.1.85 Deve estar em conformidade com a RFC 793;
3.1.86 Deve possuir a capacidade de aprendizagem automática de no mínimo 16.000 endereços MAC;
3.1.87 O hardware deverá possuir no mínimo 1Gb de memória RAM
3.1.88 Deverá possuir dois slots virtuais para armazenamento de firmware
3.1.89 Deve vir acompanhado dos cabos de ligação elétrica necessários à instalação e ao seu perfeito funcionamento;
3.1.90 Deve ter porta console RS-232 e vir acompanhado do cabo de comunicação;
3.1.91 Módulos, portas, cabos ou qualquer outro acessório fundamental para o correto funcionamento do empilhamento deverão ser fornecidos;
3.1.92 Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento;
3.1.93 O equipamento ofertado deve possuir certificado de homologação na Anatel, de acordo com a resolução nº 242.
3.2 FUNCIONALIDADES DE CAMADA 3 (MULTICAST E ROTEAMENTO)
3.2.1 Possuir roteamento nível 3 entre VLANs;
3.2.2 Implementar roteamento estático para no mínimo 1.000 rotas IPv4 e Ipv6;
3.2.3 Implementar roteamento dinâmico para no mínimo 8.000 rotas IPv4;
3.2.4 Implementar roteamento dinâmico para no mínimo 4.000 rotas Ipv6;
3.2.5 Implementar roteamento dinâmico através do protocolo OSPFv2 e OSPFv3
3.2.6 Implementar OSPFv3 Graceful Restart;
3.2.7 Implementar OSPF NSSA
3.2.8 Implementar roteamento dinâmico através do protocolo BGP
3.2.9 Implementar o protocolo VRRP (Virtual Router Redundancy Protocol).
3.2.10 Suportar VRRP MIB
3.2.11 Implementar IP multicast;
3.2.12 Implementar PIM-SM e PIM-SSM.
4 ITEM 04: Switch Acesso do Tipo 1
4.1 O equipamento deve ser novo (sem uso) e estarem na linha atual de produção do fabricante.
4.2 Possuir, no mínimo, 48 (quarenta e oito) interfaces 10/100/1000BASE-T PoE com conectores RJ45, não sendo permitido o fornecimento de conectores RJ21, RJ.5, harmônicos ou similares;
4.3 Deve suportar IEEE 802.3at em todas as portas 10/100/1000BaseT ofertadas;
4.4 A capacidade da fonte para alimentar dispositivos sem PoE, sem considerar o consumo do switch, deve ser pelo menos 460W, suportando o uso de PoE Classe 3 (15.4w) nas 48 portas;
4.5 Deve suportar o mínimo de 4 (quatro) portas 10Gb SFP+.
4.6 Possuir kits de fixação para instalação em rack de 19”;
4.7 Switch Layer2 Plus;
4.8 Fonte interna de alimentação com operação em 110/220VAC, 60Hz, com chaveamento automático de tensão;
4.9 Possuir capacidade de empilhamento com o mínimo de 8 (oito) unidades por porta específica para esta finalidade;
4.10 Deve ser fornecido cabo para empilhamento de no mínimo 1 (um) metro, com velocidade mínima de 10Gb/s;
4.11 Quando empilhados, todos os switches deverão ser gerenciados por um único endereço IP, não sendo permitido clustering ou individualização de endereços IP em cada switch. A configuração de empilhamento não deve exigir que sejam adicionados endereços IP para cada switch da pilha, diminuindo a complexidade de administração e configuração;
4.12 Deve permitir a configuração de rotas estáticas em IPv4, para hosts ou redes;
4.13 Deve implementar Policy Based Routing;
4.14 Deve implementar o mínimo de 4000 Vlans de acordo com o padrão IEEE 802.1Q;
4.15 Suportar jumbo frames - 9KB;
4.16 Permitir a configuração de Private VLAN;
4.17 Deve implementar os seguintes protocolos:
4.18 IEEE 802.1D, Spanning Tree Protocol (STP);
4.19 IEEE 802.1w, Rapid Spanning Tree Protocol (RSTP);
4.20 IEEE 802.1s, Multiple Spanning Tree Protocol (MSTP);
4.21 Deve permitir a criação mínima de 10 instâncias de MSTP;
4.22 Deve implementar a funcionalidade Root Guard;
4.23 Permitir a implementação de mecanismos de proteção contra-ataques de negação de serviço;
4.24 Permitir o gerenciamento através de navegador WEB padrão, com capacidade de visualizar o status de cada porta e configurar, pelo menos, VLANs, STP e parâmetros de velocidade das portas;
4.25 Deve implementar o padrão IEEE 802.3ad, Link Aggregation Control Protocol (LACP);
4.26 Deve implementar VRRP – Virtual Router Redundancy Protocol;
4.27 Deve implementar VRRPv3 sobre IPv6;
4.28 Deve possibilitar a priorização de frames através da implementação de IEEE 802.1p;
4.29 Deve implementar mecanismo de escalonamento de fila StrictPriority (SP queueing) e WRR;
4.30 Deve implementar mecanismos de limitação de banda com granularidade mínima de 64Kb;
4.31 Deve permitir a execução de scripts baseado em eventos;
4.32 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTP ou NTP;
4.33 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTv6;
4.34 Deve implementar os protocolos SNMP v2 e SNMP v3;
4.35 Deve possuir a capacidade de enviar SNMP Traps em caso de falhas no sistema de ventilação, alimentação elétrica ou em caso de operação em alta temperatura;
4.36 Deve suportar os seguintes grupos RMON: Statistics, History, Alarms e Events;
4.37 Deve implementar o protocolo TELNET;
4.38 Deve implementar o protocolo TFTP ou o protocolo SFTP;
4.39 Deve implementar o protocolo SSHv2;
4.40 Deve implementar controle de acesso por meio do protocolo IEEE 802.1x, PortBased Network Access Control com os seguintes recursos, no mínimo:
4.41 Múltiplos suplicantes por porta;
4.42 Associação dinâmica de VLANs;
4.43 Reautenticação;
4.44 Guest VLAN
4.45 Deve implementar autenticação baseada em MAC Address;
4.46 Deve permitir que clientes sem suporte a 802.1x sejam autenticados através de interface WEB, somente redirecionando os pacotes a um servidor de autenticação;
4.47 Deve possibilitar a criação de ACLs baseadas em informações da camada de enlace (endereços
4.48 MAC), da camada de rede (endereços IP) e de informações da camada de transporte (portas UDP e TCP) para controle de tráfego;
4.49 Deve permitir a aplicação de QoS baseado em critérios estabelecidos por meio de Listas de Controle de Acesso;
4.50 Deve implementar mecanismo de controle de tráfego do tipo broadcast;
4.51 Deve possibilitar o espelhamento do tráfego de rede (portmirroring/monitor), para fins de análise, de no mínimo uma porta de origem para uma porta de destino.
4.52 Deve ser Dual Stack, ou seja, possuir suporte a IPv6 e IPv4;
4.53 Deve suportar protocolo para implementação de resiliência em redes baseadas em anel com tempo de convergência igual ou inferior a 100ms em caso de falha em links primários ou principais;
4.54 Deve implementar MLD snooping, tanto v1 quanto v2;
4.55 Deve suportar RADIUS Accounting conforme RFC 2866;
4.56 Deve implementar DHCP Server;
4.57 Deve implementar DHCP Client;
4.58 Deve implementar DHCP Relay, inclusive com opção 82;
4.59 Deve implementar DHCPv6 Server;
4.60 Deve implementar DHCPv6 Client;
4.61 Deve implementar DHCPv6 Relay
4.62 Suportar mecanismo de criação automática de VLANs em caso de uma VLAN ser criada de forma estática em um switch remoto;
4.63 Deve suportar LLDP;
4.64 O switch deve possuir mecanismo de proteção contra-ataques do tipo negação de serviço;
4.65 Deve suportar Protocolo Telnet sobre transporte IPv6 (Telnet over IPv6 transport);
4.66 Ping sobre transporte IPv6 (Ping over IPv6 transport);
4.67 Traceroute sobre transporte IPv6 (Traceroute over IPv6 transport);
4.68 Deve suportar NTPv6;
4.69 Deve suportar tunelamento 6-to-4;
4.70 Deve suportar resolução dos nomes DNS sobre IPv6;
4.71 Deve suportar PVST+ ou funcionar em modo de compatibilidade ao PVST;
4.72 Deve possuir mecanismos de proteção ao funcionamento do servidor DHCP, tal como DHCP Snooping, suportando também inspeção dinâmica de ARP;
4.73 Deve permitir implementar configurações de scripts automaticamente conforme eventos e de acordo com horários pré-estabelecidos;
4.74 Deve estar em conformidade com as RFC’s: 950, 932, 1191, 4541, 2246, 2865, 2866 e 2868;
4.75 Deve estar em conformidade com a RFC 768;
4.76 Deve estar em conformidade com a RFC 791;
4.77 Deve estar em conformidade com a RFC 793;
4.78 Deve estar em conformidade com a RFC 951;
4.79 IPv6 Stateless Address Auto configuration - Host Requirements (RFC 2462);
4.80 Deve possuir a capacidade de aprendizagem automática de no mínimo 16.000 endereços MAC;
4.81 Deve possuir capacidade de switching de no mínimo 128 Gbps para switches com arquitetura empilhável;
4.82 Deve possuir a capacidade de encaminhamento de pacotes de no mínimo 95 Mpps (medidos com pacotes de 64 bytes).
4.83 Deve vir acompanhado dos cabos de ligação elétrica necessários à instalação e ao seu perfeito funcionamento;
4.84 Deve ter porta console RS-232 e vir acompanhado de serial da porta console a computador padrão ou compatível;
4.85 Módulos, portas, cabos ou qualquer outro acessório fundamental para o correto funcionamento do empilhamento deverão ser fornecidos;
5 ITEM 05: Serviço de Instalação
5.1 A contratada deverá configurar a solução de firewall de próxima geração (NGFW – Next Generation Firewall) em alta disponibilidade com os equipamentos idênticos (item 1);
5.2 A alta disponibilidade deve ser configurada no modo ativo-passivo, tendo um hardware (secundário) disponível para assumir a operação, caso ocorra falha no equipamento (primário) que esteja operando (item 1);
5.3 A contratada deverá instalar e configurar os itens físicos e lógicos seguindo os padrões e melhores práticas recomendadas na norma NBR ISO/IEC 27002 e conforme critérios definidos pela contratante;
5.4 Prestar todos esclarecimentos a todas solicitações feitas pela contratante, referente as configurações e serviços prestados;
5.5 Os equipamentos devem estar com firmware e/ou software na versão mais recente e estável recomentada pelo fabricante da solução e com todas as licenças e funcionalidades habilitadas;
5.6 A contrata deverá elaborar um plano de implementação junto a contratante, com: descrição de atividades a serem desenvolvidas, relatórios e diagramas com dados relevantes para efeito decisório, responsáveis pelas atividades, cronograma de implementação, compondo o documento denominado “Projeto Executivo” tendo a visibilidade completa do projeto e seus status evolutivo. O documento deve ser entregue para contratante, analisado e aceito pelo responsável técnico da contratante;
5.7 Ao concluir o plano de implementação, deverá ser entregue toda documentação da implementação, topologia do ambiente, arquivos de configurações;
5.8 A contratante deverá designar um profissional para acompanhar o processo de implementação, com a finalidade de esclarecimentos sobre o ambiente;
5.9 Fornecimento de toda a implementação e configuração dos produtos adquiridos de acordo com a solicitação da Câmara Municipal de São Caetano do Sul, bem como qualquer material necessário para início e execução das atividades, por exemplo, cabeamento estruturado.
LOTE 2 – SOLUÇÃO DE COMUNICAÇÃO IP
• Os itens adquiridos nesse lote devem possuir garantia de 48 meses, prestados pelo fabricante do hardware.
1. Características Mínimas: Processamento/Memória/Storage
1.1. Processador 64bits Intel Xeon (E5420) 2.5 GHz Quad Core, plataforma 64bit, 1333 MHz System Bus 12 MB L2 Cache, 8 GB RAM, 1000 GB HDD.
1.2. A plataforma de Softswitch deve permitir um ambiente com uma única base de dados e interface de gerenciamento para todo serviço de UC (Comunicações
Unificadas). O Softswitch deve ser agnóstico ao hardware e rede, ou seja, permitir ao contratante liberdade para a escolha de fazer decisões sobre a infra-estrutura de hardware ou rede na organização independentemente do UC (Comunicações Unificadas).
1.3. A plataforma deve suportar o funcionamento em ambiente Virtualizado, e deve atender pelo menos a virtualização em ambientes VMWare a partir da versão ESXI 5.X, HyperV 2008R2 da Microsoft ou superior e Citrix XenServer 7.0 ou superior. A arquitetura de Hardware fornecida para a virtualização deve atender o padrão x86- 64bit.
1.4. O Softswitch deve ser de fácil distribuição, permitindo múltiplas instâncias do software implantado através de Data Centers, locais chaves para a sobrevivência e sites remotos. Permitir a total continuidade dos negócios, redundância, balanceamento de carga automático e sobrevivência nas localidades remotas.
1.5. O Sistema operacional da plataforma de comunicação de Voz deve possuir update de atualizações de acordo com as vulnerabilidades ou melhorias encontradas. Disponibilizar funções de Firewall, mecanismos de proteção de DoS e permitir integração com Active Directory ou Samba4.
1.6. Software de Comunicação de voz deve possuir roadmap, deverá operar em plataforma de Servidor de 64bits podendo ser instalados nos seguintes sistemas operacionais Windows / Linux.
1.7. O Sistema deve atender a capacidade de pelo menos 4500 portas em um único Servidor sem a necessidade de se adquirir licenças de Ramais e Troncos e possuir redundância de Servidor.
1.8. Serviço de telefonia IP deverá ser implementado com o protocolo de sinalização/media através do protocolo SIP (RFC 3261).
1.9. Softswitch deve disponibilizar prover os recursos de media para mensagem de fila de anuncio, Voicemail, Atendedor automático e Monitoração. É desejável que cada instância forneça no mínimo 8 portas
1.10. O sistema deve permitir a interconexão de centrais através do protocolo SIP TRUNK, sendo que o sistema deve comportar ao menos 30% de troncos SIP do total de portas do Softswitch.
1.11. A plataforma deve possibilitar o upgrade de todos os terminais IPs e softphones de forma centralizada e automática, permitindo que o administrador também consiga fazer o upgrade de firmware e do aplicativo Softphone na Interface de Gerenciamento do Softswitch.
1.12. Declarar a garantia total de atendimento por técnicos treinados e especializados em instalação e manutenção preventiva e corretiva no sistema ofertado, devendo o mesmo ser comprovado por meio de Certificados de Treinamento.
1.13. Poderá ser permitida a subcontratação do objeto da presente licitação desde que haja comprovada justificativa e expressa anuência da CONTRATANTE. Sendo que a responsabilidade e todas as obrigações decorrentes de eventual subcontratação será integralmente da CONTRATADA e não implicará em acréscimo no valor global. A proponente deverá comprovar o vínculo com o técnico.
1.14. A contratada deverá fornecer todos os manuais de instalação e programação do Softswitch devendo os mesmos estar em português ou indicar o Site onde poderá ser baixado os manuais.
1.15. A contratada deverá fornecer a URL do sistema para que a contratante possa buscar todas as informações referente ao Softswitch.
2. Protocolos mínimos desejáveis da plataforma de Voz
2.1. SIP (Session Initiation Protocol) – RFC 3261;
2.2. Suporte a SIP sobre UDP e TCP;
2.3. Configuração de porta SIP;
2.4. Suporte a envio e recebimento de SIP OPTIONS para monitoramento de status (keep-alive);
2.5. SIP INFO Method – RFC 2976;
2.6. Session Initiation Protocol (SIP) REFER Method – RFC 3515;
2.7. SIP Update Method - RFC 3311;
2.8. SIP Extension for Instant Messaging-RFC3428;
2.9. SIP Basic Call Flow Examples - RFC 3665;
2.10. Session Timers in the Session Initiation Protocol -RFC 4028;
2.11. SIP Symmetric Response Routing -RFC 3581;
2.12. SIP Preemption Events-RFC 4411;
2.13. Message Waiting Indication Event Package -RFC3842;
2.14. Third Party Call Control - RFC 3725;
2.15. SIP Asserted Identity -RFC 3325;
2.16. Session Timers in the Session Initiation Protocol (SIP);
2.17. SIP Communications Resource Priority- RFC 4412.
3. Protocolos de Mídia VoIP
3.1. RTP (Real-Time Transport Protocol) – RFC 3550;
3.2. Opção de configuração manual de portas RTP;
3.3. RTCP (Real-Time Transport Control Protocol) – RFC 3550;
3.4. Out-of-band padrão RFC 2833;
3.5. In-band EIA/TIA-464B;
3.6. Suportar o protocolo SDP (Session Description Protocol - RFC 2327) para negociação dos parâmetros da sessão multimídia.
4. O Softswitch deve aceitar os seguintes Codecs áudio:
4.1. G711a;
4.2. G711u;
4.3. G722;
4.4. G729AB; 4.5. G722. 1;
4.6. G722.2 AMR-WB Adaptive Multi-Rate Wideband;
4.7. iLBC;
4.8. Siren14;
4.9. Siren22;
5. O Softswitch deve aceitar no mínimo os seguintes Codecs de Vídeo: 5.1. H263;
5.2. H264;
5.3. MPEG4-QVGA;
5.4. MPEG4-VGA;
6. Suporte a FOIP (FAX over IP)
6.1. G.711- Fax Pass-Through;
6.2. Suporte a fax T.30;
6.3. T.38 – Real-Time Fax over IP (Fax Relay);
7. Suporte a serviços de Rede
7.1. Ipv4 / Ipv6 (Internet Protocol);
7.2. DNS (Domain Name System) – RFC 1034;
7.3. Configuração de IP, máscara, DNS e gateway;
7.4. FTP/TFTP;
7.5. DHCP – RFC 2131;
7.6. Redundância de rede através de DNS SRV;
7.7. NTP -Network Time Protocol;
7.8. VPN;
7.9. Ipsec;
7.10. Integração com Active Directory;
7.11. Serviço de DNS NAPTR;
7.12. OpenSSL-TLS;
7.13. Syslog, configuração de IP de destino e porta.
8. Qualidade de Serviço – QoS
8.1. Suporte Layer 2 - IEEE 802.1p/Q VLAN tagging – CoS (Class of Service) e VLAN tagging
8.2. Suporte Layer 3 - ToS (Type of Services) e DiffServ (Differentiated Services);
8.3. Priorizar Codecs entre Departamentos, Sites, Grupos de ramais.
9. Facilidades do Softswitch:
9.1. Retenção de Chamada (Hold);
9.2. Transferência de Chamadas sem consulta;
9.3. Transferência de Chamada com consulta;
9.4. Conferência com mínimo de 3 partes e máximo de 16 partes;
9.5. Estacionamento de Chamadas;
9.6. Retorno Automático de Chamada em Hold (temporizado);
9.7. Identificação de Chamadas por número do ramal;
9.8. Identificação de Chamadas por Nome de usuário;
9.9. Atendimento simultâneo, os sistemas devem permitir pelo menos 4 chamadas encaminhadas para o mesmo ramal;
9.10. Desvio de chamadas (linha ocupada, não responde e incondicional): permite que as chamadas entrantes destinadas a um determinado ramal sejam desviadas a outro ramal ou qualquer terminal da rede;
9.11. Identificação do número chamador: permite a identificação do número chamador em chamadas terminadas;
9.12. Múltiplos Números de Usuário: Permite a associação de mais de um número a um mesmo terminal, permitir que a chamada toque em pelo menos 4 (quatro) terminais ao mesmo tempo;
9.13. Captura de Chamadas Direto;
9.14. Captura de chamadas por Grupo de Usuários pelo menos 100 ramais por grupo;
9.15. Grupo de Busca - Modo Simultâneo, encaminha a chamada para todos os ramais do grupo ao mesmo tempo;
9.16. UCD - Distribuição Automática de chamadas;
9.17. Grupo de Busca, Encaminha a chamada para o usuário de acordo com a prioridade da lista do grupo;
9.18. Chamada em Espera;
9.19. Chamada em espera por identificação do número de A – Permitir que uma chamada em espera seja identificada pelo número do chamador;
9.20. Fila e anúncio por Xxxxxxx em caso de chamada Não Atendida;
9.21. Fila e anúncio por Xxxxxxx em caso de Usuário Ocupado;
9.22. Discagem Abreviada por Sistema;
9.23. Detalhes do Registro de Chamadas CDR;
9.24. Código de Autorização permite que o usuario faça ligação de qualquer ramal da empresa e o custo seja debitado em sua conta;
9.25. Consulta Pendular;
9.26. Música na retenção diferenciada por Sites;
9.27. Possibilitar que um usuário de um terminal IP entre com usuário e senha no ramal e todas as funções do seu ramal de origem seja transferida para o ramal cujo foi realizado o logon;
9.28. Diretório corporativo integrado com Active Directory;
9.29. Código de Conta;
9.30. Controle Automático de Chamada;
9.31. Anúncio de chamadas;
9.32. Classe de facilidades;
9.33. Log detalhado de chamado;
9.34. Toque distinto para chamadas internas/Externas;
9.35. Desvio de chamadas; separados por ligação Internas e Externas:
9.35.1. Permitir que o desvio de uma chamada programada para um destino externo para a rede de telefonia seja bloqueado;
9.35.2. Permitir a mudança de status do ramal de forma automática, de acordo com o horário de expediente ou fora do expediente, e dia da semana (disponível, não disponível), desviando a chamada baseada no status;
9.35.3. Permitir a identificação do número chamador; pode definir um destino diferente para uma chamada específica baseada no número do chamador, desviando
para correio, para outro ramal, número externo, e com base em horários específicos. por ramal.
9.36. Possibilitar criar regras de discagem que sobrepõe o formato original discado;
9.37. Bina para chamadas externas e internas;
9.38. Permitir a configuração do Sistema por importação de arquivo customizado offline;
9.39. Permitir que uma chamada de entrada seja encaminhada diretamente para o Atendedor;
9.40. Permitir rotear chamada de entrada por horário;
9.41. Lista de permissão por número discado: Permite / proíbe números específicos
– por tabela de restrição;
9.42. Display do nome do ramal sincronizado por AD/LDAP;
9.43. Facilidade Chefe/Secretária;
10. Plano de Numeração:
10.1. Suporte a numeração E. 164;
10.2. Suporte ao mapeamento de dígitos no plano de discagem quando chamada de entrada;
10.3. Suporte ao mapeamento de dígitos no plano de discagem quando chamada de saída;
10.4. Suporte de numeração pública e privada, definidas pelo usuário;
10.5. Suporte a Vídeo conferência IP e MCU;
10.6. Possuir facilidades para manipulação de dígitos, adição e remoção de prefixos e aplicação de expressões regulares;
10.7. Roteamento de chamadas com base no número discado ou no número chamador;
10.8. Prioridade de tomada de rota conforme número de origem;
10.9. Rota de Menor Custo – ARS;
10.10. Roteamento da chamada de entrada na rota por horário;
10.11. Suporte a plano de numeração aberto ou fechado;
11. Facilidades de Atendedor Automático:
11.1. Possibilitar a navegação no Atendedor através de DTMF;
11.2. Possibilitar a navegação por menus e concatenar no mínimo 10 menus;
11.3. Possuir ao menos 1000 instâncias de navegação de menu no AA;
11.4. Pesquisar um usuário no diretório através do nome;
11.5. Agenda de Atendimento por Xxxxxxx e dia da semana;
11.6. Timeout (encaminhamento para um número pré-configurado) caso não identificado nenhum dígito em dtmf.
12. Facilidades de Gravação:
12.1. Possibilitar a gravação de chamada de qualquer usuário do sistema;
12.2. Possibilitar aplicar a permissão de gravação por usuário;
12.3. Possibilitar aplicar a permissão de escuta da gravação para qualquer usuário do sistema conforme privilégio concedido ao usuário;
12.4. Permitir que a gravação do usuário seja por demanda ou contínua;
12.5. Possibilitar que um ramal IP do sistema inicie a gravação a partir do seu terminal IP;
12.6. O sistema deve possibilitar que a gravação seja selecionada por rota de entrada/saída ISDN, COT, SIP Trunk;
12.7. Possibilitar armazenar a gravação nos servidores do sistema ou via rede.
13. Salas de conferência de áudio:
13.1. A sala de áudio deve permitir até 60 participantes;
13.2. Deve ser possível acessar a sala de áudio por código de acesso;
13.3. Deve ser possível verificar se a sala está disponível ou ocupada;
13.4. Enviar indicação de áudio quando um usuário entra ou sai da sala.
14. Arquitetura distribuída:
14.1. O sistema proposto deve possuir arquitetura distribuída, se o site principal for interrompido outro site deve ser capaz de assumir todo o serviço. A base de dados deve operar em modo cluster, sendo que quando um site estiver indisponível qualquer Site ativo irá assumir a operação com as BD sincronizadas;
14.2. O site remoto que assumir a função de recovery deve atender as funções de Registro de qualquer terminal da rede independentemente do tipo de terminal;
14.3. Possibilitar que o usuário de um ramal IP, Softphone ou dispositivo móvel possa logar com usuário e senha.
15. Protocolos de Segurança na plataforma Softswitch:
15.1. Log de auditoria;
15.2. Secure Real-time Transport Protocol (SRTP)-RFC3711;
15.3. Session Description Protocol (SDP)- RFC4568;
15.4. Transport Layer Security (TLS) protocol -RFC2246;
15.5. A comunicação entre os sites remotos deve ser criptografada;
15.6. A troca de sinalização entre servidores do sistema devem permitir confidencialidade, ou seja, as informações de atualização de Banco de dados, pesquisa de diretório no Active Directory, facilidades de Web Service devem ser criptografadas;
15.7. Auditoria de logon - Permitir identificar por log as tentativas de sucesso e insucessos de log on;
15.8. A plataforma deve suportar mecanismos para proteção contra vírus, worms, trojans etc;
16. Unified Communication (Comunicações Unificadas) - Facilidades do Cliente UC:
16.1. Prover um sistema que possua Comunicações Unificadas com total integração com telefonia. A plataforma de Comunicação Unificada deve ser do próprio fabricante do Softswitch;
16.2. A solução deve permitir o compartilhamento de documentos, seja em texto, pdf, excell, power point etc;
16.3. Permitir mensagens de texto entre os usuários conectados à plataforma de comunicação unificada e federação entre outras plataformas, ou seja, a integração com Google;
16.4. Possuir status de presença dos usuários do UC;
16.5. Permitir a facilidade de Rich Presence, onde a chamada é encaminhada de acordo com o estado de presença do usuário;
16.6. A solução deve dar permissão ou não para que o usuário altere a sua foto;
16.7. Permitir que o usuário possua múltiplos dispositivos vinculados a um único número. O usuário pode selecionar quais dispositivos serão chamados simultaneamente;
16.8. Possibilitar que o usuário crie diversos perfis que definam qual terminal será utilizado para realizar ou receber a chamada de acordo com sua localização;
16.9. Possibilitar que o usuário selecione por qual tipo de dispositivo ele deseja realizar a chamada;
16.10. Possibilitar a facilidade de não perturbe para cada dispositivo atribuído ao usuário;
16.11. Permitir que o usuário coloque a Mensagem do dia, e que esta seja visualizada por todos os usuários, a mensagem deve conter pelo menos 100 caracteres;
16.12. Indicação de histórico de chamadas não atendidas;
16.13. Possibilitar o filtro de pesquisa de histórico de chamadas por data, horário, tipo de ligação entrada/saída, nome;
16.14. Indicação de recebimento de IM tanto Chamada de entrada por visualização e sonorização;
16.15. O pop up de chamada de entrada deve permitir que o usuário: Atenda à chamada, rejeite a chamada ou encaminhe a chamada para o Correio de Voz;
16.16. Possibilitar a criação de grupos de usuários no cliente de UC a partir da lista de contatos corporativa e da lista de chamadas abandonadas, chamadas recebidas ou efetuada;
16.17. Integração do estado de presença com o Calendar do Outlook;
16.18. Click to dial;
16.19. Transferência com consulta;
16.20. Transferência sem consulta;
16.21. Desvio de todas chamadas;
16.22. Desvio de chamadas por ID;
16.23. Desvio de chamadas – Baseado em presença (Várias configurações de opções);
16.24. Desvio de chamadas bloqueadas enviadas para o correio de voz;
16.25. Desvio de chamadas por não atendimento;
16.26. Desvio de chamadas por identificação do chamador;
16.27. Desvio de chamadas por seleção de Dia e Noite;
16.28. Desvio de chamadas só para chamadas internas;
16.29. Desvio de chamadas só para chamadas externas;
16.30. Desvio de chamadas para Voice Mail;
16.31. Acesso a um grupo de salas de conferência pelo Softphone;
16.32. O cliente UC deve funcionar agregado a um terminal IP ou um softphone;
16.33. Autenticação do usuário do UC com a senha do Windows;
16.34. Indicação de mensagens de correio de voz;
16.35. Gravação de chamadas por demanda, ou fixa;
16.36. O usuário do UC deve ter permissão para acessar a gravação de acordo com atributos do usuário;
16.37. Possibilitar a consulta da chamada gravada por número do terminal IP, Data, horário, tipo de ligação Entrada/saída;
16.38. Permitir que a chamada gravada seja gravada em um Storage;
16.39. Possibilitar que o usuário com permissão de gravação realize o download do arquivo gravado no Storage;
16.40. Permitir que o usuário cliente UC realize uma gravação a partir da sala de conferência;
16.41. Nota de presença - permite que o usuário adicione uma mensagem para cada tipo de presença;
16.42. Help Online Manual. O cliente UC deve possuir manual de ajuda para configuração das facilidades do cliente UC;
16.43. Deve funcionar em plataforma Windows 7/10 e MAC OS;
16.44. Call Offering - O usuário UC deverá escolher para qual dispositivo ele poderá oferecer a chamada;
16.45. Atendimento automático de chamadas - Selecionado por quantidade de toques;
16.46. Permitir que o usuário consiga mudar o toque de chamada por arquivo de áudio mp3.
17. Softphone
17.1. Deverá possibilitar a Configuração através de QRCode;
17.2. Permitir que o usuário ao receber uma chamada possa rejeitar, transferir para outro usuário interno ou externo ou enviar para o correio de voz com um único clique do mouse ou usando arrastar e soltar;
17.3. Transferência: Permitir que o usuário transfira uma chamada com um único clique do mouse ou arrastar e soltar, sem a necessidade de digitar códigos de transferência;
17.4. Deverá possibilitar que o usuário possa elevar uma conversa de Chat para Voice-Call ou Webmeeting;
17.5. Presença - Exibir status de outras extensões.
17.6. Permitir que o usuário utilize números em páginas da web ou contatos em software CRM para fazer chamadas;
17.7. Permitir que o usuário tenha tecla de atalhos e marcação para o controle chamadas. Podendo estas teclas ser configuradas pelo próprio usuário;
17.8. Permitir que o usuário possa fazer o monitoramento de fila do qual ele membro;
17.9. Permitir que o usuário possa fazer monitoramento de chamadas que veja os chamadores esperando na fila e ser capaz de atender uma chamada;
17.10. Permitir que o usuário tenha Chat de Texto - Mensagem para outros usuários um para um ou criar bate-papo multiusuário;
17.11. Permitir que o usuário possa gravar chamadas apenas clicando no botão;
17.12. Permitir que o usuário tenha Agenda telefônica dando pessoal quando corporativa;
17.13. Quando o softphone estiver instalado no Smartphone o mesmo deverá ter a possibilidade de atendimento de até 4 chamadas simultâneas e poder fazer transferência cega ou com consulta;
17.14. A instalação dos softphones deverá ser feita através de envio de e mail para os usuários sem a necessidade de intervenção do administrador do sistema de telefonia. Ele irá enviar um e-mail com os links de instalação do IOS, Android, MAC ou Windows;
17.15. Os softphones deverão estar disponíveis nas lojas da Google Play Store, Apple App store e Windows, não havendo nenhum custo adicional para a Câmara Municipal de São Caetano do Sul;
17.16. Os Softphones deverão ser do mesmo fabricante do Softswitch;
17.17. Permitir que os usuários vejam suas gravações de chamadas;
17.18. Permitir que os usuários excluam gravações de chamadas;
17.19. Para os softphones instalados nos Desktop, notebook e Smartphone deverão ter atualizações automáticas caso o usuário permita que seja feita;
17.20. Para os softphones instalados em Desktop e notebook o mesmo deverá ser compatível com fone de cabeça USB;
17.21. Fornecer Softphones para todos os usuários do sistema, ou seja, o sistema não deverá ter limitação de licenças de softphone.
17.22. Deverá ter interoperabilidade entre Webclient no navegador com Softphone no Celular e aplicativo do computador, funcionalidade de receber de forma descentralizada notificação para webmeeting, via softphone, webclient e android podendo trabalhar por qualquer plataforma, quando o usuário está offline ( status não perturbe, ausente, almoço e outros diferentes de não disponível, há a possibilidade de deixar seu contato (nome, telefone, e-mail e uma mensagem que será vista pelo usuário em todas as plataformas, possibilitando o retorno a esse contato.
18. Web Conferência/Colaboração:
18.1. O Sistema Web Conferência/Colaboração deve possibilitar a conferência de no mínimo 100 usuários;
18.2. O sistema de web conferência/colaboração deve estar integrado à plataforma de comunicações unificadas. O usuário deve conseguir agendar uma reunião através do cliente UC;
18.3. O sistema deve permitir que seja feita a pesquisa dos usuários e seus respectivos e-mails via Active Directory ou Samba 4;
18.4. O sistema deve enviar um ID de acesso, URL;
18.5. O usuário com atributo de moderador poderá habilitar câmeras e microfones de outros participantes;
18.6. Permitir o compartilhamento de documentos e arquivos;
18.7. Permitir o compartilhamento de tela;
18.8. Deve permitir CHAT com todos os participantes da sala;
18.9. O sistema deve indicar a qualidade do link de dados online para o participante da sala;
18.10. Permitir votação pelos participantes;
18.11. Possuir a facilidade de quadro branco;
18.12. O sistema deve ser multilíngue;
18.13. O Sistema Web Conferência/Colaboração deverá ser do mesmo fabricante do Softswitch;
18.14. O Sistema Web Conferência/Colaboração deverá ser compatível com Windows, IOS, Android;
18.15. O sistema Web Conferência deverá ter Interface de programação de aplicações WebRTC.
19. Características para o Terminal IP Tipo 1:
19.1. Capacidade de, pelo menos, 02 (duas) contas SIP;
19.2. Sistema de Voz em HD;
19.3. Conversação em viva-voz full duplex;
19.4. Mostrador LCD 2.8 polegadas e tela LCD colorida;
19.5. Possuir 04 teclas de atalho;
19.6. Possuir 12 Teclas de dígitos de telefone padrão;
19.7. Possuir 05 Teclas de navegação;
19.8. Possuir 02 Teclas de linha com LED;
19.9. Possuir as funções (Conference, Redial, Log de chamadas, Agenda, Headset);
19.10. Possuir controle de Volume, - e +; Mudo (Microfone) 01 Hands-free;
19.11. Deverá ter Log de chamadas (550 registros no total, entrada/saída/perdidas);
19.12. Agenda de contatos local até 500 números;
19.13. O conector do monofone e Head set deverá ser o padrão RJ9;
19.14. Deverá ser fornecido junto com cada aparelho um cabo 1.5M CAT5 Ethernet;
19.15. Suportar duas interfaces ethernet 10/100/1000 MBPS;
19.16. Deverá suportar as seguintes configurações IP Estatico / DHCP / PPPoE;
19.17. Suporte a 802.1x; 802.1p;
19.18. Suporte a XML;
19.19. Deverá possuir suporte a PoE (Power over Ethernet) padrão 802.3af e opção de alimentação via adaptador AC/DC. Todos os aparelhos devem ser fornecidos com fonte;
19.20. Auto Provisionamento via FTP/TFTP/HTTP/HTTPS/DHCP;
19.21. Gerenciamento via Web através do Mozilla Firefox, Google® Chrome e Internet Explorer;
19.22. Deverá suportar os seguintes protocolos: SIP2.0 over UDP/TCP/TLS, RTP/RTCP/SRTP, STUN, DHCP, PPPoE, 802.1x, L2TP (Basic Unencrypted), OpenVPN, SNTP, FTP/TFTP, HTTP/HTTPS, TR069;
19.23. Deverá ser homologado pelo fabricante do Softswitch;
19.24. Homologados pela ANATEL.
20. Características para o Terminal IP Tipo 2:
20.1. Capacidade de, pelo menos, 06 (seis) contas SIP;
20.2. Sistema de Voz em HD;
20.3. Conversação em viva-voz full duplex;
20.4. Mostrador LCD, 7” polegadas, touchscreen e tela LCD colorida;
20.5. Possuir no mínimo 130 teclas virtuais para programação função DSS /BLF com sinalização de pelo menos duas cores;
20.6. Possui portas USB, micro USB, cartão SD e HDMI;
20.7. Possuir indicação luminosa que sinaliza que o aparelho IP está recebendo uma chamada, que existem chamadas novas não atendidas ou mensagens de correio de voz a serem visualizadas;
20.8. Led de sinalização de pelo menos 3 cores;
20.9. No display LCD de 7” polegadas devera sinalizar todas as funções utilizadas pelo usuário. Exemplo. (Desvio habilitado; chamada perdida; Rede desconectada; Alarme; Viva-voz habilitado; Mute; Cartão SD identificado; Autoatendimento habilitado e Lista negra habilitada).
20.10. Deverá possibilitar que o usuário faça bloqueio de números indesejáveis tanto para ligações de saída como de entrada;
20.11. Deverá ter Log de chamadas (1000 registros no total, entrada/saída/perdidas) e agenda de contatos local até 1000 números;
20.12. O conector do monofone e Head set deverá ser o padrão RJ9;
20.13. Deverá ser fornecido junto com cada aparelho um cabo 1.5M CAT6 Ethernet;
20.14. Suportar duas interfaces ethernet 10/100/1000 MBPS;
20.15. Deverá suporta as seguintes configurações IP Estático / DHCP / PPPoE;
20.16. Suporte a 802.1x e 802.1p;
20.17. Suporte a XML;
20.18. Deverá possuir suporte a PoE (Power over Ethernet) padrão 802.3af e opção de alimentação via adaptador AC/DC. Todos os aparelhos devem ser fornecidos com fonte;
20.19. Auto Provisionamento via FTP/TFTP/HTTP/HTTPS/DHCP;
20.20. Gerenciamento via Web;
20.21. Deverá suportar os seguintes protocolos: SIP2.0 over UDP/TCP/TLS, RTP/RTCP/SRTP, STUN, DHCP, PPPoE, 802.1x, L2TP (Basic Unencrypted), OpenVPN, SNTP, FTP/TFTP, HTTP/HTTPS, TR069;
20.22. Deverá ter câmera de 1,3MP ajustável;
20.23. Deverá ter os seguintes codecs de vídeo H.264, H.263;
20.24. Deverá ter os seguintes codecs de áudio G.711A, G.711U, G.723.1, ILBC, AMR, G.729AB, G.722²;
20.25. Gerenciamento via Web através do Mozilla Firefox, Google® Chrome e Internet Explorer;
20.26. Todas as funções de discagem tanto para voz como para vídeo deverão estar disponíveis no LCD de 7” polegadas;
20.27. O cartão SD deverá ter capacidade mínima de 32 GB;
20.28. Deverá ser homologado pelo fabricante do Softswitch;
20.29. Homologados pela ANATEL.
21. Características para o Gateway E1 (R2 e ISDN):
21.1. Master /Slave;
21.2. Clock Regenerado / Interno;
21.3. Interface RDSI PRI;
21.4. Contas SIP: Até 1.000 contas;
21.5. Contas SIP Integrado: 64 contas;
21.6. E1 - Padrão G703 interface RJ-45;
21.7. ITU-T Rec. X000, X000, X000, X000, X000;
21.8. E1- Line Code HDB3;
21.9. E1 - Jitter performance ITU-T G823 e ETSI 300 011;
21.10. Protocolos VoIP: SIP (Registrar/Proxy), SIP Integrado, Cancelamento de eco automático G 168-2002 e Jitter Buffer de 20 ms a 80 ms (automático);
21.11. Codecs de Áudio: G.729AB (8kbps), G.711A (64kbps), G.711μ (64kbps);
21.12. Codecs de FAX: G.71; T.38;
21.13. DTMF: Dentro ou fora da banda;
21.14. Impedância (Porta Digital) 100 ohms;
21.15. Sinalização: De linha: R2 digital ou analógico (E+M contínuo) e ISDN PRI, De registradores: entrada e saída MFC;
21.16. Proteção de Programação: Memória não volátil FLASH;
21.17. QoS: Garantia de Largura de Banda, Perda e Descarte de pacotes, Controle e prevenção de Congestionamento, Conformação e Policiamento de Tráfego, Configuração de Prioridades, 3 níveis hierárquicos, Transmissão com remarcação do valor de DSCP, Differentiated Services” (RFCs 2474, 2475), Possibilita criar classes com prioridade absoluta sobre as demais, Nível 2 IEEE 802.1p e prioriza nível 3 dos tipos “IP precedence” e DSCP;
21.18. Classificação dos pacotes: Endereços Entrada e Saída, Classifica/ Marca tráfego baseados no campo CoS (“Class of Service”) de frames Ethernet (IEEE 802.1p), Prioriza tráfego por protocolo, Portas Entrada e saída (TCP/UDP), Interface de Entrada, DSCP, Precedence ou TOS, COS (VLANs) e EXP (MPLS), Protocolos(L4) (TCP/UDP/ICMP/IGMP/SCTP/NUMÉRICO); IPV4 e IPV6, TTL/HL;
21.19. Marcação dos Pacotes: DSCP, Precedence / TOS, COS (VLAN), TC (MPLS), TC Precedence/ DSCP/ TOS, COS, Precedence/ DSCP/ TOS, QoS group<-> Precedence/ DSCP/ TOS/COS/TC, Suporta mapeamento das prioridades nível 2 (IEEE 802.1p) em prioridades nível 3 (IP Precedence e DSCP) e vice-versa;
21.20. IPV6: Túneis IPV6 para IPV4, NDP, Auto-configuração, Dual-stack, ISATAP, IPV6 Rapid-Deployment;
21.21. Segurança: Transporte: SIP over UDP/TCP/TLS, HTTPS (SSL e TLS) e SSHv2, uRPF IPV4 e IPV6, Stateful Firewall, NAPT ACL based (NAT, PAT), NAPT cross-VRF, Segurança por porta, por endereço(s) MAC, Gera alarme, registra em log com opção de envio de trap SNMP;
21.22. GERENCIAMENTO: SNMP v.1, v.2 e v.3, RMON grupos 1,2,3 e 9 (Eventos e Alarmes), SSH v.2, Acesso local via porta console, Geração de Traps, Interface de console, telnet, ssh, http e https;
21.23. Protocolos WAN (V.35):Suporte HDLC, Frame Relay e PPP, Link Fragmentation e Interleaving (LFI);
21.24. Alimentação AC: Entrada full range: de 100 Vac a 240Vac | Fonte interna;
21.25. Homologados pela ANATEL.
22. ESPECIFICAÇÃO TÉCNICA DO SISTEMA CORREIO DE VOZ:
22.1. A central deverá estar equipada com um sistema de correio de voz com capacidade de atendimento de no mínimo 08 (oito) canais simultâneos e que tenha caixa postal para todos os ramais configurados na plataforma de Softswitch;
22.2. Enfileiramento de chamadas caso as portas disponíveis estejam ocupadas;
22.3. Indicação de mensagens de correio em tecla do terminal digital, lâmpada de mensagem de terminal analógico e ícone específico do softphone ou através de e- mail.
22.4. Identificação do número do assinante chamador com possibilidade de retorno automático da chamada.
22.5. Integração com servidor de e-mail para recebimento das mensagens de voz via e-mail.
22.6. Deverá ser parte integrante da plataforma de Softswitch;
22.7. Toda a forma de armazenamento deverá ser em disco rígido (HD) ou através de memória flash.
23. SISTEMA DE TARIFAÇÃO E BILHETAGEM AUTOMÁTICA:
23.1. Todo o Hardware necessário para instalação do sistema de tarifação deverá ser fornecido pela contratada;
23.2. O sistema de Tarifação deverá ter a flexibilidade de ser instalado em sistema operacionais Windows 8/10 ou Linux;
23.3. O sistema deve possuir integração com os principais protocolos de comunicações criados pelos fabricantes de centrais de PABX do mercado: comunicação serial, tcp/ip (cliente/server), ftp, sftp, arquivos no formato xml, txt e csv.
23.4. O sistema deverá emitir notificações por e-mail em casos onde o tarifador deixe de receber os tickets com os registros de ligações a partir de um intervalo de período a determinar pelo usuário;
23.5. Especificações Técnicas:
23.5.1. Software com interface de acesso a programação e relatórios via browser. O sistema deverá ser compatível com os principais navegadores (Internet Explorer 11, Mozila Firefox e Google Chrome);
23.5.2. Permitir a instalação em servidores virtuais;
23.5.3. Banco de dados relacional;
23.5.4. Deve possuir integração com o Active Diretory (AD);
23.5.5. Deve permitir a manutenção do cadastro de usuários no sistema de acordo com o perfil (administrador, gestor, departamentos, centros de custos, ramais e códigos de contas). O sistema deverá permitir o mínimo acesso a 04 usuários via browser de forma simultânea, para realização de tarefas relacionadas à emissão de relatórios;
23.5.6. Deve permitir a atualização automática ou manual, via Internet, de prefixos e tarifas bem como a incorporação de tarifas específicas, a critério do administrador do sistema;
23.5.7. Deve permitir o processamento de períodos retroativos em função de atualização de cadastros no sistema e geração de relatórios de tarifação atualizados. O usuário deve ter a opção de selecionar o período, PABX, departamento, centro de custos ou ramal que deseja reprocessar os registros para que não ocorra lentidão no processo de atualização dos dados no sistema;
23.5.8. Realização de backups de forma manual e automatizada;
23.5.9. Permitir a simulação de custos das ligações entre trechos, através do cadastramento de outras operadoras no sistema;
23.5.10. É necessário que o sistema permita o lançamento de limites de consumo máximo por ramal, centros de custos e rotas, de forma que uma vez atingida a cota seja emitido um aviso de mensagem via correio eletrônico. As cotas podem ser definidas por valor, duração e tipo das ligações (local fixo, local móvel, DDD fixo, DDD móvel e DDI);
23.5.11. Deve permitir o envio de relatórios automaticamente por e-mail através de um pré-agendamento definido no sistema;
23.5.12. Permitir o cadastramento de ramais/código de contas com identificação do nome dos usuários, e-mail, localização (área) e período de vigência que permita o acompanhamento histórico de utilização de um ramal e código de contas;
23.5.13. Permitir a interpretação de diferentes layouts de bilhetes gerados pela central telefônica;
23.5.14. O sistema deverá interpretar os bilhetes gerados pela central de PABX referente às ligações de saída, entrada, transferidas, recebidas não atendidas e internas;
23.5.15. Deverá possibilitar o gerenciamento de uma lista telefônica, que permita cadastrar os números mais discados indicando nos relatórios além do nome da empresa chamada, se a ligação é particular ou a negócio;
23.5.16. Permitir criação de regras de tarifação para as ligações de chamadas realizadas e recebidas permitindo associar uma prestadora para um grupo de troncos;
23.5.17. Permitir os cadastros de diversas taxas, que podem ser aplicadas à toda central, a um ramal, a um centro de custo ou plano tarifário;
23.5.18. Permitir a exportação em tempo real dos registros das ligações em arquivos no formato texto.
23.5.19. O sistema deve permitir ao usuário a opção de criação de diversos layouts de exportação. Os campos poderão ser separados por ponto e vírgula (;) ou espaçamento entre os campos;
23.5.20. Permitir a validação de chamadas comerciais e particulares. O usuário deverá possuir acesso exclusivo sob as ligações realizadas e recebidas geradas pela central de PABX através do sistema. O sistema deve trazer a opção de exportar somente os registros de ligações particulares em arquivos no formato texto que poderão ser usados posteriormente na integração ao ERP da empresa contratante;
23.5.21. Permitir a geração de custos provenientes de 0800 nas ligações recebidas somente para um grupo de ramais;
23.5.22. Possuir uma tela de log de erros para que o administrador do sistema possa visualizar excluir ou mesmo editar registros de ligações não interpretadas pelo
sistema tais como: números inválidos, caracteres não identificados gerados pelo PABX, rotas não cadastradas entre outros;
23.6. Relatórios
23.6.1. Os relatórios devem permitir a exportação dos registros das ligações em formato PDF ou CSV;
23.6.2. A opção de exportação dos registros das ligações no formato CSV nos relatórios do sistema deve ser caracterizada como um “serviço executado a parte no sistema”, ou seja, o usuário não precisa ficar esperando a conclusão da geração do arquivo CSV, e pode continuar usando o sistema sem qualquer interferência causada pela execução da exportação;
23.6.3. O sistema deverá permitir o acesso à interface de relatórios via browser de qualquer computador na rede Intranet ou Internet, através do uso de senha de autenticação e sem limitação sobre a quantidade de vezes que o usuário poderá ter acesso;
23.6.4. Os relatórios poderão ser configurados pelo administrador, de forma que o logotipo da empresa contratante possa ser inserido no início de cada página;
23.6.5. O sistema de tarifação deverá permitir a observação de dados do tráfego, de tal forma que possibilite a medição e registros diários, relatório de tráfego na maior hora de movimento em forma de relatórios específicos de ocupação de troncos;
23.6.6. Possuir relatórios resumidos por ramais e códigos de contas divididos por centros de custos, departamentos e áreas gestoras;
23.6.7. Possuir relatórios resumidos sumarizados por tipo ligação (local fixo, local móvel, DDD fixo, DDD móvel e DDI) de ramais e códigos de contas divididos por centros de custos, departamentos e áreas gestoras;
23.6.8. Possuir relatórios detalhados de ramais e código de contas dividido por centros de custos, departamentos e áreas gestoras. Os relatórios devem possuir as seguintes opções de pesquisa: intervalo de período, intervalo de duração, intervalo de horas, por central de PABX, rotas, grupo de troncos, ramal, código de projeto, número de telefone, código de área, estado, tipo de ligação (realizada, recebida, recebida não atendida, todas), categoria (local fixo, local móvel, DDD fixo, DDD móvel e DDI). O relatório deve trazer a opção de visualização de todos os ramais na sequência das ligações como também de forma individual por ramal ou código de contas;
23.6.9. Relatório e gráfico apresentando o fluxo das ligações por região do País, Estado e Cidade;
23.6.10. Ranking dos números mais discados por duração, custo e quantidade de ligações;
23.6.11. Relatórios gráficos de quantidade e custos das ligações por nível hierárquico;
23.6.12. Relatório de meta de consumo apontando o status atual de consumo de cada ramal, código de contas, centros de custos e rotas durante o mês vigente;
23.6.13. Relatório de ramais não cadastrados. O relatório deverá apontar o registro de todos os ramais não cadastrados no sistema, gerados pela central de
PABX. Esse relatório deverá conter informações como quantidade de ligações, duração e valor;
23.6.14. O equipamento deverá atender a especificação da Resolução nº. 553 da Anatel, publicada em 14 de dezembro de 2010.
24. Especificação da Unidade de Resposta Audível – URA:
24.1. A URA deverá ser parte integrante do Softswitch está na mesma plataforma;
24.2. Todo o Hardware e Software necessário para o funcionamento da URA deverá ser por conta da Contratada;
24.3. Ambiente que permita a Câmara Municipal de São Caetano do Sul de criar e/ou modificar a sua estrutura de atendimento de forma autônoma, através do software de gerenciamento sem a necessidade de programação ou compilação;
24.4. Ferramenta que permita a composição de vários arquivos de voz de forma indexada, que também possibilitem habilitar o eco para os números digitados.
24.5. Permitir que em cada canal seja executada estrutura de atendimentos diferentes;
24.6. Permitir que dentro de um mesmo canal em função do horário possam ser executadas diferentes estruturas de atendimento;
24.7. Monitoramento dos Canais em Tempo Real;
24.8. A licença do software deverá ser pelo período que durar o contrato caso o equipamento seja locado;
24.9. Deverá possuir o recurso Call Back para armazenar as ligações abandonadas na fila, isto é, o número do telefone que tentou o contato para posterior retorno pela Central de Atendimento.
24.10. Deverá informar o usuário sua posição na fila para ser atendido e o tempo de espera estimado.
24.11. Anúncio: deverá possuir recurso para veiculação de mensagens institucionais enquanto o usuário chamador aguarda transferência para o atendimento humano.
24.12. Os equipamentos responsáveis pelo atendimento eletrônico das chamadas e envio de mensagens (voz/fax), devem possuir total compatibilidade com o Distribuidor Automático de Chamadas (DAC). Devem ser dotados de recursos de síntese de voz e de reconhecimento de dígitos discados/teclados (DTMF), proveniente de qualquer aparelho de rede pública de telefonia ou através de aparelhos fac-símile, permitindo operações de telemarketing ativo e respostas tanto por voz digitalizada como por fax, em uma mesma ligação.
24.13. Deverá ter a possibilidade de integração com os sistemas Oracle, SQL e Webservice.
24.14. No fornecimento desses equipamentos, deverão estar previstos todos os serviços de instalação e ativação, incluindo o fornecimento de cabos, coletores, peças e demais materiais necessários;
24.15. Deverá estar incluído no fornecimento toda a gravação de voz digitalizada do primeiro aplicativo a ser implementado e definido durante a elaboração do plano de implementação.
24.16. Gravação de Mensagens dentro do próprio Sistema, sem ter que bloquear o funcionamento do equipamento para efetuar a gravação;
24.17. A alteração das mensagens gravadas ou a gravação de novas mensagens, bem como a formação de novos layouts de fac-símile, deverão ser realizadas pelo corpo técnico da empresa contratante, sem dependência do fornecedor dos equipamentos.
24.18. A URA deverá possuir característica “CUT Thru”, ou seja, na condição do usuário/cliente discar/teclar tantos dígitos DTMF durante a verbalização da URA, faça com que o prompt pare imediatamente e processe o passo seguinte, agilizando processo e permitindo uma navegação mais objetiva através de menus e sub-menus.
24.19. A URA deverá apresentar mensagens síncronas, ou seja, toda mensagem deve ser apresentada ao usuário a partir do seu início, com exceção da música para chamadas em espera ou estacionadas.
24.20. Para comunicação com outros sistemas a URA já devem estar preparadas e configuradas para utilização do padrão de rede ethernet 10/100/1000 BaseT utilizando protocolo TCP/IP.
24.21. O equipamento deverá permitir a flexibilidade de configuração do sistema, com a colocação da URA depois do DAC, de acordo com as necessidades técnicas ou de tráfego.
24.22. A URA deve permitir que cada linha seja totalmente independente, permitindo que cada linha execute uma aplicação diferente das demais.
24.23. A URA deverá estar preparada para receber fax e enviar via e mail para o usuário de destino já convertido para PDF.
25. Sistema de Gerenciamento do Softswitch:
25.1. O sistema de Gerenciamento do Softswitch deverá ser via WEB e mostrar todas as informações em tempo real;
25.2. O sistema de Gerenciamento deverá mostrar o estado do Servidor do Softswitch com as seguintes informações:
25.2.1. Processamento;
25.2.2. Memoria;
25.2.3. Espaço do disco HD;
25.3. Informações referentes aos troncos SIP instalados;
25.4. Informações referente a quantidade de Ramais e Troncos SIP, Ativos e totalidade de ramais e Troncos SIP programados;
25.5. Informações referente aos números de chamadas ativas;
25.6. Informações referente aos logs dos IP`s bloqueados;
25.7. Informações referente aos logs de todas as chamadas;
25.8. Informações referente aos logs de todos os chats;
25.9. Fazer Backup automático;
25.10. Informações referente ao espaço utilizado no HD com as gravações dos ramais;
25.11. Informações referente ao status do Firewall;
25.12. Informações referente aos aparelhos IP`s ou troncos SIP se estão com seus Firmware atualizados ou não;
25.13. Informações referente aos IP`s que estão no Blacklisted – Lista Negra;
25.14. Mostrar o histórico de todas chamadas;
25.15. Informações referente ao qual IP o FQDN (Fully Qualified Domain), está respondendo;
25.16. Informações referente a quantidade de participantes que estão utilizando a Webmeeting;
25.17. Informações referente as regras de chamadas de saída e quais troncos SIP as mesmas estão associadas.
26. Interface celular GSM/4G:
26.1. A Contrata deverá fornecer interface Celular com as seguintes características:
26.1.1. Capacidade para realizar 04 chamadas simultaneamente, ou seja, atender ate 08 Chip´s;
26.1.2. Interface celular compatível com Rack 19” (rack deve ser fornecido pela contratada);
26.1.3. Deverá permitir o Bloqueio de Cada Canal pelo tempo total de ligações e enviar SMS com alerta de bloqueio;
26.1.4. Deverá permitir seleção de chamadas por prefixo e quantidade de minutos;
26.1.5. Deverá permitir consulta e roteamento baseados em Portabilidade Numérica;
26.1.6. Deverá permitir o envio e recebimento de SMS via aplicativo WEB ou por API;
26.1.7. Ter capacidade final para 06 Chamadas Simultâneas ou seja 06 Chip`s;
26.1.8. Deverá ter plano de discagem flexível por mapa de discagem;
26.1.9. Deverá ter configuração e monitoramento via Web, Telnet e RS-232;
26.1.10. Deverá ter visualização via Web, em Tempo Real das Chamadas Recebidas e Discadas, com o Nível de Sinal da Operadora;
26.1.11. Deverá permitir configuração Remota via WEB;
26.1.12. Deverá permitir fidelização do Código da Operadora sem custo adicional para a Câmara Municipal de São Caetano do Sul;
26.1.13. Será de responsabilidade da contratada a instalação das interfaces celulares medindo o nível de sinal, caso seja necessário à instalação de antenas externas, não haverá custo adicional para Câmara Municipal de São Caetano do Sul.
27. A contratada deverá prestar suporte e garantia a toda solução descrita nesse lote, por um período de 48 (quarenta e oito) meses, na modalidade 8x5, on-site após a impossibilidade de resolução remoto.
27.1. Instalar, migrar, configurar e documentar, sendo valido para todos os itens desse lote.
27.2. A contratada deverá instalar e configurar os itens físicos e lógicos seguindo os padrões e melhores práticas e especificações acordadas com a contratante.
LOTE 03 – DATA CENTER
1. ITEM 01: SERVIDOR DE RACK DO TIPO 1
Servidor do tipo rack, que deverá possuir as configurações mínimas:
1.1. PROCESSADOR
1.1.1. 2 (duas) unidades físicas de processador;
1.1.2. 10 (dez) núcleos por processador físico;
1.1.3. Clock de 2,2 GHz;
1.1.4. Memória cache 13,5MB, integradas ao processador físico;
1.1.5. Processar 20 Threads simultâneos por processador;
1.1.6. Recurso de virtualização;
1.1.7. Mecanismos de redução de consume de energia do processador;
1.1.8. Litografia de 14 nanômetros.
1.2. MEMÓRIA
1.2.1. Memória com velocidade de 2.666MHz do tipo DDR4;
1.2.2. 6 (seis) módulos de 32GB cada um;
1.2.3. Suportar expansão até 512GB de memória ram;
1.2.4. Capacidade para 16 slots do tipo DDR4;
1.2.5. Tecnologia ECC ou similar.
1.3. CONTROLADORA DE DISCOS
1.3.1. 1 (uma) controladora de discos;
1.3.2. Tecnologia para troca dos discos em produção (hot-swap);
1.3.3. Padrão de discos SATA e SAS;
1.3.4. Suportar RAID 0 (zero), 1 (um), 5 (cinco) e 6 (seis);
1.3.5. Software de implantação e configuração, por hardware, das funcionalidades de array;
1.3.6. Tecnologia de indicativa de falha: SMART (Self Monitor Analysis Report Test) ou similar as funções do mesmo;
1.3.7. Acomodar 8 (oito) unidades de disco interna.
1.4. ARMAZENAMENTO
1.4.1. 2 (dois) unidades de disco sólido;
1.4.2. Padrão SSD SATA ou M.2;
1.4.3. Capacidade de 400GB por disco;
1.4.4. 4 (quatro) unidades de disco rígido;
1.4.5. Padrão HDD SAS, no mínimo com 10K RPM;
1.4.6. Capacidade de 1.2TB por disco;
1.5. INTERFACES DE REDE
1.5.1. Mínimo de 4 (quatro) conexões para rede gigabit ethernet;
1.5.2. Atender ao padrão IEEE 802.3 (arquitetura Ethernet);
1.5.3. Atender ao padrão IEEE 802.3u (100 BASE-TX, Fast Ethernet, cabo de par trançado);
1.5.4. Atender ao padrão IEEE 802.3x (Full Duplex e Flow Control);
1.5.5. Atender ao padrão IEEE 802.3ab (1000 BASE-T, Gigabit Ethernet, cabo de par trançado).
1.6. VIDEO
1.6.1. 1 (uma) controladora de vídeo, integrada ou não a placa mãe;
1.7. SLOTS
1.7.1. 2 (dois) integrados à placa mãe;
1.7.2. Padrão PCIe 3.0.
1.8. USB
1.8.1. 1 (uma) controladora integrada à placa mãe;
1.8.2. Mínimo 3 (três) portas;
1.9. ACESSO REMOTO
1.9.1. 1 (uma) interface, com conector RJ45, dedicada para o gerenciamento remoto;
1.9.2. Acesso remoto ao sistema operacional via protocolo HTTP/HTTPS
1.9.3. Acionamento e reinicialização remota do equipamento;
1.9.4. Acesso a console, com pelo menos a criptográfica e segurança padrão SSL;
1.9.5. Acesso a console gráfica do equipamento, mesmo com o sistema operacional esteja inoperante;
1.9.6. Visualizar o POST durante a inicialização do equipamento;
1.9.7. Configurar BIOS/UEFI.
1.10. BIOS/UEFI
1.10.1. Inserção de dados patrimoniais em campo gerenciável;
1.10.2. Atualização diretamente pelo sistema operacional;
1.10.3. Proteção que permita o desligamento do equipamento em caso sua temperatura interna atinja níveis danosos ou de mau funcionamento aos componentes;
1.10.4. Memória não volátil e eletricamente reprogramável (tipo Flash Memory);
1.10.5. Mostrar em vídeo o nome do fabricante do equipamento sempre que for inicializado
1.10.6. Iniciar o equipamento na sequência definida pelo usuário, por meio de combinações com mídia óptica, disco removível e disco rígido;
1.10.7. Tecnologia WoL (Wake on LAN), inicialização do equipamento pela interface de rede;
1.10.8. Acesso por meio de senhas, uma para iniciar o equipamento e outra para alterar as configurações.
1.11. CARACTERÍSTICAS FÍSICAS E ELÉTRICAS
1.11.1. Possuir identificação impressa com o nome do fabricante, modelo e número de série. Tal identificação não poderá ser realizada com etiquetas de fácil remoção ou danificação;
1.11.2. O chassi deve ser projetado para rack de 19", com altura máxima de 2U;
1.11.3. Possuir estrutura interna (e, ou ventiladores) que favoreça o eficiente resfriamento do equipamento;
1.11.4. Possuir 2 (duas) fontes de alimentação em operação de redundância (N+1);
1.11.5. Oferecer potência de 550W, ou superior;
1.11.6. Possibilitar troca à quente do componente (hot-swap), e;
1.11.7. Ser bivolt automática, isto é, aceita tensões de entrada de ~110V e
~220V sem a necessidade de seleção manual.
1.11.8. Ser fornecido com 2 (dois) cabos de alimentação, com tomada de 3 pinos, para conexão em soquetes no padrão NBR14136.
1.12. SOFTWARES
1.12.1. Ser fornecido com licenciamento do Microsoft Windows Server 2019 Datacenter, cobrindo todos os processadores do servidor;
1.12.2. Deverá acompanhar 250 (duzentos e cinquenta) licenças de uso perpétuo do Client Access Licenses (CAL) baseadas em usuários para o Microsoft Windows.
1.12.3. Licença do software de banco de dados Oracle 12c Standard Edition One, para o servidor do tipo 1, cobrindo todos os processadores dos físicos.
1.13. ACESSÓRIOS
1.13.1. Acompanhar trilhos deslizantes totalmente compatíveis com o chassi do equipamento e prontos para racks de 19" (dezenove polegadas), com comprimento ajustável em até 700mm. Todo o conjunto para a instalação destes (como arruelas, porcas e parafusos) deverão estar inclusos;
1.14. GARANTIA E SUPORTE TÉCNICO DO FABRICANTE
1.14.1. A garantia de funcionamento e suporte técnico é aplicada ao hardware e será pelo período de 4 (quatro) anos, contados a partir da data de recebimento definitivo do equipamento, efetuado direto pelo fabricante do Hardware. Na modalidade 8x5, ou seja, de segunda a sexta-feira, exceto feriados, das 08h a 17h;
1.14.2. Para contato com o suporte técnico, deverão ser fornecidos meios de contato eletrônico (como e- mail) e telefônico (com DDD 11 ou 0800).
1.14.3. O atendimento inicial deverá ocorrer através de contato telefônico (0800) do fabricante do Hardware, realizado pela contratante, no qual, com a colaboração da equipe de TI da contratante ou com o próprio usuário será identificado o problema do equipamento. Caso seja identificado nesta fase de diagnóstico, a necessidade de troca de peças, será acionado imediatamente o atendimento on-site.
2. ITEM 02: SERVIDOR DE RACK DO TIPO 2
Servidor do tipo rack, que deverá possuir as configurações mínimas:
2.1. PROCESSADOR
2.1.1. 1 (um) unidades físicas de processador;
2.1.2. 10 (dez) núcleos por processador físico;
2.1.3. Clock de 2,2 GHz;
2.1.4. Memória cache 13,5MB, integradas ao processador físico;
2.1.5. Processar 20 Threads simultâneos por processador;
2.1.6. Recurso de virtualização;
2.1.7. Mecanismos de redução de consume de energia do processador;
2.1.8. Litografia de 14 nanômetros.
2.2. MEMÓRIA
2.2.1. Memória com velocidade de 2.666MHz do tipo DDR4;
2.2.2. Deve possuir 32GB de memória ram;
2.2.3. Suportar expansão até 512GB de memória ram;
2.2.4. Capacidade para 16 slots do tipo DDR4;
2.2.5. Tecnologia ECC ou similar.
2.3. CONTROLADORA DE DISCOS
2.3.1. 1 (uma) controladora de discos;
2.3.2. Tecnologia para troca dos discos em produção (hot-swap);
2.3.3. Padrão de discos SATA e SAS;
2.3.4. Suportar RAID 0 (zero), 1 (um), 5 (cinco) e 6 (seis);
2.3.5. Software de implantação e configuração, por hardware, das funcionalidades de array;
2.3.6. Tecnologia de indicativa de falha: SMART (Self Monitor Analysis Report Test) ou similar as funções do mesmo;
2.3.7. Acomodar 8 (oito) unidades de disco interna.
2.4. ARMAZENAMENTO
2.4.1. 2 (dois) unidades de disco sólido;
2.4.2. Padrão SSD SATA ou M.2;
2.4.3. Capacidade de 400GB por disco;
2.4.4. 6 (seis) unidades de disco rígido;
2.4.5. Deve possuir no mínimo 7.2K RPM;
2.4.6. Capacidade de 2TB por disco;
2.5. INTERFACES DE REDE
2.5.1. Mínimo de 2 (duas) conexões para rede gigabit ethernet;
2.5.2. Atender ao padrão IEEE 802.3 (arquitetura Ethernet);
2.5.3. Atender ao padrão IEEE 802.3u (100 BASE-TX, Fast Ethernet, cabo de par trançado);
2.5.4. Atender ao padrão IEEE 802.3x (Full Duplex e Flow Control);
2.5.5. Atender ao padrão IEEE 802.3ab (1000 BASE-T, Gigabit Ethernet, cabo de par trançado).
2.6. VIDEO
2.6.1. 1 (uma) controladora de vídeo, integrada ou não a placa mãe;
2.7. SLOTS
2.7.1. 2 (dois) integrados à placa mãe;
2.7.2. Padrão PCIe 3.0.
2.8. USB
2.8.1. 1 (uma) controladora integrada à placa mãe;
2.8.2. Mínimo 3 (três) portas;
2.9. ACESSO REMOTO
2.9.1. 1 (uma) interface, com conector RJ45, dedicada para o gerenciamento remoto;
2.9.2. Acesso remoto ao sistema operacional via protocolo HTTP/HTTPS
2.9.3. Acionamento e reinicialização remota do equipamento;
2.9.4. Acesso a console, com pelo menos a criptográfica e segurança padrão SSL;
2.9.5. Acesso a console gráfica do equipamento, mesmo com o sistema operacional esteja inoperante;
2.9.6. Visualizar o POST durante a inicialização do equipamento;
2.9.7. Configurar BIOS/UEFI.
2.10. BIOS/UEFI
2.10.1. Inserção de dados patrimoniais em campo gerenciável;
2.10.2. Atualização diretamente pelo sistema operacional;
2.10.3. Proteção que permita o desligamento do equipamento em caso sua temperatura interna atinja níveis danosos ou de mau funcionamento aos componentes;
2.10.4. Memória não volátil e eletricamente reprogramável (tipo Flash Memory);
2.10.5. Mostrar em vídeo o nome do fabricante do equipamento sempre que for inicializado
2.10.6. Iniciar o equipamento na sequência definida pelo usuário, por meio de combinações com mídia óptica, disco removível e disco rígido;
2.10.7. Tecnologia WoL (Wake on LAN), inicialização do equipamento pela interface de rede;
2.10.8. Acesso por meio de senhas, uma para iniciar o equipamento e outra para alterar as configurações.
2.11. CARACTERÍSTICAS FÍSICAS E ELÉTRICAS
2.11.1. Possuir identificação impressa com o nome do fabricante, modelo e número de série. Tal identificação não poderá ser realizada com etiquetas de fácil remoção ou danificação;
2.11.2. O chassi deve ser projetado para rack de 19", com altura máxima de 2U;
2.11.3. Possuir estrutura interna (e, ou ventiladores) que favoreça o eficiente resfriamento do equipamento;
2.11.4. Possuir 2 (duas) fontes de alimentação em operação de redundância (N+1);
2.11.5. Oferecer potência de 550W, ou superior;
2.11.6. Possibilitar troca à quente do componente (hot-swap), e;
2.11.7. Ser bivolt automática, isto é, aceita tensões de entrada de ~110V e
~220V sem a necessidade de seleção manual.
2.11.8. Ser fornecido com 2 (dois) cabos de alimentação, com tomada de 3 pinos, para conexão em soquetes no padrão NBR14136.
2.12. SOFTWARES
2.12.1. Ser fornecido com licenciamento do Microsoft Windows Server 2019 Datacenter, cobrindo todos os processadores do servidor.
2.13. ACESSÓRIOS
2.13.1. Acompanhar trilhos deslizantes totalmente compatíveis com o chassi do equipamento e prontos para racks de 19" (dezenove polegadas), com comprimento ajustável em até 700mm. Todo o conjunto para a instalação destes (como arruelas, porcas e parafusos) deverão estar inclusos;
2.13.2. Deve possuir placa controladora externa HBA SAS de 12 Gbits;
2.14. GARANTIA E SUPORTE TÉCNICO DO FABRICANTE
2.14.1. A garantia de funcionamento e suporte técnico é aplicada ao hardware e será pelo período de 4 (quatro) anos, contados a partir da data de recebimento definitivo do equipamento, efetuado direto pelo fabricante do Hardware. Na modalidade 8x5, ou seja, de segunda a sexta-feira, exceto feriados, das 08h a 17h;
2.14.2. Para contato com o suporte técnico, deverão ser fornecidos meios de contato eletrônico (como e- mail) e telefônico (com DDD 11 ou 0800).
2.14.3. O atendimento inicial deverá ocorrer através de contato telefônico (0800) do fabricante do Hardware, realizado pela contratante, no qual, com a colaboração da equipe de TI da contratante ou com o próprio usuário será identificado o problema do equipamento. Caso seja identificado nesta fase de diagnóstico, a necessidade de troca de peças, será acionado imediatamente o atendimento on-site.
3. ITEM 03: SOLUÇÃO DE BACKUP E REPLICAÇÃO
3.1 CARACTERÍSTICAS GERAIS
3.1.1 A solução fornecida, deverá conter suporte e garantia de 4 (quatro) anos;
3.1.2 Deverá ter a capacidade de backup e replicação no ambiente interno da contratante e armazenamento em nuvem;
3.1.3 A solução deverá cobrir todo o ambiente de infraestrutura de virtualização e armazenamento;
3.1.4 A solução deverá incluir funcionalidade de proteção de dados (backup) e replicação integradas em uma única solução, com gerenciamento centralizado, incluindo retorno (rollback) de réplicas e replicação desde e até a infraestrutura virtualizada;
3.1.5 A solução não deverá necessitar de instalação de agentes para poder realizar suas tarefas de proteção, recuperação e replicação das máquinas virtuais;
3.1.6 Deverá garantir, no mínimo, a proteção de máquinas virtuais e seus dados, gerenciadas através das soluções de virtualização da contratante;
3.1.7 Deverá ter a capacidade de replicação de dados armazenados entre storages ou máquinas de configuração e de fabricantes diferentes;
3.1.8 Deverá proteger o ambiente, sem interromper a atividade das máquinas virtuais e sem prejudicar sua performance, facilitando as tarefas de proteção (backup) e migrações em conjunto;
3.1.9 Deverá ter a capacidade de testar a consistência do backup e replicação (S.O., aplicação, VM), emitindo relatório de auditoria para garantir a capacidade de recuperação;
3.1.10 Deverá prover a deduplicação e compressão das máquinas virtuais diretamente e durante a operação de backup;
3.1.11 Deverá ser capaz de proteger, de forma indistinta uma máquina virtual completa ou discos virtuais específicos de uma máquina virtual;
3.1.12 Deverá ser fornecida com ferramenta de gestão de arquivos para administradores de máquinas virtuais e backup no console do operador;
3.1.13 Deverá ter a capacidade de integração através de API’s dos fabricantes de infraestrutura virtualizada para a proteção de dados;
3.1.14 Deverá ter a capacidade de realizar proteção (backup) incremental e replicação diferencial, aproveitando a tecnologia de “rastreio de blocos modificados” (CBT – changed block tracking), reduzindo ao mínimo necessário, o tempo de backup e possibilitando proteção (backup e replicação);
3.1.15 Deverá oferecer múltiplas estratégias e opções de transporte de dados as áreas de proteção (backup), tais como:
3.1.15.1 Diretamente através de Storage Area Network (SAN);
3.1.15.2 Diretamente do storage, através do Hypervisor I/O (Virtual Appliance);
3.1.15.3 Mediante o uso da rede local (LAN);
3.1.15.4 Diretamente do snapshot do storage onde os dados das máquinas virtuais estejam armazenados;
3.1.16 Deverá poder manter um backup sintético, eliminando assim a necessidade de realizar backups completos (full) periódicos, incremental permanente, o que permitirá economizar tempo e espaço;
3.1.17 Deverá contar com tecnologia de deduplicação também para o ambiente de máquinas virtuais para gerar economia de espaço de armazenamento no repositório de backups sem a necessidade de hardware de terceiros (appliance deduplicadora);
3.1.18 Deverá proporcionar proteção quase contínua de dados (near-CDP), permitindo a minimização dos Objetivos de Pontos de Recuperação (RPO);
3.1.19 Deverá prover/devolver o serviço aos usuários através da inicialização da máquina virtual que falhou, diretamente do arquivo de backup, armazenado no repositório de backup de segurança, sem necessidade, inclusive de “hidratação” dos dados gravado no repositório do backup, os quais obrigatoriamente deverão estar “deduplicados” e também “comprimidos”;
3.1.20 Deverá permitir a recuperação de mais de uma máquina virtual e/ou ponto de restauração simultâneo, permitindo assim, ter múltiplos pontos de tempo de uma ou mais máquinas virtuais;
3.1.21 Todo serviço de migração das máquinas virtuais do repositório de backup até o armazenamento na produção restabelecida, não deverá afetar a disponibilidade e acesso pelo usuário, sem paradas;
3.1.22 Deverá prover acesso ao conteúdo das máquinas virtuais, para recuperação de arquivos, pastas ou anexos, diretamente do ambiente protegido (repositório de backup) ou replicados, sem a necessidade de recuperar completamente o backup e inicializar;
3.1.23 Deverá permitir realizar buscas rápidas mediante os índices dos arquivos que sejam controlados por um sistema operacional Windows, quando este seja o sistema operacional executado dentro da máquina virtual da qual se tenha realizado o backup;
3.1.24 Deverá assegurar a consistência de aplicações transacionais de forma automática por meio da integração com Microsoft VSS, dentro de sistemas operacionais Windows;
3.1.25 Deverá permitir realizar a truncagem de logs transacionais (transaction logs) para máquinas virtuais com Microsoft Exchange, SQL Server e Oracle;
3.1.26 Deverá permitir notificações por correio eletrônico, SNMP ou através dos atributos da máquina virtual do resultado da execução de seus trabalhos;
3.1.27 Deverá permitir recuperar no nível de objetos de qualquer aplicação virtualizada, em qualquer sistema operacional, utilizando as ferramentas de gestão das aplicações existentes;
3.1.28 Deverá permitir criar uma cópia da máquina virtual de produção, para criação de ambiente de homologação, teste, QA, etc; em qualquer estado anterior para a resolução de problemas, provas de procedimentos, capacitação, entre outros.
3.1.29 Deverá ser possível executar uma ou várias máquinas virtuais a partir do arquivo de backup, em um ambiente isolado, sem a necessidade de espaço de armazenamento adicional e sem modificar os arquivos de backup (read-only);
3.1.30 Deverá oferecer arquivamento em fita, suportando VTL (Virtual Tape Libraries), biblioteca de fitas e drives LTO6 ou superior, possibilitando a gravação paralela em múltiplos drives, além da criação de pools de mídia globais e pools de mídia GFS;
3.1.31 Deverá oferecer trabalhos de cópia de backup com implementação de políticas de retenção;
3.1.32 Deverá oferecer aceleração de rede "WAN" integrada e obter uma cópia remota no local por meio da rede "WAN" otimizada e rápida, sem o uso de agentes ou configurações especiais de rede em nenhuma de suas versões.
3.1.33 Deve permitir a recuperação granular sem a necessidade de configurar ambientes temporários para:
3.1.34 Microsoft Active Directory 2008 R2 e superiores
3.1.35 Microsoft Exchange Server 2010 SP1 em diante
3.1.36 Microsoft SQL Server 2005 SP4 em diante
3.1.37 Oracle Database 11.x e superior para Windows / Linux
3.1.38 Microsoft Sharepoint 2010 e superiores.
3.1.39 Deverá oferecer aceleração de links WAN para replicação de maquinas virtuais e dos backups realizados pela ferramenta.
3.1.40 Deverá regular de forma dinâmica e parametrizável, a exigência sobre os sistemas protegidos, de forma tal, que se possa definir limites de utilização de performance em discos para diminuir o impacto na infraestrutura de produção, durante as atividades de backup;
3.1.41 Deverá permitir um método de fácil de recuperação, desde ambientes de contingência, com as ações pré-configuradas para evitar ações manuais em caso de desastre, similar a um botão de emergência;
3.1.42 Deverá oferecer a possibilidade de armazenar os arquivos de backup de forma criptografada, com algoritmo mínimo de 256 bits, ativando e desativando tal operação, assim como assegurar o trânsito da informação através desse cenário, mesmo que impacte a performance da gravação;
3.1.43 Deverá permitir a criação de níveis de delegação de tarefas (perfis) de recuperação no nível de elementos da aplicação, inclusive para outros usuários, de forma a diminuir a carga de atividades executadas pelo administrador da plataforma;
3.1.44 Deverá dispor de funcionalidades integradas que permitam a seleção de um repositório de backup que esteja alojado em um provedor de serviços na nuvem (backup ou replicação na nuvem – cloud providers);
3.1.45 Deverá correlacionar a execução de trabalhos de backup e réplica com os objetos do ambiente virtual;
3.1.46 Deverá oferecer a capacidade de relatar o cumprimento das políticas de proteção de dados e disponibilidade de acordo com parâmetros definidos;
3.1.47 Deve suportar múltiplas operações dos componentes/servidores participantes da estrutura de backup, permitindo atividades de backup e recuperação simultâneas;
3.1.48 Deve suportar repositório de backup com aumento de escala ilimitado para o armazenamento de dados com suporte aos seguintes sistemas de armazenamento:
3.1.48.1 Microsoft Windows;
3.1.48.2 Linux;
3.1.48.3 Pastas compartilhadas;
3.1.48.4 Appliances deduplicadoras.
3.1.49 Suportar servidores proxy de backup virtuais ou físicos para backup de máquinas virtuais;
3.1.50 Deve estar homologado para o Oracle Database 11g e 12g nos sistemas operacionais Windows ou Linux sem a necessidade de instalação de agentes;
3.1.51 Deve possuir a funcionalidade de recuperar dados para servidores diferentes do equipamento de origem;
3.1.52 Deve estar licenciado para utilização de no mínimo 1 biblioteca de fita com número independentemente da quantidade de drives e slots operando simultaneamente e com compartilhamento entre as tarefas de backup.
3.2 GARANTIA E SUPORTE TÉCNICO
3.2.1 Deve possuir garantia de 48 meses na modalidade 8x5 de segunda sexta das 8:00h às 17h
3.2.2 Modalidade: remoto
3.2.3 A garantia de funcionamento e suporte técnico é aplicada ao software, e será pelo período de 3 (três) anos, contados a partir da data de recebimento definitivo da licença, sem prejuízo de qualquer outra política de garantia oferecida pelo fabricante;
3.2.4 Deve contemplar toda e qualquer atualização de software (updates e upgrades) disponibilizado pelo fabricante do software;
3.2.5 Ao ser acionado o suporte técnico, e uma falha for constatada por este, a atuação na solução do(s) problema(s) deverá ocorrer:
3.2.5.1 Por período integral;
3.2.5.2 Em qualquer dia da semana, exceto feriados e fins de semana.
3.2.6 Para contato com o suporte técnico, deverão ser fornecidos meios de contato eletrônico (como e-mail) e telefônico (com DDD 11 ou 0800).
4 ITEM 04: SOLUÇÃO DE ARCHIVE DE BACKUP
4.1 A solução deverá conter garantia de vigência mínima de 4 (quatro) anos, na modalidade on-site, com início de atendimento NBD (Next Business Day);
4.2 O gabinete da solução deverá possuir largura de 19 (dezenove) polegadas, que permitam a inserção do equipamento em rack, com altura máxima de 1 U;
4.3 Possuir no mínimo 1 drive de leitura e gravação;
4.4 Deverá possuir mecanismo robotizado que permita a automatização da retenção de backup;
4.5 Deverá possuir taxa de transferência mínima de 300MB/s;
4.6 Possuir porta do tipo RJ45 para gerenciamento;
4.7 Possuir capacidade de cópia de no mínimo 500GB por horas;
4.8 Possuir interface no padrão SAS com taxa de transmissão de no mínimo 6Gb/s;
4.9 Deverá acompanhar 1 (um) cartucho de limpeza;
4.10 Possuir capacidade de criptografia LTO transparente;
4.11 Possuir kits de montagem para rack 19 polegadas;
4.12 Deve possuir a tecnologia XXX-0 x XXX-0, para escrita e leitura;
4.13 Possuir a capacidade de frenagem dos motores de bobina gradualmente em caso de corte de fornecimento de energia de maneira abrupta;
4.14 Deverá acompanhar cabos SAS para SAS de no mínimo 2 metro;
4.15 Possuir capacidade de gerenciamento da unidade de backup remotamente através de interface gráfica, do padrão web.
5 ITEM 05: MÍDIA DE ARMAZENAMENTO
5.1 Tipo da mídia: cartucho de meia polegada de leitura e escrita
5.2 Capacidade: 6TB nativo
5.3 Modelo: LTO Ultrium 7
6 ITEM 06: INSTALAÇÃO, CONFIGURAÇÃO E MIGRAÇÃO
6.1 Instalar, migrar (todo o legado da Câmara Municipal de São Caetano do Sul), configurar e documentar, sendo valido para todos os itens desse lote.
6.2 A contratada deverá instalar e configurar os itens físicos e lógicos seguindo os padrões e melhores práticas e especificações acordadas com a contratante;
6.3 Prestar os serviços dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica;
6.4 Prestar todos os esclarecimentos que lhe forem solicitados pelo contratante, atendendo prontamente a quaisquer reclamações;
6.5 Elaborar um plano de implantação com: Descrição de atividades a serem desenvolvidas; Relatórios e diagramas com dados relevantes para efeito decisório; responsáveis pelas atividades, e; cronograma da implantação. Compondo assim um documento denominado “Projeto Executivo” com visibilidade completa do projeto e seus respectivos informes de status;
6.6 Elaborar e apresentar de maneira antecipada um documento com o planejamento de implantação com informações técnica relevantes para efeito decisório, para os responsáveis pelo projeto por parte da contratante;
6.7 Iniciar as atividades após o aceite do plano de implantação por parte da equipe de tecnologia da contratante;
6.8 A contratada deverá apresentar em reunião a conclusão do projeto com a entrega do documento “Projeto Executivo” completo, contendo todas as informações da operação e visão estratégia;
6.9 Executar toda a implementação e migração conforme plano técnico definido anteriormente, respeitando o cronograma de atividades e responsabilidades. Esta atividade deverá ter o gerenciamento do projeto e atualização constante da documentação pela contratada;
6.10 Ao término das instalações e configurações todas as documentações técnicas, mapa de conexão, topologia e arquivos de configuração além de transferência de conhecimento para operação, deverão ser repassados à contratante;
6.11 O repasse de conhecimento deverá ser fundamentado no funcionamento e melhores práticas do fabricante e/ou serviço ativado pela contratada;
6.12 Este repasse de conhecimento deverá incluir a gestão e operações das ferramentas, serviços e hardwares implementados como solução no ambiente da contratante, habilitando os profissionais da mesma na operação e gestão do ambiente;
6.13 Toda a instalação e configuração das soluções deverá ser feita nas dependências da contratante;
6.14 A contratada deverá ao final de instalação/configuração e testes apresentar em reunião pré-definida os resultados de funcionamento das soluções;
6.15 A contratada deverá garantir pleno funcionamento da solução após sua instalação, responsabilizando-se por qualquer componente adicional que for
identificado após a contratação, seja por motivos de interoperabilidade, compatibilidade ou quaisquer outros motivos que impeçam seu funcionamento;
6.16 É responsabilidade da contratada falhas ou erros de instalação provenientes das operações de instalação e configuração;
6.17 Os profissionais alocados para a instalação por parte da contratada deverão ter conhecimento pleno nas melhores práticas de configuração do produto e fabricantes;
6.18 As senhas configuradas pela contratada no ambiente durante a instalação deverão ter requisito mínimo de 08 (oito) caracteres contendo letras maiúsculas, minúsculas e caracteres especiais;
6.19 Os profissionais técnicos alocados na operação pela contratada deverão estar devidamente identificado com uniforme bem como crachá de identificação;
6.20 A contratada deverá disponibilizar um documento denominado “STATUS DO PROJETO” para a contratante, sendo necessária sua atualização constante e que trabalhe com a auto colaboração, sendo possível a interação de maneira assíncrona e acesso através de navegador web.
LOTE 4 - SERVIÇOS GERENCIADOS DE TECNOLOGIA DA INFORMAÇÃO
1. ITEM 01: SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO
1.1 O serviço deverá ter vigência de 12 (doze) meses;
1.2 Solução de Proteção para Servidores
1.2.1 A solução deve cobrir 10 (dez) servidores físicos ou virtuais presentes na câmara.
1.2.2 Modulo avançado (anti-exploit e anti-ransomware)
1.2.3 A solução deverá trabalhar silenciosamente no servidor e deverá detectar a criptografia maliciosa de dados (ransomware), realizando a sua interrupção. No caso de arquivos serem criptografados a solução deverá realizar o retorno destes arquivos ao seu estado normal. Deste modo a solução deve ser capaz de fazer a limpeza e remoção completa do ransomware no servidor.
1.2.4 Deverá prevenir ameaças provenientes da exploração de vulnerabilidades de exploits e realizar a interrupção da execução destes ataques nos servidores, através de uma solução anti-exploit e anti-ransomware, detectando e limpando os malwares, além da realização de uma análise detalhada das alterações realizadas.
1.2.5 Deve possuir uma tecnologia anti-exploit baseada em comportamento, reconhecendo e bloqueando as mais comuns técnicas de malware, protegendo os endpoints de ameaças desconhecidas e vulnerabilidades zero-day anti-exploit.
1.2.6 Deve ser realizada a detecção e o bloqueio de, pelo menos, as seguintes técnicas de exploit:
1.2.6.1 DEP (Data Execution Prevention);
1.2.6.2 Address Space Layout Randomization (ASLR);
1.2.6.3 Bottom Up ASLR;
1.2.6.4 Null Page;
1.2.6.5 Anti-HeapSpraying;
1.2.6.6 Dynamic Heap Spray;
1.2.6.7 Import Address Table Filtering (IAF);
1.2.6.8 VTable Hijacking;
1.2.6.9 Stack Pivot and Stack Exec;
1.2.6.10 SEHOP;
1.2.6.11 Stack-based ROP (Return-Oriented Programming);
1.2.6.12 Control-Flow Integrity (CFI);
1.2.6.13 Syscall;
1.2.6.14 WOW64;
1.2.6.15 Load Library;
1.2.6.16 Shellcode;
1.2.6.17 VBScript God Mode;
1.2.6.18 Application Lockdown;
1.2.6.19 Process Protection;
1.2.6.20 Network Lockdown.
1.2.7 Deve fornecer também uma análise detalhada das modificações realizadas pelo ransomware, através de uma identificação analítica da causa raiz dos ataques ocorridos, correlacionando com os registros, chaves, arquivos alvos, conexões de redes e demais componentes contaminados.
1.3 Ferramenta de relatórios e gestão de logs:
1.3.1 A ferramenta deve estar hospedada em Data Center com certificação Tier III ou ISO27001 ou SOC 2 Type 2;
1.3.2 A CONTRATADA deve disponibilizar no mínimo 1TB líquido para armazenamento de logs;
1.3.3 A solução deve suportar no mínimo 250 eventos por segundo ou 10GB de logs por dia;
1.3.4 A ferramenta de relatórios deverá suportar no mínimo os seguintes relatórios:
1.3.4.1 Ataques detectados;
1.3.4.2 Categorias de aplicações mais acessadas;
1.3.4.3 Categorias WEB mais acessadas;
1.3.4.4 Aplicações WEB mais utilizadas.
1.3.4.5 Websites mais acessados;
1.3.4.6 Usuário ou equipamento com maior consumo de banda;
1.3.4.7 Usuário ou equipamento com maior número de sessões;
1.3.4.8 Aplicações de Maior Risco;
1.3.4.9 Aplicações com maior vulnerabilidade;
1.3.4.10 Top Malware, Botnets, Spyware e Adware detectados;
1.3.4.11 Usuários ou dispositivos com maior risco;
1.3.4.12 Aplicações mais acessadas;
1.3.4.13 Redes sociais mais acessadas;
1.3.4.14 Aplicações de streaming de áudio e vídeo mais acessadas;
1.3.4.15 Aplicações P2P mais acessadas;
1.3.4.16 Aplicações de Game mais acessadas;
1.3.5 Permitir a personalização dos relatórios padrão da solução, permitindo o administrador criar relatórios de acordo com as necessidades do ambiente e informações desejadas.
1.3.6 Permitir que o administrador realize agendamentos destes relatórios para que estes sejam enviados via e-mail para todos os e-mails cadastrados.
1.3.7 Ter fácil identificação das atividades de rede e ataques em potencial.
1.3.8 Armazenar histórico dos relatórios em disco local.
1.3.9 Possuir relatórios únicos para cada um dos módulos ofertados pela solução.
1.3.10 Possuir múltiplos formatos de relatório, pelo menos tabular e gráfico.
1.3.11 Permitir exportar relatórios para: PDF, Excel e HTML.
1.3.12 Possuir relatórios sobre as pesquisas realizadas pelos usuários nos principais buscadores: Yahoo, Bing, Wikipédia e Google.
1.3.13 Possuir relatórios que informem principais atividades em cada módulo.
1.3.14 Ter logs em tempo real.
1.3.15 Ter logs arquivados para consulta posterior.
1.3.16 Permitir que o administrador consiga realizar pesquisas dentro dos logs arquivados.
1.3.17 Possuir logs de auditoria.
1.3.18 Ter sua gerência totalmente baseada em acesso web.
1.3.19 Permitir que o administrador crie regras baseadas em usuários onde cada usuário criado poderá ter acesso a funcionalidades especificas na ferramenta.
1.3.20 Possuir no mínimo 2 (duas) dashboard sendo uma exclusiva para os relatórios e outra exclusiva para visualização da saúde do equipamento (CPU e memória).
1.3.21 O administrador deve poder acessar estes relatórios de qualquer lugar através de apenas um navegador.
1.3.22 Ter total gerência sobre a retenção dos dados armazenados neste equipamento.
1.4 Gestão de Vulnerabilidades:
1.4.1 Detectar vulnerabilidades em aplicações baseadas em WEB, bases de dados, aplicações comerciais, sistemas operacionais e dispositivos de rede;
1.4.2 Verificar vulnerabilidades em ambiente Windows para, no mínimo: detecção de hot fixes, service packs, registros, peer to peer, portas de serviço habilitadas e antivírus;
1.4.3 Detectar vulnerabilidades em dispositivos de redes sem fio, aplicações baseadas em WEB, bases de dados, aplicações comerciais, sistemas operacionais e dispositivos de rede;
1.4.4 Efetua descoberta das vulnerabilidades para os equipamentos, produtos, peças ou softwares alocados para atender aos requisitos de todos os itens de serviço e para todo o ambiente computacional da câmara;
1.4.5 Realizar periodicamente procedimentos ou atualizações necessárias para mitigar vulnerabilidades dos componentes da solução de segurança;
1.4.6 Apresentar os passos necessários para a realização da remediação das vulnerabilidades encontradas (inclusive instruções para aplicação de correções em produtos de terceiros);
1.4.7 Scanner (varredura) de rede para identificar portas TCP/UDP abertas.
1.4.8 Riscos baseados na pontuação CVE (Common Vulnerabilities and Exposures);
1.4.9 Gerar relatório nos formatos XML, PDF, CSVe HTML;
1.4.10 Recursos de controle de acesso:
1.4.10.1 Controle de acesso baseado em perfis;
1.4.10.2 Autenticação LDAP;
1.4.10.3 Facilidade na criação de perfis;
1.4.11 Visualização de problemas por categoria;
1.4.12 Cinco níveis de severidade: Critical, High, Medium, Low, Info;
1.4.13 Possuir dashboard de resultados;
1.4.14 Busca de vulnerabilidades em tempo real;
1.4.15 Possibilitar o agendamento de scans;
1.4.16 Escaneamento sem agentes para facilitar um scan eventual;
1.4.17 Programação de scans para rodar uma única vez ou de forma recorrente;
2. ITEM 02: SUPORTE TÉCNICO ESPECIALIZADO E MONITORAMENTO DE DATA CENTER, REDES E EQUIPAMENTOS DE INFORMÁTICA
2.1. Os serviços de suporte técnico especializado devem ser prestados sob a solução de data center, infraestrutura de rede com e sem fio da contratante e todos os equipamentos de TIC locados e patrimoniados da Câmara Municipal de São Caetano do Sul
2.2. O suporte técnico especializado deverá ter vigência de 12 (doze) meses;
2.3. SOBRE CHAMADOS E ATENDIMENTO TÉCNICO:
2.3.1. A contratante poderá abrir chamados de manutenção através de chamada telefônica para número com DDD (11), central de atendimento via navegador (WEB) ou correio eletrônico sem a necessidade prévia consulta e/ou qualquer liberação por parte da contratada;
2.3.2. O atendimento técnico presencial deverá ocorrer de segunda a sexta-feira (exceto feriados) das 09:00h às 18:00h, sob demanda e preventivo;
2.3.3. O atendimento técnico remoto deverá ocorrer de segunda a sexta-feira (exceto feriados) das 08:00h às 18:00h;
2.3.4. Não deve haver limites para aberturas de chamados, sejam dúvidas, configurações ou resolução de problemas de hardware e/ou software;
2.3.5. Toda falha e indisponibilidade no ambiente ocasionado por falhas físicas no equipamento (hardware) será de plena responsabilidade da contratante.
2.3.6. Caso os equipamentos dessa solução estiverem garantia do fabricante a contratada poderá efetuar a tratativas com o fabricante, havendo necessidade.
2.3.7. A equipe de suporte técnico deverá buscar, no escopo de serviços, prevenir a ocorrência de problemas e seus incidentes resultantes, eliminando incidentes recorrentes correlacionando-os e identificando a causa-raiz e sua solução, além de minimizar o impacto dos incidentes que não podem ser prevenidos;
2.3.8. A empresa Contratada se responsabilizará pelas despesas com material de escritório, reprodução de documentos (cópias, etc), mídias de armazenamento de dados e materiais diversos, que forem necessários à execução dos serviços de manutenção dos serviços e pelos seus profissionais;
2.3.9. A contratada deverá realizar atendimentos remotos à equipe de tecnologia da informação da contratante, a partir de solicitações recebidas dos técnicos ou gestores de contrato da contratante via sistema de atendimento, telefone ou correio eletrônico;
2.3.10. Todos os atendimentos deverão estar registrados em central de atendimento técnico e gestão de chamados;
2.3.11. Correlacionar incidentes a fim de identificar sua causa-raiz, solucioná-la e prevenir novas ocorrências;
2.3.12. Executar ações correlatas, que demandem maior esforço ou complexidade (ex: instalações e ou atualizações de software em grande quantidade de equipamentos, elaboração de roteiro específico, etc.), solicitadas diretamente pelo Gestor do Contrato por parte da Contratante e devidamente registradas no Sistema de atendimento técnico;
2.3.13. Deverá realizar configurações solicitadas pela contratante, tais como: regras de trafego de dados do ambiente de nuvem, rotas, políticas e demais configurações especificas dos componentes da solução;
2.3.14. Manter a rotina de backup atual funcional, em caso de falhas efetuar correção. E restaurações sob demanda;
2.3.15. Planejamento e aplicação de atualizações e ou correções de firmware com programação prévia de forma que não seja gerado nenhum tipo de indisponibilidade ou a mínima possível acordada com a contratante;
2.3.16. Manter o ambiente de infraestrutura de redes, ambiente virtual e segurança da informação sempre atualizado em com as melhores práticas aplicadas;
2.3.17. Realização de otimizações nas configurações para melhora do desempenho, quando observadas quedas de desempenho ou indisponibilidades pela Contratante;
2.3.18. Na impossibilidade de resolução de problema técnico telefônico ou acesso remoto a contratada deverá disponibilizar uma visita presencial para avaliação e resolução do problema;
2.3.19. Deverá garantir a atualização dos sistemas operacionais das máquinas virtuais ao quais os serviços da contratante serão alocados. Garantindo o mínimo possível de indisponibilidade;
2.3.20. A contratada deverá realizar manutenções preventivas nos equipamentos, a cada 90 (noventa) dias, sendo necessárias inspeções visuais, para avaliação das condições gerais. Gerando ao final um relatório com fotos a serem enviados a contratante;
2.3.21. A manutenção preventiva deverá contemplar todos os componentes da solução, visando manter o pleno funcionamento do ambiente de data center e infraestrutura de rede;
2.3.22. Deverá atualizar os softwares da solução sempre que disponíveis e homologados pelo fabricante. Acordando e alinhando as operações com a contratante;
2.3.23. A contratada deverá garantir que os profissionais designados para atendimento técnico serão capacitados;
2.3.24. Gestão de backup nuvem
2.3.24.1. A contratada deverá administrar e monitorar o sistema de backup descrito nesse documento;
2.3.24.2. Será de responsabilidade da contratada manter o pleno funcionamento da política de cópia de backup, de acordo com a rotina de backup estabelecida pela contratante;
2.3.24.3. Deverá monitorar diariamente, os relatórios de cópia de backup gerados ao concluir a tarefa, caso apresente algum erro ou anomalia na execução na tarefa, será de responsabilidade da contratada efetuar correção ou ajuste técnico para a normalização do mesmo, garantindo o pleno funcionamento da solução;
2.3.24.4. A contratada deverá fornecer mensalmente, um relatório com o resumo de execução de cada tarefa de cópia de backup, durante ao mês anterior, documento denominado “Relatório de Backup Nuvem Diário – MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.24.5. Deverá ser de responsabilidade da contratada garantir integridade da cópia do backup LOCAL para NUVEM;
2.3.24.6. A contratada deverá fornecer mensalmente, um relatório com o resumo da execução dos testes automáticos de integridade das cópias de backups, referente ao mês anterior, documento denominado “Relatório de Teste de Cópia de Backup - MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.24.7. A contratada deverá ser responsável por executar as restaurações conforme necessidade da contratante;
2.3.24.8. Para controle, deverá ser entregue a contratante, um relatório de todas restaurações executadas, com data, motivo, objeto e solicitante, referente ao mês anterior, documento denominado “Relatório de Restauração de Backup em Nuvem - MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.24.9. Deverá ser realizada de maneira mensal uma reunião presencial com o gestor do contrato, onde a contratada deverá apresentar os relatórios mensais;
2.3.25. Gestão de backup local
2.3.25.1. A contratada deverá administrar e monitorar o sistema de backup atualmente implementado e funcional;
2.3.25.2. Será de responsabilidade da contratada manter o pleno funcionamento da política atual de backup, de acordo com a rotina de backup estabelecida pela contratante;
2.3.25.3. Deverá monitorar diariamente, os relatórios de execução de backup gerados ao concluir a tarefa, caso apresente algum erro ou anomalia na execução na tarefa, será de responsabilidade da contratada efetuar correção ou ajuste técnico para a normalização do mesmo, garantindo o pleno funcionamento da solução;
2.3.25.4. A contratada deverá fornecer mensalmente, um relatório com o resumo de execução de cada tarefa de backup, durante ao mês anterior, documento denominado “Relatório de Backup Diário – MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.25.5. Deverá ser de responsabilidade da contratada garantir integridade do backup executado;
2.3.25.6. A contratada deverá fornecer mensalmente, um relatório com resumo dos testes automáticos de integridade do backup, executados ao concluir a tarefa de
backup, referente ao mês anterior, documento denominado “Relatório de Teste de Backup - MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.25.7. A contratada deverá ser responsável por executar as restaurações conforme a necessidade da contratante;
2.3.25.8. Para controle, deverá ser entregue a contratante, um relatório de todas restaurações executadas, com data, motivo, objeto e solicitante, referente ao mês anterior, documento denominado “Relatório de Restauração de Backup - MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.25.9. Deverá ser realizada de maneira mensal uma reunião presencial com o gestor do contrato, onde a contratada deverá apresentar os relatórios mensais;
2.3.26. Deverá ser fornecido relatório mensal de chamados com:
2.3.26.1. ID do chamado (número de identificação);
2.3.26.2. Título do chamado;
2.3.26.3. Categoria do chamado;
2.3.26.4. Usuário;
2.3.26.5. Departamento/Localidade;
2.3.26.6. Ativos relacionados;
2.3.26.7. Data de abertura e fechamento;
2.3.26.8. Origem da requisição;
2.3.26.9. Analista atribuído;
2.3.27. Deverá ser fornecido relatório de todas restaurações executadas, com data, motivo, objeto e solicitante, referente ao mês anterior, documento denominado “Relatório de Restauração de Backup - MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.3.28. Deverá ser realizada de maneira mensal uma reunião presencial com o gestor do contrato, onde a contratada deverá apresentar o relatório mensal;
2.4. GARANTIA DE TEMPO DE RESPOSTA E NÍVEL DE SERVIÇO:
2.4.1. A garantia de tempo de resposta será realizada conforme critérios de prioridades a seguir:
Classe | Descrição | Início do atendimento em até: | Resolução do incidente |
1 | Serviço indisponível | 1 hora | 12 horas |
2 | Suporte técnico de maior impacto | 2 horas | 24 horas |
3 | Suporte técnico com menor impacto | 4 horas | 48 horas |
4 | Manutenção preventiva | Programada | 72 horas |
2.4.2. O acordo de nível de serviço para suporte técnico deverá obedecer ao seguinte escopo:
Prioridade Descrição | |
1 (Emergencial) | O serviço está for a de operação ou há um impacto crítico nas operações dos negócios. |
2 (Alta) | O serviço está degradado, ou aspectos significativos das operações de negócio sofreram impactos negativos pelo desempenho inadequado. |
3 (Média) | Serviço funcionando com pequenos problemas sem impacto direto na operação. |
4 (Baixa) | O desempenho operacional do serviço está prejudicado, não causando quebra de funcionamento ou de operação |
2.4.3. As horas para primeiro atendimento e resolução de incidentes são horas úteis e serão contabilizadas dentro do horário de atendimento descrito neste termo de referência.
2.5. CENTRAL DE CHAMADOS E INFORMAÇÕES:
2.5.1. A contratada deverá disponibilizar e gerenciar os atendimentos técnicas da contratante através de portal de gerenciamento de atendimentos com acesso através de navegador web;
2.5.2. Mesmo os chamados sendo abertos através de ligação telefônica ou correio eletrônico, os chamados deverão ser registrados na central;
2.5.3. A solução deverá ser aderente aos processos do ITIL para gerenciamento de incidentes e requisições;
2.5.4. A contratada deverá emitir relatórios mensais abrangendo, no mínimo, requisições, incidentes, informações de atendimentos e soluções conforme linha de atendimento com especificações e detalhes de cada atendimento;
2.5.5. A contratante deverá ser avisada através de e-mail sobre a abertura e solução de qualquer tipo de solicitação através do portal WEB, telefone e e-mail;
2.5.6. O sistema operacional e servidor responsável por suportar a console de gerenciamento de atendimentos e informações fica sob responsabilidade da contratada, sendo essa responsável por sua atualização e manutenção;
2.5.7. A solução deverá conter a possibilidade de criação de regras de negócio, para automação no atendimento técnico especializado;
2.5.8. O sistema de gerenciamento de chamados deverá ter histórico de alterações do chamado bem como solução, para eventuais processos de auditoria;
2.5.9. A solução de atendimento e informações deverá constar com a possibilidade de cadastro e organização de ativos de rede, tais como: Firewall, Switches, dispositivos de rede e demais itens com acesso à rede;
2.5.10. A contratada deverá garantir que a solução de atendimento e informações conte com uma área de cadastro de contatos, para consulta pela contratante;
2.5.11. Deverá ser possível anexar documentos de qualquer tipo na abertura e gerenciamento de atendimentos técnicos;
2.5.12. Os atendimentos técnicos deverão ser organizados por categoria, que serão acordados junto a contratante;
2.5.13. O sistema de atendimento deverá contar com a função de aprovação dos atendimentos técnicos, sendo possível o envio de tal aprovação para gestores e responsáveis pelos devidos atendimentos junto a contratante;
2.5.14. Deverá ser possível o envio de notificação de abertura e solução de atendimentos para um grupo de e-mails;
2.5.15. A solução deverá conter módulo que possibilite o inventário de racks dentro do data center;
2.5.16. Os itens de inventario da solução deverão permitir ser anexados aos atendimentos técnicos, criando assim uma relação de atendimento versus dispositivo da contratante;
2.5.17. A solução de atendimento técnico deverá permitir que o chamado possa ser exportado para o formato “.PDF”;
2.5.18. A contratada deverá garantir que a solução de atendimento e informações tenha a possibilidade de cadastrar e organizar certificados digitais da contratante;
2.5.19. A solução deverá contar com perfis de usuários, sendo possível a criação de acessos somente leitura;
2.5.20. Deverá ser possível a criação de grupos de usuários na solução;
2.5.21. A solução disponibilizada pela contratada deverá ter a possibilidade da criação de várias entidades dentro de um mesmo banco de dados da solução.
2.6. MONITORAMENTO DO AMBIENTE:
2.6.1. O monitoramento deve contemplar o ambiente de data center, infraestrutura de rede e equipamentos adquiridos neste documento;
2.6.2. O monitoramento deverá ter vigência de 12 (doze) meses;
2.6.3. A disponibilidade e monitoramento deverá ocorrer por 24 (vinte e quatro) horas por dia e 7 (sete) dias por semana;
2.6.4. Deverá ter SLA de disponibilidade da console de gerenciamento de no mínimo 99,98%;
2.6.5. A ferramenta deve estar hospedada em Data Center com certificação Tier III ou ISO27001 ou SOC 2 Type 2;
2.6.6. A solução de monitoramento deverá ter portal de acesso de visualização WEB disponibilizada para a contratante;
2.6.7. Deverá ser capaz de enviar alertas de alteração de status de sensores através de e-mail, sms, push em dispositivo (s) celular (es), script, Microsoft Teams, Event Log e syslog.
2.6.8. Deverá enviar relatório via Software com customização HTML e PDF.
2.6.9. Prover aplicativos para iOS e Android;
2.6.10. Todas as interfaces de usuário, devem permitir o acesso local e remoto protegido por SSL, com possibilidade de ser usadas simultaneamente.
2.6.11. Possibilidade de exportar dados de monitoramento, como históricos em PDF, HTML, XML ou CSV.
2.6.12. Ser capaz de executar áudio pré-definido em caso de alteração de sensores de monitoramento;
2.6.13. Disponibilizar sistema automático de aviso via e-mail informando ocorrências de falhas no servidor ou em quaisquer dos serviços por ele hospedados, nos endereços de e-mail definidos pela contratante;
2.6.14. Possuir pelo menos os seguintes status para os sensores de monitoramento: Estado normal, estado de alerta e estado de erro;
2.6.15. Possuir a possibilidade para criação de interface WEB com mapa de distribuição de arquitetura com o monitoramento, podendo ter acesso público e/ou autenticado através de contas de usuários internas da solução de monitoramento;
2.6.16. O monitoramento deverá ser compatível com os principais serviços de nuvem pública;
2.6.17. Possuir a possibilidade de integração de unidade de autenticação AD (Active Directory);
2.6.18. O sistema de monitoramento deverá contar com aplicativo de administração instalável para o sistema operacional Microsoft Windows;
2.6.19. A solução deverá ser compatível com os seguintes protocolos:
2.6.19.1. SNMPv1;
2.6.19.2. SNMPv2;
2.6.19.3. SNMPv3;
2.6.19.4. WMI;
2.6.19.5. SSH;
2.6.19.6. ICMP;
2.6.19.7. SOAP;
2.6.19.8. FTP;
2.6.19.9. SMTP;
2.6.19.10. POP3;
2.6.19.11. WBEM;
2.6.19.12. HTTP.
2.6.20. Deverá ter intervalo mínimo de verificação de 30 (trinta) segundos para os sensores monitorados;
2.6.21. Monitorar e analisar em tempo real as estatísticas de desempenho de rede para roteadores, switches, access points e outros dispositivos que suportem SNMP nas versões v1, v2 e v3, e WMI;
2.6.22. A solução deverá alertar sobre medições incomuns de sensores do ambiente, ou seja, deverá analisar padrões alertando quando houver um estado incomum no monitoramento;
2.6.23. Fornecer informações sobre interrupções ou inoperâncias por meio de cores e/ou formato de ícones, informando se os elementos estão ou não ativos, e se os paramentos estão ou não dentro dos limites preestabelecidos;
2.6.24. Deve permitir o monitoramento da performance com detecção de gargalos e outros problemas da rede, incluindo aqueles relacionados com carga de CPU, uso da memória, utilização de banda, status operacional de interface de rede, tempo de resposta dos dispositivos e eventos de erros;
2.6.25. Possuir um centro de mensagens único para todos os alertas de eventos em dispositivos e/ou serviços de maneira a permitir correlação desses eventos;
2.6.26. Permitir a configuração ou agendamento de descobrimento automático na rede;
2.6.27. Permitir a criação de relatórios de rede personalizados que possam ser exportados para pdf, impresso ou visualizado via HTTP;
2.6.28. Deve suportar IPV4 e IPV6;
2.6.29. Deve suportar NetFlow v5/v9, sFlow, jFlow, IPFIX, e packet sniffing;
2.6.30. Deverá monitorar Windows, Linux e MacOS com “Agentless”.
2.6.31. Deverá possuir bibliotecas nativas para Cisco IP SLA, Microsoft Active Directory, Microsoft SQL Sever, Microsoft Hyper-v, servidores Dell;
2.6.32. Deve permitir interação na configuração do dispositivo através de SNMP v1, v2 e v3;
2.6.33. A solução de monitoramento deverá utilizar dados históricos armazenados em seu banco de dados interno;
2.6.34. A solução deverá permitir a personalização de disparadores para sensores, tais como: intervalo de tempo de monitoramento, intervalo de tempo entre erros e alertas e quantidade de alertas consecutivos;
2.6.35. Deverá ser capaz de efetuar detecções automáticas no ambiente da contratante;
2.6.36. A solução de monitoramento deverá ser capaz de entregar e-mails utilizando Relay autenticado;
2.6.37. Deverá ser possível o monitoramento de todas as portas das soluções (hardware) deste termo de referência, mostrando através de tabela de dados e gráficos sua disponibilidade e largura de banda com o intervalo mínimo de 30 (trinta) segundos;
2.6.38. A solução deverá monitorar características físicas das soluções (hardware) desta solução, tais como: temperatura do hardware, utilização de memória volátil, utilização de armazenamento, utilização e processamento e carga total do equipamento;
2.6.39. Deverá ter sensor com a informação de quantidade de tempo ligado dos equipamentos (hardwares) das soluções;
2.6.40. A solução de monitoramento deverá abrir chamado de maneira automática junto a contratante, após a alteração de um sensor para o estado de alerta ou erro;
2.6.41. Deverá ser possível a geração de relatórios com dados de tabela e gráficos para quaisquer sensores que compõem a solução;
2.6.42. Deverá ser possível a criação de templates de relatórios de monitoramento;
2.6.43. A solução deverá conter sensor de “Sniffing de Pacotes”, por porta e/ou endereço IP;
2.6.44. Deverá ser capaz de detectar automaticamente sobrecargas de largura de banda em equipamentos de rede gerenciáveis;
2.6.45. A solução deverá ser capaz de monitorar a qualidade de serviço de rede “Jitter”;
2.6.46. Deverá ser capaz de monitorar a latência de um dispositivo;
2.6.47. A solução deverá ser capaz de importar arquivos “. MIB”, interpretá-los e integrá-los ao sistema de monitoramento;
2.6.48. A solução de monitoramento deverá fornecer informações de disponibilidade dos equipamentos (hardwares) da solução.
2.6.49. Deverá ser fornecido relatório mensal de monitoramento dos recursos e componentes da solução, com:
2.6.49.1. Tempo de atividade;
2.6.49.2. Consumo de hardware (CPU, memória RAM, disco, rede);
2.6.49.3. Alertas e erros;
2.6.50. Deverá ser fornecido relatório com o resumo de execução de cada tarefa de backup, durante ao mês anterior, documento denominado “Relatório de Backup Diário – MÊS_ANO”, a nomenclatura deverá variar de acordo com mês e ano corrente;
2.6.51. Deverá ser realizada de maneira mensal uma reunião presencial com o gestor do contrato, onde a contratada deverá apresentar o relatório mensal;
3 ITEM 03: SERVIÇO DE SUPORTE, MONITORAMENTO, GERÊNCIA E ACESSO REMOTO DE ESTAÇÕES DE TRABALHO
3.1 Características Gerais:
3.1.1 A ferramenta deve possuir console sendo interface web;
3.1.2 Deve possuir compatibilidade com os principais navegadores web do mercado;
3.1.3 A console deve estar hospedada em um ambiente em nuvem;
3.1.4 Efetuar comunicação entre os clientes e console, utilizando agentes, sem a necessidade de VPN ou qualquer outro dispositivo externo;
3.1.5 A comunicação entre os clientes e console deve ser criptografada;
3.1.6 Deve possuir funções de inventário, monitoramento, relatórios, acesso remoto e antivírus;
3.1.7 Deve possibilitar a divisão organizacional dos dispositivos por grupos/localidades e subgrupos/setores;
3.1.8 Possuir controle de acesso a nível de grupo e funções;
3.2 Inventário
3.2.1 Deve possuir inventário nativo da ferramenta;
3.2.2 Deve ser capaz de inventariar todos os periféricos e componentes da estação de trabalho;
3.2.3 Deverá possuir lista de softwares instalados;
3.2.4 Possibilitar adicionar filtros de pesquisas;
3.2.5 Possuir relatório de hardware e software.
3.2.6 Efetuar de maneira automática a comparação de inventário de hardware e software entre um período determinado, apresentando um relatório com os itens modificados nesse período;
3.3 Monitoramento
3.3.1 Deve possuir monitoramento nativo da ferramenta;
3.3.2 A disponibilidade e monitoramento deverá ocorrer por 24 (vinte e quatro) horas por dia e 7 (sete) dias por semana;
3.3.3 Capaz de monitorar estações de trabalho e dispositivos de rede;
3.3.4 Efetuar monitoramento no mínimo de ping, SMNP, consumo hardware, consumo de banda, verificação de serviços e logs Windows;
3.3.5 Em caso de falhas, alertas efetuar o envio automático de e-mail;
3.3.6 Possibilitar a definição de valores para falhas e alertas;
3.4 Relatório
3.4.1 Deve possuir relatório nativo da ferramenta;
3.4.2 Gerar relatório de auditoria de acesso e ações executadas no sistema;
3.4.3 Relatório de inventário de software e hardware;
3.4.4 Gerar relatórios automáticos dos dispositivos e enviar por e-mail;
3.4.5 Possuir no mínimo relatório de acesso remoto, dispositivos monitorados, falhas e alertas no monitoramento, consumo de hardware e atualização de versões de softwares;
3.4.6 Os relatórios devem ser no mínimo nos formatos CSV e HTML;
3.5 Acesso Remoto
3.5.1 Deve possuir acesso remoto nativo da ferramenta;
3.5.2 Acesso remoto de permitir visualização e interação com a estação, possibilitando executar todas ações no S.O.
3.5.3 Deve possibilitar o bloqueio de mouse e teclado da estação, enquanto estiver com acesso remoto ativo;
3.5.4 Deve permitir o envio de combinações de teclas remoto, por exemplo, “ctrl + alt
+ del”, “tecla Windows”, “ctrl + c”, “ctrl + v”, bloqueio de SO;
3.5.5 Possuir interação do acesso remoto com a estação por chat, ponteiro laser e transferência de arquivos;
3.5.6 Possuir integração da estação com o acesso remoto por chat, envio de impressão remota e transferência de arquivos;
3.5.7 Possibilitar gravar e captura tela remota;
3.5.8 Deve possuir acesso remoto via linha de comando, controle de processo, serviços e registros do Windows, informações de hardware e software, em segundo plano e sem interromper o acesso do usuário;
3.5.9 Exportar comandos executados via linha de comando em segundo plano;
4 ITEM 04: TÉCNICO RESIDENTE
4.1 A CONTRATADA deverá disponibilizar 1 (um) técnico residente para prestar suporte técnico local de segunda a sexta-feira (exceto feriados) das 8:00hh às 18:00h e horários a serem determinados pela Diretoria Administrativa;
4.2 Local de Trabalho: Xxxxxxx Xxxxx, xx 000 – Xxxxxx – Xxx Xxxxxxx xx Xxx-XX;
4.3 São atribuições do Técnico de Atendimento Nível 1;
4.4 Realizar atendimento local de primeiro nível aos usuários da Câmara Municipal de São Caetano do Sul a partir das solicitações recebidas via telefone ou correio eletrônico;
4.5 Atuar como ponto único de contato entre o usuário e os provedores externos de serviços da Câmara Municipal de São Caetano do Sul;
4.6 Receber, registrar, classificar, priorizar, analisar e solucionar as solicitações dos usuários (incidentes, requisições de serviços etc.)
4.7 Registrar na ferramenta de Service Desk todo e qualquer andamento, observação relevante, informação fornecida pelo usuário ou outras equipes, referentes aos incidentes, requisições, dúvidas ou orientações solicitadas pelos usuários, de forma que seja maximizado o nível de documentação das informações coletadas;
4.8 Relacionar incidentes abertos com outros incidentes, problemas ou mudanças, de forma que a conclusão destes últimos automaticamente feche os primeiros;
4.9 Responder pedidos de informação dos usuários relativos à situação de solicitações abertas;
4.10 Acompanhar a situação de todos os incidentes e requisições de serviços, desde o seu registro até a conclusão e aceite do usuário, ainda que haja repasse para equipe externa ao serviço;
4.11 Identificar e reportar imediatamente ao Gestor do Contrato e ao Suporte Técnico nível 2 problemas críticos que acarretem impactos significativos no ambiente tecnológico da Câmara Municipal de São Caetano do Sul ou situações excepcionais, fora do seu controle ou alçadas;
4.12 Executar requisições de serviço padronizadas, tais como criação de novo usuário, inclusão/exclusão de usuários, reset de senhas, dentre outras, nos diversos serviços e ambientes da Câmara Municipal de São Caetano do Sul;
4.13 Encaminhar para o serviço de Atendimento Nível 2 ou provedores externos de serviços os incidentes ou requisições de serviço não solucionados, sendo necessário incluir a informação sobre o motivo do repasse e, nos casos de provedores externos, incluir a informação sobre o número de controle ou protocolo de abertura de solicitação externa;
4.14 Repassar ao Atendimento Nível 2 procedimentos, soluções de contorno ou definitivas utilizadas em atendimentos concluídos e que não constam na Base de Conhecimento, para análise daquela equipe sobre a pertinência da inclusão, sua adaptação e atualização;
5 ITEM 05: SERVIÇO DE ATIVAÇÃO
5.1 A contratada deverá instalar e configurar as ferramentas necessárias para a plena execução dos serviços seguindo as especificações acordadas com a contratante;
5.2 Levando em consideração que o serviço será prestado nos equipamentos da contratante, será obrigatória a realização de vistoria técnica nas instalações da
contratante, com objetivo de coletar informações para desenvolvimento de inventário do ambiente, mapa de conexão e topologia;
5.3 Prestar os serviços dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica;
5.4 Prestar todos os esclarecimentos que lhe forem solicitados pelo contratante, atendendo prontamente a quaisquer reclamações;
5.5 Fornecer toda a mão-de-obra necessária à completa execução do serviço, bem como ferramentas e equipamentos a serem utilizados;
5.6 Elaborar um plano de implantação com: Descrição de atividades a serem desenvolvidas; Relatórios e diagramas com dados relevantes para efeito decisório; responsáveis pelas atividades, e; cronograma da implantação. Compondo assim um documento denominado “Projeto Executivo” com visibilidade completa do projeto e seus respectivos informes de status;
5.7 Elaborar e apresentar de maneira antecipada um documento com o planejamento de implantação com informações técnica relevantes para efeito decisório, para os responsáveis pelo projeto por parte da contratante;
5.8 Iniciar as atividades após o aceite do plano de implantação por parte da equipe de tecnologia da contratante;
5.9 A contratada deverá apresentar em reunião a conclusão do projeto com a entrega do documento “Projeto Executivo” completo, contendo todas as informações da operação e visão estratégia;
5.10 Ao término das instalações e configurações todas as documentações técnicas, mapa de conexão, topologia, arquivos de configuração e os procedimentos de abertura de chamado deverão ser repassados à contratante;
5.11 A contratante deverá designar um profissional para acompanhamento dos processos de instalação e configuração dos serviços;
5.12 Os profissionais técnicos alocados na operação pela contratada deverá estar devidamente identificado com uniforme bem como crachá de identificação;
TERMO DE VISTORIA TÉCNICA FACULTATIVA
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
A empresa...................... (razão social da licitante), inscrita no CNPJ sob o nº ,
sediada no endereço .....................(citar endereço completo), declara para fins de participação no PREGÃO PRESENCIAL Nº 06/2019, que o Sr............, representante da empresa, vistoriou nesta data as dependências da Câmara Municipal de São Caetano do Sul, onde tomou conhecimento dos locais onde serão prestados os serviços, e esclareceu todas as dúvidas sobre o objeto desta licitação.
São Caetano do Sul, de de 2019.
Assinatura do representante da empresa
Assinatura do responsável designado pela Câmara Municipal
DECLARAÇÃO DE NÃO REALIZAÇÃO DE VISTORIA TÉCNICA
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
À CÂMARA MUNICIPAL DE SÃO CAETANO DO SUL COMISSÃO PERMANENTE DE LICITAÇÃO
A empresa...................... (razão social da licitante), inscrita no CNPJ sob o nº................., sediada no endereço .....................(citar endereço completo), declara para fins de participação no Pregão Presencial nº 06/2019, que deixou de realizar a vistoria técnica dos locais objeto da prestação de serviços e que está ciente das condições elencadas no termo de referência (Anexo I) deste edital, não podendo alegar desconhecimento caso seja contratado.
São Caetano do Sul, de de 2019.
Assinatura do representante da empresa
Assinatura do responsável designado pela Câmara Municipal
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019 MODELO DE PROPOSTA COMERCIAL
Nome da Empresa: Endereço eletrônico: | |||||
Endereço: | Nº | Bairro: | |||
Cidade: | Estado: | CEP: | |||
CNPJ Nº: | Inscrição Estadual: | Fone/Fax: | |||
LOTE | ITEM | DESCRIÇÃO (MARCA E MODELO) | QTD | VALOR UNITÁRIO | VALOR TOTAL |
1 | 1 | SOLUÇÃO DE NEXT GENERATION FIREWALL | 2 | ||
2 | PONTO DE ACESSO DE REDE SEM FIO | 25 | |||
3 | SWITCH CORE | 2 | |||
4 | SWITCH ACESSO DO TIPO 1 | 11 | |||
5 | SERVIÇO DE INSTALAÇÃO | 1 | |||
VALOR TOTAL DO LOTE 1: |
LOTE | ITEM | DESCRIÇÃO (MARCA E MODELO) | QTD | VALOR UNITÁRIO | VALOR TOTAL |
1 | MÍDIA GATEWAY PARA 30 TRONCOS DIGITAIS COM SINALIZAÇÃO MFC / ISDN CONFORME ITEM 21; | 2 | |||
2 | INTERFACE CELURARES 4G COM INTERLIGAÇÃO VIA | 4 | |||
SIP CONFORME ITEM 26; | |||||
3 | RAMAIS IP COM FORNECIMENTO DE APARELHOS IP – TIPO 1 CONFORME ITEM 19; | 180 | |||
4 | RAMAIS IP COM FORNECIMENTO DE APARELHOS IP – TIPO 2 CONFORME ITEM 20 | 21 | |||
5 | GRAVADOR DE CHAMADA PARA TODOS OS RAMAIS CONFORME ESPECIFICAÇÃO DO ITEM 12; | 1 | |||
6 | URA CONFORME ESPECIFICAÇÃO DO ITEM 24; | 1 | |||
2 | |||||
7 | SISTEMA DE CORREIO DE VOZ CONFORME ITEM 22; | 1 | |||
8 | LICENÇAS PARA SOFTPHONE CONFORME ESPECIFICAÇÃO DO ITEM 17; | 1 | |||
9 | LICENÇA DE SOFTWARE DE TARIFAÇÃO CONFORME ESPECIFICAÇÃO DO ITEM 23; | 1 | |||
10 | LICENÇA DE WEB CONFERÊNCIA/COLABORAÇÃO CONFORME ITEM 18; | 1 | |||
11 | CONJUNTO DE MATERIAIS PARA INSTALAÇÃO | 1 | |||
12 | SERVIÇO DE INSTALAÇÃO E PROGRAMAÇÃO | 1 | |||
13 | SUPORTE E GARANTIA | 1 | |||
VALOR TOTAL DO LOTE 2: |
LOTE | ITEM | DESCRIÇÃO (MARCA E MODELO) | QTD | VALOR UNITÁRIO | VALOR TOTAL |
3 | 1 | SERVIDOR DE RACK DO TIPO 1 | 2 | ||
2 | SERVIDOR DE RACK DO TIPO 2 | 1 | |||
3 | SOLUÇÃO DE BACKUP E REPLICAÇÃO | 1 | |||
4 | SOLUÇÃO DE ARCHIVE DE BACKUP | 1 | |||
5 | MÍDIA DE ARMAZENAMENTO | 24 | |||
6 | SERVIÇO DE INSTALAÇÃO E CONFIGURAÇÃO | 1 | |||
VALOR TOTAL DO LOTE 3: | |||||
LOTE | ITEM | DESCRIÇÃO | QTD | VALOR MENSAL | VALOR TOTAL |
4 | 1 | SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO | 1 | ||
2 | SERVIÇOS DE SUPORTE TÉCNICO ESPECIALIZADO E MONITORAMENTO DE DATA CENTER E REDES | 1 | |||
3 | SERVIÇO DE SUPORTE, MONITORAMENTO, GERÊNCIA E ACESSO REMOTO DE ESTAÇÕES DE TRABALHO | 1 | |||
4 | TÉCNICO RESIDENTE | 1 | |||
5 | SERVIÇO DE INSTALAÇÃO | 1 | |||
VALOR TOTAL DO LOTE 4 PELO PERÍODO DE 12 (DOZE) MESES: | R$ |
• Prazo de validade da Proposta de no mínimo 60 (sessenta) dias corridos.
• Local dos serviços: Xxxxxxx Xxxxx, xx 000 – Xxxxxx – Xxx Xxxxxxx xx Xxx-XX
• Declaramos que estamos cientes e aceitamos todas as exigências estabelecidas neste pedido de orçamento.
• Local.: , de de 2019. Nome do Responsável:
Assinatura do Representante da Empresa
ANEXO V (MODELO)
DECLARAÇÃO DE REGULARIDADE PERANTE O MINISTÉRIO DO TRABALHO
PROCESSO CM Nº 4735/2019 – PREGÃO PRESENCIAL Nº 06/2019
(Razão Social da Empresa), estabelecida a Xxx xx , xxxxxx , xx xxxxxxxxx xx
, Xxxxxx xx , inscrita no CNPJ/MF sob o nº , Inscrição Estadual nº , neste ato representado por seu (sócio/procurador), Sr. _ , portador da Cédula de Identidade RG nº , inscrito no CPF/MF sob o n , no uso de suas atribuições legais, DECLARA, para fins de participação no Processo CM nº /2019, Pregão Presencial nº /2019, sob as penas da Lei que nos termos do inciso V do artigo 27 da Lei 8.666/93, que está em situação regular perante o Ministério do Trabalho, no que se refere à observância das disposições impostas pelo inciso XXXIII, do artigo 7º, da Constituição Federal.
Local: , de de 2019.
Razão Social da Empresa Nome do Responsável/Procurador Cargo do Responsável / Procurador
Nº documento identidade
DECLARAÇÃO DE ATENDIMENTO DOS REQUISITOS DE HABILITAÇÃO
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
(Razão Social da Empresa), estabelecida a Xxx xx , xxxxxx , xx xxxxxxxxx xx
, Xxxxxx xx , inscrita no CNPJ/MF sob o nº , Inscrição Estadual nº , neste ato representado por seu (sócio/procurador), Sr. , portador da Cédula de Identidade RG nº , inscrito no CPF/MF sob o n , no uso de suas atribuições legais, DECLARA, sob penas da LEI, que inexistem fatos impeditivos à habilitação e participação no referido certame, uma vez que se fazem, até o presente momento, satisfeitas as exigências contidas no art. 27, da Lei Federal nº 8666/93 e suas posteriores alterações.
Era o que tinha a declarar, a fim de produzir os efeitos jurídicos e legais de direito.
Local: , de de 2019.
Razão Social da Empresa Nome do Responsável/Procurador Cargo do Responsável / Procurador
Nº documento identidade
PARA AS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE DECLARAÇÃO DE ATENDIMENTO DOS REQUISITOS DE HABILITAÇÃO
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
(Razão Social da Empresa), estabelecida a Xxx xx , xxxxxx , xx xxxxxxxxx xx
, Xxxxxx xx , inscrita no CNPJ/MF sob o nº , Inscrição Estadual nº , neste ato representado por seu (sócio/procurador), Sr. , portador da Cédula de Identidade RG nº , inscrito no CPF/MF sob o n , no uso de suas atribuições legais, DECLARA, sob penas da LEI, que inexistem fatos impeditivos à habilitação e participação no referido certame, uma vez que se fazem, até o presente momento, satisfeitas as exigências contidas na Lei Federal nº 8666/93 e suas posteriores alterações, bem como os benefícios da Lei Federal nº 123/2006.
Era o que tinha a declarar, a fim de produzir os efeitos jurídicos e legais de direito.
Local: , de de 2019.
Razão Social da Empresa Nome do Responsável/Procurador Cargo do Responsável / Procurador
Nº documento identidade
XXXXX XXXX (MODELO)
DECLARAÇÃO DE MICROEMPRESA E EMPRESA DE PEQUENO PORTE PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
(Razão Social da Empresa), estabelecida a Xxx xx , xxxxxx , xx xxxxxxxxx xx
, Xxxxxx xx , inscrita no CNPJ/MF sob o nº , Inscrição Estadual nº , neste ato representado por seu (sócio/procurador), Sr. , portador da Cédula de Identidade RG nº , inscrito no CPF/MF sob o n , no uso de suas atribuições legais, DECLARA, sob penas da LEI, que a receita bruta anual não excederá, neste exercício, o limite fixado no artigo 3º da Lei Federal nº 123/2006, conforme o caso, e que não se enquadra em qualquer das hipóteses de exclusão relacionadas na legislação citada.
Era o que tinha a declarar, a fim de produzir os efeitos jurídicos e legais de direito.
Local: , de de 2019.
Razão Social da Empresa Nome do Responsável/Procurador Cargo do Responsável / Procurador
Nº documento identidade
ANEXO IX
MINUTA DE CONTRATO
PROCESSO CM Nº 4735/2019 - PREGÃO PRESENCIAL Nº 06/2019
CONTRATO QUE ENTRE SI FORMALIZAM DE UM LADO A CÂMARA MUNICIPAL DE SÃO CAETANO DO SUL E DE OUTRO A EMPRESA
PROCESSO ADMINISTRATIVO CM Nº 4735/2019 CONTRATO C.M. Nº /2019
LOTE Nº
A CÂMARA MUNICIPAL DE SÃO CAETANO DO SUL, com sede na
cidade de São Caetano do Sul, Estado de São Paulo, na Xxxxxxx Xxxxx, xx 000, Xxxxxx, inscrita no CNPJ (MF) sob nº 48.568.372/0001-45, neste ato representada por seu Presidente, Vereador brasileiro, estado civil, profissão, portador da
Cédula de Identidade RG nº .................... SSP/SP, inscrito no CPF (MF) sob nº
...................................., residente e domiciliado à Rua ............................................, nº
.........., .........º andar, Bairro ..................., em São Caetano do Sul/SP, doravante denominada simplesmente “CONTRATANTE”, e do outro lado, na qualidade de “CONTRATADA”, a entidade jurídica de direito privado ,
devidamente inscrita no CNPJ (MF) sob nº e Inscrição Estadual nº
................................., sediada em ......................................, nº , neste ato representada
por ................................., titular do cargo de ............................................, portador da
Cédula de Identidade RG nº ................................ e do CPF (MF) nº ,
residente à ................................., nº ............, resolvem firmar o presente contrato, com fundamento no art. 54 e seguintes, da Lei nº 8666/93 e alterações subsequentes, e ainda combinada com as demais normas de direito aplicáveis à espécie e no que consta no Processo Administrativo C.M. nº 4735/2019, Pregão Presencial nº 06/2019, LOTE nº , tipo MENOR PREÇO POR LOTE, mediante as condições constantes da seguintes cláusulas, que ambas as partes aceitam, ratificam e outorgam, por si e seus sucessores.
1. DO OBJETO DO CONTRATO
1.1. CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA AQUISIÇÃO DE EQUIPAMENTOS DE TIC (TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO), BEM COMO A CONTRATAÇÃO DE EMPRESA PARA PRESTAÇÃO DE SERVIÇOS DE SUPORTE TÉCNICO ESPECIALIZADO PARA OS TRABALHOS DESENVOLVIDOS NESTA EDILIDADE E CARACTERIZADOS NAS ESPECIFICAÇÕES TÉCNICAS DE CADA ITEM PRESENTE TERMO DE REFERÊNCIA (ANEXO I), PELO PERÍODO DE 12 (DOZE) MESES.
1.2 Integram e completam o presente Contrato, para todos os fins de efeito e de direito, obrigando as partes em todos os seus termos, as condições do Edital do PREGÃO PRESENCIAL Nº 06/2019, seus anexos, pareceres, proposta da contratada e demais documentos que compõem o referido certame licitatório, sendo considerados suficientes para, em complemento a este Contrato, definir a sua extensão, e desta forma reger a execução do objeto contratado.
2. DO PRAZO PARA ENTREGA, INSTALAÇÃO E EXECUÇÃO DOS SERVIÇOS
2.1 O prazo para implantação e ativação dos serviços descritos no Anexo I - Termo de Referência do Edital de Pregão Presencial nº 06/2019, é de até 30 (trinta) dias corridos contados da assinatura do presente contrato.
2.2 A entrega e instalação dos equipamentos devem ser realizadas no prazo mencionado na cláusula anterior em virtude de representarem serviços de natureza essencial e, portanto, de uso permanente e urgente para a CONTRATANTE.
2.3 O não cumprimento do prazo acima aludido, poderá ensejar a aplicação das penalidades contidas neste instrumento, bem como das constantes na Lei nº 8666/93, podendo a CONTRATANTE inclusive rescindir o presente contrato.
2.4 Após concluída a entrega e instalação dos equipamentos, a CONTRATADA imediatamente deverá prestar os serviços de suporte necessários conforme dispõe o Edital de Pregão Presencial nº 06/2019 e as disposições constantes do presente ajuste.
2.5 O fornecimento e a prestação dos serviços objeto da presente licitação deverá ocorrer no prédio sede da Câmara Municipal de São Caetano do Sul, situado à Xxxxxxx Xxxxx, 000
- Xxxxxx, Xxx Xxxxxxx xx Xxx - XX, 00000-000.
3. DO VALOR DO CONTRATO
3.1 A CONTRATADA pagará pelo fornecimento do objeto (LOTE Nº ) o VALOR GLOBAL de R$ .
3.2 O preço retro referido é final, não se admitindo qualquer acréscimo, estando incluídas no mesmo, todas as despesas e custos diretos e indiretos, como também os lucros da CONTRATADA.
4. DAS CONDIÇÕES DE PAGAMENTO
4.1 A CONTRATANTE efetuará o pagamento à CONTRATADA EM PARCELA ÚNICA, em até 05 (cinco) dias úteis após a expedição do Termo de Recebimento Definitivo para os Lotes 01, 02 e 03.
4.2 A CONTRATANTE efetuará o pagamento à CONTRATADA, após a expedição do Termo de Recebimento Definitivo, mensalmente, para os serviços prestados de acordo com o descrito no Lote 04.
4.3 A CONTRATADA é responsável pela disponibilização das Notas Fiscais/Faturas com antecedência.
4.4 No caso de incorreção nos documentos apresentados, relativos aos pagamentos, inclusive nas Notas Fiscais/Fatura, serão esses restituídos à CONTRATADA, para as correções solicitadas, não respondendo a CONTRATANTE por quaisquer encargos resultantes de atrasos na liquidação dos pagamentos correspondentes.
4.5 Não será efetuado qualquer pagamento à empresa CONTRATADA enquanto houver pendência de liquidação da obrigação financeira em virtude de penalidade ou inadimplência contratual.
5. DO PRAZO DE VIGÊNCIA E REAJUSTE DO CONTRATO
5.1 O contrato decorrente do presente certame vigorará por 48 (quarenta e oito) meses no que tange à garantia dos produtos referentes aos Lote 01, 02 e 03, e pelo prazo inicial de 12 (doze) meses referente ao Lote 04, a contar da entrega e instalação dos equipamentos devidamente atestada pelo responsável do Setor de Tecnologia da Informação, nos termos do item 14.4 do presente ajuste, mediante celebração de termo aditivo.
5.2 O prazo de vigência do Lote nº 04 poderá, ser prorrogado por iguais e sucessivos períodos, mediante termo aditivo, nos termos do inciso II do artigo 57, da Lei Federal nº 8666/93, e suas alterações, mediante mútuo consenso entre as partes e desde que
antecedido de ajuste prévio de 30 (trinta) dias antes do término do contrato e que venha atender a economicidade e o interesse público.
5.3 Os valores contratados não sofrerão reajustes durante o período de 12 (doze) meses. Na hipótese de prorrogação de prazo contratual, os preços poderão ser reajustados com fundamento na Lei Federal nº 10.192/2001, tendo por base o índice do IGP-M, da Fundação Xxxxxxx Xxxxxx, ou outro que vier a substituí-lo.
6. DA DOTAÇÃO ORÇAMENTÁRIA
6.1 As despesas com a execução do presente contrato onerarão as seguintes dotações orçamentárias:
a) LOTE 01: 01.01.01.01.031.0001.2089.44905200 — Equipamentos e Material Permanente.
b) LOTE 02: 01.01.01.01.031.0001.2089.44905200 — Equipamentos e Material Permanente.
c) LOTE 03: 01.01.01.01.031.0001.2089.44905200 — Equipamentos e Material Permanente.
d) LOTE 04: 01.01.01.01.031.0001.2089.33903900 – Outros Serviços de Terceiros- Jurídica.
.
7. DOS DIREITOS DAS PARTES
7.1 Os direitos das partes contratantes encontram-se inseridos na Lei Federal nº 8.666/93 e demais legislação porventura aplicável.
8. DA RESPONSABILIDADE DA CONTRATANTE
8.1 Efetuar o pagamento pela execução da prestação de serviços na época de sua exigibilidade.
8.2 Receber o objeto da licitação quando em conformidade com as condições do edital desta licitação e proposta comercial vencedora ou recusar o seu recebimento quando em desacordo com o estabelecido.
8.3 Efetuar os pagamentos após a apresentação da Nota Fiscal/fatura dos serviços fornecidos por mês, devidamente atestada e aprovada pelo responsável pelo recebimento do objeto contratado.
8.4 Fiscalizar a execução do contrato, a fim de verificar se no seu desenvolvimento estão sendo observadas as especificações e demais requisitos nele previstos, reservando-se o direito de rejeitar os serviços que, a seu critério, não forem considerados satisfatórios.
9. DA RESPONSABILIDADE DA CONTRATADA
9.1 A CONTRATADA obriga-se à prestação dos serviços de acordo com a proposta apresentada no procedimento licitatório, PREGÃO PRESENCIAL Nº 06/2019, a qual como todos os documentos da licitação e especificações da CONTRATANTE, passam a fazer parte integrante do presente contrato, independentemente de transcrição.
9.2 A CONTRATADA obriga-se a manter durante toda a execução do Contrato, em compatibilidade com as obrigações por ela assumidas, todas as condições de habilitação e qualificação exigidas na licitação, devendo comunicar à CONTRATANTE qualquer alteração que possa comprometer a manutenção do presente Contrato.
9.3 A CONTRATADA será responsável, também, por todos os atos dos técnicos que ela colocar à disposição da CONTRATANTE para execução da prestação dos serviços objeto deste Contrato, assumindo, ainda, na esfera legal, todos os ônus do seu relacionamento jurídico com seus técnicos.
9.4 A CONTRATADA responde pelos encargos trabalhistas, previdenciários, fiscais, comerciais, bem como despesas e obrigações financeiras de qualquer natureza, sendo que sua inadimplência, com relação a tais encargos, não transfere à CONTRATANTE o ônus pelo seu pagamento, não podendo onerar o presente contrato.
9.5 A CONTRATADA deverá arcar com todas as despesas diretas e indiretas da execução dos serviços, mão de obra, tributos, encargos sociais, materiais, equipamentos adequados, liquidação de responsabilidades por acidente de trabalho, danos à Câmara Municipal ou a terceiros, por seus funcionários, bem como todos e quaisquer encargos decorrentes da execução do contrato.
9.6 Capacitar os funcionários da CONTRATANTE, de forma a treiná-los quanto ao manuseio correto dos equipamentos, objeto deste contrato, onde será demonstrada todas as suas funcionalidades, devendo o treinamento ser agendando de acordo com a disponibilidade da CONTRATANTE.
9.7 A CONTRATADA ficará obrigada a trocar, às suas expensas, os equipamentos que vierem a ser recusados, sendo que o ato de recebimento não importará aceitação.
10. DAS PENALIDADES
10.1 Pela inexecução total ou parcial das obrigações previstas no Edital de Pregão Presencial nº 06/2019, e do presente contrato, a CONTRATANTE reserva-se no direito de aplicar à CONTRATADA:
a) Multa de 10% (dez por cento) sobre a parte da obrigação não cumprida;
b) Multa de 20% (vinte por cento) por descumprimento total do Contrato
10.2 Se o pagamento da multa não for satisfeito no prazo estabelecido, sua cobrança será efetuada judicialmente, na forma da lei.
10.3 As penalidades previstas no Edital e no Contrato serão aplicadas sem prejuízo das cominações estabelecidas na Lei Federal nº 8.666/93 e suas alterações.
10.4 A CONTRATADA estará sujeita às penalidades previstas nos artigos 86 e 87 da Lei Federal nº 8.666/93 e posteriores alterações, a serem aplicadas no caso de infringência de quaisquer das cláusulas contratuais celebradas e/ou proposta apresentada.
11. DA RESCISÃO
11.1 O presente Contrato poderá ser rescindido caso ocorram quaisquer dos fatos elencados nos artigos 78 e seguintes da Lei Federal nº 8.666/93.
11.2 A CONTRATADA reconhece os direitos da CONTRATANTE em caso de rescisão administrativa prevista no artigo 77 da Lei Federal nº 8.666/93.
12. DA ALTERAÇÃO
12.1 A alteração de qualquer das disposições estabelecidas neste Contrato somente se reputará válida se tomada expressamente em instrumento aditivo, que ao presente aderirá, passando dele a fazer parte.