SEÇÃO DE CONTRATOS (CE-NFP-CONTRATOS) CONTRATO
JUSTIÇA FEDERAL NO CEARÁ
SEÇÃO DE CONTRATOS (CE-NFP-CONTRATOS) CONTRATO
CONTRATO Nº 41/2021
CONTRATO DE SERVIÇO DE RENOVAÇÃO, SUPORTE TÉCNICO E GARANTIA DA SOLUÇÃO ANTIVIRUS KASPERSKY ENDPOINT SECURITY FOR BUSINESS - SELECT BRAZILIAN, QUE ENTRE SI FAZEM A UNIÃO FEDERAL, ATRAVÉS DA JUSTIÇA FEDERAL NO CEARÁ, COMO CONTRATANTE, E A EMPRESA VTECH COMÉRCIO, SERVIÇOS E EQUIPAMENTOS E INFORMÁTICA EIRELI, COMO CONTRATADA, TENDO EM VISTA O QUE CONSTA NO PROCESSO SEI 3302-
21.2021.4.05.7600
A JUSTIÇA FEDERAL DE PRIMEIRA INSTÂNCIA NO ESTADO DO CEARÁ, inscrita no CGC/MF nº
05.424.487/000-53, com sede instalada no Xxxxxxxx Xxxx Xxxxxxx, x/x, Xxxxx Xxxxxx Xxxxxx, Xxxxxx, xx Xxxxxx xx Xxxxxxxxx, Capital do Estado de Ceará, doravante denominada CONTRATANTE, representada neste ato pela Diretora da Secretaria Administrativa, Sra. XXXXXX XXXXX XXXXXXX XXXXXX XX XXXX, no uso das atribuições delegadas pela Portaria nº 023/2019 da Diretoria do Foro, publicada no Diário Eletrônico Administrativo nº 64.0/2019, de 04/04/2019, e, de outro lado, a EMPRESA VTECH COMÉRCIO, SERVIÇOS E EQUIPAMENTOS E INFORMÁTICA EIRELI, inscrita no CNPJ sob o nº 22.122.370/0001-
34, com endereço na Xxxxxxx Xxxxxx Xxxxxx, 0000, Xx 0,0, Xxxx 000, Shopping Passeio Norte, Estrada do Coco, Lauro de Freitas, Bahia, CEP: 42.702-400, daqui por diante denominada simplesmente CONTRATADA, representada neste ato por sua Diretora, Sra. XXXXXXX XX XXXXX XXXXXXXX XXXXXX, CPF Nº 000.000.000-00, no uso de suas atribuições, celebram o presente contrato, nos termos do Pregão Eletrônico nº 29/2021, da Lei nº 10.520/02, Decreto nº 5.450/02 e subsidiariamente da Lei 8.666/93, e que se regerá pelas cláusulas e condições seguintes:
CLÁUSULA PRIMEIRA - DO OBJETO
O presente contrato tem por objeto a prestação de serviços de renovação, suporte técnico da SOLUÇÃO ANTIVIRUS KASPERSKY ENDPOINT SECURITY FOR BUSINESS - SELECT BRAZILIAN pelo
período de 36 (trinta e seis) meses, conforme condições, quantidades e exigências estabelecidas neste instrumento.
CLÁUSULA SEGUNDA - DOS DOCUMENTOS INTEGRANTES
Integram o presente instrumento, como se nele estivessem transcritos, naquilo que não o contrariem: O Edital do Pregão Eletrônico nº 29/2021 e seus anexos, a Proposta da Contratada e a Ata de Registro de Preços nº 27/2021.
CLÁUSULA TERCEIRA - DA LEGISLAÇÃO APLICÁVEL
À execução do presente contrato e especialmente aos casos omissos aplicar-se-á a Lei nº 8.666/93 e suas alterações.
CLÁUSULA QUARTA – DAS ESPECIFICAÇÕES E QUANTITATIVOS
Item | Descrição | Qtd |
1 | Licenças do tipo renovação da SOLUÇÃO ANTIVIRUS KASPERSKY ENDPOINT SECURITY FOR BUSINESS - SELECT BRAZILIAN ou superior, com suporte técnico de 36 (trinta e seis) meses. | 1800 |
4.1. Servidor de Administração e Console Administrativo
4.1.1. Compatibilidade:
4.1.1.1. Microsoft Windows Server 2012 Standard / Core / Foundation / Essentials / Datacenter x64; 4.1.1.2. Microsoft Storage Server 2012 e 0000 X0 x00;
4.1.1.3. Microsoft Windows Server 2012 R2 Standard / Core / Foundation / Essentials / Datacenter x64;
4.1.1.4. Microsoft Windows Server 2016 Standard / Core / Datacenter x64;
4.1.1.5. Microsoft Windows Server 2019 Standard / Core / Datacenter x64; 0.0.0.0.Xxxxxxxxx Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64; 0.0.0.0.Xxxxxxxxx Windows 8 SP1 Professional / Enterprise x32/x64; 0.0.0.0.Xxxxxxxxx Windows 8 Professional / Enterprise x64;
4.1.1.9. Microsoft Windows 8.1 Professional / Enterprise x32;
4.1.1.10. Microsoft Windows 8.1 Professional / Enterprise x64;
4.1.1.11. Microsoft Windows 10 x32;
4.1.1.12. Microsoft Windows 10 x64;
4.1.2. Suporta as seguintes plataformas virtuais:
4.1.2.1. Vmware: Workstation 15.x Pro, vSphere 6.5, vSphere 6.7; 4.1.2.2. Microsoft Hyper-V: 2012, 2012 R2, 2016, 2019 x64;
4.1.2.3. Para lels Desktop 14;
4.1.2.4. Citrix XenServer 7.1;
4.1.3. Características:
4.1.3.1. A console deve ser acessada via WEB (HTTPS) ou MMC;
4.1.3.2. Console deve ser baseada no modelo cliente/servidor;
4.1.3.3. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
4.1.3.4. Deve permitir a atribuição de perfis para os administradores da Solução de Xxxxxxxxx;
4.1.3.5. Deve permitir incluir usuários do AD para logarem na console de administração
4.1.3.6. Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
4.1.3.7. As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
4.1.3.8. Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
4.1.3.9. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
4.1.3.10. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
4.1.3.11. Deve armazenar histórico das alterações feitas em políticas;
4.1.3.12. Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
4.1.3.13. Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
4.1.3.14. A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
4.1.3.15. Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
4.1.3.16. Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS e Android;
4.1.3.17. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
4.1.3.18. Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por subrede com os seguintes parâmetros: KB/s e horário;
4.1.3.19. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
4.1.3.20. Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
4.1.3.21. Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
4.1.3.22. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
4.1.3.23. Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
4.1.3.24. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
4.1.3.25. A comunicação entre o cliente e o servidor de administração deve ser criptografada;
4.1.3.26. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
4.1.3.27. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
a) Nome do computador;
b) Nome do domínio;
c) Range de IP;
d) Sistema Operacional;
e) Máquina virtual.
4.1.3.28. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
4.1.3.29. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
4.1.3.30. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
4.1.3.31. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
4.1.3.32. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
4.1.3.33. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
4.1.3.34. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
4.1.3.35. Deve fornecer as seguintes informações dos computadores: 4.1.3.35.1. Se o antivírus está instalado;
4.1.3.35.2. Se o antivírus está iniciado; 4.1.3.35.3. Se o antivírus está atualizado;
4.1.3.35.4. Minutos/horas desde a última conexão da máquina com o servidor administrativo; 4.1.3.35.5. Minutos/horas desde a última atualização de vacinas;
4.1.3.35.6. Data e horário da última verificação executada na máquina; 4.1.3.35.7. Versão do antivírus instalado na máquina;
4.1.3.35.8. Se é necessário reiniciar o computador para aplicar mudanças; 4.1.3.35.9. Data e horário de quando a máquina foi ligada;
4.1.3.35.10. Quantidade de vírus encontrados (contador) na máquina; 4.1.3.35.11. Nome do computador;
4.1.3.35.12. Domínio ou grupo de trabalho do computador; 4.1.3.35.13. Data e horário da última atualização de vacinas; 4.1.3.35.14. Sistema operacional com Service Pack; 4.1.3.35.15. Quantidade de processadores;
4.1.3.35.16. Quantidade de memória RAM;
4.1.3.35.17. Sessões de usuários, com informações de contato (caso disponíveis no Active Directory); 4.1.3.35.18. Endereço IP;
4.1.3.35.19. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
4.1.3.35.20. Atualizações do Windows Updates instaladas;
4.1.3.35.21. Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
4.1.3.35.22. Vulnerabilidades de aplicativos instalados na máquina;
4.1.3.36. Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
4.1.3.37. Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
4.1.3.37.1. Alteração de Gateway Padrão; 4.1.3.37.2. Alteração de subrede; 4.1.3.37.3. Alteração de domínio; 4.1.3.37.4. Alteração de servidor WINS; 4.1.3.37.5. Alteração de subrede; 4.1.3.37.6. Resolução de Nome;
4.1.3.37.7. Disponibilidade de endereço de conexão SSL;
4.1.3.38. Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
4.1.3.39. Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
4.1.3.40. Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
4.1.3.41. Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
4.1.3.42. Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
4.1.3.43. Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este
gateway para receber e enviar informações ao servidor administrativo;
4.1.3.44. Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML;
4.1.3.45. Capacidade de gerar traps SNMP para monitoramento de eventos;
4.1.3.46. Capacidade de enviar e-mails para contas específicas em caso de algum evento;
4.1.3.47. Listar em um único local, todos os computadores não gerenciados na rede;
4.1.3.48. Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e subredes;
4.1.3.49. Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
4.1.3.50. Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
4.1.3.51. Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
4.1.3.52. Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
4.1.3.53. Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
4.1.3.54. Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá-la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
4.1.3.55. Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim que conectado no computador, podendo configurar a capacidade máxima em GB da verificação;
4.1.3.56. Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
4.1.3.57. Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
4.1.3.58. Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
a) Nome do vírus;
b) Nome do arquivo infectado;
c) Data e hora da detecção;
d) Nome da máquina ou endereço IP;
e) Ação realizada.
4.1.3.59. Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
4.1.3.60. Capacidade de listar updates nas máquinas com o respectivo link para download
4.1.3.61. Deve criar um backup de todos arquivos deletados em computadores para que possa ser restaurado através de comando na Console de administração;
4.1.3.62. Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
4.1.3.63. Capacidade de realizar resumo de hardware de cada máquina cliente;
4.1.3.64. Capacidade de realizar resumo de hardware de cada máquina cliente;
4.1.3.65. Capacidade de diferenciar máquinas virtuais de máquinas físicas.
4.2. Estações Windows
4.2.1. Compatibilidade:
4.2.1.1. Microsoft Windows 7 Professional/Enterprise/Home SP1 x86 / x64;
4.2.1.2. Microsoft Windows 8 Professional/Enterprise x86 / x64;
4.2.1.3. Microsoft Windows 8.1 Professional / Enterprise x86 / x64; 0.0.0.0.Xxxxxxxxx Windows 10 Pro / Enterprise / Home / Education x86 / x64; 0.0.0.0.Xxxxxxxxx Windows Server 2019 Essentials / Standard / Datacenter; 0.0.0.0.Xxxxxxxxx Windows Server 2016 Essentials / Standard / Datacenter;
0.0.0.0.Xxxxxxxxx Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter; 0.0.0.0.Xxxxxxxxx Windows Server 2012 Foundation / Essentials / Standard / Datacenter; 0.0.0.0.Xxxxxxxxx Windows Server 0000 X0 Xxxxxxxxxx / Xxxxxxxxxx / Xxxxxxxx / Xxxxxxxxxx XX0;
4.2.1.10. Microsoft Windows Sma l Business Server 2011 Standard / Standard x64;
4.2.1.11. Microsoft Windows MultiPoint Server 2011 x64;
4.2.2. Características:
4.2.2.1. Deve prover as seguintes proteções:
4.2.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.2.2.1.2. Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
4.2.2.1.3. Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
4.2.2.1.4. O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
4.2.2.1.5. Firewa l com IDS;
4.2.2.1.6. Autoproteção (contra-ataques aos serviços/processos do antivírus);
4.2.2.1.7. Controle de dispositivos externos;
4.2.2.1.8. Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
4.2.2.1.9. Controle de acesso a sites por horário; 4.2.2.1.10. Controle de acesso a sites por usuários;
4.2.2.1.11. Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio; 4.2.2.1.12. Controle de execução de aplicativos;
4.2.2.1.13. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
4.2.2.2. Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
4.2.2.3. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
4.2.2.4. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
4.2.2.5. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
4.2.2.6. Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
4.2.2.7. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
4.2.2.8. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.2.2.9. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.2.2.10. Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
4.2.2.11. Capacidade de verificar somente arquivos novos e alterados;
4.2.2.12. Capacidade de verificar objetos usando heurística;
4.2.2.13. Capacidade de agendar uma pausa na verificação;
4.2.2.14. Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
4.2.2.15. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
4.2.2.16. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 4.2.2.16.1. Perguntar o que fazer, ou;
4.2.2.16.2. Bloquear acesso ao objeto;
4.2.2.16.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
4.2.2.16.2.2. Caso positivo de desinfecção:
4.2.2.16.2.2.1. Restaurar o objeto para uso; 4.2.2.16.2.3. Caso negativo de desinfecção:
4.2.2.16.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré- estabelecida pelo administrador);
4.2.2.17. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
4.2.2.18. Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, POP3S, IMAP, NNTP, SMTP e MAPI;
4.2.2.19. Capacidade de verificar links inseridos em e-mails contra phishings;
4.2.2.20. Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox, Google Chrome e Opera;
4.2.2.21. Capacidade de verificação de corpo e anexos de e-mails usando heurística;
4.2.2.22. O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve: 4.2.2.22.1. Perguntar o que fazer, ou;
4.2.2.22.2. Bloquear o e-mail;
4.2.2.22.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
4.2.2.22.2.2. Caso positivo de desinfecção:
4.2.2.22.2.2.1. Restaurar o e-mail para o usuário; 4.2.2.22.2.3. Caso negativo de desinfecção:
4.2.2.22.2.3.1. Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
4.2.2.23. Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena;
4.2.2.24. Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
4.2.2.25. Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
4.2.2.26. Capacidade de verificação de tráfego HTTP/HTTPS e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
4.2.2.27. Deve ter suporte total ao protocolo Ipv6;
4.2.2.28. Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
4.2.2.29. Na verificação de tráfego web, caso encontrado código malicioso o programa deve: 4.2.2.29.1. Perguntar o que fazer, ou;
4.2.2.29.2. Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou; 4.2.2.29.3. Permitir acesso ao objeto;
4.2.2.30. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
4.2.2.30.1. Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo- real, ou; 4.2.2.30.2. Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
4.2.2.31. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
4.2.2.32. Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
4.2.2.33. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
.42.2.34. Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
4.2.2.36. Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewa l para uma subnet específica;
4.2.2.37. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
4.2.2.38. O módulo de Firewa l deve conter, no mínimo, dois conjuntos de regras:
4.2.2.38.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
4.2.2.38.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
4.2.2.39. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
4.2.2.39.1. Discos de armazenamento locais; 4.2.2.39.2. Armazenamento removível;
4.2.2.39.3. Impressoras;
4.2.2.39.4. CD/DVD;
4.2.2.39.5. Drives de disquete; 4.2.2.39.6. Modems;
4.2.2.39.7. Dispositivos de fita; 4.2.2.39.8. Dispositivos multifuncionais; 4.2.2.39.9. Leitores de smart card;
4.2.2.39.10. Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc); 4.2.2.39.11. Wi-Fi;
4.2.2.39.12. Adaptadores de rede externos; 4.2.2.39.13. Dispositivos MP3 ou smartphones; 4.2.2.39.14. Dispositivos Bluetooth; 4.2.2.39.15. Câmeras e Scanners.
4.2.2.40. Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
4.2.2.41. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
4.2.2.42. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
4.2.2.43. Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc.
4.2.2.44. Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
4.2.2.45. Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
4.2.2.46. O controle de aplicações deve ter a capacidade de criar regras seguindo os seguintes modos de operação:
4.2.2.46.1. Black list: Permite a execução de qualquer aplicação, exceto pelas especificadas por regras. 4.2.2.46.2. White list: Impede a execução de qualquer aplicação, exceto pelas especificadas por regras.
4.2.2.47. Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
4.2.2.48. Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
4.2.2.49. Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewa l até controle de aplicativos, dispositivos e acesso à web;
4.2.2.50. Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewa l até controle de aplicativos, dispositivos e acesso à web.
4.2.2.51. Capacidade de voltar ao estado anterior do sistema operacional após um ataque de malware.
4.2.2.52. Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros.
4.2.2.53. Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
4.2.2.54. Capacidade de integração com o Windows Defender Security Center.
4.2.2.55. Capacidade de integração com a Antimalware Scan Interface (AMSI).
4.2.2.56. Capacidade de detecção de arquivos maliciosos executados em Subsistema Windows para Linux (WSL).
4.3. Estações Mac OS X
4.3.1. Compatibilidade:
4.3.1.1. macOS Catalina 10.15
4.3.1.2. macOS Mojave 10.14 3.1.3.masOS High Sierra 10.13 3.1.4.macOS Sierra 10.12
4.3.2. Características:
4.3.2.1. Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.3.2.2. Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possíbilidade de analisar endereços https;
4.3.2.3. Possuir módulo de bloqueio á ataques na rede;
4.3.2.4. Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
4.3.2.5. Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
4.3.2.6. Possibilidade de importar uma chave no pacote de instalação;
4.3.2.7. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
4.3.2.8. Deve possuir suportes a notificações utilizando o Growl;
4.3.2.9. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
4.3.2.10. Capacidade de voltar para a base de dados de vacina anterior;
4.3.2.11. Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas;
4.3.2.12. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
4.3.2.13. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
4.3.2.14. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.3.2.15. Capacidade de verificar somente arquivos novos e alterados;
4.3.2.16. Capacidade de verificar objetos usando heurística;
4.3.2.17. Capacidade de agendar uma pausa na verificação;
4.3.2.18. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 4.3.2.18.1. Perguntar o que fazer, ou;
4.3.2.18.2. Bloquear acesso ao objeto;
4.3.2.18.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
4.3.2.18.2.2. Caso positivo de desinfecção:
4.3.2.18.2.2.1. Restaurar o objeto para uso; 4.3.2.18.2.3. Caso negativo de desinfecção:
4.3.2.18.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré- estabelecida pelo administrador);
4.3.2.19. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
4.3.2.20. Capacidade de verificar arquivos de formato de email;
4.3.2.21. Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
4.4. Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento.
4.5. Estações de trabalho Linux
4.5.1. Compatibilidade:
4.5.1.1. Plataforma 32-bits:
4.5.1.1.1. Ubuntu 16.04 LTS;
4.5.1.1.2. Red Hat® Enterprise Linux® 6.7 Server;
4.5.1.1.3. CentOS 6.7;
4.5.1.1.4. Debian GNU / Linux 9.4 ;
4.5.1.1.5. Debian GNU / Linux 10;
4.5.1.1.6. Linux Mint 18.2;
4.5.1.1.7. Linux Mint 19;
4.5.1.1.8. GosLinux 6.6;
4.5.1.1.9. Mageia 4; 4.5.1.1.10. OS Lotos ;
4.5.1.2. Plataforma 64-bits:
4.5.1.2.1. Ubuntu 16.04 LTS;
4.5.1.2.2. Ubuntu 18.04 LTS;
4.5.1.2.3. Red Hat Enterprise Linux 6.7;
4.5.1.2.4. Red Hat Enterprise Linux 7.2;
4.5.1.2.5. Red Hat Enterprise Linux 8.0;
4.5.1.2.6. CentOS 6.7;
4.5.1.2.7. CentOS 7.2;
4.5.1.2.8. CentOS 8.0;
4.5.1.2.9. Debian GNU / Linux 9.4 4.5.1.2.10. Debian GNU / Linux 10.1; 4.5.1.2.11. OracleLinux 7.3; 4.5.1.2.12. OracleLinux 8;
4.5.1.2.13. SUSE® Linux Enterprise Server 15;
4.5.1.2.14. openSUSE® Leap 15;
4.5.1.2.15. Amazon Linux AMI 4.5.1.2.16. Linux Mint 18.2;
4.5.1.2.17. Linux Mint 19;
4.5.1.2.18. GosLinux 6.6
4.5.1.2.19. GosLinux 7.2
4.5.2. Características:
4.5.2.1. Deve prover as seguintes proteções:
4.5.2.2. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.5.2.3. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
4.5.2.4. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
4.5.2.5 Capacidade de criar exclusões por local, máscara e nome da ameaça; 4.5.2.6.Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
4.5.2.7. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
4.5.2.8. Dectectar aplicações que possam ser utilizadas como vetor de ataque por hackers; 4.5.2.9.Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
4.5.2.9.1. Alta;
4.5.2.9.2. Média;
4.5.2.9.3. Baixa;
4.5.2.9.4. Recomendado;
4.5.2.10. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
4.5.2.11. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
4.5.2.12. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
4.5.2.13. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.5.2.14. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.5.2.15. Capacidade de verificar objetos usando heurística;
4.5.2.16. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
4.5.2.17. Possibilidade de
4.5.2.18. Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
4.6. Servidores Windows
4.6.1. Compatibilidade:
4.6.2. Plataforma 32-bits:
4.6.2.1. Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior; 0.0.0.0.Xxxxxxx Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior; 0.0.0.0.Xxxxxxx Server 2008 Standard/Enterprise/Datacenter SP1 e posterior; 0.0.0.0.Xxxxxxx Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior;
4.6.3. Plataforma 64-bits
4.6.3.1. Windows Server 2003 Standard/Enterprise/Datacenter SP2 e posterior; 0.0.0.0.Xxxxxxx Server 2003 R2 Standard/Enterprise/Datacenter SP2 e posterior; 0.0.0.0.Xxxxxxxxx Windows Server 2008 Standard / Enterprise / DataCenter SP1 ou posterior;
0.0.0.0.Xxxxxxxxx Windows Server 2008 Core Standard / Enterprise / DataCenter SP1 ou posterior. 0.0.0.0.Xxxxxxxxx Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter SP1 ou
posterior;
0.0.0.0.Xxxxxxxxx Windows Server 2008 R2 Core Standard / Enterprise / DataCenter SP1 ou posterior; 0.0.0.0.Xxxxxxxxx Sma l Business Server 2008 Standard / Premium
0.0.0.0.Xxxxxxxxx Windows Hyper-V Server 2008 R2 SP1 e posterior; 0.0.0.Xxxxxxxxx Microsoft Sma l Business Server 2011 Essentials / Standard
4.6.3.10. Microsoft Windows MultiPoint Server 2011
4.6.3.11. Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter / MultiPoint;
4.6.3.12. Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter;
4.6.3.13. Microsoft Windows Server 2012 Core Standard / Datacenter;
4.6.3.14. Microsoft Windows Server 2012 R2 Core Standard / Datacenter;
4.6.3.15. Microsoft Windows Storage Server 2012;
4.6.3.16. Microsoft Windows Storage Server 2012 R2;
4.6.3.17. Microsoft Windows Hyper-V Server 2012;
4.6.3.18. Microsoft Windows Hyper-V Server 2012 R2;
4.6.3.19. Windows Server 2016 Essentials /Standard / Datacenter / MultiPoint Premium Server;
4.6.3.20. Windows Server 2016 Core Standard / Datacenter;
4.6.3.21. Windows Storage Server 2016;
4.6.3.22. Windows Hyper-V Server 2016;
4.6.3.23. Microsoft Windows Server 2019 Core / Terminal / Hyper-V
4.6.3.24. Windows Server IoT 2019 for Storage
4.6.4. Características:
4.6.4.1. Deve prover as seguintes proteções:
4.6.4.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.6.4.1.2. Auto-proteção contra-ataques aos serviços/processos do antivírus;
4.6.4.1.3. Firewa l com IDS;
4.6.4.1.4. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
4.6.4.2. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
4.6.4.3. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora; 4.6.4.4.Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções
para as seguintes funções:
4.6.4.4.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
4.6.4.4.2. Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
4.6.4.4.3. Leitura de configurações;
4.6.4.4.4. Modificação de configurações;
4.6.4.4.5. Gerenciamento de Backup e Quarentena;
4.6.4.4.6. Visualização de relatórios;
4.6.4.4.7. Gerenciamento de relatórios;
4.6.4.4.8. Gerenciamento de chaves de licença;
4.6.4.4.9. Gerenciamento de permissões (adicionar/excluir permissões acima);
4.6.4.5.O módulo de Firewa l deve conter, no mínimo, dois conjuntos de regras:
4.6.4.5.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
4.6.4.5.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
4.6.4.6. Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
4.6.4.7. Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede
4.6.4.8. Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
4.6.4.9. Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
4.6.4.10. Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
4.6.4.11. Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
4.6.4.12. Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
4.6.4.13. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
4.6.4.14. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
4.6.4.15. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.6.4.16. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.6.4.17. Capacidade de verificar somente arquivos novos e alterados;
4.6.4.18. Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
4.6.4.19. Capacidade de verificar objetos usando heurística;
4.6.4.20. Capacidade de configurar diferentes ações para diferentes tipos de ameaças;
4.6.4.21. Capacidade de agendar uma pausa na verificação;
4.6.4.22. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
4.6.4.23. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 4.6.4.23.1. Perguntar o que fazer, ou;
4.6.4.23.2. Bloquear acesso ao objeto;
4.6.4.23.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
4.6.4.23.2.2. Caso positivo de desinfecção:
4.6.4.23.2.2.1. Restaurar o objeto para uso; 4.6.4.23.2.3. Caso negativo de desinfecção:
4.6.4.23.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré- estabelecida pelo administrador);
4.6.4.24. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
4.6.4.25. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
4.6.4.26. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
4.6.4.27. Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
4.6.4.28. Bloquear atividade de malware explorando vulnerabilidades em softwares de terceiros
4.6.4.29. Capacidade de detectar anomalias no comportamento de um software, usando análise heurística e aprendizado de máquina (machine learning).
4.6.4.30. Capacidade de bloquear a criptografia de arquivos em pastas compartilhadas, após a execução de um malware em um dispositivo que possua o mapeamento da pasta.
4.7. Servidores Linux
4.7.1. Compatibilidade:
4.7.1.1. Plataforma 32-bits:
4.7.1.1.1. Ubuntu 16.04 LTS;
4.7.1.1.2. Red Hat® Enterprise Linux® 6.7 Server;
4.7.1.1.3. CentOS 6.7;
4.7.1.1.4. Debian GNU / Linux 9.4 ;
4.7.1.1.5. Debian GNU / Linux 10;
4.7.1.1.6. Linux Mint 18.2;
4.7.1.1.7. Linux Mint 19;
4.7.1.1.8. GosLinux 6.6;
4.7.1.1.9. Mageia 4; 4.7.1.1.10. OS Lotos ;
4.7.1.2. Plataforma 64-bits:
4.7.1.2.1. Ubuntu 16.04 LTS;
4.7.1.2.2. Ubuntu 18.04 LTS;
4.7.1.2.3. Red Hat Enterprise Linux 6.7;
4.7.1.2.4. Red Hat Enterprise Linux 7.2;
4.7.1.2.5. Red Hat Enterprise Linux 8.0;
4.7.1.2.6. CentOS 6.7;
4.7.1.2.7. CentOS 7.2;
4.7.1.2.8. CentOS 8.0;
4.7.1.2.9. Debian GNU / Linux 9.4 4.7.1.2.10. Debian GNU / Linux 10.1; 4.7.1.2.11. OracleLinux 7.3; 4.7.1.2.12. OracleLinux 8;
4.7.1.2.13. SUSE® Linux Enterprise Server 15;
4.7.1.2.14. openSUSE® Leap 15;
4.7.1.2.15. Amazon Linux AMI 4.7.1.2.16. Linux Mint 18.2;
4.7.1.2.17. Linux Mint 19;
4.7.1.2.18. GosLinux 6.6
4.7.1.2.19. GosLinux 7.2
4.7.2. Características:
4.7.2.1. Deve prover as seguintes proteções:
4.7.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.7.2.1.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora; 4.7.2.2.Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
4.7.2.2.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
4.7.2.2.2. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
4.7.2.2.3. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
4.7.2.2.4. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados;
4.7.2.3. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
4.7.2.4. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.7.2.5. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.7.2.6. Capacidade de verificar objetos usando heurística;
4.7.2.7. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
4.7.2.8. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
4.7.2.9.Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
4.8. Smartphones e tablets
4.8.1. Compatibilidade:
4.8.1.1. Dispositivos com os sistemas operacionais:
4.8.1.1.1. Android 5.0 – 5.1.1
4.8.1.1.2. Android 6.0 – 6.0.1
4.8.1.1.3. Android 7.0 – 7.12
4.8.1.1.4. Android 8.0 – 8.1
4.8.1.1.5. Android 9.0
4.8.1.1.6. Android 10.0 8.1.1.7. iOS 10.0 – 10.3.3
4.8.1.1.8. iOS 11.0 – 11.3
4.8.1.1.9. iOS 12.0 4.8.1.1.10. iOS 13.0
4.8.2. Características:
4.8.2.1. Deve prover as seguintes proteções (Android):
4.8.2.1.1. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
4.8.2.1.2. Proteção contra adware e autodialers;
4.8.2.1.3. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
4.8.2.1.4. Arquivos abertos no smartphone;
4.8.2.1.5. Programas instalados usando a interface do smartphone
4.8.2.1.6. Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
4.8.2.2. Deverá isolar em área de quarentena os arquivos infectados;
4.8.2.3. Deverá atualizar as bases de vacinas de modo agendado;
4.8.2.4. Deverá bloquear spams de SMS através de Black lists;
4.8.2.5. Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado com mensagem de aviso ao utilizador do dispositivo;
4.8.2.6. Capacidade de desativar por política: Wi-fi; Câmera; Bluetooth.
4.8.2.7. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo; 4.8.2.8.Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
4.8.2.9. Deverá ter firewa l pessoal (Android);
4.8.2.10. Capacidade de tirar fotos quando a senha for inserida incorretamente;
4.8.2.11. Capacidade de enviar comandos remotamente de:
a) Localizar;
b) Bloquear.
4.8.2.12. Capacidade de detectar Jailbreak em dispositivos iOS;
4.8.2.13. Capacidade de detectar Root em dispositivos Android;
4.8.2.14. Capacidade de bloquear o acesso a site por categoria em dispositivos;
4.8.2.15. Capacidade de bloquear o acesso a sites phishing ou malicioso;
4.8.2.16. Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído;
4.8.2.17. Capacidade de configurar White e blacklist de aplicativos;
4.8.2.18. Capacidade de localizar o dispositivo quando necessário;
4.8.2.19. Permitir atualização das definições quando estiver em “roaming”;
4.8.2.20. Capacidade de selecionar endereço do servidor para buscar a definição de vírus;
4.8.2.21. Deve permitir verificar somente arquivos executáveis;
4.8.2.22. Deve ter a capacidade de desinfectar o arquivo se possível (Android);
4.8.2.23. Capacidade de agendar uma verificação (Android);
4.8.2.24. Capacidade de enviar URL de instalação por e-mail;
4.8.2.25. Capacidade de fazer a instalação através de um link QRCode;Capacidade de executar as seguintes ações caso a desinfecção falhe (Android):
a) Deletar;
b) Ignorar;
c) Quarentenar;
d) Perguntar ao usuário.
4.9. Gerenciamento de dispositivos móveis (MDM)
4.9.1. Compatibilidade:
4.9.1.1. Dispositivos com os sistemas operacionais:
4.9.1.1.1. Android 5.0 – 5.1.1
4.9.1.1.2. Android 6.0 – 6.0.1
4.9.1.1.3. Android 7.0 – 7.12
4.9.1.1.4. Android 8.0 – 8.1
4.9.1.1.5. Android 9.0
4.9.1.1.6. Android 10.0 9.1.1.7. iOS 10.0 – 10.3.3
4.9.1.1.8. iOS 11.0 – 11.3
4.9.1.1.9. iOS 12.0 4.9.1.1.10. iOS 13.0
4.9.1.2. Softwares de gerência de dispositivos:
4.9.1.2.1. VMWare AirWatch 9.3;
4.9.1.2.2. MobileIron 10.0;
4.9.1.2.3. IBM Maas360 10.68;
4.9.1.2.4. Microsoft Intune 1908;
4.9.1.2.5. SOTI MobiControl 14.1.4 (1693);
4.9.2. Características:
4.9.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
4.9.2.2. Capacidade de ajustar as configurações de:
4.9.2.2.1. Sincronização de e-mail;
4.9.2.2.2. Uso de aplicativos;
4.9.2.2.3. Senha do usuário;
4.9.2.2.4. Criptografia de dados;
4.9.2.2.5. Conexão de mídia removível.
4.9.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;
4.9.2.4. Capacidade de, remotamente, resetar a senha de dispositivos iOS;
4.9.2.5. Capacidade de, remotamente, apagar todos os dados de dispositivos iOS;
4.9.2.6. Capacidade de, remotamente, bloquear um dispositivo iOS;
4.9.2.7. Deve permitir configurar horário para sincronização do dispositivo com a console de gerenciamento;
4.9.2.8. Permitir sincronização com perfil do “Touch Down”; 9.2.9.Capacidade de desinstalar remotamente o antivírus do dispositivo;
4.9.2.10. Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de desinstalar a versão atual;
4.9.2.11. Capacidade de sincronizar com Samsung Knox;
4.10. Demais requisitos.
4.10.1. Manutenção:
4.10.1.1. Deverá estar incluso nas licenças todo o acesso ao serviço de suporte via web do fabricante, incluindo suas bases de conhecimento.
4.10.1.2. O acesso à documentação, bases de conhecimento e portal de suporte do fabricante deverão estar disponíveis em regime 24x7.
4.10.1.3. Suporte técnico por 36 meses; 4.10.2.Temporais:
4.10.2.1. A entrega deverá ocorrer no prazo máximo de 10 dias úteis a contar do envio da nota de empenho.
4.10.3. Segurança:
4.10.3.1. A empresa CONTRATADA deve assinar acordo de confidencialidade de informações conforme modelo anexado a este Termo de referência e deve informar que seus técnicos estão cientes da Política de Segurança da Informação desta Seccional.
4.10.4. Capacitação:
4.10.4.1. Contratada deverá realizar a instalação, configuração das ferramentas fornecidas e o repasse de tecnologia e atualização dos conhecimentos da equipe no que disser a respeito as novas funcionalidades.
4.10.5. Sociais, ambientais e culturais:
4.10.5.1. A empresa CONTRATADA deverá respeitar todas as normas internas de segurança, inclusive aquelas referentes à identificação, trajes, trânsito e permanência em suas dependências.
4.10.6. Legalidade
4.10.6.1. Lei nº 8.666/93 e alterações; 4.4.6.2. Lei nº 10.520/2002; 4.10.6.3. Instrução normativa 04/2014; 4.4.6.4. Lei 5.450/2005 7.892/2014.
4.10.6.5. Decreto nº 7.174/2010.
4.10.6.6. Nota Técnica nº 02/2008 – SEFTI/TCU – Estabelece o uso do pregão para aquisição de bens e serviços de tecnologia da informação;
4.10.6.7. Resolução nº CF-RES-2012/00187: Dispõe sobre o Modelo de Contratação de Solução de Tecnologia da Informação da Justiça Federal – MCTI-JF no âmbito do Conselho e da Justiça Federal de
primeiro e segundo graus.
4.10.6.8. IN-SLTI 04/2014 e suas alterações.
CLÁUSULA QUINTA - DA VIGÊNCIA DO CONTRATO
A vigência deste contrato é de 38 (trinta e oito) meses, a contar da data de sua assinatura.
CLÁUSULA SEXTA – GESTÃO, FISCALIZAÇÃO E EXECUÇÃO DO CONTRATO
6.1. A execução das atividades contratuais, em conformidade com as disposições contidas no inciso III do art.
58 c/c o art. 67 da Lei nº 8.666/1993, será acompanhada e fiscalizada por servidores especificamente designados, competindo-lhe, dentre outras atividades:
6.2. Fiscalizar a execução do contrato, de modo a que sejam cumpridas, integralmente, as condições constantes de suas cláusulas;
6.3. Comprovar e relatar por escrito as eventuais irregularidades;
6.4. Determinar o que for necessário à regularização de faltas ou defeitos verificados, podendo sustar a execução de quaisquer trabalhos, em desacordo com o especificado ou por motivo que caracterize a necessidade de tal medida;
6.5. Sugerir que seja sustado o pagamento da fatura, no caso de inobservância pela CONTRATADA das suas obrigações constantes do contrato.
6.6. O acompanhamento e a fiscalização da execução do contrato consistem na verificação da conformidade da execução do objeto e da alocação dos recursos necessários, de forma a assegurar o perfeito cumprimento do contrato.
6.7. A fiscalização exercida pela CONTRATANTE não excluirá ou reduzirá a responsabilidade da CONTRATADA pela completa e perfeita execução do objeto contratual, tampouco restringe a responsabilidade integral e exclusiva da CONTRATADA quanto à integralidade e à correção dos fornecimentos a que se obrigou, suas consequências e implicações perante terceiros, próximas ou remotas;
6.8. A CONTRATADA declara aceitar, integralmente, todos os métodos e processos de inspeção, verificação e controle a serem adotados pela contratante.
6.9. Mecanismos formais de comunicação
6.9.1. São instrumentos formais de comunicação entre a contratante e a contratada
6.9.1.1. Termo de recebimento provisório, quando aplicável;
6.9.1.2. Termo de recebimento definitivo, quando aplicável;
6.9.1.3. Ofícios;
6.9.1.4. E-mails.
CLÁUSULA SÉTIMA – ELEMENTOS PARA GESTÃO DO CONTRATO
7.1. Recursos humanos necessários a gestão contratual
7.1.1. Fiscal técnico – servidor da JFCE representante da área de tecnologia da informação.
7.1.1.1. Atribuições:
7.1.1.1.1. Acompanhar as entregas dos bens;
7.1.1.1.2. Acompanhar a prestação de serviços de instalação e configuração, de manutenção e de execução da garantia técnica.
7.1.1.1.3. Apoiar o gestor do contrato quanto às questões técnicas do contrato;
7.1.2. Fiscal administrativo – Servidor da CONTRATANTE representante da Diretoria administrativa.
7.1.2.1. Atribuições:
7.1.2.1.1. Apoiar no fornecimento de informações sobre os processos de contratação;
7.1.2.1.2. Fiscalizar administrativamente o contrato;
7.1.3. Gestor do contrato – Servidor da CONTRATANTE lotado no Núcleo de tecnologia da informação.
7.1.3.1. Gerir o contrato solicitando a efetuação dos pagamentos devidos;
7.1.3.2. Certificar-se do cumprimento dos acordos de serviços;
7.1.3.3. Acompanhar a execução do contrato.
CLÁUSULA OITAVA – DEVERES E RESPONSABILIDADES DA CONTRATANTE E DA CONTRATADA
8.1. Cabe à CONTRATANTE.
8.1.1. Permitir ao pessoal técnico da CONTRATADA, desde que identificado, livre acesso às instalações, onde se encontrarem os equipamentos, para execução dos serviços, respeitadas todas as normas internas de segurança, inclusive aquelas referentes à identificação, trajes, trânsito e permanência em suas dependências.
8.1.2. Exercer a fiscalização e acompanhamento dos serviços por servidor especialmente designado para esse fim na forma prevista na Lei n. 8.666/93 e alterações, procedendo ao atesto das respectivas notas fiscais/faturas, com as ressalvas e/ou glosas que se fizerem necessárias.
8.1.3. Prestar as informações e os esclarecimentos que venham a ser solicitados pela CONTRATADA.
8.1.4. Proporcionar à CONTRATADA as facilidades e instruções necessárias para a execução deste Contrato.
8.1.5. Efetuar o pagamento devido à CONTRATADA, nos prazos indicados neste Instrumento, após a apresentação da nota fiscal ou fatura devidamente discriminada, a qual será conferida e atestada, desde que não exista fator impeditivo provocado pela CONTRATADA.
8.1.6. Notificar a CONTRATADA, por escrito, sobre multas, penalidades e quaisquer outros débitos de sua responsabilidade, garantido o contraditório e a ampla defesa.
8.1.7. Acionar a CONTRATADA em caso de necessidade de suporte técnico;
8.1.8. Assegurar-se de que o preço contratado está compatível com aqueles praticados no mercado, de forma a garantir que continue a ser o mais vantajoso para a CONTRATANTE
8.2. A CONTRATADA, além da prestação do serviço, obriga-se a:
8.2.1. Realizar o objeto que lhe foi adjudicado, de acordo com a especificação técnica e a proposta apresentada e normas legais, ficando a seu cargo todas as despesas, diretas e indiretas, decorrentes do cumprimento das obrigações assumidas, sem qualquer ônus para a CONTRATANTE, observando sempre os critérios do Edital para cumprimento de seu objeto;
8.2.2. Fornecer os equipamentos e/ou serviços conforme especificações técnicas constantes neste Termo e na proposta comercial, jamais podendo ser inferiores.
8.2.3. Entregar os equipamentos, quando houver, de acordo com o Part Number especificado ou na sua ausência, o equipamento substituído pelo fabricante, bem como catálogos, manuais, página impressa do sítio do fabricante na Internet ou quaisquer outros documentos que comprovem o atendimento das especificações técnicas do Termo de Referência, indicando onde encontrar as suas características;
8.2.4. Prestar todos os esclarecimentos técnicos que lhe forem solicitados pela CONTRATANTE, relacionados com as características e o funcionamento dos equipamentos e/ou solução de software, e também na compatibilidade com software de terceiros.
8.2.5. Entregar, nos locais determinados pela CONTRATANTE, os equipamentos ou serviços objeto da presente contratação, as suas expensas, dentro do prazo de entrega estabelecido.
8.2.6. Dar suporte técnico de funcionamento e prestar assistência técnica, na forma e nos prazos estabelecidos neste Contrato.
8.2.7. Comunicar à CONTRATANTE, por escrito, qualquer anormalidade de caráter urgente em relação ao fornecimento dos serviços que forem objetos do Contrato, e prestar os esclarecimentos julgados necessários.
8.2.8. Indicar formalmente, preposto apto a representá-la junto à CONTRATANTE, que deverá responder pela fiel execução do Contrato.
8.2.9. Atender prontamente quaisquer orientações e exigências dos fiscais e gestor do contrato, inerentes à execução do objeto contratual.
8.2.10. Reparar quaisquer danos diretamente causados à CONTRATANTE ou a terceiros por culpa ou dolo de seus representantes legais, prepostos ou empregados, em decorrência da presente relação contratual, não excluindo ou reduzindo essa responsabilidade da fiscalização ou o acompanhamento da execução dos serviços pela Contratante.
8.2.11. Pagar à JFCE o valor correspondente, mediante ao pagamento da Guia de Recolhimento da União – GRU, a ser emitida pelo gestor do contrato no valor correspondente ao dano acrescido das demais penalidades, quando apurado o dano e caracterizada a sua autoria por qualquer empregado da CONTRATADA.
8.2.12. Propiciar todos os meios e facilidades necessárias à fiscalização dos serviços pela Contratante, cujo representante terá poderes para sustar o serviço, total ou parcialmente, em qualquer tempo, sempre que considerar a medida necessária e recusar os materiais e equipamentos empregados que julgar inadequado.
8.2.13. Manter durante toda a execução do contrato, as mesmas condições da habilitação.
8.2.14. Manter, durante a execução do Contrato, equipe técnica composta por: profissionais devidamente habilitados; treinados e qualificados.
8.2.15. Emitir fatura (Nota Fiscal) no valor pactuado e condições do Contrato, apresentando-a à CONTRATANTE para ateste e pagamento.
8.2.16. Deverá a CONTRATADA durante a execução dos serviços contratados, observar o fiel cumprimento das leis federais, estaduais e municipais vigentes ou que venham a viger, sendo a única responsável pelas infrações que venham a ser cometidas.
8.2.17. Deverá a CONTRATADA ser responsável por quaisquer encargos, de natureza civil, fiscal, comercial, trabalhista ou previdenciária, decorrentes da execução dos serviços contratados, cumprindo à CONTRATANTE tão somente o pagamento do preço na forma ajustada.
8.2.18. Deverá ser a CONTRATADA responsável pela reparação de quaisquer danos causados à CONTRATANTE ou a terceiros por culpa ou dolo de seus representantes legais, prepostos ou empregados, em decorrência da relação contratual, não excluindo dessa responsabilidade a fiscalização ou o acompanhamento da execução das atividades previstas pela CONTRATANTE.
8.2.19. A CONTRATADA e todos os funcionários envolvidos no processo de contratação e execução dos serviços se obrigam a manter o mais absoluto sigilo com relação a toda e qualquer informação, fornecida pela CONTRATANTE, a partir da assinatura deste contrato, e devendo ser sempre tratada como informação sigilosa.
8.2.20. A CONTRATADA na data da assinatura do contrato, através de seu representante, deverá assinar o “Termo de Confidencialidade e não divulgação”, presente no Anexo I do Termo de Referência e dar ciência do mesmo a toda sua equipe de profissionais e subcontratados que participarão da execução do contrato.
8.2.21. A CONTRATADA responsabilizar-se-á pela confidencialidade, integridade e reserva dos dados da Justiça Federal no Ceará, a que tiver acesso, sob pena das sanções cabíveis.
8.2.22. A CONTRATADA cede os direitos de propriedade intelectual e direitos autorais da Solução de Tecnologia da Informação sobre os diversos artefatos e produtos produzidos ao longo do contrato, incluindo a documentação, os modelos de dados e as bases de dados quando couber.
8.2.23. As demais responsabilidades são previstas nos editais da JFCE que são elaborados em concordância com as leis de licitação e pregão.
8.2.24. Implantar todos os softwares e hardwares necessários ao atendimento dos itens, conforme todas as especificações técnicas constantes deste Termo;
8.2.25. Realizar qualquer alteração na configuração das soluções (aplicação de novas regras, exclusão de regras, atualização de versões, aplicações de “patches” e correlatos) mediante autorização formal da CONTRATANTE;
8.2.26. Comunicar, imediatamente, a eminência ou ocorrência de incidentes de segurança: os acessos indevidos, instalação de códigos maliciosos, indisponibilidade dos serviços (DoS), ataques por força bruta, ou qualquer outra ação que vise prejudicar a funcionalidade dos serviços da CONTRATANTE;
8.2.27. As implantações das soluções serão realizadas pela CONTRATADA e todas as atividades envolvidas serão acompanhadas e coordenadas por técnicos da CONTRATANTE;
8.2.28. A implantação das soluções, quando realizadas no ambiente de produção, deverão ter as atividades realizadas após o expediente (horários noturnos e/ou em finais de semana e feriados) e autorizada pela CONTRATANTE;
8.2.29. A CONTRATADA será responsável por efetuar as atividades de integração das soluções contratadas com o ambiente operacional da CONTRATANTE, sem prejuízo aos serviços desta;
8.2.30. Responsabilizar-se por salários e demais encargos de seus empregados;
8.2.31. Possuir e estar pronta a fornecer pessoal necessário e tecnicamente habilitado, capacitado e certificado em todas as soluções a serem utilizadas visando à boa e integral implementação, execução e manutenção dos serviços contratados;
8.2.32. Fornecer todos os materiais e serviços próprios e adequados à execução dos trabalhos necessários;
8.2.33. Retirar do serviço de implantação qualquer empregado que, a critério da CONTRATANTE, seja julgado inconveniente/inoportuno/indesejado ao bom andamento dos trabalhos;
8.2.34. Comunicar, imediatamente, por escrito quaisquer dificuldades encontradas pelos técnicos alocados para execução dos serviços que, eventualmente, possam prejudicar a boa e pontual execução dos trabalhos, sob a pena de serem tais dificuldades consideradas inexistentes;
8.2.35. Garantir e manter total e absoluto sigilo sobre as informações manuseadas, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis, assumindo inteira responsabilidade pelo uso indevido ou ilegal de informações privilegiadas da Contratante, praticado por seus empregados.
CLÁUSULA NONA – PERÍODO DE LICENCIAMENTO
9.1. O período de licenciamento do software será de 36 (trinta e seis) meses, com suporte técnico remoto de 08 (oito) por horas por dia, (cinco) dias por semana. Durante o período de licenciamento o fabricante vai garantir o funcionamento do software, com suporte técnico prestado em caso de falha. Deverá ser garantida neste prazo a atualização de versões, releases, componentes (bibliotecas, filtros, etc.) e módulos dos produtos. Todos os produtos deverão ter o mesmo período de licenciamento.
9.2. A CONTRATADA deve disponibilizar à CONTRATANTE mecanismos para que os técnicos do Órgão possam solicitar diretamente ao fabricante as mídias ou as autorizações para download das versões/atualizações, 36 meses de suporte prestado diretamente pelo fabricante
CLÁUSULA DÉCIMA – SUPORTE TÉCNICO POR 36 (TRINTA E SEIS) MESES
10.1. Equipe Técnica
10.1.1. Composta de técnicos certificados pelo fabricante do software fornecido, e preparada para dar todo o suporte técnico e ajuda necessária para maximizar os benefícios oferecidos pelo software, aumentando a sua performance.
10.2. Suporte Técnico
10.2.1. O suporte técnico ao produto/software fornecido deverá ser prestado pelo através de contato Telefônico (telefone 0800 do fabricante ou telefone com numeração comum do fornecedor), Sitio de Internet (website do fabricante ou do fornecedor), Correio Eletrônico (e-mail do fabricante ou do fornecedor).
10.2.2. Define-se, para este item, serviço de suporte técnico como sendo aquele efetuado mediante atendimento telefônico, ferramenta on-line e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas à instalação, configuração, uso e atualização dos produtos;
10.2.3. O suporte técnico deverá ser fornecido pelo fornecedor da solução de segurança ou pelo fabricante, no Brasil e na língua portuguesa;
10.2.4. Todo suporte deve ser prestado por técnicos certificados pelo fabricante;
10.2.5. Caberá a Justiça Federal do Ceará requisitar o suporte técnico, ficando a Contratada obrigada a realizá- lo, de forma remota
10.2.6. O suporte técnico deverá ser prestado nas seguintes formas:
10.2.6.1. Plantão Telefônico, Website e E-mail - Serviço de uso ilimitado, no período de 8 (oito) horas por dia, 5 (cinco) dias por semana;
10.2.6.2. Para a execução do suporte técnico, a CONTRATADA deverá contar com equipe técnica certificada pelo fabricante e com suporte ilimitado (quantidade de chamados) ao centro de suporte mundial do fabricante a nível internacional, a fim de garantir transferência diretamente ao fabricante dos problemas de maior complexidade que não tenham sido resolvidos em seu próprio laboratório;
10.2.6.3. Todas as solicitações de suporte técnico devem ser registradas pela CONTRATADA, para acompanhamento e controle da execução do serviço;
10.2.6.4. A CONTRATADA deverá apresentar relatório de atendimento para cada solicitação de suporte, contendo data e hora da solicitação de suporte técnico, do início e do término do atendimento, identificação do problema, providências adotadas e demais informações pertinentes;
10.2.6.5. O relatório de atendimento deverá ser assinado pelo servidor da CONTRATANTE que solicitou o suporte técnico;
CLÁUSULA DÉCIMA PRIMEIRA- DO ACORDO DE NÍVEL DE SERVIÇO
11.1. A CONTRATADA deverá prestar serviços de suporte técnico 8 horas por dia, 5 dias por semana, de forma remota relativos à prestação do serviço objeto deste Termo, sem ônus para a Contratante;
11.2. Todos os chamados, inclusive os que podem resultar em manutenção de natureza corretiva, bem como o fluxo de resolução de problemas, deverão ser documentados. Esta documentação, bem como outras geradas em processos de atendimento, auditorias, manutenção ou configurações, deverá ser entregue à CONTRATANTE através de relatórios (impressos ou em mídia digital) mediante solicitação.
11.3. A CONTRATADA deverá fazer análises dos chamados e enviar recomendações de possíveis treinamentos necessários ao desenvolvimento da equipe da CONTRATANTE.
11.4. A CONTRATADA deverá apresentar relatório contendo as ações adotadas para a solução do problema.
11.5. A CONTRATADA deverá disponibilizar à CONTRATANTE serviço de atendimento remoto de um Gestor do contrato de Xxxxxxx, responsável este que será o ponto focal de todas as necessidades de suporte da CONTRATANTE para casos de escalações ou problemas de atendimento do Suporte Técnico. Caso a CONTRATADA tenha seus laboratórios em outros países que não seja o território nacional, o Gestor deverá ter fluência na língua para facilitar a comunicação entre as partes.
11.6. O tempo de atendimento deverá ser de no máximo 2 (duas) horas, que compreende o tempo entre a abertura do chamado na central de atendimento e o início do atendimento técnico realizado pela equipe de suporte;
11.7. Os chamados deverão ser abertos no fabricante ou em sua rede credenciada, através de número telefônico 0800 ou equivalente à ligação local, fornecendo neste momento o número, data e hora de abertura do chamado. Este será considerado o início para contagem dos prazos estabelecidos podendo ainda serem abertos via e-mail onde a hora de envio será dada como hora de abertura do chamado;
11.8. Valores de referência
Serviços. | Prazo máximo. | Multa inicial aplicada até 30 dias. | Multa após 30 dias de atraso, ficando ainda passível de rescisão contratual. |
A instalação das licenças deverá ser efetuada pela CONTRATADA ou Fabricante de forma remota ou | Deverá ocorrer no prazo máximo de 10 dias úteis a contar da emissão da nota de empenho. | 0,2% (Zero vírgula dois por cento) sobre o valor total do contrato para cada dia de atraso. | 0,4% (Zero vírgula quatro por cento) sobre o valor total do contrato para cada dia de atraso. |
presencial, conforme | |||
orientação do | |||
Serviço de Infraestrutura | |||
0,15% (Zero vírgula quinze | |||
Chamados técnicos abertos diretamente no fabricante ou | Atendimento em até 2 (duas) horas. | por cento) sobre o valor do contrato para cada hora de atraso. | ------- |
seus representantes | |||
técnicos. | Prazo máximo de | 0,1% (Zero vírgula um por | 0,2% (Zero vírgula dois por |
solução para cada | cento) sobre o valor total do | cento) sobre o valor total do | |
chamado técnico é de | contrato para cada hora de | contrato para cada hora de | |
72 (setenta e duas) | atraso. | atraso. | |
horas após o | |||
atendimento do | |||
chamado técnico. |
CLÁUSULA DÉCIMA SEGUNDA – DA PROPRIEDADE INTELECTUAL
12.1. A CONTRATADA entregará à CONTRATANTE toda e qualquer documentação gerada em função da prestação de serviços decorrente deste Termo de Referência.
12.2. A CONTRATADA concorda que os direitos patrimoniais autorais relativos aos resultados produzidos durante a vigência do Contrato serão de propriedade exclusiva da CONTRATANTE, devidamente amparada pela Lei nº 9.610/1998, de Diretos Autorais, respeitados os direitos morais do autor. Entendem-se por resultados quaisquer estudos, relatórios, especificações, descrições técnicas, protótipos, dados, esquemas, plantas, desenhos, diagramas, páginas na Intranet e Internet e documentação didática em papel ou em mídia eletrônica.
12.3. A CONTRATADA ficará proibida de veicular e comercializar todos e quaisquer produtos e informações geradas ou conhecidas relativas ao objeto da prestação dos serviços, salvo se houver a prévia autorização por escrito da CONTRATANTE.
CLÁUSULA DÉCIMA TERCEIRA – ENTREGA, TESTE DE CONFORMIDADE E ACEITE
13.1. As licenças descritas neste documento deverão ser entregues, preferencialmente, de forma eletrônica com links para download dos softwares, bem como as respectivas documentações dos softwares adquiridos em formato impresso ou digital;
13.2. Dos Testes de Conformidade e Aceite
13.2.1. Após a entrega dos itens a Justiça Federal no Ceará terá o prazo de até 10 (dez) dias corridos para realização dos testes de conformidade;
13.2.2. Ao final dos testes, a Justiça Federal no Ceará pronunciar-se-á de forma conclusiva acerca do aceite ou não do produto adquirido, lavrando o respectivo Termo de Aceite;
13.2.3. Os Testes de Conformidade terão por fim comprovar que os softwares entregues atendem a todas as especificações contidas neste Termo;
13.2.4. Nos Testes de Conformidade, a CONTRATADA deverá substituir, em até 5 (cinco) dias úteis, o item eventualmente recusado.
CLÁUSULA DÉCIMA QUARTA – DO PREÇO CONTRATUAL
14.1.O preço desta contratação é de R$ 237.060,00 (duzentos e trinta e sete mil sessenta reais), conforme tabela abaixo:
ITEM UNID QTD DESCRIÇÃO DO
BEM / SERVIÇO
Licença software de
1 Unid 1.800 antivírus Kaspersky
SELECT - Prazo de
lienciamento 36 meses
PREÇO PREÇO UNITÁRIO TOTAL
R$ 131,70 R$ 237.060,00
VALOR TOTAL DA DESPESA R$ 237.060,00
14.2. No preço estão computados todos os custos necessários decorrentes do fornecimento da solução, bem como já deverão estar incluídos todos os impostos, encargos trabalhistas, previdenciários, fiscais, comerciais, taxas, seguros, deslocamentos de pessoal e quaisquer outros que incidam direta ou indiretamente.
CLÁUSULA DÉCIMA QUINTA - DOTAÇÃO ORÇAMENTÁRIA
As despesas decorrentes da aquisição do objeto do presente Contrato correrão à conta de recursos específicos consignados a Justiça Federal no Ceará no Orçamento Geral da União no presente exercício, 2021, no programa de trabalho 02.061.0033.4257.0001 e elemento de despesa 339040 (renovação de licença antivírus), Notas de empenhos 2021NE000335, de 26/11/2021, no valor de R$ 180.000,00 e 2021NE000336, de 26/11/2021, no valor de R$ 57.060,00.
CLÁUSULA DÉCIMA SEXTA – DAS CONDIÇÕES DE PAGAMENTO
1.6.1. O pagamento será efetuado em parcela única por meio de depósito em conta corrente indicada pela CONTRATADA, e somente após o recebimento definitivo, que se caracterizará pela aposição do “atesto” no respectivo documento fiscal de cobrança.
16.2. Por ocasião do pagamento, serão efetuadas as retenções determinadas em lei, sem prejuízo das retenções previstas nesse instrumento.
16.3. Caso a fornecedora seja optante pelo "SIMPLES NACIONAL" e pretenda utilizar-se da hipótese de não- retenção prevista no art. 4º, XI, da Instrução Normativa nº 1.234/2012, deverá apresentar, juntamente com a Nota Fiscal, declaração nos moldes preconizados no art. 6º, na forma do Anexo IV, deste regulamento, para fins da Lei Complementar nº 123/2006.
16.4. Caso a CONTRATADA opte por efetuar o faturamento por meio de CNPJ (matriz ou filial) distinto do constante do contrato, deverá comprovar a regularidade fiscal tanto do estabelecimento contratado como do estabelecimento que efetivamente executar o objeto, por ocasião do pagamento.
16.5. A CONTRATADA deve apresentar a nota fiscal/fatura, em 1(uma) via, emitida e entregue ao Fiscal ou Gestor do Contrato, para fins de liquidação e pagamento, acompanhada das seguintes comprovações:
16.5.1. Prova de regularidade para com a Fazenda Federal e Seguridade Social: Certidão Negativa de Débitos Relativos aos Tributos Federais e à Dívida Ativa da União, expedida pela Procuradoria da Fazenda Nacional;
16.5.2. Prova de regularidade para com a Fazenda Estadual: Certidão Negativa de Débitos Relativos aos Tributos Estaduais e à Dívida Ativa do Estado, expedida pela Secretaria da Fazenda Estadual do Estado de domicílio tributário da licitante vencedora;
16.5.3. Prova de regularidade para com a Justiça Trabalhista: Certidão Negativa de Débitos Trabalhistas – CNDT, emitida pelo Tribunal Superior do Trabalho;
16.5.4. Prova de regularidade relativa ao Fundo de Garantia do Tempo de Serviço – FGTS: Certificado de Regularidade do FGTS – CRF, emitido pela Caixa Econômica Federal, todos devidamente em vigor.
16.6. O Fiscal ou Gestor do Contrato deverá iniciar e encaminhar o processo de pagamento, devidamente instruído, no prazo máximo de 5 (cinco) dias úteis, a contar do dia seguinte ao do recebimento da nota fiscal/fatura.
16.7. A Seção de Contratos receberá do gestor do contrato o processo de pagamento, devidamente instruído, e o revisará em 2 (dois) dias úteis, após, o encaminhará à Seção de Orçamento e Finanças para o devido pagamento.
16.8. Caso seja observada na revisão alguma inconsistência no processo de pagamento, a Seção de Contratos fará a sua devolução ao gestor contratual para a devida adequação, com suspensão do prazo da revisão, que será recomposto após sua devolução.
16.9. O pagamento será efetuado pela Seção de Orçamento de Finanças no prazo de 5 (cinco) dias, contados do recebimento do processo de pagamento devidamente instruído e revisado, mediante ordem bancária creditada em conta corrente da CONTRATADA.
16.10. Se a Fatura/Nota Fiscal for apresentada em desacordo ao contratado ou com irregularidades, a CONTRATADA providenciará as medidas saneadoras necessárias à sua regularização formal, não implicando qualquer ônus para o CONTRATANTE.
16.11. Nos casos de eventuais atrasos de pagamento, desde que a CONTRATADA não tenha concorrido de alguma forma para tanto, e salvo por insuficiência de recursos orçamentários, fica convencionado que a taxa de compensação financeira devida pela Justiça Federal no Ceará, entre a data acima referida e a correspondente ao efetivo adimplemento da parcela, será calculada mediante a aplicação da seguinte fórmula:
EM = I x N x VP
onde:
EM = Encargos moratórios;
N = Número de dias entre a data prevista para o pagamento e a do efetivo pagamento; VP = Valor da parcela pertinente a ser paga;
I = Índice de compensação financeira, assim apurado:
I = (TX/100) I = (6/100) I = 0,00016438 365 365
TX - Percentual da taxa anual = 6%
16.12. A compensação financeira prevista nesta condição poderá ser requerida pela CONTRATADA à CONTRATANTE, que deverá providenciar o respectivo pagamento em conta corrente bancária, em até 05 (cinco) dias, a contar da data da apresentação do requerimento de compensação acompanhado de documento fiscal de cobrança.
CLÁUSULA DÉCIMA SÉTIMA – SANÇÕES APLICÁVEIS
17.1. Ficam estabelecidos os seguintes níveis de serviços com suas respectivas multas em caso de descumprimento.
Serviços. | Prazo máximo. | Multa inicial aplicada até 30 dias. | Multa após 30 dias de atraso, ficando ainda passível de rescisão contratual. |
A instalação das licenças deverá ser efetuada pela CONTRATADA ou Fabricante de forma remota ou presencial, conforme orientação do Serviço de Infraestrutura | Deverá ocorrer no prazo máximo de 10 dias a contar da assinatura do contrato. | 0,20% (Zero vírgula vinte por cento) sobre o valor total do contrato para cada dia de atraso. | 0,40% (Zero vírgula quarenta por cento) sobre o valor total do contrato para cada dia de atraso. | ||||
Contratada Deverá comunicar | |||||||
em até 1 (uma) hora à | |||||||
Contratante, para que possa ser | |||||||
tomada ações preventivas, nos | |||||||
casos de tentativas de acessos | |||||||
indevidos, de instalação de | |||||||
códigos maliciosos, ou de | 0,30% (Zero vírgula | ||||||
qualquer outra ação que | trinta por cento) sobre | ||||||
venham colocar em risco a | 1 (uma) hora | o valor do contrato | |||||
segurança do ambiente da | para cada hora de | ||||||
JFCE, mesmo que sem sucesso, | atraso. | ||||||
mas que seja detectada a | |||||||
insistência por parte da pessoa | |||||||
mal-intencionada; | |||||||
Chamados técnicos abertos | Atendimento | em | até | 2 | 0,15% (Zero vírgula | ||
diretamente no fabricante ou | (duas) horas. | quinze por cento) sobre | |||||
seus representantes técnicos. | o valor do contrato | ------- | |||||
para cada hora de | |||||||
atraso. | |||||||
Prazo máximo de | |||||||
solução | |||||||
para cada chamado | |||||||
técnico é de 72 (setenta | |||||||
e duas) horas | |||||||
após o | 0,10% (Zero vírgula dez | 0,20% (Zero vírgula vinte | |||||
atendimento do chamado | por cento) sobre o valor | por cento) sobre o valor | |||||
técnico. | total do contrato para | total do contrato para | |||||
cada hora de atraso. | cada hora de atraso. |
17.2. Pela inexecução total ou parcial dos serviços previstos no contrato, pela execução desses serviços em desacordo com o estabelecido no contrato, ou pelo descumprimento das obrigações contratuais, a
CONTRATANTE poderá, garantida a prévia defesa, e observada a gravidade da ocorrência, aplicar, inclusive de forma cumulativa, à contratada as seguintes sanções, não necessariamente na mesma ordem que segue:
Ocorrência | Sanção | |||||
Por descumprimento de qualquer das obrigações da CONTRATADA descritas neste Termo de Referência. | Advertência | |||||
Suspender ou interromper a prestação dos serviços contratuais, salvo motivo de força maior ou caso fortuito | Multa de 0,8% (zero vírgula oito por cento) por dia, até o limite de 10 dias, calculada sobre o valor mensal do contrato. | |||||
Caso de inexecução total da obrigação assumida | Após o prazo de 10 dias, será aplicada a penalidade de multa de 1% (um por cento), até o limite de 30 dias, sobre o valor global do contrato. Após o prazo de 30 dias, será aplicada a penalidade de Multa de 2% (dois por cento) sobre o valor global do contrato, em caso de inexecução total da obrigação assumida, podendo a CONTRATANTE rescindir o contrato. | |||||
Deixar de cumprir determinação formal ou instrução do fiscal ou gestor. | Multa de 0,8% (zero vírgula oito por cento), até o limite de 10 dias, por ocorrência e por dia, calculada sobre o valor mensal do contrato. Após o prazo de 10 dias, será aplicada a multa de 1% (um por cento) até o limite de 30 dias, sobre o valor global do contrato. | |||||
Violação de quaisquer cláusulas do Acordo de Confidencialidade de Informação, por evento. | Multa de 0,8% (zero vírgula oito por cento) incidente sobre o valor global do contrato, sem prejuízo da rescisão contratual | |||||
Deixar de cumprir quaisquer das obrigações estabelecidas no instrumento contratual e anexos, por ocorrência, quando não enquadrado nos casos dos itens anteriores. | Multa de 0,5% (zero vírgula cinco por cento) incidente sobre o valor apurado no período de prestação de serviço até então executado do contrato | |||||
Menos de 95% (noventa e cinco por cento) dos chamados dentro do prazo mencionado no tempo de solução, cujas informações acerca do andamento do chamado podem ser obtidas através da central de atendimento da CONTRATADA ou da CONTRATANTE. | Multa de 0,5% (zero vírgula cinco por cento), calculada sobre o valor total do contrato. | |||||
Não | entregar | o | software/licença | nos | prazos |
estabelecidos; | Multa de 1% (um por cento) sobre o valor do item por dia de atraso. |
Deixar de cumprir quaisquer das obrigações estabelecidas no edital e seus anexos, por ocorrência; | Multa de 2% (dois por cento) incidente sobre o valor total do contrato. |
Não havendo mais interesse do Contratante na execução do contrato, manifestada formalmente pela unidade gestora do instrumento contratual, em razão do descumprimento pela CONTRATADA de qualquer das condições avençadas. | Poderá ser aplicada multa compensatória de até 15% (quinze por cento), calculada sobre o valor global do contrato, nos termos do inciso II, do artigo 87, da Lei nº 8.666/1993, deste Termo de Referência e das disposições previstas no instrumento contratual. |
Sem prejuízo das disposições previstas nas alíneas anteriores, a Contratada estará sujeita ainda as | I) Rescisão do instrumento de contrato, nos casos de dolo ou culpa que implique em inviabilidade de continuação do mesmo; |
seguintes penalidades, isolada ou cumulativamente: | II) Suspensão temporária de participação em licitação e impedimento de contratar com a Administração, por prazo não superior a 2 (dois) anos; |
III) Declaração de inidoneidade para licitar ou contratar com a Administração Pública enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que o contratado ressarcir a Administração pelos prejuízos resultantes e depois de decorrido o prazo da sanção aplicada com base no inciso anterior; | |
IV) Impedimento de licitar e contratar com a União, Estados, Distrito Federal ou Municípios e descredenciamento no SICAF, ou nos sistemas de cadastramento de fornecedores a que se refere o inciso XIV do art. 4º da Lei nº 10.520/2002, pelo prazo de até 5 (cinco) anos, sem prejuízo das multas previstas em edital e no contrato e das demais cominações legais. |
17.2.1. MULTA, por recusa do Objeto:
17.2.1.1. No caso de reincidência de multa em período de 15 (quinze) dias, poderá ocorrer a não aceitação do objeto, de forma a configurar a inexecução total da obrigação assumida;
17.2.1.2. Também poderá ser considerada inexecução total da obrigação assumida, a suspensão ou interrupção, salvo motivo de força maior ou caso fortuito, dos serviços contratuais, por período superior a 10 (dez) dias
corridos;
17.2.1.3. Entende-se configurada a recusa, além das presunções previstas nos subitens anteriores deste Termo de Referência, as hipóteses em que a licitante vencedora não apresentar situação regular conforme exigências contidas no Edital, neste Termo de Referência e no Instrumento Contratual.
17.3. Nenhuma sanção será aplicada sem o devido processo administrativo, que prevê defesa prévia do interessado e recurso nos prazos definidos em lei, sendo-lhe franqueada vista ao processo;
17.4. As sanções de multa podem ser aplicadas à CONTRATADA juntamente com a de advertência, suspensão temporária do direito de participar de licitação e impedimento de contratar com a Justiça Federal no Ceará e declaração de inidoneidade para licitar ou contratar com a Administração Pública;
17.5. A suspensão temporária do direito de contratar com a Administração é aplicável no caso de inexecução total do contrato, por culpa exclusiva da CONTRATADA. A declaração de inidoneidade para licitar ou contratar com a Administração Pública é aplicável no caso de fraude na execução do contrato;
17.6. As multas descritas serão descontadas de pagamentos a serem efetuados ou cobradas administrativamente e, na impossibilidade, judicialmente;
17.7. A aplicação das sanções previstas neste instrumento será sempre precedida da concessão da oportunidade de ampla defesa, na forma da lei, sem prejuízo de outras sanções administrativas previstas no termo de referência ou/e na legislação vigente.
17.8. Na aplicação das penalidades previstas a autoridade competente poderá se valer dos princípios da proporcionalidade, da razoabilidade, e da prevalência e indisponibilidade do interesse público, em decorrência de circunstâncias fundamentadas em fatos devidamente comprovados.
17.9. Fica estabelecido que os casos omissos serão resolvidos entre as partes contratantes, respeitados o objeto do contrato, a legislação e demais normas reguladoras da matéria, em especial a Lei nº 8.666/1993 e a Lei nº 10.520/2002, aplicando-lhes, quando for o caso, supletivamente, os princípios da Teoria Geral dos Contratos e as disposições do Direito Privado.
CLÁUSULA DÉCIMA OITAVA – DA GARANTIA CONTRATUAL
18.1. Para assegurar o integral cumprimento de todas as obrigações contratuais assumidas, inclusive indenização a terceiros e multas eventualmente aplicadas, a CONTRATADA apresentará garantia anual de 5% (cinco) por cento sobre o valor global anual do contrato, de acordo com o parágrafo 2º no art. 56 da Lei n° 8.666/1993, no prazo de até 10 (dez) dias úteis após a data da assinatura deste Contrato, prorrogáveis por igual período, a critério do CONTRATANTE;
18.2. A inobservância do prazo fixado para apresentação da garantia acarretará a aplicação de multa de 0,07% (sete centésimos por cento) do valor do Contrato por dia de atraso, até o limite de 2% (dois por cento);
18.3. O atraso superior a 25 (vinte e cinco) dias autoriza a Administração a promover a rescisão do contrato por descumprimento ou cumprimento irregular de suas cláusulas, conforme dispõem os incisos I e II do art. 78 da Lei nº 8.666, de 1993;
18.4. A garantia, qualquer que seja a modalidade escolhida, assegurará o pagamento de:
18.4.1. Prejuízos advindos do não cumprimento do objeto do contrato;
18.4.2. Prejuízos diretos causados à Administração decorrentes de culpa ou dolo durante a execução do contrato;
18.4.3. Multas moratórias e punitivas aplicadas pela Administração à CONTRATADA; e
18.4.4. Obrigações trabalhistas e previdenciárias de qualquer natureza, não adimplidas pela CONTRATADA, quando couber.
18.4.5. O garantidor não é parte para figurar em processo administrativo instaurado pelo contratante com o objetivo de apurar prejuízos e/ou aplicar sanções à CONTRATADA;
18.4.6. A garantia deverá vigorar durante todo o período de vigência contratual, mantendo-se válida até 03 (três) meses após o término deste Contrato, devendo ser renovada a cada prorrogação;
18.4.7. Havendo opção pela modalidade caução em dinheiro, o valor deverá ser depositado em conta-caução na Caixa Econômica Federal;
18.4.8. A garantia ficará sob a responsabilidade e à ordem do CONTRATANTE;
18.4.9. A garantia será considerada extinta:
18.4.9.1. Com a devolução da apólice, carta fiança ou autorização para o levantamento de importâncias depositadas em dinheiro a título de garantia, acompanhada de declaração da Administração, mediante termo circunstanciado, de que a CONTRATADA cumpriu todas as cláusulas do contrato;
18.4.9.2. JFCE executará a garantia na forma prevista na legislação que rege a matéria;
18.5. Havendo repactuação de preços, acréscimo ou supressão de serviços, a garantia será acrescida ou devolvida, guardada a proporção de 5% (cinco por cento) sobre o valor resultante da alteração, conforme o art. 56 §4º, da Lei 8.666/1993;
18.6. Se o valor da garantia for utilizado em pagamento de qualquer obrigação, inclusive indenização a terceiros, a CONTRATADA obriga-se a fazer a respectiva reposição no prazo de 05 (cinco) dias, contados da data em que for notificada, pelo CONTRATANTE
CLÁUSULA DÉCIMA NONA – DA VIGÊNCIA DAS LICENÇAS E SERVIÇOS DE SUPORTE TÉCNICO
A vigência das licenças e o suporte técnico serão de 36 (trinta e seis) meses.
CLÁUSULA VIGÉSIMA - DAS ALTERAÇÕES
As alterações que porventura possam ocorrer deverão atender ao disposto no art. 65 da Lei 8.666/93.
CLÁUSULA VIGÉSIMA PRIMEIRA- DA RESCISÃO CONTRATUAL
21.1. No caso de descumprimento das condições estabelecidas por parte da CONTRATADA, ou o fizer fora das especificações e/ou condições avençadas, a contratante poderá rescindir o contrato e aplicar as disposições contidas na seção V do capítulo III da Lei 8.666/93 e alterações.
21.2. Na hipótese de ocorrer a sua rescisão administrativa, são assegurados à Justiça Federal os direitos previstos no artigo 80 da Lei 8.666/93.
CLÁUSULA VIGÉSIMA SEGUNDA – DO CÓDIGO DE CONDUTA
O Código de Conduta da Justiça Federal, em anexo, instituído pela Resolução do Conselho da Justiça Federal nº 147, de 15/04/2011, integra o presente contrato para todos os fins.
CLÁUSULA VIGÉSIMA TERCEIRA - DA PUBLICAÇÃO
Em conformidade com o disposto no parágrafo único do artigo 61 da Lei 8.666/93, o presente contrato será publicado, na forma de extrato, no Diário Oficial da União.
CLÁUSULA VIGÉSIMA QUARTA - DO FORO
Está eleito o Juízo Federal da Seção Judiciária do Ceará, para dirimir as questões derivadas do presente contrato.
E por estarem assim ajustadas, foi lavrado o presente contrato, em 01 (uma) via eletrônica, o qual depois de lido e achado conforme, vai assinado pelas partes CONTRATANTES e pelas testemunhas abaixo firmadas.
XXXXXX XXXXX XXXXXXX XXXXXX XX XXXX
Diretora da Secretaria Administrativa
XXXXXXX XX XXXXX XXXXXXXX XXXXXX
Representante Legal Contratada
TESTEMUNHAS:
NOME: NOME:
CPF: CPF:
ANEXO - DO CONTRATO
CÓDIGO DE CONDUTA DA JUSTIÇA FEDERAL
RESOLUÇÃO N. 147, DE 15 DE ABRIL DE 2011.
Alterada pela Resolução 308/2014, de 13/10/2014 (transcrita no final).
Institui o Código de Conduta do Conselho e da Justiça Federal de primeiro e segundo graus.
O PRESIDENTE DO CONSELHO DA JUSTIÇA FEDERAL, usando de suas atribuições legais e tendo em vista o decidido no Processo n. 2010.16.11758, na sessão realizada em 28 de março de 2011,
RESOLVE:
Das Disposições Gerais
Art. 1º Instituir o Código de Conduta do Conselho e da Justiça Federal de primeiro e segundo graus, com as seguintes finalidades:
I – tornar claras as regras de conduta dos servidores e gestores do Conselho e da Justiça Federal de primeiro e segundo graus;
II – assegurar que as ações institucionais empreendidas por gestores e servidores do Conselho e da Justiça Federal de primeiro e segundo graus preservem a missão desses órgãos e que os atos delas decorrentes reflitam probidade e conduta ética;
III – conferir coerência e convergência às políticas, diretrizes e procedimentos internos do Conselho e da Justiça Federal de primeiro e segundo graus;
IV – oferecer um conjunto de atitudes que orientem o comportamento e as decisões institucionais. CAPÍTULO I
Dos Destinatários
Art. 2° O Código de Conduta aplica-se a todos os servidores e gestores do Conselho e da Justiça Federal de primeiro e segundo graus (redação dada pelo artigo 1º da Resolução 308/2014, de 13/10/2014).
Parágrafo único. Cabe aos gestores, em todos os níveis, aplicar, como um exemplo de conduta a ser seguido, os preceitos estabelecidos no Código e garantir que seus subordinados – servidores, estagiários e prestadores de serviços – vivenciem tais preceitos.
Art. 3° O Código de Conduta do Conselho e da Justiça Federal de primeiro e segundo graus integrará todos os contratos de estágio e de prestação de serviços, de forma a assegurar o alinhamento entre os colaboradores.
CAPÍTULO II
Dos Princípios de Conduta
Art. 4° A conduta dos destinatários do Código deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.
CAPÍTULO III
Da Prática de Preconceito, Discriminação, Assédio ou Abuso de Poder
Art. 5° O Conselho e a Justiça Federal de primeiro e segundo graus não serão tolerantes com atitudes discriminatórias ou preconceituosas de qualquer natureza, em relação a etnia, a sexo, a religião, a estado civil, a orientação sexual, a faixa etária ou a condição física especial, nem com atos que caracterizem proselitismo partidário, intimidação, hostilidade ou ameaça, humilhação por qualquer motivo ou assédio moral e sexual.
CAPÍTULO IV
Do Conflito de Interesses
Art. 6° Gestores ou servidores não poderão participar de atos ou circunstâncias que se contraponham, conforme o caso, aos interesses do Conselho e da Justiça Federal de primeiro e segundo graus ou que lhes possam causar danos ou prejuízos.
Art. 7° Recursos, espaço e imagem do Conselho e da Justiça Federal de primeiro e segundo graus não poderão, sob qualquer hipótese, ser usados para atender a interesses pessoais, políticos ou partidários.
CAPÍTULO V
Do Sigilo de Informações
Art.8° O servidor ou gestor que, por força de seu cargo ou de suas responsabilidades, tiverem acesso a informações do órgão em que atuam ainda não divulgadas publicamente deverão manter sigilo sobre seu conteúdo. Art. 9° Ao servidor ou gestor do Conselho e da Justiça Federal de primeiro e segundo graus é vedado aceitar presentes, privilégios, empréstimos, doações, serviços ou qualquer outra forma de benefício em seu nome
ou no de familiares, quando originários de partes, ou dos respectivos advogados e estagiários, bem como de terceiros que sejam ou pretendam ser fornecedores de produtos ou serviços para essas instituições.
Parágrafo único. Não se consideram presentes, para fins deste artigo, os brindes sem valor comercial ou aqueles atribuídos por entidades de qualquer natureza a título de cortesia, propaganda ou divulgação, por ocasião de eventos especiais ou datas comemorativas.
CAPITULO VI
Do Patrimônio Tangível e Intangível
Art. 10. É de responsabilidade dos destinatários do Código zelar pela integridade dos bens, tangíveis e intangíveis, dos órgãos onde atuam, inclusive sua reputação, propriedade intelectual e informações confidenciais, estratégicas ou sensíveis.
CAPÍTULO VII
Dos Usos de Sistemas Eletrônicos
Art. 11. Os recursos de comunicação e tecnologia de informação disponíveis no Conselho e na Justiça Federal de primeiro e segundo graus devem ser utilizados com a estrita observância dos normativos internos vigentes, notadamente no que tange à utilização e à proteção das senhas de acesso.
Parágrafo único. É vedada, ainda, a utilização de sistemas e ferramentas de comunicação para a prática de atos ilegais ou impróprios, para a obtenção de vantagem pessoal, para acesso ou divulgação de conteúdo ofensivo ou imoral, para intervenção em sistemas de terceiros e para participação em discussões virtuais acerca de assuntos não relacionados aos interesses do Conselho e da Justiça Federal de primeiro e segundos graus.
CAPÍTULO VIII
Da Comunicação
Art. 12. A comunicação entre os destinatários do Código ou entre esses e os órgãos governamentais, os clientes, os fornecedores e a sociedade deve ser indiscutivelmente clara, simples, objetiva e acessível a todos os legitimamente interessados.
CAPÍTULO IX
Da Publicidade de Atos e Disponibilidade de Informações
Art. 13. É obrigatório aos servidores e gestores do Conselho e da Justiça Federal de primeiro e segundo graus garantir a publicidade de seus atos e a disponibilidade de informações corretas e atualizadas que permitam o conhecimento dos aspectos relevantes da atividade sob sua responsabilidade, bem como assegurar que a divulgação das informações aconteça no menor prazo e pelos meios mais rápidos.
CAPÍTULO X
Das Informações à Imprensa
Art. 14. Os contatos com os órgãos de imprensa serão promovidos, exclusivamente, por porta-vozes autorizados pelo Conselho, tribunais regionais federais e seções judiciárias, conforme o caso.
CAPÍTULO XI
Dos Contratos, Convênios ou Acordos de Cooperação
Art. 15. Os contratos, convênios ou acordos de cooperação nos quais o Conselho, os tribunais regionais federais e as seções judiciárias sejam partes devem ser escritos de forma clara, com informações precisas, sem haver a possibilidade de interpretações ambíguas por qualquer das partes interessadas.
CAPÍTULO XII
Das Falhas Administrativas
Art. 16. Servidores ou gestores do Conselho e da Justiça Federal de primeiro e segundo graus que cometerem eventuais erros deverão receber orientação construtiva, contudo, se cometerem falhas resultantes de desídia, má-
fé, negligência ou desinteresse que exponham o Conselho, os tribunais regionais federais e as seções judiciárias a riscos legais ou de imagem, serão tratados com rigorosa correção.
CAPÍTULO XIII
Da Responsabilidade Socioambiental
Art. 17. O Conselho e a Justiça Federal de primeiro e segundo graus exigirão de seus servidores, no exercício de seus misteres, responsabilidade social e ambiental; no primeiro caso, privilegiando a adoção de práticas que favoreçam a inclusão social e, no segundo, de práticas que combatam o desperdício de recursos naturais e evitem danos ao meio ambiente.
CAPÍTULO XIV
Do Comitê Gestor do Código de Conduta
Art. 18. Fica instituído o comitê gestor do Código de Conduta, ao qual compete, entre outras atribuições, zelar pelo seu cumprimento.
Art. 19. Cada tribunal terá um comitê gestor formado por servidores nomeados pelo seu presidente; outro tanto no Conselho da Justiça Federal.
Art. 20. As atribuições do comitê gestor do Código de Conduta serão formalizadas por ato do presidente do Conselho da Justiça Federal.
Art. 21. Esta resolução entra em vigor na data de sua publicação. Ministro XXX XXXXXXXXXX
Publicada no Diário Oficial da União De 18/04/2011 Seção 1 Pág. 133
RESOLUÇÃO 308, DE 13 DE OUTUBRO DE 2014
(DO-U 13-10-2014)
Dispõe sobre a alteração da Resolução nº 147, de 15 de abril de 2011, que instituiu o Código de Conduta do Conselho e da Justiça Federal de primeiro e segundo graus
O PRESIDENTE DO CONSELHO DA JUSTIÇA FEDERAL, usando de suas atribuições legais e tendo em vista o decidido no Processo nº CF-PPN-2012/00033, julgado na sessão realizada em 29 de setembro de 2014, resolve:
Art. 1º - Alterar o art. 2º da Resolução nº 147, de 15 de abril de 2011, que passa a vigorar com a seguinte redação:
"Art. 2º O Código de Conduta aplica-se a todos os servidores e gestores do Conselho e da Justiça Federal de primeiro e segundo graus."
Art. 2º - Esta resolução entra em vigor na data de sua publicação
Min. XXXXXXXXX XXXXXX
Documento assinado eletronicamente por Xxxxxxx xx Xxxxx Xxxxxxxx Xxxxxx, Diretora, em 01/12/2021, às 17:35, conforme art. 1º, III, "b", da Lei 11.419/2006.
Documento assinado eletronicamente por XXXXXX XXXXX XXXXXXX XXXXXX XX XXXX, DIRETOR(A) DA SECRETARIA ADMINISTRATIVA, em 02/12/2021, às 13:50, conforme art. 1º, III, "b", da Lei 11.419/2006.
Documento assinado eletronicamente por XXXXXX XXXXXXXXXX XXXXXXXXX, SUPERVISOR(A), em 02/12/2021, às 15:50, conforme art. 1º, III, "b", da Lei 11.419/2006.
Documento assinado eletronicamente por XXX XXXXXX XXXXXXXX XXXXXXX XXXXXX, ASSISTENTE TÉCNICO III, em 02/12/2021, às 15:52, conforme art. 1º, III, "b", da Lei 11.419/2006.
A autenticidade do documento pode ser conferida no site xxxx://xxx.xxx0.xxx.xx/xxx/xxxxxxxxxxx_xxxxxxx.xxx? acao=documento_conferir&id_orgao_acesso_externo=0 informando o código verificador 2459928 e o código CRC CC9D1B7B.
0003302-21.2021.4.05.7600 2459928v8
Seção 3
ISSN 1677-7069
Nº 227, sexta-feira, 3 de dezembro de 2021
SEÇÃO JUDICIÁRIA EM RONDÔNIA DIRETORIA DO FORO
SECRETARIA ADMINISTRATIVA
EXTRATO DE TERMO ADITIVO
Espécie: Primeiro Termo Aditivo ao Contrato n. 1/2021. CONTRATANTE: Justiça Federal de Primeira Instância - Seção Judiciária do Estado de Rondônia. CONTRATADA: FG TECNO CENTER SERVIÇOS DE MANUTENÇÃO EIRELI. CNPJ: 29.811.993/0001-63. OBJETO:
Prorrogação da vigência do contrato por mais 12 (doze) meses, para o período de 01/02/2022 a 31/01/2023 e alteração do índice de reajuste. BASE LEGAL: Artigo 57, inciso II da Lei n. 8.666/1993 e artigo 65, inciso II, alínea "d" da Lei n. 8.666/1993. PROCESSO ADMINISTRATIVO: 0003533-55.2019.4.01.8012. DATA DE ASSINATURA: 28/10/2021.
SIGNATÁRIOS: Xxxxx Xxxxxxx xx Xxxxx, Diretora da SECAD, pela contratante, e por Fagner Xxxxx Xxxxx, pela contratada.
EXTRATO DE TERMO ADITIVO
Espécie: Sexto Termo Aditivo ao Contrato n. 35/2013. CONTRATANTE: Justiça Federal de Primeira Instância - Seção Judiciária do Estado de Rondônia. CONTRATADA: SERVIÇO AUTÔNOMO DE ÁGUAS E ESGOTOS. CNPJ: 01.933.030/0001-13. OBJETO: Inclusão de
cobrança de tarifa mínima no faturamento mensal. BASE LEGAL: Artigo 64, § 1º, I, "b" do Decreto Municipal n. 3.483/2001 e no artigo 65, II, "c" da Lei n. 8.666/1993. PROCESSO ADMINISTRATIVO: 0000593-59.2015.4.01.8012. DATA DE ASSINATURA: 26/07/2021.
SIGNATÁRIOS: Xxxxx Xxxxxxx xx Xxxxx, Diretora da SECAD, pela contratante, e por Xxxxxx Xxxxxx Xxxxxx, pela contratada.
SEÇÃO JUDICIÁRIA EM TOCANTINS DIRETORIA DO FORO
SECRETARIA ADMINISTRATIVA
EXTRATO DE TERMO ADITIVO
Espécie: 7º Termo Aditivo ao Contrato nº 08/2018. PAe 0000006-26.2018.4.01.8014. CONTRATANTE: Justiça Federal de Primeiro Grau - Seção Judiciária do Tocantins. CONTRATADA: G.L. LAZARETTI, CNPJ nº 01.206.295/0001-10. OBJETO: O objeto do presente
termo de aditamento contratual consiste na alteração da Cláusula Vigésima - Da Vigência, do Contrato nº 08/2018, que cuida da prestação de serviços continuados de limpeza e conservação e de apoio administrativo, quantificados nos Anexos, com dedicação exclusiva, a serem prestados nos edifícios Sede e Anexo I da SUBSEÇÃO JUDICIÁRIA DE ARAGUAINA- TO. DA VIGÊNCIA: 01/01/2022 A 31/12/2022. DATA DE ASSINATURA: 02/12/2021.
SIGNATÁRIOS: Xxxxxxx Xxxxxxx Xxxxxxxx Xxxxxxx, Diretor da Secretaria Administrativa- pela Contratante e Xxxxxx Xxxx Xxxxxxxxx, Representante Legal - pela Contratada.
2ª REGIÃO
SEÇÃO JUDICIÁRIA DO RIO DE JANEIRO DIRETORIA DO FORO SECRETARIA-GERAL
SUBSECRETARIA DE MATERIAL E PATRIMÔNIO
EXTRATO DE NOTA DE EMPENHO
Contratada: RCC Comércio de Eletrônicos Ltda; CNPJ: 08.096.586/0001-41; Processo: JFRJ- EOF-2021/00197.01; Objeto: aquisição de dvr gravador digital de vídeo; Modalidade de Licitação: Pregão; Programa de Trabalho: 168312; Elemento de Despesa: 449052; Nota de Empenho: 2021NE000496; valor: R$ 14.400,00; emissão: 27/11/2021.
SEÇÃO JUDICIÁRIA NO ESPÍRITO SANTO
EXTRATO DE TERMO ADITIVO
Espécie: Segundo Aditamento ao Contrato Administrativo 35/2019. Processo JFES-EOF- 2015/00301. Objeto: Prorrogação contratual e renúncia ao reajuste de preços. Contratante: JUSTIÇA FEDERAL DE PRIMEIRO GRAU - SEÇÃO JUDICIÁRIA DO ESPÍRITO SANTO - CNPJ 05.424.467/0001-82. Contratada: XXX XXXXX MANUTENÇÃO DE NO-BREAK E GERADORES - ME
- CNPJ: 24.798.024/0001-04. Fundamentação legal: Artigo 57, II, da Lei 8.666/93. Valor Global: R$ 155.572,39. Programa de Trabalho: 168312. Elementos de Despesa: 339039-17 e 339030-25. Notas de Empenho: 96 e 97, de 05/02/2021. Data de Assinatura: 04/11/2021. Vigência: A partir de sua assinatura. Signatários: Doutor Xxxxxxxx Xxxxx Xxxxxxxx xx Xxxxxx, Juiz Federal Diretor do Foro, pela Contratante, e Xxxxx Xxxxxxxx Xxxx Xxxxx, pela Contratada.
3ª REGIÃO
SEÇÃO JUDICIÁRIA EM SÃO PAULO
AVISO DE HOMOLOGAÇÃO PREGÃO ELETRÔNICO Nº 55/2021
Processo nº 0004990-33.2021.4.03.8001
Torno público que a sessão do Pregão 055/2021 foi homologada pela Diretoria do Foro (item cancelado-pregão suspenso para readequação do Termo de Referência).
São Paulo-SP, 2 de dezembro de 2021.
XXXX XXXXXXXX COMPOLT
Pregoeira
AVISO DE LICITAÇÃO
PREGÃO ELETRÔNICO Nº 77/2021 - UASG 90017
Nº Processo: 0003042-56.2021.4. Objeto: Contratação de empresa especializada para execução de serviços de adequação das instalações elétricas do Fórum Federal de Execuções Fiscais de São Paulo - SP.. Total de Itens Licitados: 1. Edital: 03/12/2021 das 08h00 às 17h59. Endereço: Xxx Xxxxxxx Xxxxxx, 000 - Xxxxxx Xxxxxxxx, - Xxx Xxxxx/XX ou xxxxx://xxx.xxx.xx/xxxxxxx/xxxxxx/00000-0-00000-0000. Entrega das Propostas: a partir de 03/12/2021 às 08h00 no site xxx.xxx.xx/xxxxxxx. Abertura das Propostas: 17/12/2021 às 10h00 no site xxx.xxx.xx/xxxxxxx. Informações Gerais: Edital disponível também no endereço eletrônico xxx.xxx0.xxx.xx (Serviços Administrativos/Licitações - Órgão: Justiça Federal de São Paulo). Informações poderão ser solicitadas pelo correio eletrônico admsp- xxxx@xxx0.xxx.xx .
XXXXXX XXXXXX XXX XXXXXX
Este documento pode ser verificado no endereço eletrônico
xxxx://xxx.xx.xxx.xx/xxxxxxxxxxxxx.xxxx, pelo código 05302021120300192
192
Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Pregoeiro (SIASGnet - 02/12/2021) 90017-20901-2021NE000180
SEÇÃO JUDICIÁRIA DO MATO GROSSO DO SUL
AVISO DE LICITAÇÃO
PREGÃO ELETRÔNICO Nº 16/2021-SRP
PROCESSO SEI Nº 0002089-89.2021.4.03.8002 - UASG 090015.
O Pregoeiro, designado pela Portaria nº 11, de 09/09/2021, torna público que o recebimento de propostas para registro de preços para contratação de empresa especializada em prestação de Serviço de Comunicação Multimídia (INTERNET BANDA LARGA) com IP FIXO, conexão permanente à internet, franquia de dados ilimitada, entregues via cabo metálico ou fibra ótica e fornecimento de equipamentos em comodato para os prédios da Seção Judiciária de Mato Grosso do Sul, pelo período de 12 (doze) meses, conforme condições, quantidades e exigências estabelecidas neste Edital e seus anexos, ocorrerá até às 09h00 do dia 17/12/2021 e informa que o Edital estará disponível, a partir das 08h00, do dia 06/12/2021, nos endereços eletrônicos xxxx://xxx.xxxx.xxx.xx/xxxxxxxxxx/0000/ e xxx.xxx.xx/xxxxxxx ou na Seção de Compras e Licitações, situada na Rua Delegado Xxxxxx Xxxxxxx Xxxxxx xx Xxxxxxxx, 128, Parque dos Poderes, Campo Grande/MS, Cep: 79037-102. Informações através dos telefones: (00) 0000-0000/1249, das 11h00 às 18h00.
Xxxxx Xxxxxx-XX, 0x de dezembro de 2021.
XXXXX XXXXXXXXX XXXXXXXX XXXXX
4ª REGIÃO
SEÇÃO JUDICIÁRIA DE SANTA CATARINA DIRETORIA DO FORO
SECRETARIA ADMINISTRATIVA
AVISO DE LICITAÇÃO
PREGÃO ELETRÔNICO Nº 32/2021 - UASG 90019
Nº Processo: 0002980-83.2021. Objeto: REGISTRO DE PREÇOS, mediante desconto adicional sobre as tabelas de preços de licenças de uso, subscrição de licenças, manutenção de licenças, upgrade de programas de computador e serviços do fabricante MICROSOFT, para os seguintes itens: ITEM 01: licenciamento Microsoft "Enterprise Agreement / Enterprise Agreement Subscription", ; e ITEM 02: licenciamento Microsoft "Select Plus", no nível "D" (Governo)". Total de Itens Licitados: 2. Edital: 03/12/2021 das 08h00 às 17h59. Endereço: Xxx Xxxxxxxx Xxxxxxxx Xxxxxxx x 0000 Xxxxxxxxxx, - Xxxxxxxxxxxxx/XX ou xxxxx://xxx.xxx.xx/xxxxxxx/xxxxxx/00000-0-00000-0000. Entrega das Propostas: a partir de 03/12/2021 às 08h00 no site xxx.xxx.xx/xxxxxxx. Abertura das Propostas: 20/12/2021 às 13h30 no site xxx.xxx.xx/xxxxxxx.
XXXXX XXXXXXXX XXXXXXX
Pregoeiro
(SIASGnet - 01/12/2021) 90019-00001-2021NE000016
5ª REGIÃO
SEÇÃO JUDICIÁRIA DO CEARÁ DIRETORIA DO FORO
AVISO DE LICITAÇÃO PREGÃO ELETRÔNICO Nº 39/2021
A Justiça Federal no Ceará torna pública a abertura da licitação abaixo: OBJETO: Registro de Preços para eventual aquisição de Materiais de Consumo -MATERIAIS DE PROTEÇÃO E SEGURANÇA, MATERIAL PARA MANUTENÇÃO DE BENS MÓVEIS, MATERIAIS HOSPITALARES, MATERIAIS DE SINALIZAÇÃO E AFINS E MATERIAL PARA MANUTENÇÃO DE
BENS MÓVEIS para Justiça Federal no Ceará.
DATA DE ABERTURA: 17/12/2021 às 10:00 horas (horário de Brasília). LOCAL DE ABERTURA DO PREGÃO: xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx. Endereço eletrônico: xxxxxxxxx@xxxx.xxx.xx. O edital estará disponível na internet, nos endereços xxx.xxxx.xxx.xx/xxxxxxxxxxxxxxxxxxxx/xxxxxxxxxx e xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx. Informações pelo telefone: (00) 0000-0000.
Fortaleza-CE, 2 de dezembro de 2021.
FÁBIO CORREIA FORTE
Pregoeiro
SECRETARIA ADMINISTRATIVA
EXTRATO DE CONTRATO
Espécie: Contrato nº 41/2021; Processo: 3302-21.2021.4.05.7600; Contratante: Justiça Federal no Ceará; Contratada: Empresa Vtech Comércio, Serviços e Equipamentos e Informática Eireli; Objeto: serviços de renovação, suporte técnico da solução antivírus kaspersky endpoint security for business - select brazilian; Vigência: 38 meses, a contar da data da assinatura; Data Ass.: 02/12/2021; Fundamentação Legal: Pregão Eletrônico nº 29/2021 da JFCE e Lei nº 8.666/93; Valor global da contratação: R$ 237.060,00; Programa de Trabalho: 02.061.0033.4257.0001; Elemento de Despesa: 4490.52; Notas de Empenho 2021NE000335, de 26/11/2021, no valor de R$ 180.000,00 e 2021NE000336, de
26/11/2021, no valor de R$ 57.060,00; Signatários: Pela Contratante, Sra. Xxxxxx Xxxxx Xxxxxxx Xxxxxx xx Xxxx, Diretora da Secretaria Administrativa, e pela Contratada, Sra. Xxxxxxx xx Xxxxx Xxxxxxxx Xxxxxx, Representante Legal.
EXTRATO DE CONTRATO
Espécie: Contrato nº 38/2021; Processo: 3771-67.2021.4.05.7600; Contratante: Justiça Federal no Ceará; Contratada: Empresa AHIH Serviços, Consultoria e Comércio Eireli; Objeto: serviços de fiscalização e acompanhamento de obras e serviços de manutenção civil nas edificações das Subseções Judiciárias da JFCE; Vigência: 120 dias, a contar da data da assinatura; Data Ass.: 30/11/2021; Fundamentação Legal: Pregão Eletrônico nº 26/2021 da JFCE e Lei nº 8.666/93; Valor global da contratação: R$ 152.199,99; Programa de Trabalho: 02.061.0033.4257.0001; Elemento de Despesa: 3390.39; Nota de Empenho 2021NE000324, de 22/11/2021, no valor de R$ 152.199,99; Signatários: Pela Contratante, Sra. Xxxxxx Xxxxx Xxxxxxx Xxxxxx xx Xxxx, Diretora da Secretaria Administrativa, e pela Contratada, Sra. Xxxxxxx Xxxxx Xxxxx Xxxxxx, Diretora.
EXTRATO DE TERMO ADITIVO
Espécie: Segundo Termo Aditivo ao Contrato nº 59/2020; Processo: 3780- 63.2020.4.05.7600; Contratante: Justiça Federal no Ceará; Contratada: North Serviços de Segurança Eireli; Objeto: prorrogação do Contrato 59/2020, pelo prazo de 12 (doze) meses, a contar do dia 04/01/2022; Fundamentação Legal: Art. 57, inciso II, da Lei nº 8.666/93; Data Assinatura: 02/12/2021; Signatários: Pela Contratante, Sra. Xxxxxx Xxxxx Xxxxxxx Xxxxxx xx Xxxx, Diretora da Secretaria Administrativa, e pela Contratada, Sr. Xxxxxxxx Xxxxxxx Xxxxxx, Representante Legal.