José Lutiano Costa da Silva
MINUTA DO TERMO DE REFERÊNCIA
Aprovo o presente Termo de Referência nos termos da Lei.
Em, 25/11/2021
Xxxx Xxxxxxx Xxxxx xx Xxxxx
Diretor Presidente/PRODAP
TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA PRESTAÇÃO DE SERVIÇO DE COMUNICAÇÃO CORPORATIVA DE LINK DE INTERNET, SERVIÇO SDWAN, GERENCIA DE REDE PROATIVA, SOLUÇÃO DE CONECTIVIDADE WIFI LAN E SERVIÇO DE NOC (NETWORK OPERATION CENTER).
1. Objeto
Contratação de empresa especializada na prestação de serviços de comunicação corporativa de Link de internet, serviço SDWAN, Gerencia de Rede Proativa, Solução de Conectividade WiFi LAN e Serviço de NOC (Network Operation Center), para atender no âmbito estadual os Órgãos do GEA na interligação junto ao PRODAP, a serem executados de forma contínua com segurança e eficiência.
2. Justificativa
Considerando a crescente demanda na implantação de sistemas corporativos adotados pelo GEA como: PRODOC, SIGDOC, SIGEDUC, SIGA, Sistema de Plantões, SIAF, entre outros que fazem parte do projeto de promoção da transformação no setor público através de acesso aos serviços disponibilizados por este Centro de Gestão da Tecnologia da Informação.
O PRODAP tem a necessidade de integrar através de Rede WAN, órgãos da Administração Pública do Estado do Amapá, localizados nos municípios com a finalidade de:
Disponibilizar comunicação de dados, voz e vídeo entre os órgãos do Governo Estadual, onde a empresa contratada utilizará sua infraestrutura e meio físico como repetidor de sinal até o PRODAP;
Viabilizar acesso aos serviços disponibilizados por este Centro, tais como: acesso à Internet, a serviços de e-mail e aos sistemas corporativos do GEA (PRODOC, SIGDOC, SIGEDUC, SIGA, Sistema de Plantões, SIAF, Folha de Pagamento e etc.);
Permitir a centralização dos dados, visando maior eficiência, melhor aproveitamento dos recursos computacionais e maior segurança das informações;
Gerar maior qualidade de serviço nos circuitos e a priorização no tráfego dos dados das aplicações utilizadas;
Garantir a confiabilidade, integridade e disponibilidade dos serviços providos por este centro na rede corporativa do GEA.
Assim, visando integrar os Órgãos do GEA junto ao PRODAP de forma segura e eficiente para disponibilizar os serviços supracitados, se faz necessário à contratação de empresa especializada para fornecimento de Link de internet, serviço SDWAN, Gerencia de Rede Proativa, Solução de Conectividade WiFi LAN e Serviço de NOC (Network Operation Center).
3. Serviço de comunicação de dados multimídia
As modalidades de serviços de comunicação foram caracterizadas em função de parâmetros técnicos, forma de interligação de cada unidade remota, das características dos serviços (aplicações) que poderão ser utilizados pela Contratante, e ainda, em função da tecnologia de transmissão adotada. Cada unidade poderá contratar mais de uma tecnologia, modalidade de serviços, classes de acordo de nível de serviço (SLA) e itens ofertados neste documento.
Os serviços de ativação, mudança de endereço, alteração de velocidade e outros estará sujeito à viabilidade técnica para atendimento, onde a Contratada deverá arcar com os respectivos custos, desde que não seja necessário o desenvolvimento de projetos especiais para atendimento.
As modalidades de serviço de comunicação são:
3.1. Serviço de comunicação para interligação ao Backbone de Internet Mundial (Internet)
Serviço de comunicação de dados, em unidade de banda discriminada a seguir, interligando cada uma das Unidades da Contratada com a rede mundial de computadores – Internet, através de uma ou mais das seguintes tecnologias: IP/MPLS, ou Metroethernet, ou banda larga ou outras tecnologias de acesso terrestre, com acessos de última milha terrestre, sendo aceito também múltiplos acessos para composição do serviço ao site.
Em caso de excepcionalidade em locais onde não haja viabilidade de conexão através de tecnologia acesse terrestre, poderá ser aceito mediante autorização previa do PRODAP, a solução de conexão via satélite sendo aceito as características técnicas de velocidade, latência e atendimento inerentes da solução.
Será admitida a utilização de atendimento em last mile e redes neutras na composição da solução de conectividade tendo a contratada total responsabilidade no cumprimento dos índices de qualidade técnica e atendimento aos SLA´s definidos no termo de referência.
3.1.1. Acordos de Nível de Serviço (SLA)
3.1.1.1. Serviço de Internet Terrestre
Os acessos devem, obrigatoriamente, utilizar no acesso à Internet, uma ou mais das seguintes tecnologias: Frame-Relay, ATM, MetroEthernet, Banda larga ou outras tecnologias terrestres, suportando o protocolo TCP/IP, com acessos de última milha terrestre, sendo aceito também múltiplos acessos para composição do serviço ao site.
REQUISITOS OBRIGATÓRIOS | REFERÊNCIA |
Tipo de acesso – Especifica o tipo da conexão da unidade remota do órgão | Internet com acesso terrestre |
Disponibilidade de Serviço – Relação entre o tempo de operação plena e prejudicada no período de 30 dias. | 99,35% |
Tempo Máximo de Retardo Admissível – Consiste no tempo médio de trânsito (ida e volta – roundtrip) de um pacote de 32 bytes entre a porta WAN do roteador da Contratante e o primeiro roteador de borda da Contratada integrada ao Backbone, cujo acesso se dá por meios de transmissão terrestre. | Deverá ser igual ou inferior a 100 ms |
Taxa de Erro de Bit (TEB) - A Taxa de Erro de Bit (TEB) é definida como a relação entre a quantidade de bits corretamente transmitidos para cada bit transmitido com erro no enlace. | 10-6 |
Descarte de Pacotes (DP) - Trata-se da relação entre a quantidade de pacotes enviados pela origem e a quantidade de pacotes recebidos pelo destino para um dado enlace. Em suma, medem quantos pacotes são descartados na transmissão. | ≤ 2% |
Banda mínima garantida – banda mínima disponível para acesso a Internet para cada um dos pontos contemplados | 100% da largura de banda contratada |
Ativação – Período entre a solicitação e ativação do Serviço. (Sujeito a disponibilidade técnica no local) | 45+45 (noventa) dias, prorrogável por igual período desde que devidamente justificado. |
Prazo de Manutenção – Período máximo para o restabelecimento do serviço, contado a partir do momento da abertura do chamado até a finalização do atendimento. | 8 (oito) horas para Capital e 12 (doze) horas para Interior |
Prazo Mínimo de notificação de manutenção preventiva ou atualização de recursos técnicos – Período mínimo entre a notificação do cliente pela operadora até o início da interrupção programada. | 7 (sete) dias |
Abertura de Chamado – Disponibilidade de atendimento para solicitações de reparos, Help Desk da Operadora Contratada e discagem sem cobrança (0800) em língua portuguesa. | 24 x 7 (00:00 ás 24:00 de Segunda a Domingo) |
Horário de Reparo – Disponibilidade de atendimento técnico a partir da abertura da chamada. | 24 x 7 (00:00 ás 24:00 de Segunda a Domingo) |
Sistema Web de Monitoramento do link – Disponibilização de acesso ao sistema web de monitoramento de disponibilidade, utilização e falha do link (sujeito a disponibilidade). | Sim |
Quantidade de IPs fixos válidos – Disponibilização de endereços IPs fixos válidos | 5 |
3.1.2. Prestação de Serviços de Internet
a) O serviço de INTERNET refere-se à comunicação de dados sem a utilização de qualidade de serviço, ou seja, limita-se ao uso de tecnologias que permitam a transferência de dados entre cada uma das unidades;
b) O serviço INTERNET deverá ser ofertado utilizando endereçamento fixo para o protocolo da Internet (IP Fixo), não sendo admitida a atribuição de endereçamento de forma dinâmica.
A Contratada, sempre que solicitado, deverá prever utilização do serviço de tradução de endereço (NAT) no equipamento de acesso disponibilizado em cada unidade remota.
c) Tempo máximo de latência do equipamento na localidade, Unidade remota, e o roteador de borda de saída da Contratada para a Internet instalada na rede da Contratada, conforme discriminado nas Classes do Acordo de Nível de Serviço (SLA) contempladas;
d) Especificamente para o serviço de INTERNET, considerando as características o Tempo Máximo de Retardo Admissível será a mensurado através da média aritmética entre 03 (três) pontos pré-estabelecidos: 1) Site oficial do órgão. 2) Site da instituição federal a qual o órgão é vinculado ou site oficial do governo federal. 3) Site de grandes players do mercado (xxx.xxxxxx.xxx, xxx.xxxxx.xxx.xx, xxx.xxx.xxx.xx, xxx.xxxxx.xxx, xxx.xxx.xxx) ou outro a ser definido pela Contratante.
e) Todas as instalações lógicas necessárias entre a rede da Contratada até o(s) equipamento(s) de conectividade (modem, roteador, etc.) na sede da Contratante, deverão ser de responsabilidade da Contratada, exceto a Rede Interna da unidade e o Distribuidor Geral (DG). Tais instalações devem seguir os padrões internacionais de cabeamento estruturado;
f) Caberá a Contratante a responsabilidade pela indicação do local físico de instalação do equipamento de conectividade fornecido pela Contratada.
3.1.3. Especificações do Serviço de Segurança para Prevenção de Ataques DDoS no Backbone.
3.1.3.1. A Contratada deverá disponibilizar a solução para Serviços dedicados de acesso à Internet com velocidade igual ou superior a 200Mbps, quando solicitado;
3.1.3.2. A Contratada deverá disponibilizar em seu backbone, proteção contra ataques de negação de serviço, evitando assim a saturação da banda da Internet e indisponibilidade dos serviços em momentos de ataques DOS (Denial of Service) e DDOS (Distributed Denial of Service);
3.1.3.3. A técnica ANTI-DDOS utilizada deverá ser por métrica de volumetria, assim a contratada deverá enviar junto com a proposta técnica, qual a estratégia utilizada para mitigação de ataques DDOS sobre o circuito de dados.
3.1.3.4. A solução ANTI-DDOS deverá prover o serviço de mitigação de ataques de negação de serviço (DoS – Denial of Service) para o circuito de conectividade IP dedicada à Internet, sejam eles distribuídos (DDoS – Distributed Denial of Service) ou não;
3.1.3.5. A Contratada deve possuir e disponibilizar no mínimo 2 (dois) centros de limpeza nacional cada um com capacidade de mitigação de no mínimo 40Gbps e no mínimo 1 (um) centro de limpeza internacional com capacidade de mitigação de no mínimo 80Gbps.
3.1.3.6. Não haverá taxa adicional para a por volume de mitigação de ataques (DDoS
– Distributed Denial of Service) nos IP’s monitorados;
3.1.3.7. O ataque deve ser mitigado separando o tráfego legítimo do malicioso, de modo que os serviços de Internet providos pelo cliente continuem disponíveis;
3.1.3.8. A limpeza do tráfego deverá ser seletiva e atuar somente sobre os pacotes destinados ao IP atacado, todo tráfego restante não deverá sofrer nenhuma forma de limpeza ou desvio;
3.1.3.9. A solução deve possuir mecanismos para filtragem de pacotes anômalos, garantindo a validade das conexões, sem efetuar qualquer limitação com base no número de sessões ou de pacotes por endereço, de modo a evitar o bloqueio de usuários legítimos;
3.1.3.10. A Contratada deve tomar todas as providências necessárias para recompor a disponibilidade do link em caso de incidentes de ataques de DDoS, recuperando o pleno funcionamento do mesmo;
3.1.3.11. Para a mitigação dos ataques o tráfego só deverá ser encaminhado para limpeza fora do território brasileiro nos casos em que os centros nacionais não suportarem a capacidade de mitigação e a demanda de ataques, no restante os ataques de origem nacional deverão ser tratados nos centros nacionais e os de origem internacional nos centros internacionais;
3.1.3.12. O envio de tráfego para mitigação em centros internacionais deverá ser justificado em relatório.
3.1.3.13. Nos períodos de ataque a latência do circuito deverá ser de no máximo 100 ms (milissegundos) quando a mitigação se originar dos centros de limpeza nacionais e de no máximo 250 ms (milissegundos) quando se originar do(s) centro(s) internacionais.
3.1.3.14. A solução deverá possuir funcionalidades de monitoramento, detecção e mitigação de ataques, mantidas em operação ininterrupta durante as 24 (vinte e quatro) horas do dia, nos 7 (sete) dias da semana, no período de vigência contratual;
3.1.3.15. A análise realizada para fins da solução deverá ser passiva sem utilização de elementos da rede da contratante para coleta dos dados a serem analisados;
3.1.3.16. A mitigação de ataques deve ser baseada em arquitetura na qual há o desvio de tráfego suspeito comandado pelo equipamento de monitoramento, por meio de alterações do plano de roteamento;
3.1.3.17. A solução deve manter uma lista dinâmica de endereços IP bloqueados, retirando dessa lista os endereços que não enviarem mais requisições maliciosas após um período de tempo considerado seguro por um determinado cliente;
3.1.3.18. A solução deve suportar a mitigação automática de ataques, utilizando múltiplas técnicas como White Lists, Black Lists, limitação de taxa, técnicas desafio-resposta, descarte de pacotes malformados, técnicas de mitigação de ataques aos protocolos HTTP/HTTPS, DNS, VPN, FTP, NTP, UDP, ICMP, correio eletrônico, bloqueio por localização geográfica de endereços IP, dentre outras;
3.1.3.19. A solução deve implementar mecanismos capazes de detectar e mitigar todos e quaisquer ataques que façam o uso não autorizado de recursos de rede, para protocolo IPv4, incluindo, mas não se restringindo aos seguintes:
• Ataques de inundação (Bandwidth Flood), incluindo Flood de UDP e ICMP;
• Ataques à pilha TCP, incluindo mal-uso das Flags TCP, ataques de RST e FIN, SYN Flood e TCP Idle Resets;
• Ataques que utilizam Fragmentação de pacotes, incluindo pacotes IP, TCP e UDP;
• Ataques de Botnets, Worms e ataques que utilizam falsificação de endereços IP origem (IP Spoofing);
• Em nenhum caso será aceito bloqueio de ataques de DOS e DDOS por ACLs em roteadores de bordas da contratada;
3.1.3.20. Caso o volume de tráfego do ataque ultrapasse as capacidades de mitigação especificadas ou sature as conexões do AS, devem ser tomadas contramedidas tais como aquelas que permitam o bloqueio seletivo por blocos de IP de origem no AS pelo qual o ataque esteja ocorrendo, utilizando técnicas como Remote Triggered Black Hole;
3.1.3.21. Realizar a comunicação da ocorrência do ataque à Contratante imediatamente após a detecção;
3.1.3.22. A solução deve permitir a proteção, no mínimo, do tráfego dos serviços web (HTTP/HTTPS), DNS, VPN, FTP e correio eletrônico;
3.1.3.23. Outras configurações deverão ser possíveis, como exemplo monitoração de um cliente por sub-interface no PE;
3.1.3.24. A Contratada deverá disponibilizar relatórios mensais de mitigação de ataques, contendo no mínimo horário de início do ataque, horário de início de ação de mitigação, horário de sucesso da mitigação e horário de fim do ataque. Em conjunto com o relatório mensal relatórios dinâmicos deverão ser disponibilizados em até 48 horas após um ataque por solicitação da CONTRATANTE.
3.1.3.25. Em nenhum caso será aceito bloqueio de ataques de DOS e DDOS por ACLs em roteadores de bordas da contratada;
3.1.3.26. A Contratada deverá comprovar por meio de Atestado de Capacidade Técnica, fornecido por pessoa jurídica de direito público ou privado, declarando ter a empresa licitante fornecido ou estarem fornecendo serviço de limpeza contra ataques DDOS (Distributed Denial of Service).
3.1.3.27. A Contratada deverá apresentar relatório analítico, enviado mensalmente ao cliente;
3.1.3.28. A Contratada deverá disponibilizar 02 (dois) Centro Operacional de Segurança no Brasil, com equipe especializada em monitoramento, detecção e mitigação de ataques, em idioma português brasileiro, durante as 24 (vinte e quatro) horas do dia, nos 7 (sete) dias da semana, no período de vigência contratual;
3.1.3.29. A Contratada terá no máximo 15 minutos para iniciar a mitigação de ataques de DOS e DDOS;
3.1.3.30. Os serviços ofertados deverão operar no regime 24x7 (vinte e quatro horas por dia, sete dias por semana);
3.1.3.31. O backbone IP do provedor deve ter saída com destino direto a outros provedores de backbone IP Nacionais de nível Tier 1, 2 e 3, com banda de 100 Gbps no mínimo.
3.2. Serviço de comunicação para interligação ao Backbone de Internet Mundial, na modalidade banda larga (Internet)
Serviço de acesso à Internet em Banda Larga assimétrico em acesso terrestre com fornecimento de IP dinâmico.
3.2.1. Característica do Link Banda Larga
3.2.1.1. Downstream: 100 Mbps;
3.2.1.2. Upstream: 20 Mbps;
3.2.1.3. As velocidades indicadas são as máximas nominais;
3.2.1.4. No período de maior tráfego, deverá ser garantida em 95% dos casos, uma velocidade média de no mínimo, 80% do valor nominal máximo, e uma velocidade instantânea de conexão de pelo menos 40% do valor nominal máximo, conforme regulamentação vigente;
3.2.1.5. Obrigatório a entrega através de acesso via última milha terrestre;
3.2.1.6. Entrega mediante existência de viabilidade técnica dentro da área urbana;
3.2.1.7. Será permitida subcontratação de links de terceiros;
3.2.2. Requisitos obrigatórios
REQUISITOS OBRIGATÓRIOS | REFERÊNCIA |
Ativação – Período entre a solicitação e ativação do Serviço. (Sujeito a disponibilidade técnica no local) | 45 (quarenta e cinco) dias, prorrogável por igual período desde que devidamente justificado. |
Prazo de Manutenção – Período máximo para o restabelecimento do serviço, contado a partir do momento da abertura do chamado até a finalização do atendimento. | 48 (quarenta e oito) horas para Capital e 72 (setenta e duas) horas para Interior |
Prazo Mínimo de notificação de manutenção preventiva ou atualização de recursos técnicos – Período mínimo entre a notificação do cliente pela operadora até o início da interrupção programada. | 7 (sete) dias |
Abertura de Chamado – Disponibilidade de atendimento para solicitações de reparos, Help Desk da Operadora Contratada e discagem sem cobrança (0800) em língua portuguesa. | 24 x 7 (00:00 ás 24:00 de Segunda a Domingo) |
Horário de Reparo – Disponibilidade de atendimento técnico a partir da abertura da chamada. | 8 x 5 (8:00 às 12:00 e das 14:00 às 18:00 de Segunda a Sexta) |
O serviço de acesso à Internet em Banda Larga não terá qualquer tipo de gerenciamento ou monitoramento de rede.
3.3. Serviço de gerência de redes e serviços
3.3.1. Requisitos mínimos e obrigatórios do serviço de gerência de rede e serviços:
3.3.1.1. A CONTRATADA deverá prover Solução de Gerência da Rede que contemple os módulos de gerência de falhas, desempenho, disponibilidade, capacity planning, relatórios, tickets e de nível de serviço:
a) A Solução de Gerência da Rede deverá disponibilizar a visualização de informações on-line (de forma gráfica) da rede para o acompanhamento e monitoração do estado global e detalhado do ambiente;
b) Em caso de formação de consórcio deverá ser provida uma única solução de Gerência de Rede.
3.3.1.2. A Solução de Gerência da Rede da CONTRATADA deverá atuar de forma pró-ativa, antecipando-se aos problemas na rede e garantindo o cumprimento do Acordo de Nível de Serviço (ANS), realizando abertura, acompanhamento e fechamento de chamados de falhas relacionados com indisponibilidade, operando em regime 24 horas por dia, 7 dias por semana, todos os dias do ano.
3.3.2. Requisitos da Solução de Gerência de Rede:
3.3.2.1. A solução fornecida deve permitir acesso a todos os recursos e módulos através de única autenticação, sem a necessidade de realizar outros logins para acessar qualquer outro recurso de gerenciamento;
3.3.2.2. A Solução de Gerência da Rede deverá ser operada e administrada através de uma console única, portanto, não serão aceitas soluções que possuem acessos segmentados aos módulos;
3.3.2.3. Deverá ser escalável, permitindo futuras ampliações no número de elementos de rede a serem gerenciados.
3.3.2.4. Deverá permitir acessos de usuários com perfis diferenciados com limitação de acesso a consoles, dispositivos, menus, alarmes, indicadores, etc;
3.3.2.5. Deverá permitir acesso de até 5 (cinco) usuários logados simultaneamente.
3.3.2.6. A Solução de Gerência da Rede deverá permitir a criação de grupos de perfis de acesso, que serão associados a tipos de usuários;
3.3.2.7. Os perfis deverão prever configurações em níveis de alertas, equipamentos, interfaces, aplicações, funcionalidades de monitoração, capacity planning, inventário, etc;
3.3.2.8. A Solução de Gerência da Rede deverá ser 100% web sem necessidade de instalação de clients específicos, portanto, não serão aceitas soluções que não sejam nativas em WEB ou que requeiram a instalação de agentes ou plugins nos desktops dos colaboradores da CONTRATANTE;
3.3.2.9. O acesso deverá ser via web padrão HTTP e suportar a HTTPS, e em português, portanto não serão aceitas soluções que não possuam toda a sua estrutura em português;
3.3.2.10. A Solução de Gerência da Rede deverá ser compatível para acesso através de smartphones e tablets,
3.3.2.11. A Solução de Gerência da Rede deverá ser escalável, mas transparente para a CONTRATANTE em termos de console única;
3.3.2.12. A Solução de Gerência da Rede deverá ser acessível através dos principais browsers do mercado, tais como, Internet Explorer, Firefox, Google Chrome e Safari;
3.3.2.13. Deverá permitir a exportação das informações para relatórios em formatos comerciais;
3.3.2.14. A Solução de Gerência da Rede deverá gerar alertas quando os thresholds “limites” configurados para um componente monitorado são excedidos (ex., utilização de CPU, memória, interfaces, volume de erros, tempo de resposta de serviços);
3.3.2.15. A Solução de Gerência da Rede deverá fornecer, através do portal, visualização de informações on-line (em intervalos de 5 minutos e de forma gráfica) da rede que deverá apresentar, no mínimo, os seguintes itens para cada um dos elementos monitorados:
a) Topologia da rede, incluindo os roteadores CPE e seus enlaces, com visualização do estado operacional de todos os elementos da rede (enlaces e equipamentos). O estado operacional dos elementos da rede deverá ser atualizado automaticamente na Solução de Gerência da Rede, sempre que os mesmos sofrerem alterações;
b) Alarmes e eventos ocorridos na rede com informações de data, hora e duração de ocorrência e identificação dos recursos gerenciados;
c) Consumo de banda dos enlaces (entrada e saída) separados por dia e mês;
d) Consumo de banda por classe de serviço separados por dia e mês;
e) Ocupação de memória e CPU dos roteadores CPE;
f) Retardo dos enlaces separados por dia e mês;
g) Perda de pacotes (descarte) no sentido IN e OUT em %;
h) Taxa de erros em erros por segundo;
i) Latência em milissegundos;
j) A Solução de Gerência de Rede de possuir gráficos de Capacity Planning que permita criar uma série de cenários para projeções de tendências de um determinado recurso;
k) A Solução de Gerência da Rede deverá permitir a apresentação de indicadores que reflitam o nível de SLA (Service Level Agreement) e SLM (Service Level Management) dos serviços contratados;
l) Backup de configuração dos elementos gerenciados, alarmes para alterações realizadas, relatório de mudanças;
m) Inventário dos equipamentos e enlaces da rede contendo, no mínimo, as seguintes informações:
m.1) Enlace: designação, tecnologia e nível de serviço;
m.2) Roteador CPE: fabricante e modelo e configuração física (interfaces, memória, slots, dentre outros);
m.3) Endereçamento lógico: endereços IPs e máscaras;
n) A Solução de Gerência da Rede deverá permitir adicionar a nomenclatura conhecida pelo CONTRATANTE para os recursos gerenciados;
3.3.2.16. A Solução de Gerência da Rede deverá permitir a criação de Relatórios:
a) Permitir ser exportados conforme os principais métodos como: pdf, csv, pacote office;
b) Relatórios de desempenho sumarizado por período especifico;
c) Relatórios de desempenho classificados em uma visão TOP N. Ex.:
i. Top Roteadores % de utilização de CPU
ii. Top N Interfaces % de utilização
iii. Top N Interfaces com xxxxxxxxx
iv. Top N Interfaces com eventos de Latência
d) Relatórios de disponibilidade com períodos específicos;
e) Dashboards relacionando falhas, desempenho, capacity e disponibilidade;
f) Dashboards executivos com visão sumarizadas de indicadores operacionais (Pro atividade, Taxa de Reincidência, Reparos no Prazo e Taxa de Falha);
3.3.2.17. A Solução de Gerência da Rede deverá realizar registro de todas as ocorrências de alarmes/eventos em log de históricos e/ou em base de dados contendo informações de data e hora de ocorrência, identificando os recursos gerenciados.
3.3.2.18. A Solução de Gerência da Rede deverá armazenar os dados por um período de 6 (seis) meses.
3.4. Serviço de Segurança de Perímetro FIREWALL UTM
3.4.1. Item A: Appliance UTM de 750 Mbps de capacidade de firewall
3.4.1.1. Características do hardware
3.4.1.1.1. O equipamento deve se instalar em mesa ocupando no máximo 1U (44,45mm) da referida mesa;
3.4.1.1.2. Dispor de fonte de alimentação com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz;
3.4.1.1.3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.1.1.4. Possuir led indicador on/off, disco e devices de rede;
3.4.1.1.5. Possuir throughput mínimo de 750 Mbps para tráfego UDP;
3.4.1.1.6. Suportar no mínimo 82.000 (oitenta e duas mil) conexões simultâneas;
3.4.1.1.7. Suportar no mínimo 11.000 (onze mil) novas conexões por segundo;
3.4.1.1.8. Possuir throughput mínimo de 435 Mbps para tráfego IPS/IDS;
3.4.1.1.9. Possuir throughput mínimo de 225 Mbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.1.1.10. Possuir throughput mínimo de 60 Mbps para tráfego VPN SSL com criptografia (AES-128);
3.4.1.1.11. Possuir throughput mínimo de 92 Mbps/28 Mbps para tráfego Proxy Web filter/SSL Inspection;
3.4.1.1.12. Possuir throughput mínimo de 64 Mbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.1.1.13. Possuir no mínimo 4 (quatro) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.1.1.14. Possuir dispositivo de armazenamento interno de no mínimo 32 GB padrão SSD;
3.4.1.1.15. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.1.1.16. Possuir pelo menos 1 (uma) portas USB para conexão de dispositivos externos;
3.4.1.1.16.1. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet;
3.4.2. Item B: Appliance UTM de 2.4 GBPS de capacidade de firewall
3.4.2.1. Características do hardware
3.4.2.1.1. O equipamento deve se instalar em mesa ocupando no máximo 1U (44,45mm) da referida mesa;
3.4.2.1.2. Dispor de fonte de alimentação com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz;
3.4.2.1.3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.2.1.4. Possuir led indicador on/off, disco e devices de rede;
3.4.2.1.5. Possuir throughput mínimo de 2.4 Gbps para tráfego UDP;
3.4.2.1.6. Suportar no mínimo 220.000 (duzentos e vinte mil) conexões simultâneas;
3.4.2.1.7. Suportar no mínimo 15.000 (quinze mil) novas conexões por segundo;
3.4.2.1.8. Possuir throughput mínimo de 900 Mbps para tráfego IPS/IDS;
3.4.2.1.9. Possuir throughput mínimo de 290 Mbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.2.1.10. Possuir throughput mínimo de 195 Mbps para tráfego VPN SSL com criptografia (AES-128);
3.4.2.1.11. Possuir throughput mínimo de 410 Mbps/180 Mbps para tráfego Proxy Web filter/SSL Inspection;
3.4.2.1.12. Possuir throughput mínimo de 191 Mbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.2.1.13. Possuir no mínimo 4 (quatro) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.2.1.14. Possuir dispositivo de armazenamento interno de no mínimo 32 GB padrão SSD;
3.4.2.1.15. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.2.1.16. Possuir pelo menos 1 (uma) portas USB para conexão de dispositivos externos;
3.4.2.1.16.1. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet;
3.4.3. Item C: Appliance UTM de 7 GBPS de capacidade de firewall
3.4.3.1. Características do hardware
3.4.3.1.1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 1U (44,45mm) do referido rack;
3.4.3.1.2. Dispor de fonte de alimentação interna com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz;
3.4.3.1.3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.3.1.4. Possuir painel/led indicador on/off, disco e devices de rede;
3.4.3.1.5. Possuir throughput de no mínimo 7 Gbps para tráfego UDP;
3.4.3.1.6. Suportar no mínimo 900.000 (novecentas mil) conexões simultâneas;
3.4.3.1.7. Suportar no mínimo 50.000 (cinquenta mil) novas conexões por segundo;
3.4.3.1.8. Possuir throughput mínimo de 1.4 Gbps para tráfego IPS/IDS;
3.4.3.1.9. Possuir throughput mínimo de 900 Mbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.3.1.10. Possuir throughput mínimo de 800 Mbps para tráfego VPN SSL com criptografia (AES-128);
3.4.3.1.11. Possuir throughput mínimo de 1.4 Gbps/400 Mbps para tráfego Proxy Web filter/SSL Inspection;
3.4.3.1.12. Possuir throughput mínimo de 760 Mbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.3.1.13. Possuir pelo menos 6 (seis) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.3.1.14. Possuir dispositivo de armazenamento interno de no mínimo 120 GB padrão SSD;
3.4.3.1.15. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.3.1.16. Possuir no mínimo 2 (duas) portas USB para conexão de dispositivos externos;
3.4.3.1.16.1. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet;
3.4.4. Item D: Appliance UTM de 11 GBPS de capacidade de firewall
3.4.4.1. Características do hardware
3.4.4.1.1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 1U (44,45 mm) do referido rack;
3.4.4.1.2. Dispor de fonte de alimentação interna com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz;
3.4.4.1.3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.4.1.4. Possuir painel/led indicador on/off, disco e devices de rede;
3.4.4.1.5. Possuir throughput de no mínimo 11 Gbps para tráfego UDP;
3.4.4.1.6. Suportar no mínimo 1.300.000 (hum milhão e trezentas mil) conexões simultâneas;
3.4.4.1.7. Suportar no mínimo 75.000 (setenta e cinco mil) novas conexões por segundo;
3.4.4.1.8. Possuir throughput mínimo de 3.9 Gbps para tráfego IPS/IDS;
3.4.4.1.9. Possuir throughput mínimo de 1.3 Gbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.4.1.10. Possuir throughput mínimo de 600 Mbps para tráfego VPN SSL com criptografia (AES-128);
3.4.4.1.11. Possuir throughput mínimo de 1.9 Gbps/900 Mbps para tráfego Proxy Web filter/SSL Inspection;
3.4.4.1.12. Possuir throughput mínimo de 900 Mbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.4.1.13. Possuir pelo menos 8 (oito) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.4.1.14. Possuir 4 interfaces SFP+ 10GBASE-SR Multimodo;
3.4.4.1.15. Possuir dispositivo de armazenamento interno de no mínimo 240 GB padrão SSD;
3.4.4.1.16. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.4.1.16.1. Possuir pelo menos 2 (duas) portas USB para conexão de dispositivos externos;
3.4.5. Item E: Appliance UTM de 18 GBPS de capacidade de firewall
3.4.5.1. Características do hardware
3.4.5.1.1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 1U (44,45 mm) do referido rack;
3.4.5.1.2. Dispor de fonte de alimentação interna com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz;
3.4.5.1.3. Possuir painel/led indicador on/off, disco e devices de rede;
3.4.5.1.4. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.5.1.5. Possuir throughput de no mínimo 18.000 Mbps para tráfego UDP;
3.4.5.1.6. Suportar no mínimo 1.800.000 (um milhões e oitocentas mil) conexões simultâneas;
3.4.5.1.7. Suportar no mínimo 100.000 (cem mil) novas conexões por segundo;
3.4.5.1.8. Possuir throughput mínimo de 5.8 Gbps para tráfego IPS/IDS;
3.4.5.1.9. Possuir throughput mínimo de 3 Gbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.5.1.10. Possuir throughput mínimo de 1.2 Gbps para tráfego VPN SSL com criptografia (AES-128);
3.4.5.1.11. Possuir throughput mínimo de 3 Gbps/1 Gbps para tráfego Proxy Web filter/SSL Inspection;
3.4.5.1.12. Possuir throughput mínimo de 1.2 Gbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.5.1.13. Possuir pelo menos 8 (oito) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.5.1.14. Possuir 4 interfaces SFP+ 10GBASE-SR Multimodo;
3.4.5.1.15. Possuir dispositivo de armazenamento interno de no mínimo 240 GB padrão SSD;
3.4.5.1.16. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.5.1.17. Possuir pelo menos 2 (duas) portas USB para conexão de dispositivos externos;
3.4.5.1.17.1. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet;
3.4.6. Item F: Appliance UTM de 38 GBPS de capacidade de firewall
3.4.6.1. Características do hardware
3.4.6.1.1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 2U (88,90 mm) do referido rack;
3.4.6.1.2. Dispor de fonte de alimentação redundante interna com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz, Hot swapping;
3.4.6.1.3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.6.1.4. Possuir painel/led indicador on/off, disco e devices de rede;
3.4.6.1.5. Possuir throughput de no mínimo 38.000 Mbps para tráfego UDP;
3.4.6.1.6. Suportar no mínimo 6.000.000 (seis milhões) conexões simultâneas;
3.4.6.1.7. Suportar no mínimo 195.000 (cento e noventa e cinco mil) novas conexões por segundo;
3.4.6.1.8. Possuir throughput mínimo de 9 Gbps para tráfego IPS/IDS;
3.4.6.1.9. Possuir throughput mínimo de 7.5 Gbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.6.1.10. Possuir throughput mínimo de 6.4 Gbps para tráfego VPN SSL com criptografia (AES-128);
3.4.6.1.11. Possuir throughput mínimo de 9 Gbps/2.9 Gbps para tráfego Proxy Web filter/SSL Inspection;
3.4.6.1.12. Possuir throughput mínimo de 4 Gbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.6.1.13. Possuir pelo menos 08 (oito) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.6.1.14. Possuir 4 interfaces SFP+ 10GBASE-SR Multimodo;
3.4.6.1.15. Possuir dispositivo de armazenamento interno de no mínimo 480 GB padrão SSD;
3.4.6.1.16. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.6.1.17. Possuir pelo menos 2 (duas) portas USB para conexão de dispositivos externos;
3.4.6.1.17.1. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet;
3.4.7. Item G: Appliance UTM de 57 Gbps de capacidade de firewall
3.4.6.2. Características do hardware
3.4.6.2.1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 2U (88,90 mm) do referido rack;
3.4.6.2.2. Dispor de fonte de alimentação redundante interna com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz, Hot swapping;
3.4.6.2.3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
3.4.6.2.4. Possuir painel/led indicador on/off, disco e devices de rede;
3.4.6.2.5. Possuir throughput de no mínimo 57.000 Mbps para tráfego UDP;
3.4.6.2.6. Suportar no mínimo 8.000.000 (oito milhões) conexões simultâneas;
3.4.6.2.7. Suportar no mínimo 255.000 (duzentos e cinquenta e cinco mil) novas conexões por segundo;
3.4.6.2.8. Possuir throughput mínimo de 11 Gbps para tráfego IPS/IDS;
3.4.6.2.9. Possuir throughput mínimo de 10 Gbps para tráfego VPN IPSEC com criptografia (AES-128);
3.4.6.2.10. Possuir throughput mínimo de 7 Gbps para tráfego VPN SSL com criptografia (AES-128);
3.4.6.2.11. Possuir throughput mínimo de 10 Gbps/3.8 Gbps para tráfego Proxy Web filter/SSL Inspection;
3.4.6.2.12. Possuir throughput mínimo de 5 Gbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
3.4.6.2.13. Possuir pelo menos 08 (oito) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
3.4.6.2.14. Possuir 8 interfaces SFP+ 10GBASE-SR Multimodo;
3.4.6.2.15. Possuir dispositivo de armazenamento interno de no mínimo 480 GB padrão SSD;
3.4.6.2.16. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
3.4.6.2.17. Possuir pelo menos 2 (duas) portas USB para conexão de dispositivos externos;
3.4.8. Especificações gerias de software NGFW para os itens A, B, C, D, E, F, G
3.4.7.1. Funções básicas
3.4.7.1.1. Hardware (Appliances) que atuam na segurança e performance do ambiente de rede;
3.4.7.1.2. VPN SSL, VPN IPSec (Client-to-site e Site-to-site);
3.4.7.1.3. Controle de Aplicações;
3.4.7.1.4. Proxy Web e Filtro de Conteúdo Web (URL Filtering);
3.4.7.1.5. Detecção e prevenção de intrusos – IPS;
3.4.7.1.6. Qualidade de serviço – QOS;
3.4.7.1.7. Anti-Malware;
3.4.7.1.8. SD-WAN;
3.4.7.1.9. Cluster.
3.4.7.2. Características gerais
3.4.7.2.1. O desempenho e as interfaces solicitados deverão ser comprovados através de datasheet público na internet. Caso haja divergência entre métricas do mesmo datasheet, será aceito o valor de maior capacidade.
3.4.7.2.2. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
3.4.7.2.3. Interface em português e inglês;
3.4.7.2.4. Qualquer interface de rede do equipamento deverá ser utilizada como gerenciamento, ou seja, não deve haver nenhuma interface exclusiva para a função de gerenciamento;
3.4.7.2.5. O sistema deve permitir o acesso à interface de gerenciamento WEB por qualquer interface de rede configurada;
3.4.7.2.6. O software deverá ser fornecido em sua versão mais atualizada, não sendo permitido qualquer tipo de comprovação futura.
3.4.7.2.7. Todo o ambiente deverá ser gerenciado sem a necessidade de produtos de terceiros para compor a solução.
3.4.7.2.8. Tanto os Gateways de Segurança bem como a Gerência Centralizada deverão suportar monitoramento através de SNMP v1, v2 e v3.
3.4.7.2.9. Deverá possuir uma janela para monitoramento do tráfego de rede com informações do throughput e da quantidade de conexões simultâneas;
3.4.7.2.10. A Solução deverá prover inspeção SSL:
3.4.7.2.11. A solução deverá ser em hardware dedicado tipo appliance com sistema operacional customizado para garantir segurança e melhor desempenho.
3.4.7.2.12. Deve ser totalmente gerenciável remotamente, através de rede local, sem a necessidade de instalação de mouse, teclado e monitor de vídeo;
3.4.7.2.13. Deve suportar cluster do tipo Failover (HA) com replicação da tabela de estado;
3.4.7.2.14. Suportar a utilização de um proxy para atualização do software e licenciamento e deverá permitir as seguintes opções de configuração:
3.4.7.2.15. Endereço do servidor; 3.4.7.2.16. Porta do servidor; 3.4.7.2.17. Usuário;
3.4.7.2.18. Senha;
3.4.7.2.19. Deverá permitir o monitoramento SNMP, no mínimo, dos seguintes itens: 3.4.7.2.20. Desempenho total (throughput);
3.4.7.2.21. Conexões simultâneas;
3.4.7.2.22. Usuários autenticados;
3.4.7.2.23. Serviços habilitados ou desabilitados;
3.4.7.2.24. Quantidade de endereços distribuídos pelo DHCP.
3.4.7.2.25. Deverá implementar a funcionalidade de "zero-touch" para sua primeira implementação ou substituição. Dessa forma, deverá ser possível provisionar a configuração do equipamento via sistema de gerenciamento centralizado, mesmo antes do equipamento ser conectado à rede,
transformando a atividade em uma simples conexão física de equipamento, sem a necessidade de configurações individuais nos equipamentos;
3.4.7.2.26. A Solução deve permitir ao administrador associar na solução de gerenciamento centralizado o número de série dos equipamentos ao site aonde ele será instalado, de maneira que ao se ativar um equipamento no site remoto, esse equipamento se conecte com a Sistema Central e receba a configuração;
3.4.7.2.27. Ao instalar um equipamento no site remoto, cabeá-lo e energizá-lo, ele deverá tentar localizar Sistema Central para receber a sua configuração, sem que seja necessária qualquer configuração via console local do equipamento;
3.4.7.2.28. A solução ofertada deverá permitir a criação de perfis de proteção, tais como e não limitado a perfil de IPS, perfil de controle WEB/aplicações e perfil de SD-WAN e dever ser possível utilizá-los nas políticas de segurança;
3.4.7.2.29. Deverá possuir um painel centralizado para exportação e agendamento de relatórios e deverá permitir exportá-los nos formatos: HTML, PDF, CSV;
3.4.7.2.30. Implementar protocolo de coleta de informações de fluxos que circulam pelo equipamento, como Netflow v5, v9 e v10 (IPFIX):
3.4.7.2.31. A solução deverá possuir uma única janela para a criação, configuração e edição dos recursos de segurança;
3.4.7.2.32. Os módulos de IPS, SD-WAN, Controle de aplicativos, Proxy WEB e Antimalware devem ser disponibilizados em perfis e estes devem ser inseridos em uma única policy;
3.4.7.3. Das funcionalidades do firewall
3.4.7.3.1. Permitir a conexão simultânea de vários administradores, com poderes de alteração de configurações e/ou apenas de visualização das mesmas;
3.4.7.3.2. Possuir um sistema de armazenamento remoto para salvar backups da solução com suporte a conexões utilizando os protocolos Network File System (NFS), SSH e que permita salvar em PenDrive local;
3.4.7.3.3. Possibilitar a visualização dos países de origem e destino nos logs de eventos, de acessos e ameaças.
3.4.7.3.4. Possuir mecanismo que permita a realização de cópias de segurança (backups) do sistema e restauração remota, através da interface gráfica, a solução deve permitir o agendamento diário ou semanal;
3.4.7.3.5. O sistema deve permitir configurar o período ou número de cópias que deseja manter no repositório remoto e executar a manutenção de período automaticamente.
3.4.7.3.6. As cópias de segurança devem ser salvas compactadas e criptografadas de forma a garantir segurança, confiabilidade e confidencialidade dos arquivos de backup;
3.4.7.3.7. O sistema ainda deve contemplar um recurso de cópia de segurança do tipo snapshot, que contemple a cópia completa das configurações dos serviços e recursos do sistema;
3.4.7.3.8. Deve possibilitar a restauração do snapshot através da interface web de qualquer ponto remoto, de modo a contribuir para uma restauração imediata sem a necessidade de reinicialização do sistema;
3.4.7.3.9. Deve permitir habilitar ou desabilitar o registro de log por política de firewall.
3.4.7.3.10. Possuir controle de acesso à internet por endereço IP de origem e destino; 3.4.7.3.11. Possuir controle de acesso à internet por sub-rede;
3.4.7.3.12. Possuir suporte a tags de VLAN (802.1q);
3.4.7.3.13. Suportar agregação de links, segundo padrão IEEE 802.3ad; 3.4.7.3.14. Possuir ferramenta de diagnóstico do tipo tcpdump;
3.4.7.3.15. Possuir integração com Servidores de Autenticação RADIUS, TACACS+, LDAP e Microsoft Active Directory;
3.4.7.3.16. Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP, HTTPS, FTP e Telnet);
3.4.7.3.17. Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation), um para um, N-para-um e vários para um.
3.4.7.3.18. Permitir controle de acesso à internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana;
3.4.7.3.19. Permitir controle de acesso à internet por domínio, exemplo: xxx.xx, xxx.xx, xxx.xx;
3.4.7.3.20. Possuir a funcionalidade de fazer tradução de endereços dinâmicos, muitos para um, PAT.
3.4.7.3.21. Possuir suporte a roteamento dinâmico XXX X0, X0, XXXX, XXX; 3.4.7.3.22. Possuir funcionalidades de DHCP Cliente, Servidor e Relay; 3.4.7.3.23. Deverá suportar aplicações multimídia como: X.323, SIP; 3.4.7.3.24. Possuir tecnologia de firewall do tipo Stateful;
3.4.7.3.25. Possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo-passivo;
3.4.7.3.26. Permitir o funcionamento em modo transparente tipo “bridge”; 3.4.7.3.27. Permitir a criação de pelo menos 20 VLANS no padrão IEEE 802.1q; 3.4.7.3.28. Possuir conexão entre estação de gerência e appliance criptografada
tanto em interface gráfica quanto em CLI (linha de comando); 3.4.7.3.29. Deverá suportar forwarding de multicast;
3.4.7.3.30. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, TCP, UDP, ICMP e IP;
3.4.7.3.31. Permitir o agrupamento de serviços;
3.4.7.3.32. Permitir o filtro de pacotes sem a utilização de NAT;
3.4.7.3.33. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas;
3.4.7.3.34. Possuir mecanismo de anti-spoofing;
3.4.7.3.35. Permitir criação de regras definidas pelo usuário; 3.4.7.3.36. Permitir o serviço de autenticação para HTTP e FTP;
3.4.7.3.37. Possuir a funcionalidade de balanceamento e contingência de links;
3.4.7.3.38. Deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: Yahoo! Messenger, MSN Messenger, ICQ, AOL Messenger, BitTorrent, eDonkey, GNUTella, KaZaa, Skype e WinNY.
3.4.7.4. Identificação de usuário
3.4.7.4.1. Deve possuir a capacidade de criação de políticas de acesso de Firewall, VPN, IPS e Controle de aplicação integradas ao repositório de usuários sendo: Active Directory, LDAP, TACAC´S e Radius;
3.4.7.4.2. Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
3.4.7.4.3. Para usuários não registrados ou não reconhecidos no domínio, a solução deve ser capaz de fornecer uma autenticação baseada em navegador (Captive Portal), sem a necessidade de agente;
3.4.7.4.4. Deve possuir Captive Portal com suporte a Autenticação Social (Facebook, Twitter, Google);
3.4.7.4.5. A solução deverá ser capaz de identificar nome do usuário, login, máquina/computador registrados no Microsoft Active Directory;
3.4.7.4.6. Na integração com o AD, todos os domain controllers em operação na rede do cliente devem ser cadastrados de maneira simples e sem utilização de scritps de comando;
3.4.7.4.7. A solução de identificação de usuário deverá se integrar com as funcionalidades Firewall, controle de aplicação e IPS, sendo elas do mesmo fabricante;
3.4.7.4.8. A solução deve suportar a opção de instalação de softwares agentes nos PCs/Laptops para que os próprios PCs/Laptops enviem suas credenciais de IP/nome de usuário do domínio/nome da máquina para o gateway diretamente, sem que o Gateway tenha que fazer Queries no AD;
3.4.7.4.9. O UTM deve permitir gerenciar múltiplas políticas de controles no serviço de autenticação. As políticas devem permitir criar controles para autenticação, e deve permitir ou bloqueia o acesso ao serviço de autenticação baseado em condições e para sessão, ou seja, uma vez que
o usuário esteja permitido se autenticar no serviço, a política deve definir os parâmetros de sessão do usuário;
3.4.7.4.10. Para o sistema de controles no serviço de autenticação o produto deve possuir, no mínimo, as seguintes condições para o Controle de Autenticação:
3.4.7.4.10.1. Usuários e Grupos de Usuários; 3.4.7.4.10.2. Datas (Objetos de Datas) 3.4.7.4.10.3. Horários (Objetos de Horário) 3.4.7.4.10.4. Plataformas (Objetos de Dicionários)
3.4.7.4.10.5. Endereços Remotos (Objetos de IPv4 e IPv6) 3.4.7.4.10.6. Zona de Rede (Múltiplas Zonas)
3.4.7.5. Das funcionalidades da VPN:
3.4.7.5.1. VPN baseada em appliance;
3.4.7.5.2. Suporte a certificados PKI X.509 para construção de VPNs;
3.4.7.5.3. Possuir suporte a VPNs IPSec site-to-site:
3.4.7.5.3.1. Criptografia, 3DES, AES128, AES256, AES-GCM-128
3.4.7.5.3.2. Integridade XX0, XXX-0, XXX-000, XXX000, AES-CMAC e AES- XCBC;
3.4.7.5.3.3. Algoritmo Internet Key Exchange (IKE) versões I e II; 3.4.7.5.3.4. AES 128 e 256 (Advanced Encryption Standard);
3.4.7.5.3.5. Suporte a Diffie-Hellman Grupo 1, Grupo 2, Grupo 5, Grupo 14;
Grupo 15, Grupo 16, Grupo 17, Grupo 18, Grupo 19, Grupo 20,
Grupo 21, Grupo 22, Grupo 23, Grupo 24, Grupo 25, Grupo 26,
Grupo 27, Grupo 28, Grupo 29, Grupo 30;
3.4.7.5.4. Possuir suporte a VPN SSL;
3.4.7.5.5. Possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
3.4.7.5.6. Suportar VPN SSL Clientless, sem a necessidade de utilização de Java, no mínimo, para os serviços abaixo:
3.4.7.5.7. RDP;
3.4.7.5.8. VNC;
3.4.7.5.9. SSH; 3.4.7.5.10. WEB; 3.4.7.5.11. SMB.
3.4.7.5.12. Deve permitir a arquitetura de vpn hub and spoke; 3.4.7.5.13. Suporte a VPNs IPSec client-to-site;
3.4.7.5.13.1. Deverá possuir cliente próprio para Windows para o estabelecimento da VPN client-to-site.
3.4.7.5.14. Suporte à inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol);
3.4.7.5.15. Possuir funcionalidades de Auto-Dicovery VPN capaz de permitir criar tuneis de VPN dinâmicos entre múltiplos dispositivos (spokes) com um gateway centralizador (hub).;
3.4.7.5.16. A funcionalidade de AD-VPN deve suportar criar os seguintes tipos de tuneis:
3.4.7.5.16.1. Site-to-Site;
3.4.7.5.16.2. Full-Mesh;
3.4.7.5.16.3. Star.
3.4.7.6. Das funcionalidades da detecção de intrusão:
3.4.7.6.1. A Detecção de Intrusão deverá ser baseada em appliance:
3.4.7.6.2. Possuir no mínimo 30.000 assinaturas ou regras de IPS/IDS;
3.4.7.6.3. O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes;
3.4.7.6.4. Possuir tecnologia de detecção baseada em assinatura;
3.4.7.6.5. Deverá suportar a implantação em modo Gateway, inline e em modo sniffer;
3.4.7.6.6. Suportar implementação de cluster do IPS em linha se o equipamento possuir interface do tipo by-pass;
3.4.7.6.7. O sistema de detecção e proteção de intrusão deverá possuir integração à plataforma de segurança;
3.4.7.6.8. Possuir opção para administrador as listas de Blacklist, Whitelist e Quarentena com suporte a endereços IPv6.
3.4.7.6.9. Possuir capacidade de remontagem de pacotes para identificação de ataques;
3.4.7.6.10. Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque; Exemplo: agrupar todas as assinaturas relacionadas a web- server para que seja usado para proteção específica de Servidores Web;
3.4.7.6.11. Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep;
3.4.7.6.12. Mecanismos de detecção/proteção de ataques; 3.4.7.6.13. Reconhecimento de padrões;
3.4.7.6.14. Análise de protocolos;
3.4.7.6.15. Detecção de anomalias;
3.4.7.6.16. Detecção de ataques de RPC (Remote procedure call); 3.4.7.6.17. Proteção contra ataques de Windows ou NetBios;
3.4.7.6.18. Proteção contra ataques de SMTP (Simple Message Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol);
3.4.7.6.19. Proteção contra ataques DNS (Domain Name System); 3.4.7.6.20. Proteção contra ataques a FTP, SSH, Telnet e rlogin;
3.4.7.6.21. Proteção contra ataques de ICMP (Internet Control Message Protocol); 3.4.7.6.22. Alarmes na console de administração;
3.4.7.6.23. Alertas via correio eletrônico;
3.4.7.6.24. Monitoração do comportamento do appliance através de SNMP, o dispositivo deverá ser capaz de enviar traps de SNMP quando ocorrer um evento relevante para a correta operação da rede;
3.4.7.6.25. Capacidade de resposta/logs ativa a ataques; 3.4.7.6.26. Terminação de sessões via TCP resets;
3.4.7.6.27. Atualizar automaticamente as assinaturas para o sistema de detecção de intrusos;
3.4.7.6.28. O Sistema de detecção de Intrusos deverá atenuar os efeitos dos ataques de negação de serviços;
3.4.7.6.29. Possuir filtros de ataques por anomalias;
3.4.7.6.30. Permitir filtros de anomalias de tráfego estatístico de: flooding, scan, source e destination session limit;
3.4.7.6.31. Permitir filtros de anomalias de protocolos;
3.4.7.6.32. Suportar reconhecimento de ataques de DoS, reconnaissance, exploits e evasion;
3.4.7.6.33. Suportar verificação de ataque nas camadas de aplicação;
3.4.7.7. Das funcionalidades de QoS
3.4.7.7.1. Adotar solução de Qualidade de Serviço baseada em appliance;
3.4.7.7.2. Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade, gerência de congestionamento e QoS;
3.4.7.7.3. Permitir modificação de valores DSCP;
3.4.7.7.4. Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer;
3.4.7.7.5. Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
3.4.7.7.6. Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory e LDAP;
3.4.7.7.7. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP;
3.4.7.7.8. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por sub-rede de origem e destino;
3.4.7.7.9. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por endereço IP de origem e destino;
3.4.7.8. Das funcionalidades do antivírus
3.4.7.8.1. Possuir funções de Antivírus, Anti-spyware;
3.4.7.8.2. Possuir antivírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os seguintes protocolos: HTTP, SMTP, POP3 e FTP;
3.4.7.8.3. Permitir o bloqueio de malwares (adware, spyware, hijackers, keyloggers, etc.)
3.4.7.8.4. Permitir o bloqueio de download de arquivos por extensão e tipo de arquivo;
3.4.7.8.5. Permitir o bloqueio de download de arquivos por tamanho.
3.4.7.9. Das funcionalidades do proxy e filtro de conteúdo web
3.4.7.9.1. Possuir solução de filtro de conteúdo web integrado a solução de segurança
3.4.7.9.2. Possuir pelo menos 75 categorias para classificação de sites web
3.4.7.9.3. Possuir base mínima contendo, 40 milhões de sites internet web já registrados e classificados;
3.4.7.9.4. Possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web como:
3.4.7.9.4.1. Webmail;
3.4.7.9.4.2. Instituições de Saúde; 3.4.7.9.4.3. Notícias;
3.4.7.9.4.4. Pornografia;
3.4.7.9.4.5. Restaurante;
3.4.7.9.4.6. Mídias Sociais;
3.4.7.9.4.7. Esporte;
3.4.7.9.4.8. Educação;
3.4.7.9.4.9. Games;
3.4.7.9.4.10. Compras;
3.4.7.9.5. Permitir a monitoração do tráfego internet sem bloqueio de acesso aos usuários;
3.4.7.9.6. Possuir sistema de cache interno, armazenando requisições WEB em disco local e memória;
3.4.7.9.7. Deve permitir a definição do tamanho mínimo dos objetos salvos em cache no disco;
3.4.7.9.8. Deve permitir a definição do tamanho máximo dos objetos salvos em cache em memória;
3.4.7.9.9. Possibilitar a integração com servidores de cache WEB externos; 3.4.7.9.10. Deve ser capaz de armazenar cache dinâmicos para as atualizações
Microsoft Windows Update®, Youtube®, MSN Vídeos®, Facebook®,
Google Maps®;
3.4.7.9.11. Deve possuir a capacidade de excluir URL’s específicas do cache web, configurável por lista de palavras chaves com suporte inclusive a expressões regulares;
3.4.7.9.12. Integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados;
3.4.7.9.13. Prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory;
3.4.7.9.14. Exibir mensagens de bloqueio customizável pelos Administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança da contratante;
3.4.7.9.15. Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de: base de URL própria atualizável;
3.4.7.9.16. Permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual;
3.4.7.9.17. Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra;
3.4.7.9.18. Deverá permitir o bloqueio de URLs inválidas cujo campo CN do certificado SSL não contém um domínio válido;
3.4.7.9.19. Garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web;
3.4.7.9.20. Deverá permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP;
3.4.7.9.21. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem;
3.4.7.9.22. Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem;
3.4.7.9.23. Deverá ser capaz de categorizar a página web tanto pela sua URL como pelo seu endereço IP;
3.4.7.9.24. Deverá permitir o bloqueio de páginas web por Classificação como páginas que facilitam a busca de Audio, Video e URLs originadas de Spam;
3.4.7.9.25. Deverá permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra;
3.4.7.9.26. Deverá funcionar em modo Proxy Explícito para HTTP, HTTPS, e FTP e em Proxy Transparente;
3.4.7.9.27. Deverá permitir configurar a porta do Proxy Explícito.
3.4.7.10. Das funcionalidades do controle de aplicações
3.4.7.10.1. As funcionalidades abaixo devem ser baseadas em appliance: 3.4.7.10.2. Deverá reconhecer no mínimo 3.000 aplicações;
3.4.7.10.3. Deverá possuir pelo menos 10 categorias para classificação de aplicações;
3.4.7.10.4. Deverá possuir categoria exclusiva, no mínimo, para os seguintes tipos de aplicações como:
3.4.7.10.4.1. P2P;
3.4.7.10.4.2. Web;
3.4.7.10.4.3. Transferência de arquivos; 3.4.7.10.4.4. Chat;
3.4.7.10.4.5. Social;
3.4.7.10.5. Deverá permitir a monitoração do tráfego de aplicações sem bloqueio de acesso aos usuários;
3.4.7.10.6. Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
3.4.7.10.7. Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory;
3.4.7.10.8. Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do Microsoft Active Directory;
3.4.7.10.9. Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do serviço de diretório LDAP;
3.4.7.10.10. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem;
3.4.7.10.11. Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem e destino;
3.4.7.10.12. Deverá garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de controle de aplicações.
3.4.7.11. Sistema de proteção contra ameaças
3.4.7.11.1. Possuir sistema de proteção contra ameaças nativo;
3.4.7.11.2. Possuir no mínimo 30.000 (trinta mil) assinaturas;
3.4.7.11.3. O sistema de deve monitorar e analisar o tráfego da rede, identificar aplicativos e ameaças de ataques direcionados e persistentes e efetuar os respectivos bloqueios.
3.4.7.11.4. Deve ser baseado em uma lista de assinaturas eletrônicas que atue em tempo real analisando a camada de aplicação, capaz de identificar o conteúdo dos pacotes, fazer log (registros) das assinaturas trafegadas, inspecionar os pacotes e efetuar o descarte automático do pacote quando identificado assinaturas de pacotes maliciosos, inapropriados para o uso no ambiente corporativo;
3.4.7.11.5. A base de assinaturas do sistema ativo deverá ser fornecida pelo período do contrato;
3.4.7.11.6. Dever permitir a identificação de aplicativos e ameaças independente das portas e protocolos;
3.4.7.11.7. Possuir mecanismo de bloqueio para listas de reputação de endereço IP catalogadas no mínimo para 6(seis) categorias, capaz de permitir seleção por categorização, elas devem atender as seguintes classificações: spam, reputation, malware, attacks, anonymous e abuse;
3.4.7.11.8. Deve permitir a atualização automática das assinaturas por meio de agendamento diário;
3.4.7.11.9. Possuir capacidade de inspecionar e bloquear em tempo real, ameaças do tipo: activex, malware, malware-backdoors, ataques P2P, trojans, worms, user_agents, pua (adware, p2p, toolbars) malwares para mobile, blacklist, botcc, exploits-kits, file-executable, file-flash, file-identify, file-image, file- java, file-multimedia, file-office, file-other, file-pdf, games, inappropriate e vulnerabilidades conhecidas;
3.4.7.11.10. Possuir uma ferramenta de bloqueio de execução de aplicativos, integrado a base de Antivírus e Antimalware;
3.4.7.11.11. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos do tipo: ads, cloud, colaboração, download, e-mail, games, mobile, p2p, proxy, remote, redes sociais; storage, streaming, update, voip e web.
3.4.7.11.12. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos de VoIP tais como: Hotline, Asterisk, Linphone, SIP, Skype, Xlite SIP, X-Pro SIP, Cisco SIP, OpenSIP, Bria, ClearSea e Nero SIP;
3.4.7.11.13. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos de Redes Sociais tais como: Aol Instant Messenger, Badoo, BaiduHi, Airtime, Blogger, BoldChat, ChatON, Xxxxx.xxx, Facebook, Flickr, FC2, Fring, Google Analytics, Google App, ICQ, Linkdin, Meetup, MSM Messenger, Netlog, Skype, Tinder, Tuenti, Twitter, WhatssApp, WeChat e Zoho Chat;
3.4.7.11.14. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos e transferências de arquivos do tipo P2P (peer to peer) tais como: BitTorrent, Gnutella, FastTrack, IceShare, Napster, Shareman e de Storages, tais como: Dropbox, Easy-share, Google Drive, Megashare,
MegaUpload, Rapidshare, OneDrive, Yahoo Box, SoundCloud e Filemail, DivShare;
3.4.7.11.15. Suportar exceção de ameaças por assinatura; IP de origem ou IP de destino;
3.4.7.11.16. Suportar exceção de aplicativos por assinatura; IP de origem ou IP de destino;
3.4.7.11.17. Deve possuir mecanismos para gerar gráfico do histórico da relação de eventos entre as “ameaças detectadas” e as “ameaças bloqueadas”;
3.4.7.11.18. Deve possuir mecanismos para gerar gráfico do histórico da relação de eventos entre os “aplicativos detectados” e os “aplicativos bloqueados”;
3.4.7.11.19. Deve possuir mecanismos para gerar log dos registros das incidências, classificados em pelo menos 3 (três) níveis de impacto: “baixo; médio e alto”;
3.4.7.11.20. Gerar registro do tipo Top Level, dos 10(dez) mais, inclusive da relação de eventos entre usuários e ameaças, usuário e aplicativos, aplicativos e ameaças identificados e bloqueados;
3.4.7.12. SD-WAN:
3.4.7.12.1. Entende-se como tecnologia SD-WAN (Software-Defined WAN) a rede de área ampla definida por software que centraliza a gerência da rede WAN em uma console única, eliminando a necessidade de intervenções manuais em roteadores em localidades remotas, proporcionando visibilidade do tráfego, seleção de caminho dinâmico baseado em políticas de QoS, aplicação ou performance e utilização de túneis VPN para comunicação entre os sites remotos;
3.4.7.12.2. Possuir o balanceamento automático para conexões externas à internet através das interfaces físicas;
3.4.7.12.3. Permitir utilizar VPN IPsec para interligar unidades remotas;
3.4.7.12.4. Possuir recurso de “persistência de link” para impedir a queda de conexões em aplicações que não suportam o load balance de link;
3.4.7.12.5. O balanceamento deverá ser baseado em critérios de desempenho, devendo no mínimo, permitir verificar o monitoramento do consumo de banda, perda de pacotes, jitter e latência;
3.4.7.12.6. Deve possuir uma janela web ou dashboard capaz de fornecer informações dos eventos e com informações do monitoramento de desempenho relacionado ao recurso SD-WAN;
3.4.7.12.7. O recurso de SD-WAN deverá suportar o roteamento de tráfego por política baseado em aplicação;
3.4.7.12.8. O appliance SD-WAN deve permitir a configuração de regras onde o Failback (retorno à condição inicial) apenas ocorrerá quando o link monitorado recuperado veja avaliado. Deve suportar especificar um valor variando de 1 a 100.
3.4.7.12.9. O recurso de SD-WAN deverá permitir o monitoramento de, no mínimo 03 (três) endereços alvos para verificar a disponibilidade e desempenho do link;
3.4.7.12.10. A solução de SD-WAN UTM deve permitir a configuração da funcionalidade de SD-WAN em qualquer interface WAN de forma agnóstica, independente se é internet, 3G/4G/LTE, entre outras;
3.4.7.12.11. Xxxxxx oferecer um monitor capaz de prover em tempo real as seguintes informações em uma única janela:
3.4.7.12.12. Consumo de banda; 3.4.7.12.13. Perda de pacotes; 3.4.7.12.14. Jitter;
3.4.7.12.15. Latência.
3.4.7.13. Alta disponibilidade
3.4.7.13.1. Permitir mecanismo de Alta Disponibilidade operando em modo Ativo/Standby, com as implementações de Fail Over.
3.4.7.13.2. Não serão permitidas soluções de cluster (HA) que façam com que o equipamento (s) reinicie após qualquer modificação de parâmetro/configuração seja realizada pelo administrador.
3.4.7.13.3. O Sincronismo dos servidores deve ser por interface exclusiva permitindo utilizar mais de uma interface de Heartbeat;
3.4.9. Item G: Serviço de instalação
3.4.8.1. Para as soluções ofertadas, a contratada deverá cotar um valor total para a instalação e customização inicial dos dispositivos adquiridos;
3.4.8.2. Este serviço deverá ser utilizado para a operacionalização inicial dos produtos adquiridos, customização, funcionalidades e políticas;
3.4.8.3. Toda a despesa de deslocamento e hospedagem deve ser de responsabilidade da contratada;
3.4.10. Item H: Serviços de prestação de suporte técnico remoto 8x5
3.4.8.4. Serviço de suporte REMOTO para os equipamentos de segurança de borda contratados, no horário 8x5 (Segunda a sexta-feira das 08:00 às 18:00, exceto feriados), pelo tempo de contrato.
3.4.8.5. A contratada deve possuir serviço de abertura de chamados remoto capaz de abrir chamados de forma centralizada, em caso de ocorrências de defeitos e/ou falhas na rede relativos aos equipamentos e/ou produtos fornecidos;
3.4.8.6. A contratada deverá iniciar o atendimento de suporte em no máximo 8 horas úteis após a abertura do chamado;
3.4.8.7. A CONTRATADA será eximida da aplicação das sanções administrativas para os respectivos chamados em que sejam descumpridos os tempos de solução, desde que comprovadas as seguintes situações: Quando constatado que o problema está relacionado a “bug” no produto e que o fabricante não possui uma correção imediata para tal, sendo este fato declarado pelo próprio;
3.4.8.8. A CONTRATADA tomou todas as medidas possíveis visando providenciar solução de contorno;
3.5. Solução de Wi-Fi
3.5.1. Solução de mobilidade - acesso WiFi indoor
3.5.1.1. Características gerais
3.5.1.1.1. Deverá ser do mesmo fabricante do CONTROLADOR DE REDE SEM FIO para fins de compatibilidade.
3.5.1.1.2. Deverá possuir estrutura metálica que permita a utilização do equipamento em locais internos, com fixação em teto.
3.5.1.1.3. Não serão aceitos equipamentos com padrão de instalação física em parede, conhecidos como “wall plate”, uma vez que a instalação física deverá ocorrer no teto.
3.5.1.1.4. Deverá ser apresentado o certificado dentro do prazo de validade referente à homologação da Agência Nacional de Telecomunicações (ANATEL) para o produto, com data anterior à publicação do edital, conforme a resolução 242. Não serão aceitos protocolos de entrada ou outros documentos diferentes do certificado, uma vez que os mesmos não garantem o fornecimento de equipamentos homologados e em conformidade com as leis brasileiras.
3.5.1.1.5. Deverá ser apresentado certificado válido de interoperabilidade fornecido pela Wi-Fi Alliance na categoria de Enterprise Access Point, inclusive demonstrando suporte a WPA3 Enterprise e Personal.
3.5.1.1.6. Deve possuir a certificação IEC 61373 para uso em ambientes sujeitos à vibração e impactos.
3.5.1.1.7. Deve ser compatível com o padrão XX 0000, o qual regula os componentes dos materiais com o intuito de proteger contra danos causados por fogo, bem como pela fumaça.
3.5.1.1.8. Suportar, no mínimo, 500 (quinhentos) usuários wireless simultâneos, sem nenhum tipo de licença adicional.
3.5.1.1.9. Possuir suporte a pelo menos 16 (dezesseis) SSIDs por ponto de acesso. 3.5.1.1.10. Possibilitar alimentação elétrica local via fonte de alimentação com
seleção automática de tensão (100-240V) e via padrão PoE IEEE 802.3at ou IEEE 802.3af. Ademais, para PoE, a alimentação elétrica deve ocorrer através de uma única interface de rede, sem perda de funcionalidade e de desempenho.
3.5.1.1.11. Deve suportar temperatura de operação entre 0°C a 50°C.
3.5.1.1.12. O equipamento ofertado não deverá possuir antenas aparentes externas ao ponto de acesso, evitando desta forma que as mesmas sejam removidas, o que ocasionaria na degradação do desempenho da rede sem fio.
3.5.1.1.13. Deverá possuir 2 (duas) interfaces ethernet 10/100/1000 Mbps, utilizando conector RJ-45, para conexão à rede local.
3.5.1.1.14. Deve suportar LACP viabilizando agregação de portas ethernet. 3.5.1.1.15. Deverá possuir, no mínimo, um rádio embarcado para IoT, o qual deve ser
compatível com BLE e ZigBee.
3.5.1.1.16. Deverá dispor de uma porta USB para inserção de módulo IoT compatível com BLE e ZigBee.
3.5.1.1.17. Deverá possuir LEDs para a indicação do status da alimentação do ponto de acesso, rádios de 2.4 GHz e 5 GHz, operação em Mesh e gerenciamento via controladora.
3.5.1.1.18. Deverá ser fornecido com todas as funcionalidades de segurança, incluindo WIPS/WIDS, e Wi-Fi Mesh habilitadas, incluindo auto cura via Mesh.
3.5.1.1.19. Deve ser compatível com IPv4, IPv6 e dual-stack.
3.5.1.2. Características dos rádios
3.5.1.2.1. O ponto de acesso deverá atender aos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac e IEEE 802.11ax, com operação nas frequências de 2.4 GHz e 5 GHz de forma simultânea.
3.5.1.2.2. Implementar as seguintes taxas de transmissão com fallback automático: IEEE 802.11b: 1 Mbps a 11 Mbps, IEEE 802.11a e IEEE 802.11g: 6 Mbps a 54 Mbps, IEEE 802.11n: 6.5 Mbps a 300 Mbps, IEEE 802.11ac: 6.5 Mbps a 867 Mbps e IEEE 802.11ax: 4 Mbps a 1200 Mbps.
3.5.1.2.3. Deverá possuir antenas internas e integradas com padrão de irradiação omnidirecional compatíveis com as frequências de rádio dos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac e IEEE 802.11ax, com ganhos de, no mínimo, 2.5 dBi para 5GHz.
3.5.1.2.4. Deverá suportar potência agregada de saída, considerando todas as cadeias MIMO, de, no mínimo, 25 dBm na frequência de 5 GHz e 26 dBm na frequência de 2.4 GHz.
3.5.1.2.5. Deverá suportar canalização de 20 MHz, 40 MHz e 80 MHz.
3.5.1.2.6. Deverá possuir mecanismo de rádio com suporte a 4 (quatro) fluxos espaciais, sendo 2x2:2 em 5 GHz e 2.4 GHz para SU-MIMO e MU-MIMO.
3.5.1.2.7. Deve possuir sensibilidade mínima de recepção de -97dBm considerando MCS0 HE20 (802.11ax) em 5GHz e 2.4GHz.
3.5.1.2.8. Deve permitir ajustes dinâmicos do sinal de rádio frequência para otimizar o tamanho da célula de abrangência do ponto de acesso.
3.5.1.2.9. Deve possuir capacidade de selecionar automaticamente o canal de transmissão.
3.5.1.2.10. Deve suportar os padrões IEEE 802.11r, IEEE 802.11k e IEEE 802.11v.
3.5.1.3. Serviços, segurança e gerenciamento
3.5.1.3.1. Deve permitir controle e gerenciamento pelo controlador WLAN através de Camada 2 ou 3 do modelo OSI.
3.5.1.3.2. Deve ser capaz de operar no modo Mesh sem adição de novo hardware ou alteração do sistema operacional, sendo que a comunicação até o controlador pode ser feita via wireless ou pela rede local.
3.5.1.3.3. Deve suportar auto cura por meio de Mesh em caso de falha da conexão cabeada de dados, bem como permitir que os pontos de acesso gerenciados estabeleçam automaticamente uma rede mesh sem fio.
3.5.1.3.4. Em caso de falha de comunicação entre os pontos de acesso e o controlador WLAN, os usuários associados à rede sem fio devem continuar conectados com acesso à rede. Além disso, deve ser possível que novos usuários se associem à rede sem fio utilizando autenticação do tipo IEEE 802.1x mesmo que os pontos de acesso estejam sem comunicação com a controladora.
3.5.1.3.5. Deve suportar, somente por meio do ponto de acesso em conjunto com o controlador de rede sem fio, a identificação e controle de aplicações dos dispositivos clientes conectados ao ponto de acesso, levando em consideração a camada 7 do modelo OSI.
3.5.1.3.6. Deve suportar a configuração de limite de banda por usuário ou por SSID.
3.5.1.3.7. Deve oferecer suporte a mecanismo de localização e rastreamento de usuários (Location Based Services).
3.5.1.3.8. Implementar cliente DHCP, para configuração automática de seu endereço IP e implementar também suporte a endereçamento IP estático.
3.5.1.3.9. Deve suportar VLANs conforme o padrão IEEE 802.1Q. 3.5.1.3.10. Deve suportar atribuição dinâmica de VLAN por usuário.
3.5.1.3.11. Deve implementar balanceamento de usuários por ponto de acesso.
3.5.1.3.12. Deve suportar mecanismo que identifique e associe clientes preferencialmente na banda de 5GHz, deixando a banda de 2.4 GHz livre para dispositivos que trabalhem somente nesta frequência.
3.5.1.3.13. Deve implementar mecanismo para otimização de roaming entre pontos de acesso.
3.5.1.3.14. Deve suportar HotSpot 2.0, Captive Portal e WISPr.
3.5.1.3.15. Implementar, pelo menos, os seguintes padrões de segurança wireless: (WPA) Wi-Fi Protected Access, (WPA2) Wi-Fi Protected Access 2, (WPA3) Wi-Fi Protected Access 3, (AES) Advanced Encryption Standard, (TKIP) Temporal Key Integrity Protocol, chave única por usuário, IEEE 802.1X e IEEE 802.11i.
3.5.1.3.16. Deverá permitir a criação de filtros de endereços MAC de forma a restringir o acesso à rede sem fio.
3.5.1.3.17. Deverá permitir a criação de listas de controle de acesso de Camada 3 e 4 do modelo OSI.
3.5.1.3.18. Deverá ser possível criar políticas de controle com base no tipo ou sistema operacional do dispositivo.
3.5.1.3.19. Deve permitir habilitar e desabilitar a divulgação do SSID.
3.5.1.3.20. Deverá implementar autenticação de usuários usando portal de captura. 3.5.1.3.21. Deverá suportar funções para análise de espectro.
3.5.1.3.22. Deve suportar conversão de tráfego multicast para unicast.
3.5.1.3.23. Deve disponibilizar uma página local acessível pelo cliente conectado ao ponto de acesso para visualização de estatísticas de conexão e informações do respectivo ponto de acesso.
3.5.1.3.24. Permitir a configuração e gerenciamento direto através de navegador padrão (HTTPS), SSH, SNMPv2c, SNMPv3 ou através do controlador, a fim de se garantir a segurança dos dados.
3.5.1.3.25. Permitir que sua configuração seja realizada automaticamente quando este for conectado ao controlador WLAN do mesmo fabricante.
3.5.1.3.26. Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF.
3.5.1.3.27. Permitir que o processo de atualização de software seja realizado manualmente através de interface Web, FTP ou TFTP e automaticamente através de controlador WLAN do mesmo fabricante.
3.5.2. Solução de mobilidade - acesso WiFi outdoor
3.5.2.1. Características gerais
3.5.2.1.1. Deverá ser do mesmo fabricante do controlador WLAN para fins de compatibilidade.
3.5.2.1.2. Deverá possuir estrutura que permita a utilização do equipamento em locais internos e externos, com fixação em teto, parede e também em poste e fornecer acessórios para que possa ser feita a fixação
3.5.2.1.3. Deverá ser apresentado o certificado dentro do prazo de validade referente à homologação da Agência Nacional de Telecomunicações (ANATEL) para o produto, com data anterior à publicação do edital, conforme a resolução 242. Não serão aceitos protocolos de entrada ou outros documentos diferentes do certificado, uma vez que os mesmos não garantem o fornecimento de equipamentos homologados e em conformidade com as leis brasileiras.
3.5.2.1.4. Deverá ser apresentado certificado válido de interoperabilidade fornecido pela Wi-Fi Alliance na categoria de Enterprise Access Point, inclusive demonstrando suporte a WPA3 Enterprise e Personal.
3.5.2.1.5. Deve possuir a certificação IEC 61373 para uso em ambientes sujeitos à vibração e impactos.
3.5.2.1.6. Deve ser compatível com o padrão XX 0000, o qual regula os componentes dos materiais com o intuito de proteger contra danos causados por fogo, bem como pela fumaça.
3.5.2.1.7. Deverá possuir certificação IP-67.
3.5.2.1.8. Suportar, no mínimo, 500 (quinhentos) usuários wireless simultâneos, sem nenhum tipo de licença adicional.
3.5.2.1.9. Possuir suporte a pelo menos 16 (dezesseis) SSIDs por ponto de acesso.
3.5.2.1.10. Possibilitar alimentação elétrica via padrão PoE (IEEE 802.3af), visando não onerar o total de PoE disponível no switch e consumir, no máximo,
15.4 watts com todas as funcionalidades habilitadas. 3.5.2.1.11. Deve suportar temperatura de operação entre -20°C a 65°C.
3.5.2.1.12. O equipamento ofertado não deverá possuir antenas aparentes externas ao ponto de acesso, evitando desta forma que as mesmas sejam removidas, o que ocasionaria na degradação do desempenho da rede sem fio.
3.5.2.1.13. Deverá possuir 1 (uma) interface 1 GbE, utilizando conector RJ-45, para conexão à rede local.
3.5.2.1.14. Deverá possuir LEDs para a indicação do status da alimentação do ponto de acesso, rádios de 2.4 GHz e 5 GHz, operação em Mesh e gerenciamento via controladora.
3.5.2.1.15. Deverá ser fornecido com todas as funcionalidades de segurança, incluindo WIPS/WIDS, e Wi-Fi Mesh habilitadas, incluindo auto cura via Mesh.
3.5.2.1.16. Deverá ser fornecido com a versão mais recente de software. 3.5.2.1.17. Deve ser compatível com IPv4 e IPv6.
3.5.2.1.18. Deverá ser novo, de primeiro uso e estar na linha de produção atual do fabricante.
3.5.2.2. Características dos rádios
3.5.2.2.1. O ponto de acesso deverá atender aos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n e IEEE 802.11ac Wave1 e Wave2, com operação nas frequências de 2.4 GHz e 5 GHz de forma simultânea.
3.5.2.2.2. Implementar as seguintes taxas de transmissão com fallback automático: IEEE 802.11b: 11, 5.5, 2 e 1 Mbps, IEEE 802.11a e IEEE 802.11g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps, IEEE 802.11n: 6.5 Mbps a 300 Mbps e IEEE 802.11ac: 6.5 Mbps a 867 Mbps.
3.5.2.2.3. Deverá possuir antenas internas e integradas com padrão de irradiação omnidirecional compatíveis com as frequências de rádio dos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n e IEEE 802.11ac, com ganhos de, no mínimo, 3dBi para 5GHz.
3.5.2.2.4. Deverá suportar potência agregada de saída, considerando todas as cadeias MIMO, de, no mínimo, 24dBm na frequência de 5GHz e 23dBm na frequência de 2.4GHz.
3.5.2.2.5. Deverá suportar canalização de 20MHz, 40MHz e 80MHz.
3.5.2.2.6. Deverá possuir mecanismo de rádio com suporte a SU-MIMO e MU-MIMO 2x2 com 2 fluxos espaciais.
3.5.2.2.7. Deve permitir ajustes dinâmicos do sinal de rádio frequência para otimizar o tamanho da célula de abrangência do ponto de acesso.
3.5.2.2.8. Deve possuir capacidade de selecionar automaticamente o canal de transmissão.
3.5.2.2.9. Deve suportar os padrões IEEE 802.11r, IEEE 802.11k e IEEE 802.11v.
3.5.2.3. Serviços, segurança e gerenciamento
3.5.2.3.1. Deve permitir controle e gerenciamento pelo controlador WLAN através de Camada 2 ou 3 do modelo OSI.
3.5.2.3.2. Deve ser capaz de operar no modo Mesh sem adição de novo hardware ou alteração do sistema operacional, sendo que a comunicação até o controlador pode ser feita via wireless ou pela rede local.
3.5.2.3.3. Deve suportar auto cura por meio de Mesh em caso de falha da conexão cabeada de dados, bem como permitir que os pontos de acesso gerenciados estabeleçam automaticamente uma rede mesh sem fio.
3.5.2.3.4. Em caso de falha de comunicação entre os pontos de acesso e o controlador WLAN, os usuários associados à rede sem fio devem continuar conectados com acesso à rede. Além disso, deve ser possível que novos usuários se associem à rede sem fio utilizando autenticação do tipo IEEE 802.1X mesmo que os pontos de acesso estejam sem comunicação com a controladora.
3.5.2.3.5. Deve suportar, somente por meio do ponto de acesso em conjunto com o controlador de rede sem fio, a identificação e controle de aplicações dos dispositivos clientes conectados ao ponto de acesso, levando em consideração a camada 7 do modelo OSI.
3.5.2.3.6. Deve suportar a configuração de limite de banda por usuário ou por SSID.
3.5.2.3.7. Deve oferecer suporte a mecanismo de localização e rastreamento de usuários (Location Based Services).
3.5.2.3.8. Implementar cliente DHCP, para configuração automática de seu endereço IP e implementar também suporte a endereçamento IP estático.
3.5.2.3.9. Deve suportar VLANs conforme o padrão IEEE 802.1Q. 3.5.2.3.10. Deve suportar atribuição dinâmica de VLAN por usuário.
3.5.2.3.11. Deve implementar balanceamento de usuários por ponto de acesso.
3.5.2.3.12. Deve suportar mecanismo que identifique e associe clientes preferencialmente na banda de 5GHz, deixando a banda de 2.4GHz livre para dispositivos que trabalhem somente nesta frequência.
3.5.2.3.13. Deve implementar mecanismo para otimização de roaming entre pontos de acesso.
3.5.2.3.14. Implementar, pelo menos, os seguintes padrões de segurança wireless: (WPA) Wi-Fi Protected Access, (WPA2) Wi-Fi Protected Access 2, (WPA3) Wi-Fi Protected Access 3, (AES) Advanced Encryption Standard, (TKIP) Temporal Key Integrity Protocol, chave única por usuário, IEEE 802.1X e IEEE 802.11i.
3.5.2.3.15. Deverá permitir a criação de filtros de endereços MAC de forma a restringir o acesso à rede sem fio.
3.5.2.3.16. Deverá permitir a criação de listas de controle de acesso de Camada 3 e 4 do modelo OSI.
3.5.2.3.17. Deverá ser possível criar políticas de controle com base no tipo ou sistema operacional do dispositivo.
3.5.2.3.18. Deve permitir habilitar e desabilitar a divulgação do SSID.
3.5.2.3.19. Deverá implementar autenticação de usuários usando portal de captura; 3.5.2.3.20. Deve implementar autenticação de usuários usando WISPr e Hotspot 2.0; 3.5.2.3.21. Deverá suportar funções para análise de espectro.
3.5.2.3.22. Deve suportar conversão de tráfego multicast para unicast.
3.5.2.3.23. Permitir a configuração e gerenciamento direto através de navegador padrão (HTTPS), SSH, SNMPv2c, SNMPv3 ou através do controlador, a fim de se garantir a segurança dos dados.
3.5.2.3.24. Permitir que sua configuração seja realizada automaticamente quando este for conectado ao controlador WLAN do mesmo fabricante.
3.5.2.3.25. Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de rádio frequência.
3.5.2.3.26. Permitir que o processo de atualização de software seja realizado manualmente através de interface Web, FTP ou TFTP e automaticamente através de controlador WLAN do mesmo fabricante.
3.6.3. Da Infraestrutura
3.6.3.1. A responsabilidade pela instalação e manutenção da solução de Rede Wireless (Wi-Fi) será única exclusivamente da CONTRATADA. Deverão estar inclusos os serviços de instalação, manutenção preventiva e corretiva e atualização de licenças. A solução deverá ser configurada através de solução centralizada de gerenciamento.
3.6.3.2. A CONTRATADA deverá prover infraestrutura envolvida e realizar atividades de instalação e configurações para disponibilização dos itens necessários para o pleno funcionamento do serviço, buscando sempre atender aos mais atuais padrões de qualidade para instalações físicas e lógicas para este tipo de serviço.
3.6.3.3. Os itens que a CONTRATADA deverá fornecer são: Access Points (AP’s) do tipo outdoor e indoor, antenas, injetores PoE ou switches PoE, modens, roteadores, caixas herméticas, dutos, racks, conectores e todos os demais acessórios para sua instalação.
3.6.3.4. Será de responsabilidade da CONTRATANTE disponibilizar postes para instalação dos AP’s outdoor e do fornecimento de energia elétrica para a operação contínua da Solução de Internet sem fio.
3.6.4. Solução de captive portal
3.5.3.1. Deverá ser oferecido uma solução de Captive Portal que será totalmente compatível com a controladora wireless ofertada.
3.5.3.1.1. Deverá oferecer fácil customização para personalização do portal seguindo padrões da empresa (logo, cores e imagem);
3.5.3.1.2. Deverá suportar autenticação por meio de redes sociais (Pelo menos, Google, Facebook, Twitter);
3.5.3.1.3. Permitir a autenticação (através de endereço MAC, Portal Captivo ou IEEE 802.1X) de usuários conectados à rede WLAN (wireless).
3.5.3.1.4. Oferecer recurso de Portal Captivo (Captive Portal), integrado a plataforma de gestão, permitindo a flexibilidade na implementação.
3.5.3.1.5. O Captive Portal, interno ou integrado na plataforma de gestão, deverá disponibilizar recurso de auto cadastro do visitante (“self-register”), de forma que o visitante consiga acesso a rede sem necessitar que alguém criar sua conta de acesso.
3.5.3.1.6. Deve suportar autenticação com Social Login.
3.5.3.1.7. Deve suportar também a utilização de Portal Captivo externo a solução;
3.5.3.1.8. Deve permitir a customização do Portal, possibilitando a importação de imagens e logo;
3.5.3.1.9. Deve permitir a customização do Portal, possibilitando a importação de imagens e logo;
3.5.3.1.10. Permitir a inclusão de anúncios no Captive Portal, para uso em campanhas de marketing ou institucionais.
3.5.3.1.11. Possuir base de dados de usuários interna para autenticação de usuários convidados / temporários (acesso guest);
3.5.3.1.12. Realizar o controle de autorização baseado em perfis de acesso ou atributo;
3.5.3.1.13. Permitir que seja configurado um perfil de acesso, com regras aplicadas de firewall, para o qual será direcionado o usuário após sua autenticação;
3.7. Fornecimento de serviço de NOC (Network Operation Center) nível 1 incluindo equipe
3.7.1. Especificações Técnicas e Quantitativas
3.6.1.1. Para a prestação de serviços, a CONTRATADA deverá prestar conforme as informações a seguir:
ITEM | Descrição | QTD | UND | CONSUMO |
1 | Fornecimento de mão de obra para compor a Central de Suporte remoto e presencial do PRODAP - jornada de trabalho em horário comercial (8:00 – 18:00hrs) | 6 | Serviço | Mensal |
2 | Software para registro de atendimentos e chamados para a central de suporte do PRODAP | 1 | Licença anual | Anual |
3 | Software para suporte e acesso remoto | 8 | Licença anual | Anual |
4 | Treinamento de operações básicas para asunidades de informática do GEA (turma de 20 pessoas) – 24 horas | 1 | Serviço | Único |
3.6.1.1.1. O ITEM 01 descreve o serviço onde a CONTRATADA deverá alocar 6 profissionais nas dependências da CONTRATANTE para atendimento e resolução de solução de problemas em forma de suporte em procedimentos operacionais (nível 1) de forma remota por meio de ferramentas computacionais e em caso de necessidade de intervenção física, se deslocar fisicamente aos endereços dos clientes da contratante. O deslocamento será fornecido pela CONTRATANTE.
3.6.1.1.2. O ITEM 02, descreve a ferramenta para o Sistema de registro de chamados para o PRODAP como todo, tanto o N1 e demais Níveis existentes nos órgãos como N2 para suporte especializado por meio de colaboradores do PRODAP e N3 para suporte especializado por meio de terceirizados do PRODAP, além disso, o sistema deverá fornecer usuários para todos os usuários internos do PRODAP, todos usuários clientes do PRODAP e usuários para fornecedores do PRODAP. A estimativa é de em torno de 150 usuários com perfil de solicitante de chamados e em torno de 30 usuários que farão atendimentos. A ferramenta deverá possuir as seguintes funcionalidades:
• Sistema focado em Helpdesk e atendimento ao cliente (Interno e/ou externo);
• Centralização de tickets em uma única plataforma (E-mail, central do cliente,chat, telefonia);
• Integração com ferramentas de comunicação como mídias sociais.
• Rastreabilidade de tickets;
• Melhor categorização de tickets através de campos personalizados, Serviços,Categorias, Urgências, etc);
• Push Notification para os solicitantes;
• Regras de SLAs personalizáveis;
• Regras de aprovações e agrupamento de tickets (Pai e Filho);
• Automações para atendimento de tickets;
• Base de conhecimento;
• Painel de indicadores completo com diversas métricas e
visualizações;
• Relatórios de produtividade por atendentes;
• Filtros de consulta de atendimentos por órgãos, setor do governo, por usuáriosolicitante;
• Medição produtividade por SLA;
3.6.1.1.3. O ITEM 03, descreve a ferramenta para fornecer ferramenta para acesso remoto as máquinas dos clientes do PRODAP para realizar o atendimento remoto. A ferramenta deverá possuir as seguintes características mínimas:
• Acesso remoto por meio de comunicação de Intranet e Internet;
• Acesso remoto de forma segura, utilizando tecnologia de tunelamento de dados;
• Acesso controlado e registro de acesso;
• Realizar chamada videochamada entre o atendente e o usuário;
• Realizar acesso a tela do usuário e realizar procedimentos de teste e resolução de problemas.
3.6.1.1.4. O ITEM 04, será a realização de treinamento de operações básicas de serviços prestados pela CONTRATANTE para os clientes, e a CONTRATADA poderá ministrar os treinamentos sob demanda.
3.7.2. Perfil dos Profissionais a Serem Fornecidos Pela Contratada
3.6.2.1. Na equipe de profissionais que irá prestar serviços no PRODAP, cada um deverá possuir as seguintes formações e habilidades:
3.6.2.1.1. Possuir ensino médio completo com curso técnico em informática ou técnico em redes de computadores ou possuir curso superior em cursos superiores da área de Tecnologia da Informação;
3.6.2.1.2. Possuir os seguintes conhecimentos: 3.6.2.1.2.1. Atendimento ao cliente
3.6.2.1.2.2. Manutenção e Redes de Computadores;
3.6.2.1.2.3. Possuir conhecimento de manutenção de hardware em nível básico - detecção de problemas em componentes tais como: placas, cabos, conectores, drivers, fontes e monitores;
3.6.2.1.2.4. Conhecimentos em atividade de configuração de hardwares, softwares básicos e aplicativos de automação de escritório;
3.6.2.1.2.5. Conhecimento técnico de ambiente Windows, Linux, Microsoft Office e Open Office, Softwares de correio eletrônico MS-Outlook e Mozilla Thunderbird, Softwares de navegação na internet: Internet Explorer, Google Chrome e Mozila Firefox para estações de trabalho (instalação, customização e manutenção);
3.6.2.1.2.6. Possuir dinamismo para atuar com atendimento à usuários e utilização de Scripts de Atendimento;
3.6.2.1.2.7. Conhecimento técnico do ambiente Internet, Intranet e Rede Corporativa;
3.6.2.1.2.8. Ter conhecimento em Instalação e Customização de sistemas corporativos em ambientes de duas camadas (cliente- servidor);
3.6.2.1.2.9. Conhecimentos em Redes de Computadores, resolver problemas associadas a redes de computadores, dominar comandos e protocolos TCP/IP: ping, Traceroute, Ipconfig, NetStat, Route, ARP, conhecimentos de linha de comando dos roteadores como exemplo Mikrotik;
3.6.2.1.2.10. Conhecimento em antivírus e internet security, além de realizar diagnósticos e configurações;
3.6.2.1.2.11. Conhecimento técnico sobre roteamento de redes;
3.6.2.1.2.12. Conhecimento sobre testes de conectividade e identificação de comunicação com serviços de redes em servidores de plataforma Windows e GNU/Linux;
3.6.2.1.2.13. Domínio das atividades de instalação e customização de softwares e/ou produtos em estações de trabalho;
3.6.2.1.2.14. Domínio de técnicas de telessuporte ou telemarketing receptivo e ativo;
3.6.2.1.2.15. Capacidade de expressar-se com clareza e objetividade, tanto na linguagem escrita como na falada;
3.6.2.1.2.16. Conhecimento na utilização de ferramentas de acesso remoto; 3.6.2.1.2.17. Conhecimento sobre serviços de redes como e-mail, servidor web,
dns, firewall, proxy, domínio;
3.6.2.1.2.18. Conhecimentos sobre configuração de serviços de redes tanto para ambientes Windows, GNU/Linux e/ou FreeBSD;
3.6.2.1.2.19. Conhecimentos sobre configuração de roteadores sem fio; 3.6.2.1.2.20. Conhecimentos básicos sobre banco de dados e SGDB; 3.6.2.1.2.21. Conhecimentos em Resolução de problemas de funcionalidades de
sites e portais, identificar mensagens de erros de conexão 3.6.2.1.2.22. Conhecimentos sobre sistemas de informação e aplicativos; 3.6.2.1.2.23. Conhecimento sobre ferramenta de helpdesk;
3.6.2.1.2.24. Conhecimento sobre testes de identificação de problemas seja na camada de rede, banco ou aplicação em sistemas de informação;
3.6.2.1.2.25. Conhecimento sobre ferramentas de acesso remoto.
3.7.3. Serviços a Serem Prestados pela Contratada
3.6.3.1. Os profissionais da CONTRATADA deverão prestar os serviços designados pela CONTRATANTE previamente, e toda nova atividade que os profissionais prestarem na central de suporte o PRODAP realizará o treinamento e repasse das atividades.
3.6.3.2. Os serviços a serem repassados para os profissionais será conforme o perfil técnico descrito nesta TR.
3.6.3.3. Os profissionais da CONTRATADA além de prestar os serviços, devem registrar todas as atividades no sistema de chamados, documentar todas as tarefas e ser responsável pela manutenção e atualização da base de conhecimento da central de suporte dos serviços de N1.
3.6.3.4. Os profissionais da CONTRATADA deverão ser distribuídos durante a jornada de atendimento do PRODAP aos clientes que é de 8:00 horas até as 18:00 horas (de forma ininterrupta), sendo pelo período da manhã o período de maior demanda de suporte.
3.7.4. Operacionalização dos Serviços
3.6.4.1. Deverão ser disponibilizados os seguintes serviços:
3.6.4.1.1. Posições de Atendimento;
3.6.4.1.2. Comunicação;
3.6.4.1.3. Qualidade de Atendimento;
3.6.4.1.4. Gestão do Atendimento;
3.6.4.1.5. Infraestrutura/Sistemas;
3.6.4.1.6. Segurança da Informação.
3.7.5. Forma de Prestação dos Serviços – Níveis de Atendimento
3.6.5.1. Os atendimentos da Central de Relacionamento da Prodap atenderão em 2 (dois) níveis. A tramitação das demandas entre os canais e níveis, deve ocorrer através da mesma ferramenta de ITSM, disponibilizada pela CONTRATADA, acompanhada de solução omnichannel de integração entre os canais.
3.7.6. 1º Nível de Atendimento – N1 – 6 técnicos
3.6.6.1. Receber os chamados, servindo como ponto único de contato com os usuários de serviços de tecnologia da informação e comunicação (microinformática, impressão, telefonia e rede).
3.6.6.2. Registrar todas as requisições de serviço, incidentes e eventos por meio da Solução Informatiza de Atendimento.
3.6.6.3. Na excepcionalidade de demanda atendida sem o prévio cadastramento na Solução Informatizada, este atendimento deverá ser, no prazo máximo de 02 (duas) horas corridas, após a sua finalização, aberto e encerrado no referido sistema, devendo ser registrado a justificativa do motivo da urgência deste atendimento.
3.6.6.4. Fazer a categorização e priorização para cada requisição de serviço, incidentes e eventos. Executar procedimentos de análise da solicitação, procurando atendê- la ainda no 1º atendimento, registrando os incidentes e/ou requisições e provendo soluções imediatas, através da utilização de procedimentos formais, tais como, scripts de atendimento homologados pela CONTRATANTE, utilização de sistema de Gestão de Ativos de Informática com recurso de acesso remoto a equipamentos e base de conhecimento para orientação ao usuário.
3.6.6.5. Acompanhar (registrar, encaminhar e escalonar) incidentes e solicitações de outros fornecedores que possuem contrato com a CONTRATANTE. O Service Desk tem como função registrar as informações, classificar e priorizar os chamados, encaminhando para a área apropriada, escalonando quando necessário e monitorando os chamados que estão alocados na fila de repasse e na fila de atendimento do Service Desk.
3.6.6.6. Agir pró-ativamente para encontrar a causa raiz do incidente de forma a solucionar o problema.
3.6.6.7. Manter os usuários informados do estado e progresso de seus chamados
3.6.6.8. Um chamado técnico somente poderá ser fechado quando o mesmo tiver sido solucionado
3.6.6.9. A confirmação da solução do chamado se dará de forma automática depois de decorrido o prazo permitido para reabertura de chamados através da web, e-mail ou telefone, desde que o usuário não se manifeste para reportar a não solução do chamado.
3.6.6.10. O usuário poderá reabrir chamados através da web, e-mail ou telefone até o prazo máximo de 24 horas úteis (segunda a sexta, de 07h00min as 19h00min) após seu encerramento.
3.6.6.11. O chamado técnico que for fechado sem o atendimento dos requisitos estabelecidos no item anterior será reaberto e os prazos serão contados a partir da abertura original do chamado, inclusive para efeito de aplicação das sanções previstas.
3.6.6.12. Solucionar chamados passíveis de resolução através de suporte remoto ou local, relativas à:
3.6.6.12.1. Sistema operacional Windows (versão XP e superiores); 3.6.6.12.2. Rede;
3.6.6.12.3. Aplicativos de escritório (Microsoft Office); 3.6.6.12.4. Navegadores de Internet;
3.6.6.12.5. Aplicativos de correio eletrônico; 3.6.6.12.6. Antivírus;
3.6.6.12.7. Configuração e instalação de impressoras; 3.6.6.12.8. Configuração de pastas e documentos em geral;
3.6.6.12.9. Drivers diversos, necessários ao perfeito funcionamento do equipamento e seus periféricos;
3.6.6.12.10. Sistemas corporativos da CONTRATANTE;
3.6.6.12.11. Hardware (instalação e configuração de hardware fornecido pela CONTRATANTE);
3.6.6.12.12. Informação ao usuário sobre chamados em andamento.
3.6.6.13. Executar atendimento remoto via acesso TCP/IP nos equipamentos que estiverem conectados à rede.
3.6.6.14. Diagnosticar e qualificar os incidentes para que sejam encaminhados para o terceiro nível de atendimento.
3.6.6.15. Encaminhar chamados não resolvidos para o nível superior, conforme procedimento formalizado de fluxo estabelecido entre a CONTRATADA e CONTRATANTE através de scripts de atendimento homologados.
3.6.6.16. Acompanhar e controlar o andamento do processo de atendimento até a completa solução do chamado.
3.6.6.17. Acompanhar (registrar, encaminhar, escalonar e encerrar) os chamados do escopo de outros fornecedores contratados pela CONTRATANTE
3.6.6.18. Controlar os eventos de parada necessários para manutenção dos serviços de Rede interna de TIC, Sistema de telefonia e microinformática, em conformidade com as definições do Gerenciamento de Mudanças.
3.6.6.19. Controlar as mudanças necessárias nos serviços de TIC.
3.6.6.20. Monitorar os processos de mudança e informar os usuários, das atividades em execução. 44
3.6.6.21. Pelo canal de comunicação 0800, de forma reativa;
3.6.6.22. Através de e-mail, de forma proativa.
3.6.6.23. Fornecer informações gerenciais, de acordo com as exigências mínimas dos relatórios mensais a serem fornecidos.
3.6.6.24. Realizar a escalação horizontal e vertical dos chamados, conforme determinado pela CONTRATANTE.
3.6.6.25. Fornecer todos os insumos necessários para o desenvolvimento das atividades da Central de Serviços (Service Desk).
3.6.6.26. Prover pesquisas de satisfação dos usuários.
3.6.6.27. Estruturar e manter continuamente, com o apoio e aprovação prévia da CONTRATANTE, todos os scripts de atendimento para a Central de Serviços (Service Desk).
3.6.6.28. Deverá prover o repositório de todos os scripts de atendimento homologados com a CONTRATANTE, bem como o controle de versionamento dos mesmos, contendo informações dos autores dos scripts, data de sua homologação, número de versão, categorização, dentre outros.
3.6.6.29. Os scripts deverão ser entregues pela CONTRATADA em até 10 (dez) dias úteis antes do término do período de Assunção/Transição Inicial dos Serviços.
3.6.6.30. A CONTRATANTE deverá aprovar e homologar todos os scripts de atendimento para o Service Desk. Caso não seja aprovado, o mesmo deverá ser corrigido conforme orientação da CONTRATANTE antes do término do período de Assunção/Transição Inicial dos Serviços.
3.6.6.31. A CONTRATADA deverá prover livre acesso à CONTRATANTE para consulta aos scripts de atendimento, por meio de acesso via Web, com permissão de acesso.
3.6.6.32. Caberá à CONTRATADA o inteiro gerenciamento e dimensionamento da equipe responsável pela execução dos serviços, bem como a logística necessária, levando em conta os quantitativos contratados e os indicadores de medição de resultados exigidos.
3.6.6.33. Os serviços devem ser executados de acordo com normas, procedimentos e técnicas adotadas pelo CONTRATANTE e de acordo com as práticas preconizadas pelo modelo ITIL (Information Technology Infrastructure Library).
3.7.7. Teleatendimento Receptivo Eletrônico - Unidade de Resposta Audível – Ura
3.6.7.1. Atendimento eletrônico através da URA – Unidade de Resposta Audível ou Bot por voz, com vistas a prestar informações padronizadas, a partir de consultas ao sistema de registro de atendimento e à base de conhecimento. A CONTRATADA deverá executar as seguintes atividades:
3.6.7.1.1. Manter o serviço de atendimento eletrônico via URA em funcionamento ininterrupto, ou seja, durante 24 horas por dia, 7 (sete) dias por semana, incluindo sábados, domingos e feriados;
3.6.7.1.2. Utilizar árvore de voz homologada pela Prodap;
3.6.7.1.3. Realizar a distribuição de chamadas direcionadas para o atendimento humano, por meio do DAC – Distribuidor Automático de Chamadas integrado com a URA; e,
3.6.7.1.4. Implementar processos automatizados de atendimento sem interação humana de acordo com as necessidades da Prodap.
3.6.7.1.5. A URA deve permitir a integração via web services no padrão RESTful. Todos os atendimentos realizados por telefone trafegarão inicialmente
45
pela URA, que deverá ser integrada à plataforma de telecomunicações PABX-IP/DAC a ser disponibilizada pela CONTRATADA.
3.6.7.2. A CONTRATADA deverá manter a quantidade de portas/canais de URA diretamente proporcional à quantidade de troncos digitais dos feixes E1 disponibilizados pela Prodap na proporção 01 (um) canal de URA para cada tronco digital. Inicialmente serão 6 feixes E1 para o Atendimento receptivo (Humano e eletrônico). Os feixes E1 terão sinalização R2 Digital ou em troncos SIP, a serem definidos pela PRODAP.
3.6.7.3. A CONTRATADA deverá manter, também, a quantidade de ramais da solução de PABX/DAC (licença de atendentes) diretamente proporcional à quantidade portas/canais de URA demandadas pela Prodap na proporção de 01 (um) ramal para cada canal de URA.
3.6.7.4. Todas as portas simultâneas deverão prover funcionalidades tecnológicas de Reconhecimento e Sintetização de Voz (Automatic Speech Recognation - ASR), Conversão de Texto em Voz (Text-To-Speech – TTS).
3.6.7.5. A CONTRATADA deverá, a partir dos roteiros de atendimento definidos pela Prodap, sugerir a construção e/ou alteração contínua de árvores de voz, com as melhores práticas linguísticas e de comunicação digital, visando à racionalização dos atendimentos com o emprego das tecnologias ASR, TTS.
3.6.7.6. Além da disponibilização da solução de URA integrada à plataforma de telecomunicações, a CONTRATADA deverá disponibilizar equipe de profissionais capazes de gerir a plataforma de URA considerando as atividades de mapeamento e desenho de processos, customização de ambiente e de outras funcionalidades, integração de sistemas, desenvolvimento de scripts, implantação de sistemas, testes, monitoração da aplicação e construção de relatórios.
3.6.7.7. A equipe da CONTRATADA deverá ser composta por profissionais qualificados para as seguintes atribuições:
3.6.7.7.1. Propor e executar a arquitetura do Atendimento Eletrônico e do recurso de reconhecimento de voz;
3.6.7.7.2. Desenvolver, programar e alterar aplicativos do Atendimento Eletrônico com as tecnologias de ASR, TTS;
3.6.7.7.3. Realizar integrações da URA com bases de dados de sistemas de terceiros conforme solicitação da PRODAP;
3.6.7.7.4. Compor e escrever os scripts da URA;
3.6.7.7.5. Implementar com as boas práticas de ciência linguística os diálogos de interação da URA com as tecnologias de ASR e TTS;
3.6.7.7.6. Monitorar os diálogos através de relatórios customizados de assertividade de reconhecimento de voz;
3.6.7.7.7. Monitorar e parametrizar relatórios das interações feitas em ASR e TTS através de escuta de gravações aplicando a tecnologia de SA (Speech Analytics);
3.6.7.7.8. Redesenhar o atendimento da URA sempre que demandado;
3.6.7.7.9. Registrar, documentar e informar eventuais não conformidades; 3.6.7.7.10. Documentar os testes realizados;
3.6.7.7.11. Programar nas plataformas de TI (URA, DAC, Links de Interconexão, etc.); 3.6.7.7.12. Testar e manter as plataformas de TI (URA, DAC, Links de Interconexão,
etc.);
3.6.7.7.13. Escutar e monitorar o diálogo entre usuário e motor de reconhecimento
de voz; 46
3.6.7.7.14. Produzir relatórios de assertividade por assunto, por palavra, etc...; 3.6.7.7.15. Acompanhar e controlar a implantação de novos serviços;
3.6.7.7.16. Acompanhar diariamente o serviço, sinalizando desvios, problemas de interação entre usuário e Atendimento Eletrônico;
3.6.7.7.17. Outras atribuições inerentes à função.
3.6.7.8. A CONTRATADA deverá prever em seu equipamento de URA a inclusão, exclusão e alteração de novas fraseologias, serviços e informações que poderão ser solicitadas pela Prodap a qualquer tempo.
3.6.7.9. As referidas inclusões, exclusões e alterações, quando forem solicitadas à CONTRATADA pela Prodap, terão os seguintes prazos para execução:
3.6.7.9.1. Emergenciais: alterações efetuadas em até 2 (duas) horas;
3.6.7.9.2. Prioritários: alterações efetuadas em até 24 (vinte e quatro) horas;
3.6.7.9.3. Padrão: alterações efetuadas em até 48 (quarenta e oito) horas;
3.6.7.9.4. Os casos omissos neste documento deverão ser aprovados pela Prodap.
3.6.7.10. A classificação de cada demanda (emergencial, prioritária ou padrão) será informada pela Prodap no momento da solicitação. As gravações de fraseologias da URA deverão ser submetidas à análise e aprovação da CONTRATANTE antes de serem programadas, testadas e efetivamente ativadas.
3.6.7.11. As gravações de fraseologias da URA deverão ser feitas preferencialmente em estúdio, salvo os casos emergenciais e/ou prioritários, que deverão ser feitos pela própria empresa, utilizando os recursos disponíveis através de tecnologia TTS.
3.6.7.12. A manutenção da URA pela CONTRATADA deverá ser executada sempre no horário de menor tráfego de atendimento da Central e previamente informada ao Fiscal do Contrato da Prodap.
3.6.7.13. A URA deverá prever a exibição das gravações institucionais durante o período em espera, de acordo com as necessidades da Prodap.
3.6.7.14. A URA deverá prever a execução de Pesquisa de Satisfação após a finalização do atendimento humano, recurso a ser utilizado somente quando for do interesse da Prodap. Quando solicitadas e/ou autorizadas pela CONTRATANTE, a forma e conteúdo das pesquisas serão definidas entre as partes.
3.6.7.15. No caso de URA inoperante, por qualquer motivo, a ligação deverá ser transferida para o atendimento humano imediatamente até que o problema seja sanado e a URA normalizada.
3.7.8. Atendimento Multimeios
3.6.8.1. As seguintes atividades compõem os processos do serviço de Atendimento Multimeios:
3.6.8.1.1. Atendimento, registro e solução das solicitações, pedidos de informação, reclamações, sugestões e críticas recebidas pelos canais de comunicação (E-mail/Formulário Eletrônico – Fale Conosco, SMS, Chat, Chatbot e outros), prestando os esclarecimentos que se fizerem necessários à prestação dos serviços, de acordo com a base de conhecimento, sistemas e fluxos de trabalho desenvolvidos em conjunto entre a CONTRATADA e a CONTRATANTE;
3.6.8.1.2. Encaminhamento às áreas competentes para o devido tratamento e solução das ocorrências não atendidas de imediato, cujos procedimentos não constem em base de conhecimento e roteiros de atendimento (Conforme níveis de atendimento).
3.7.9. Infraestrutura Tecnológica – Ominichannel
3.6.9.1. A solução Omnichannel possibilita a oferta de diversos canais de atendimento em uma única tela para se comunicar com seu cliente, oferecendo integração de resposta, independente de qual canal é utilizado, otimizando a experiência do atendimento.
3.6.9.2. Características e funcionalidades
3.6.9.3. Os canais de comunicação disponibilizados ao cliente são direcionados para uma única tela de atendimento.
3.6.9.3.1. Os canais de comunicação disponibilizados ao cliente são direcionados para uma única tela de atendimento.
3.6.9.3.2. Não há necessidade de trocar de tela para atendimento simultâneo aos diversos clientes em canais de atendimento diferentes;
3.6.9.3.3. Otimiza a experiência de atendimento ao cliente;
3.6.9.3.4. Oferece visão única do cliente, inclusive suas características de comportamento como consumidor;
3.6.9.3.5. Funcionalidades de CRM (front-end) dentro do omnichannel com estrutura para conectar várias soluções em uma mesma interface e mostrar informações do cliente (nome, telefone, idade, endereço, unidade consumidora, histórico de atendimento, entre outros) para um melhor atendimento;
3.6.9.3.6. Classificação do atendimento pelo operador através de árvore de status, com visualização detalhada e consolidada das classificações através de relatórios;
3.6.9.3.7. Sistema Blended (ativo e receptivo simultâneos);
3.6.9.3.8. Armazenamento dos históricos de atendimentos;
3.6.9.3.9. Portal Desktop com opção de tela de ferro para reforçar a segurança da informação e liberações de acesso do operador, ou seja, ele só conseguirá utilizar as aplicações externas ao sistema de omnichannel que estiverem liberadas para o seu usuário;
3.6.9.3.10. Portal Web que centraliza a gestão e relatórios.
3.6.9.3.11. Dashboard para acompanhamento on-line da operação em todos os canais de atendimento;
3.6.9.3.12. Indicadores de TMA, TME, nível de serviço e respectivas métricas de gestão;
3.6.9.3.13. Relatórios analíticos e consolidados;
3.6.9.3.14. Relatórios com diversos agrupamentos e filtros;
3.6.9.3.15. Relatórios de indicadores padronizáveis de acordo com as necessidades de cada operação;
3.6.9.3.16. Interações de voz e mídia escrita gravadas para monitoria e análise; 3.6.9.3.17. Histórico completo dos atendimentos ao cliente independente do canal; 3.6.9.3.18. Solução parametrizável de acordo com as especificidades e necessidades
de cada operação; 3.6.9.3.19. Front-end de fácil utilização;
3.6.9.3.20. Realiza validação das informações no front-end com possibilidade de incluir campos obrigatórios para finalizar o fluxo de atendimento.
3.6.9.3.21. Régua de acionamento envolvendo os canais de atendimento de forma ativa;
3.6.9.3.22. Possibilita criar campanhas;
3.6.9.3.23. Possibilita criar estratégias de campanha e de mailing;
3.6.9.3.24. Possibilita criar grupos de atendimento; 3.6.9.3.25. Lista de exclusão e “Do not call";
3.6.9.3.26. Ferramentas para blacklist e telefones Procon; 3.6.9.3.27. Relaciona campanha x grupos de atendimento; 3.6.9.3.28. Separa ligações de contato com ligações de abordagem;
3.6.9.3.29. Script de atendimentos gerados dinamicamente conforme dados do cliente e do atendimento;
3.6.9.3.30. Respostas pré-definidas;
3.6.9.3.31. FAQ;
3.6.9.3.32. Corretor Ortográfico; 3.6.9.3.33. Possui questionário dinâmico;
3.6.9.3.34. Transferência de interações entre os agentes e filas de atendimento em todos os canais;
3.6.9.3.35. Pesquisa de satisfação em todos os canais de atendimento; 3.6.9.3.36. Possibilidade de ações de enriquecimento/higienização de mailing;
3.6.9.3.37. Possibilidade de integração com APIs de terceiros como SPC, SERASA, etc.; 3.6.9.3.38. Possibilidade de integrações com o cliente para exportação e importação
de dados;
3.6.9.3.39. Possibilidade de aplicação de estratégias de comunicação via Landing Page;
3.6.9.3.40. Possibilidade de atendimento em uma única tela nos canais abaixo: 3.6.9.3.40.1. Discador;
3.6.9.3.40.2. Chat;
3.6.9.3.40.3. E-mail;
3.6.9.3.40.4. SMS;
3.6.9.3.40.5. Twitter;
3.6.9.3.40.6. Bots;
3.6.9.3.40.7. Agentes Virtuais;
3.6.9.4. O mesmo software de omnichannel disponibiliza as ferramentas de Gravação de Tela, Ponto eletrônico na PA e Monitora e Qualidade de forma nativa para melhor controle da operação:
3.6.9.4.1. Solução de gravação da tela do agente para supervisão, monitoria e auditoria da operação;
3.6.9.4.2. A gravação de tela pode ser realizada de três formas:
3.6.9.4.2.1. Gravação Full: A gravação irá iniciar assim que o usuário fizer o login no computador até o final do seu expediente (logoff);
3.6.9.4.2.2. Gravação dedicada: A gravação inicia assim que o operador logar no sistema de omnichannel e continuará até a finalização do sistema (logoff);
3.6.9.4.2.3. Gravação dedicada: A gravação inicia assim que o operador logar no sistema de omnichannel e continuará até a finalização do sistema (logoff);
3.6.9.4.2.4. Gravação dos atendimentos: A gravação de tela inicia assim que o discador entregar uma chamada para o operador e finaliza a gravação assim que a chamada for encerrada. Nesse modelo a gravação de tela é sincronizada com o áudio dessa chamada, resultando em um arquivo com a gravação de tela e voz do atendimento;
3.6.9.4.2.5. As gravações são arquivadas em formato de vídeo H.264 e áudio Og Vorbis, ocupando entre 500 Kb a 700 Kb por minuto;
3.6.9.4.3. As gravações são localizadas através de um relatório com a disponibilização do link para reprodução da gravação;
3.6.9.4.4. Ponto eletrônico na PA (sistema de controle de ponto e pausas);
3.6.9.4.5. Software que registra a presença do colaborador no seu posto de trabalho e o gerenciamento das equipes. Registra a presença, administra as pausas, intervalos, treinamento, processos de penalidades, clima organizacional e aspectos da NR-17.
3.6.9.4.6. Características gerais
3.6.9.4.7. Ferramenta para gerenciamento de presenças e faltas dos operadores.
3.6.9.4.8. Front-end para o colaborador registrar a entrada e saída do seu turno de trabalho;
3.6.9.4.9. Controle da jornada de trabalho dos operadores direto na PA;
3.6.9.4.10. Configuração individual de acordo com a escala de trabalho do colaborador, podendo configurar diferentes turnos e horários dentro da jornada estabelecida em contrato;
3.6.9.4.11. Integração com diversos softwares de folha de pagamento através de arquivo TXT. Cada integração deverá ser analisada individualmente e não está contemplada nessa proposta;
3.6.9.4.12. Gestão de ponto e Pausas de acordo com a normativa da NR-17. 3.6.9.4.13. Funcionalidade de agendamento de horários de entrada, saída e pausas
diferentes por dia da semana;
3.6.9.4.14. Funcionalidade de exceção de pausas agendadas durante a jornada. 3.6.9.4.15. Portal web para centralização da gestão;
3.6.9.4.16. Login direto na PA.
3.6.9.5. Gestão de infrações
3.6.9.5.1. Registro:
3.6.9.5.1.1. Ponto Web;
3.6.9.5.1.2. Mobile;
3.6.9.5.1.3. Desktop (com ou sem tela de ferro).
3.6.9.5.2. Controles:
3.6.9.5.2.1. Aderência à escala. 3.6.9.5.2.2. Controle de Banco de Horas. 3.6.9.5.2.3. Controle de Afastamentos. 3.6.9.5.2.4. Controle de Férias.
3.6.9.6. Gestão
3.6.9.6.1. Aprovação de Horas Extras;
3.6.9.6.2. Presenças;
3.6.9.6.3. Humor;
3.6.9.6.4. Pausas;
3.6.9.6.5. Infrações;
3.6.9.6.6. Tempo de Trabalho (Atrasos);
3.6.9.6.7. Pausas Diversas;
3.6.9.6.8. Pausas (NR-17);
3.6.9.6.9. Fechamento da Folha Ponto; 3.6.9.6.10. Lembrete de Registro via Celular;
3.6.9.6.11. Ponto de Colaboradores Internos e Externos; 3.6.9.6.12. Assinatura Virtual;
3.6.9.6.13. Agendamento de Alterações Cadastrais;
3.6.9.7. Ferramentas
3.6.9.7.1. Gerenciamento de ponto, como lançamento de atestados, afastamentos, justificativas de faltas, licença maternidade etc.;
3.6.9.7.2. Análise da equipe e do clima organizacional;
3.6.9.7.3. Gerenciamento de escalas;
3.6.9.7.4. Funcionalidade para cadastro de escala excepcionais na semana do colaborador;
3.6.9.7.5. Gerenciamento de Horas Extras;
3.6.9.7.6. Gerenciamento de Banco de Horas;
3.6.9.7.7. Xxxxx extras agendadas pelo supervisor, com aprovação do colaborador;
3.6.9.7.8. Ferramenta para cadastro e configuração dos dados dos operadores;
3.6.9.7.9. Ferramenta de manutenção de ponto com ajuste do término da jornada, a partir do horário do último registro de ligação do operador;
3.6.9.7.10. Ferramentas para gerenciamento de compensações de horas;
3.6.9.7.11. Geração e Exportação da Ficha Ponto pela gestão e pelo próprio colaborador;
3.6.9.7.12. Gera espelho ponto pela gestão no modelo da Portaria 1510/2009; 3.6.9.7.13. Exporta registros de ponto para o sistema de folha de pagamento.
3.6.9.8. Operador
3.6.9.8.1. Possibilita ao operador visualizar dados de sua escala de trabalho;
3.6.9.8.2. Possibilita ao operador visualizar suas próximas escalas de trabalho;
3.6.9.8.3. Possibilita ao operador visualizar suas próximas pausas;
3.6.9.8.4. Sinalização visual de atraso de pausa na tela do operador;
3.6.9.8.5. Bloqueio da máquina durante a execução das pausas do operador;
3.6.9.8.6. Bloqueio da máquina quando o operador tenta iniciar sua jornada de trabalho, muito fora do horário estipulado em sua escala, liberação somente mediante autorização do superior;
3.6.9.8.7. Bloqueio da máquina quando o operador se atrasa para retornar de uma pausa, liberação somente mediante autorização do superior;
3.6.9.8.8. Bloqueio do encerramento da jornada de trabalho em casos de tentativa de registro de saída muito cedo, sem a autorização da gestão;
3.6.9.8.9. Alerta na tela do operador para uma pausa que se aproxima;
3.6.9.8.10. Acesso ao Sistema por meio de Login independente ou integrado ao AD. 3.6.9.8.11. Fluxo de Alteração de Ponto;
3.6.9.8.12. Possibilita utilizar um só usuário e senha para registrar o ponto e para abrir o omnichannel;
3.6.9.8.13. Reset programado de senha de acesso para aumentar a segurança (configurável pela Gestão); 51
3.6.9.8.14. Garantia de que as pausas serão executadas no horário definido pela Gestão, impedindo que muitos colaboradores saiam ao mesmo tempo, prejudicando o andamento da operação;
3.6.9.8.15. Configurações que possibilitam bloquear o acesso do operador à sua máquina em casos de suspensão, férias, faltas pendentes de tratamento etc.;
3.6.9.8.16. Possibilidade de acesso ao registro de ponto no Portal Web fora da rede da empresa, mediante configuração da gestão e rede interna do cliente.
3.6.9.8.17. Relatórios 3.6.9.8.18. Relatório Hora Extra;
3.6.9.8.19. Relatório Situação do Ponto – Analítico; 3.6.9.8.20. Relatório Situação do Ponto – Consolidado; 3.6.9.8.21. Relatório Absenteísmo;
3.6.9.8.22. Relatório Situação da Operação – Analítico; 3.6.9.8.23. Relatório Agendamento de Hora Extra; 3.6.9.8.24. Relatório Compensação;
3.6.9.8.25. Relatório Conferência de Fechamento; 3.6.9.8.26. Relatório Controle de Afastamentos; 3.6.9.8.27. Relatório Escala Padrão Semanal; 3.6.9.8.28. Relatório Fluxo de Alteração de Ponto; 3.6.9.8.29. Relatório Histórico de Penalidade; 3.6.9.8.30. Relatório Hora Extra;
3.6.9.8.31. Relatório Horas Excedentes;
3.6.9.8.32. Relatório Humor – Detalhado e Gráfico; 3.6.9.8.33. Relatório Liberação de Pausas e de Ponto; 3.6.9.8.34. Relatório Modelo de Penalidades; 3.6.9.8.35. Relatório Pausas Analítico e Consolidado; 3.6.9.8.36. Relatório Status da Operação;
3.6.9.8.37. Relatório Usuários Detalhados.
3.6.9.9. Relatório Log
3.6.9.9.1. Agendamento Alterações Cadastrais;
3.6.9.9.2. Alteração;
3.6.9.9.3. Alterações de Pausa;
3.6.9.9.4. Usuário.
3.6.9.10. Penalidades
3.6.9.10.1. Funcionalidade para lançamento, controle e arquivamento de Infrações; 3.6.9.10.2. Lançamento e impressão de infrações a partir de modelo prédefinido; 3.6.9.10.3. Armazenamento de todo o histórico de infrações;
3.6.9.10.4. Configuração de Fluxo de Progressão de penalidades, garantindo que uma suspensão só será aplicada após uma advertência escrita, por exemplo: Monitoria e Qualidade (sistema avaliação, monitoria e feedback das ligações).
3.6.9.10.5. Sistema de Monitoria e Avaliação das ligações realizadas pelos operadores no Contac Center de acordo com programas de Quality Assurance;
3.6.9.10.6. Cadastros / Questionários: Criados de acordo com as necessidades das operações que serão monitoradas e suas metas estabelecidas.
3.6.9.10.7. Configuração de questionários específicos para determinados tipos de ligações, como vendas, não vendas, etc.
3.6.9.11. Questionários:
3.6.9.11.1. Questionários padrão que podem ser aplicados para múltiplos projetos.
3.6.9.11.2. O questionário de avaliação possibilita:
3.6.9.11.3. Pesos diferentes por questões. 3.6.9.11.4. Zerar grupos de avaliação.
3.6.9.11.5. Incluir observações em cada questão e/ou ao finalizar.
3.6.9.11.6. Avaliar uma ou mais planilhas para que estas formem o feedback a ser gerado.
3.6.9.11.7. Marcar como ligação padrão.
3.6.9.11.8. Permite gerar avaliações com Erro Fatal, zerar grupo de questões ou todo o questionário.
3.6.9.11.9. Ferramenta de replicação de questionários.
3.6.9.11.10. Monitoração e Front-end: a tela do monitor contém uma lista com as seguintes informações da ligação monitorada
3.6.9.11.11. Atendente;
3.6.9.11.12. Supervisor;
3.6.9.11.13. Célula de Atendimento; 3.6.9.11.14. Quantidade de avaliações no mês;
3.6.9.11.15. Status (Ativo/Inativo/Férias/Licença);
3.6.9.11.16. Nota média de acordo com a parametrização da quantidade de avaliações anteriores;
3.6.9.11.17. Possibilidade de monitorar diferentes tipos de ligação; 3.6.9.11.18. Acesso inteiramente via web.
3.7.10. Solução Informatizada De Gerenciamento De Serviços De Tecnologia Da Informação
– ITSM - Gestão De Atendimentos
3.6.10.1. Descrição Geral do Sistema:
3.6.10.1.1. O Sistema de ITSM, desta contratação deverá ser implantado, customizado e manutenido para atender aos requisitos de gestão das atividades executadas em locais de interesse da Prodap e de seus usuários, com operação, monitoramento, sustentação e atualização de infraestrutura de Gestão de Service Desk.
3.6.10.1.2. Esse Sistema fará parte de uma arquitetura de gerenciamento integrado um conjunto de processos, procedimentos e práticas para o gerenciamento dos serviços contratados, com foco em indicadores de níveis de serviços e resultados, visando atendimento de requisitos de auditoria e compliance, bem como a eficiência do uso dos recursos geridos, contemplando a elaboração de documentação dos processos de tecnologia da informação e comunicação, para prover serviço de atendimento e suporte, com aderência à biblioteca de melhores práticas da ITIL (Information Technology Infrastruture Library), em sua versão mais atualizada, devendo minimamente, abordar os processos essenciais para suportar a infraestrutura de TIC e segurança, como seguem:
3.6.10.1.2.1. Processos de Mudanças; 3.6.10.1.2.2. Processos de Configurações;
3.6.10.1.2.3. Monitoração do Ambiente Produtivo, Auditoria e Atualização;
3.6.10.1.2.4. Suporte operacional;
3.6.10.1.2.5. Operação e Suporte especializado; 3.6.10.1.2.6. Processo de Performance e Capacidade; 3.6.10.1.2.7. Processos da Continuidade das Operações; 3.6.10.1.2.8. Processos de Demandas;
3.6.10.1.2.9. Monitoramento de Níveis de Serviços; 3.6.10.1.2.10. Monitoramento de WAN / LAN / VLAN / WLAN;
3.6.10.1.3. A solução deverá considerar a modalidade On-premises, podendo ser operado em cloud, (Suporte e Sustentação a cargo da CONTRATADA), para gerência completa de elementos ativos, bem como para Gestão Operacional de Suporte Técnico, com as seguintes facilidades / funcionalidades:
3.6.10.1.4. O Portal único, com acesso seguro (https) para autenticação de seus usuários (login/senha);
3.6.10.1.4.1. Solução totalmente WEB sem necessidade de agentes, plug-ins e outros;
3.6.10.1.4.2. Interação completa em todos os módulos através do “Portal Único”;
3.6.10.1.4.3. Idiomas em real-time (Português, Espanhol e Inglês); 3.6.10.1.4.4. O Portal deverá suportar os navegadores mais comuns no
mercado: Internet Explorer (todas versões), Google Chrome
(todas versões), Mozzila Firefox (todas versões) e Safari (todas versões).
3.6.10.1.4.5. O portal deverá disponibilizar visões para Microcomputadores, Tablets e Smartphones (IOS e Android);
3.6.10.1.4.6. O Portal deverá possibilitar ao cliente final customizar nome do ativo gerenciado, a qualquer momento, diretamente na ferramenta;
3.6.10.1.4.7. Deverá prover rotina para correção de erros operacionais; 3.6.10.1.4.8. Os relatórios formatados em cada visão deverão ser
disponibilizados em modo tabular e gráfico, sendo passíveis de exportação as extensões de arquivo: Excel e PDF, no mínimo.
3.6.10.1.5. A ferramenta de ITSM fará parte de um bojo de ferramentas responsáveis pelo suporte e operacionalização da Solução Integrada de Gerenciamento de Infraestrutura dos serviços ativos de tecnologia da informação, com base nas melhores práticas da metodologia ITIL – Information Technology Infrastructure Library, para acompanhamento e operacionalização dos serviços prestados afim de garantir a qualidade dos mesmos.
3.6.10.1.6. O sistema de ITSM é base para a atuação dos analistas. Toda a configuração de prioridades, equipes responsáveis e demais dados deverão ser automatizados pela ferramenta.
3.6.10.2. Subscrição do framework
3.6.10.2.1. Estima-se, inicialmente, cerca de 70 (setenta) licenças não nomeadas, para disponibilização aos usuários dos grupos resolvedores da Oi e de seu cliente final, podendo este número chegar a 150 (cento e cinquenta) licenças para resolvedores, durante a vigência Contratual.
3.6.10.2.2. Estimamos que cerca de 400 (quatrocentos) usuários irão acessar o sistema, considerando resolvedores e usuários comuns. Portanto, a CONTRATADA deverá apresentar em sua Proposta de Preço, o valor total por licença primária para implantação e customização da ferramenta, bem como o valor unitário por licença adicional, ou ainda, para um conjunto de licenças adicionais. Em síntese, a empresa CONTRATADA deverá fornecer a ferramenta com o quantitativo de licenças em número suficiente para atender ao escopo dos serviços, bem como deverá dimensionar e precificar detalhadamente, em sua proposta, os perfis profissionais que serão utilizados para realizar a implantação, configuração, parametrização do ITSM, garantindo suporte 24X7 aos recursos de administração da ferramenta, contemplando: Gestão de Acesso; Manutenção dos Módulos; Gestão do Catálogo de Serviço Implementado.
3.6.10.2.3. A ferramenta de ITSM deverá ser acessível, via Web. E, será utilizada a partir de, no mínimo, 05 (cinco) estações de trabalho, de responsabilidade da CONTRATANTE, e devem ser utilizadas por, no mínimo, 15 (quinze) usuários administradores, bem como pelos operadores por cada Unidade de Suporte. Sendo, no mínimo, 05 (cinco) usuários simultâneos. A ferramenta, também, deve contar com Portal da Internet ou solução similar para receber requisições dos usuários. Não deve ser limitado o número de usuários requisitantes.
3.6.10.2.4. As responsabilidades deste time incluem, mas não se limitam às seguintes atividades:
3.6.10.2.4.1. Efetuar levantamento, diagnóstico e identificação dos processos operacionais existentes.
3.6.10.2.4.2. Efetuar o entendimento dos processos de TI e propor adequações e melhorias levando em considerações as melhores práticas apresentadas nos frameworks de TI (ITIL, COBIT, PMBOK, etc).
3.6.10.2.4.3. Elaborar documentação dos processos de TI que suportarão a implantação das configurações que serão efetuadas na ferramenta de ITSM.
3.6.10.2.4.4. O projeto deverá ser implantando por fases, as quais deverão prever ganhos rápidos (Quick Wins) e possibilitar uma rápida adesão aos processos e ao uso da ferramenta de ITSM.
3.6.10.2.4.5. O projeto deverá considerar em seu planejamento a logística para implementação e treinamento.
3.6.10.2.4.6. A implementação deverá, na medida do possível, utilizar a versão standard do produto, minimizando ao máximo as customizações.
3.6.10.2.4.7. Deverá ser apresentado cronograma com prazos para mapeamento do ambiente, prazos de implementação, período de operação assistida e marcos de entregas.
3.6.10.2.4.8. A CONTRATADA deverá realizar reuniões semanais para apresentação de status report do projeto;
3.6.10.2.4.9. Implantação dos processos na ferramenta; 3.6.10.2.4.10. Criação de relatório;
3.6.10.2.4.11. Integrações;
3.6.10.2.4.12. Parametrizações;
3.6.10.3. A ferramenta deve atender, minimante, aos seguintes requisitos:
3.6.10.3.1. Possibilitar o registro dos chamados em uma base única, contendo no mínimo as informações do solicitante, detalhes do chamado, componentes tecnológicos envolvidos, classificação do tipo de chamado, prioridade, responsáveis pelo atendimento, grupo (ou fila) de atendimento, histórico, anexos, data de abertura, data de início de atendimento, data de fechamento, situação. De forma complementar, a ferramenta deve permitir o envio de e-mails para o solicitante do chamado.
3.6.10.3.2. Ser compatível e integrado com os processos das práticas de ITIL, tais como: Incidentes, Problemas, Mudanças, Configuração, Liberação, entre outros.
3.6.10.3.3. Permitir navegação web, de forma intuitiva e amigável, possibilitando registro e tratamento rápido dos incidentes.
3.6.10.3.4. Possibilitar a construção de uma base de conhecimento, com base nas soluções dos incidentes e problemas.
3.6.10.3.5. A solução deverá permitir a integração com outras ferramentas de mercado similares.
3.6.10.3.6. Gerar relatórios de desempenho dos processos de forma nativa, além de possibilitar a elaboração de futuros relatórios com as informações existentes.
3.6.10.3.7. É necessário que a solução de ITSM e seus módulos contenham os processos pré-configurados para utilização, mas passiveis de adequação e ajustes mediante as futuras necessidades.
3.6.10.3.8. Suportar a configuração de indicadores de desempenho na solução. 3.6.10.3.9. Permitir a contabilização dos Acordos de Níveis de Serviços (ANS) no
atendimento.
3.6.10.3.10. Possuir um mecanismo de busca e filtro dos chamados, pelo uso de palavras chaves e campos específicos.
3.6.10.3.11. Permitir integração com uma solução de Banco de Dados de Gerenciamento de Configuração (CMDB – Configuration Management Data Base).
3.6.10.3.12. Disponibilizar cópia ou dumping do banco de dados do serviço de atendimento. Pode ser também, como alternativa, a extração de todo o banco de dados em arquivo com extensão: CSV ou Excel.
3.6.10.3.13. A solução devera possuir um cadastro para problemas identificados, onde ficarão registrados pelo menos a descrição do problema, a resolução, os responsáveis pela solução e data de criação. A solução também deverá permitir a integração entre o tratamento de incidentes e a identificação de problemas, possibilitando que a resolução de um problema seja aplicada a mais de um incidente em caso de reincidência, fazendo assim a reutilização do conhecimento.
3.6.10.4. Framework de ITSM, capaz de suportar as disciplinas abaixo: 3.6.10.4.1. Service Desk;
3.6.10.4.2. Gerenciamento de Incidentes; 3.6.10.4.3. Requisição;
3.6.10.4.4. Gerenciamento de problemas; 3.6.10.4.5. Gerenciamento de mudança;
3.6.10.4.6. Gerenciamento de Configurações e Gestão de Ativos; 3.6.10.4.7. Gerenciamento de Conhecimento;
3.6.10.4.8. Gerenciamento de Nível de Serviços; 3.6.10.4.9. Gerenciamento do Catálogo de Serviços; 3.6.10.4.10. Gerenciamento de Demandas; 3.6.10.4.11. Desenho e processos e workflow; 3.6.10.4.12. Relatórios e Dashboards;
3.6.10.4.13. Capacidade para integrações com sistemas legados.
3.6.10.5. Implantação do ITSM
3.6.10.5.1. A CONTRATADA deverá apresentar o desenho da arquitetura previsto para atendimento ao Projeto, como parte integrante da solução, contemplando o detalhamento dos hardwares que compõem essas duas ferramentas e seus licenciamentos.
3.6.10.5.2. É responsabilidade da CONTRATADA fornecer infraestrutura, seja on- premises ou em cloud, com todos os recursos e, consequentemente possuir capacidade de processamento e armazenamento adequados para a implantação e sustentação dos sistemas de IT-IM e ITSM durante a vigência contratual, bem como garantir sempre que necessário, a expansão dessa infraestrutura. Principalmente, para garantir execução das rotinas de backup preferencialmente de forma automatizada, às suas expensas;
3.6.10.5.3. Caso seja necessária intervenção manual das rotinas de backup, este deverá ser provido pela CONTRATADA sem ônus adicional para a Prodap;
3.6.10.5.4. As atividades abaixo, deverão ser contempladas durante a fase de implantação da solução:
3.6.10.5.4.1. Cadastro dos procedimentos operacionais ou “scripts” para execução do Suporte Remoto - N1, bem como Suporte Presencial
– N2;
3.6.10.5.4.2. Alinhamento e cadastro da plataforma de procedimentos automatizados;
3.6.10.5.4.3. Cadastro de usuários, perfis e suas permissões;
3.6.10.5.4.4. Criação de grupos solucionadores; 3.6.10.5.4.5. Ajustes nas métricas básicas e avançadas;
3.6.10.6. Documentação
3.6.10.6.1. Criação do “book” de serviços que apresenta o resultado do acompanhamento dos processos de mudanças e gestão de incidentes;
3.6.10.6.2. Criação da documentação com a topologia lógica da plataforma. 3.6.10.6.3. Especificações técnicas dos equipamentos instalados (datasheets e
manuais), bem como documentação de garantia de manutenção e suporte.
3.6.10.7. Treinamento e Material didático
3.6.10.7.1. Devem ser previstas turmas de treinamentos para a ferramenta de ITSM para uso dos Técnicos de Atendimento Remoto – N1, e Técnicos de Suporte Técnico Presencial – N2, e usuários da Prodap.
3.6.10.7.2. À critério da Prodap, os treinamentos poderão ser realizados presencialmente ou de forma remota.
3.6.10.7.3. A CONTRATADA deverá fornecer todo material didático do conteúdo apresentado, no qual deverá ser digital.
3.6.10.7.4. Sempre que necessário deverão ser realizadas turmas de treinamento para os novos colaboradores durante toda a vigência contratual.
3.6.10.7.5. Deverá ser previsto todos os custos de capacitação, material didático, insumos e alimentação, hospedagem.
3.6.10.7.6. A CONTRATADA deverá capacitar os usuários em nível de operação e administração do sistema;
3.6.10.7.7. O curso de capacitação deverá ser ministrado com carga horária suficiente para operação e administração da ferramenta de ITSM.
3.6.10.7.8. O conteúdo programático desse treinamento deverá observar, no mínimo, os seguintes tópicos:
3.6.10.7.8.1. Módulos dos sistemas;
3.6.10.7.8.2. Procedimentos de navegação e operacionalização;
3.6.10.7.8.3. Exercícios práticos com adoção de casos de uso desde a abertura até o fechamento de um ticket nos sistemas;
3.6.10.7.8.4. Demonstração dos recursos para retirada de dúvida (FAQ).
3.6.10.7.9. O material didático necessário à capacitação dos usuários do sistema deverá ser fornecido pela CONTRATADA.
3.8. Fornecimento de serviço de mão de obra especializada para NOC (Network Operation Center) nível 2
3.8.1. 2º Nível de Atendimento – Suporte Técnico Presencial - N2
3.7.1.1. O serviço de Atendimento e Suporte Técnico de 2º Nível atuará na resolução de incidentes e requisições de serviços escalados pelo Serviço de Atendimento e
Suporte Técnico de 1º Nível, além de elaborar e gerir procedimentos, scripts e itens da base de conhecimento sobre erros conhecidos, atuando em incidentes ou solicitações de maior complexidade e aqueles que envolvem usuários especiais.
3.7.1.2. A equipe alocada neste serviço buscará prevenir a ocorrência de problemas e seus incidentes resultantes, eliminar incidentes recorrentes correlacionando-os e identificando a causa raiz e sua solução, além de minimizar o impacto dos incidentes que não podem ser prevenidos.
3.7.1.3. O Serviço de Atendimento e Suporte Técnico de 2º Nível será responsável por prestar as seguintes atividades básicas:
3.7.1.3.1. Prestar suporte presencial, de segundo nível, aos usuários de TIC da CONTRATANTE, no atendimento de requisições de serviço e resolução de incidentes ou problemas não resolvidos pelo Serviço de Atendimento e suporte Técnico de 1º Nível, respeitando os Indicadores de Medição de Resultados acordados;
3.7.1.3.2. Executar e restaurar cópias de segurança de dados (backup) localizados nas estações de trabalho dos servidores da CONTRATANTE;
3.7.1.3.3. Contatar o usuário demandante para obter maiores informações, se necessário, e prestar a devida orientação;
3.7.1.3.4. Contatar as equipes internas da área de TIC da CONTRATANTE para auxílio no diagnóstico ou solução do chamado do usuário, se necessário;
3.7.1.3.5. Contatar outras equipes ou prestadores de serviço da CONTRATANTE que porventura possuam correlação com o incidente, problema ou requisição a ser tratada, se necessário;
3.7.1.3.6. Registrar, diagnosticar e solucionar problemas referentes aos serviços de TIC da CONTRATANTE;
3.7.1.3.7. Correlacionar incidentes a fim de identificar sua causa raiz, solucioná-la e prevenir novas ocorrências;
3.7.1.3.8. Repassar conhecimentos a respeito de questões relativas à Central de Serviços para as equipes internas da CONTRATANTE;
3.7.1.3.9. Escalar os chamados não resolvidos neste nível para o 3º (terceiro) nível de suporte ou fornecedores de serviços e produtos de TIC contratados pela CONTRATANTE, quando for o caso;
3.7.1.3.10. Esclarecer dúvidas de usuários quanto ao uso de softwares básicos, aplicativos, sistemas de informações, equipamentos e aparelhos de TIC em geral;
3.7.1.3.11. Oferecer orientações técnicas e dicas quanto ao uso de funcionalidades e facilidades disponíveis nos softwares básicos, aplicativos, sistemas de informações e equipamentos de TIC em geral;
3.7.1.3.12. Orientar os usuários quanto aos produtos e serviços de TIC fornecidos pela CONTRATANTE;
3.7.1.3.13. Apoiar e orientar tecnicamente o suporte de 1º (primeiro) nível, quando necessário; e
3.7.1.3.14. Executar outros serviços correlatos ao atendimento de usuários.
3.8.2. Analista de Suporte Técnico Especializado – Nível 2 – 1 técnico
3.8.2.1.1. Requisitos de qualificação técnica do Analista – N2:
3.8.2.1.2. Entendimento de sistemas operacionais (Windows, Linux e FreeBsd);
3.8.2.1.3. Configuração física e lógica de redes (TCP/IP, ranges de IP, subnets/máscaras, gateways, roteamento, topologia de rede, etc.);
3.8.2.1.4. Segurança de redes e banco de dados;
3.8.2.1.5. Varredura e análise de vulnerabilidades, detecção de intrusos, correção de falhas de segurança da informação, tratativas de incidentes, propostas de melhorias, assim como outras relacionadas a atividade de Pentester;
3.8.2.1.6. Conhecimento em DNS(BIND);
3.8.2.1.7. Conhecimento de Firewall;
3.8.2.1.8. Conhecimento de virtualização (Vmware e Nutanix);
3.8.2.1.9. Conhecimento em conteinerização (Docker Cubernet, openshift).
3.9. Fornecimento de serviço de mão de obra especializada para NOC (Network Operation Center) sustentação e retaguarda
3.9.1. 3º Nível de Atendimento – Sustentação e Retaguarda – 1 técnico
3.9.1.1. As seguintes atividades compõem os processos do serviço de Sustentação e Retaguarda:
3.9.1.1.1. Atuar nas demandas de instalação, configuração, gerenciamento, atualização e monitoramento de Banco de Dados, visando assegurar a continuidade e suporte das aplicações, em conformidade com a complexidade e volumetria estimada;
3.9.1.1.2. DBA – SQL SERVER
3.9.1.1.3. Requisitos de qualificação técnica do perfil de Analista de Banco de Dados – DBA:
3.9.1.1.4. Conhecimentos da linguagem estruturada SQL;
3.9.1.1.5. Conhecimentos em estrutura de banco de dados (Postgres, Oracle, Mysql, etc...);
3.9.1.1.6. Conhecimentos em estrutura de banco de dados mais precisamente em diagrama entidade-relacionamento;
3.9.1.1.7. Entendimento básico de Arquitetura de computadores;
3.9.1.1.8. Um bom entendimento do funcionamento dos sistemas operacionais (Linux/Unix e rotinas em shell script);
3.9.1.1.9. Realização de backup/recovery (RMAN quando o BD é Oracle); 3.9.1.1.10. Realização de backup/recovery Postgres e Mysql;
3.9.1.1.11. Criação e testes de backup para garantir a recuperabilidade dos dados em caso de falha de hardware ou outros problemas severos;
3.9.1.1.12. Instalar e atualizar as ferramentas do banco de dados;
3.9.1.1.13. Alocar o espaço do sistema reservado ao banco e garantir uma alocação futura no sistema;
3.9.1.1.14. Saber modificar a estrutura do banco de dados; 3.9.1.1.15. Saber os comandos básicos e exclusivos de cada SGBD; 3.9.1.1.16. Verificar e zelar pela integridade do banco de dados;
3.9.1.1.17. Ter um controle de acesso, ou privilégios, aos dados como quem pode acessar e o que pode acessar e talvez quando possa acessar;
3.9.1.1.18. Garantir o acesso ao banco de dados no maior tempo possível; 3.9.1.1.19. Garantir o máximo de desempenho para as consultas ao banco de dados; 3.9.1.1.20. Auxiliar a equipe de desenvolvimento e a equipe de testes a maximizar o
uso e desempenho do banco de dados;
3.9.1.1.21. Contatar suporte técnico em caso de certos problemas com o banco de dados.
3.10. Central de atendimento
3.10.1. Características Gerais
3.8.1.1. Deve suportar interação Omnicanalidade para canais digitais de Chat, E-mail, permitindo aos gestores ter acesso ao histórico de interação dos usuários com a central de atendimento em interface unificada de atendimento no desktop (front-end), simultaneamente ao atendimento de qualquer um dos canais suportados.
3.8.1.2. Canal de atendimento - web chat
3.8.1.2.1. Deve permitir o envio da transcrição do chat por e-mail ao usuário, de forma automática e por ação do agente;
3.8.1.2.2. Deve permitir a customização de mensagens de saudação automáticas conforme o período do dia (manhã, tarde e noite);
3.8.1.2.3. Deve permitir estabelecer sessões de chat utilizando smartphones, tablets e desktops a partir de browsers web (Chrome, Safari, Internet Explorer, etc.);
3.8.1.2.4. Deve permitir que o que seja migração de uma sessão de chat para uma sessão de voz, e-mail e vídeo;
3.8.1.3. CANAL DE ATENDIMENTO - E-MAIL;
3.8.1.3.1. Deve permitir a abertura de chamados por e-mail com mensagens de resposta automática;
3.8.1.3.2. Deve suportar o recebimento de mensagens e anexos de até 4MB;
3.8.1.3.3. Deverá suportar o recebimento de no mínimo os seguintes tipos de arquivos: .pdf, .csv .doc, .xls, e .html e txt.
3.11. Fornecimento dos equipamentos de conectividade
3.11.1. A prestação do serviço deverá incluir a previsão de locação dos equipamentos de conectividade (roteadores, switch, modem, conversores, antenas, etc) necessários, contemplando os serviços de implantação, configuração, manutenção e gerenciamento dos mesmos;
3.11.2. Caberá à Contratada o serviço de instalação, configuração e manutenção de qualquer equipamento por ela fornecido, que venha a ser substituído durante substituído durante a vigência do contrato;
3.11.3. Caberá a Contratante a responsabilidade por toda infraestrutura elétrica (aterramento, DG, etc) interna às unidades dos órgãos necessária para o funcionamento adequado do serviço;
3.11.4. Caberá a Contratante a responsabilidade por toda infraestrutura lógica entre o equipamento de conectividade fornecido pela Contratada e a rede interna às unidades dos órgãos necessária para o funcionamento adequado do serviço.
3.11.5. Todos os equipamentos fornecidos pela Contratada deverão estar configurados com os devidos materiais e acessórios para montagem;
3.12. Equipamentos CPEs
3.12.1. Deverá ser disponibilizado pela Contratada, quando necessário, juntamente com os serviços de comunicação de dados, os equipamentos CPE’s (Customer premises equipament) ou Modens que se referem aos equipamentos terminais de rede situados dentro dos limites de propriedade do Contratante.
3.13. Da quantificação e dos serviços a serem contratados
LOTE ÚNICO | |||||||||||||
Item | Descrição | Valor Unitário Serviço de comunicação (A) | Valor Unitário Serviço de CPE (B) | Valor Unitário Serviço de UTM / SDWAN (C) | Valor Unitário Serviço de Gerencia (D) | Valor Unitário Serviço Proteção DDoS (E) | Valor Unitário Serviço Wi-Fi (F) | Valor Unitário Serviço de NOC (G) | Valor Total Unitário = A+B+C+D+E+F+G = (H) | Quantidade (I) | Valor Total Mensal = HxI = (J) | Valor Unitário Instalação (K) | Valor Total Instalação = IxK = (L) |
1 | Assinatura Serviço de Comunicação 20Mbps + UTM SDWAN TIPO A + CPE + Gerencia de redes | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 236 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
2 | Assinatura Serviço de Comunicação 50Mbps + UTM SDWAN TIPO B + CPE + Gerencia de redes | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 54 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
3 | Assinatura Serviço de Comunicação 100Mbps + UTM SDWAN TIPO B + CPE + Gerencia de redes | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 39 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
4 | Assinatura Serviço de Comunicação 200Mbps + UTM SDWAN TIPO C + CPE + Gerencia de redes + Serviço de proteção DDoS | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 34 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
5 | Assinatura Serviço de Comunicação 300Mbps + UTM SDWAN TIPO D + CPE + Gerencia de redes + Serviço de proteção DDoS | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 3 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
6 | Assinatura Serviço de Comunicação 500Mbps + UTM SDWAN TIPO E + CPE + Gerencia de redes + Serviço de proteção DDoS | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 25 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
7 | Assinatura Serviço de Comunicação 1Gbps + UTM SDWAN TIPO F + CPE + Gerencia de Redes + Serviço de proteção DDoS | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 3 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
8 | Assinatura Serviço de Comunicação 1Gbps + UTM SDWAN TIPO G + CPE + Gerencia de Redes + Serviço de proteção DDoS | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 3 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
9 | Assinatura Mensal Wi-Fi (acesso WiFi indoor) | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | NÃO SE APLICA | R$ 0,00 | 397 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
10 | Assinatura Mensal Wi-Fi (acesso WiFi outdoor) | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | NÃO SE APLICA | R$ 0,00 | 397 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
11 | Assinatura de serviço de NOC (Network Operation Center) incluindo equipe (6 técnicos nivel 1) | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | R$ 0,00 | 1 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
12 | Assinatura serviço de mão de obra especializada para NOC (Network Operation Center) nível 1 | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | R$ 0,00 | 2 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
13 | Assinatura serviço de mão de obra especializada para NOC (Network Operation Center) nível 2 | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | R$ 0,00 | 2 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
14 | Assinatura serviço de mão de obra especializada para NOC (Network Operation Center) sustentação e retaguarda | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | R$ 0,00 | 2 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
15 | Assinatura Serviço de Comunicação 100Mbps - Banda Larga | R$ 0,00 | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | NÃO SE APLICA | R$ 0,00 | 200 | R$ 0,00 | R$ 0,00 | R$ 0,00 |
Valor Total Mensal do lote ÚNICO = Somatória da coluna J (M) | R$ 0,00 | ||||||||||||
Valor Total Instalação do lote ÚNICO = Somatória da coluna L (N) | R$ 0,00 | ||||||||||||
Valor total Anual do lote único = (Mx12)+N | R$ 0,00 |
3.14. Do Local de Instalação
INTERNET | ||
LOCAIS | ENDEREÇO | VELOCIDADE |
200 | ||
50 | ||
10 | ||
10 | ||
10 | ||
10 |
3.15. Do prazo de entrega / execução
3.15.1. Por tratar-se de prestação de serviço continuado o prazo de vigência contratual será de 12 meses.
3.15.2. A Contratada fica obrigada a executar os serviços em até 45 (quarenta e cinco) dias corridos após a assinatura do contrato e/ou ordem de serviço da Contratante.
3.15.3. O prazo de que trata o subitem anterior poderá ser prorrogado uma única vez por igual período, em casos devidamente justificados e autorizados pela Contratante.
3.15.4. Toda ativação/mudança de serviços está condicionada a viabilidade técnica no endereço de instalação.
4. Participação de consórcio de empresas e subcontratação
4.1. Para atendimento às necessidades técnicas será admitida a constituição de consórcios, observada a legislação brasileira que regula a matéria e a subcontratação de empresas fornecedoras de produtos e/ou serviços necessários à composição da solução, de acordo com as exigências previstas no Edital e seus anexos.
5. Requisitos de habilitação técnica
5.1. A empresa LICITANTE deverá apresentar atestado de Capacidade Técnica emitido por instituição pública ou privada que comprove a prestação de serviços compatíveis aos solicitados no objeto deste termo de referência e suas especificações técnicas;
5.2. O licitante disponibilizará todas as informações necessárias à comprovação da legitimidade dos atestados apresentados, apresentando, dentre outros documentos, cópia do contrato que deu suporte à contratação, endereço atual da contratante e local em que foram prestados os serviços.
5.3. A CONTRATADA deverá na fase de habilitação comprovar que possui Atestados de capacidade técnica em prestação de suporte aos clientes para entidades públicas ou privadas totalizando, no mínimo, 1.000 (um mil) horas nos últimos 2 (dois) anos.
5.4. Comprovação de Vínculo Comercial e Técnico com o Fabricante das Soluções de Segurança em nome da Licitante e/ou da Integradora a ser subcontratada. Deve ser apresentado declaração
de que dispõe de mão-de-obra adequada e disponível, local, para execução dos serviços. Deverá ser apresentado no mínimo três técnicos, integrantes do quadro da empresa (sócio e/ou funcionário) devidamente treinados pelo fabricante, devendo este treinamento ser comprovados por certificados de qualificação técnica vigentes.
5.5. No caso da utilização de empresas subcontratadas, poderá ser apresentada a comprovação do fabricante acompanhado de carta de solidariedade comprovando o vínculo comercial com a proponente para esta licitação.
5.6. Atestado de Capacidade Técnica expedido por entidade da Administração Pública Federal, Estadual ou Municipal, direta ou indireta, ou empresa de direito privado, comprovando que a Contratada prestou ou está prestando, satisfatoriamente, serviços compatíveis com os do objeto deste Edital.
5.7. A Contratada deverá apresentar declaração que se compromete a realizar toda a instalação de acordo com os termos deste edital;
5.8. A Contratada deverá apresentar declaração que se compromete a disponibilizar equipe de suporte técnico de modo a atender os termos deste edital e de acordo com os níveis de SLA contemplados.
5.9. Declaração de que irá disponibilizar um Centro Operacional de Segurança (ou SOC – Security Operations Center) no Brasil, com equipe especializada em monitoramento, detecção e mitigação de ataques, com opção de atendimento através de telefone 0800, em idioma português brasileiro, durante as 24 (vinte e quatro) horas do dia, nos 7 (sete) dias da semana, no período de vigência contratual.
5.10. Comprovar, por meio de CERTIFICADO, emitido por órgão de auditoria ou entidade independente, que ateste que Centro Operacional de Segurança (ou SOC – Security Operations Center) possui a certificação NBR ISO/IEC 27001:2013, de forma a comprovar a notória especialização da Licitante em atividades de Segurança da Informação.
5.11. Declaração de que o centro Operacional de Segurança (ou SOC – Security Operations Center) da Licitante estará está apto a operar, suportar e gerenciar no mínimo 02 (dois) fabricantes internacionais e 01 (um) nacional de Firewalls, UTMs e outros Appliences de Segurança.
5.12. Declaração expressa que utilizará equipamentos e componentes com certificação de qualidade e aprovado pelos órgãos competentes, sendo-lhe imputada total responsabilidade civil, administrativa e criminal em caso de uso de produtos e bens não atendendo à normatização existente;
5.13. Declaração expressa que as informações transmitidas serão tratadas com total sigilo, não havendo disponibilização a outrem, sob qualquer aspecto ou forma, sob pena de responsabilidade criminal, civil e administrativa.
5.14. A Contratada deverá apresentar Termo de autorização expedida pela ANATEL para prestação de Serviço de comunicação multimídia (SCM).
5.15. Serão admitidos atestados fornecidos por empresas do mesmo grupo econômico, desde que resguardas as personalidades jurídicas. Por si só, tais documentos não indicariam irregularidade ou fraude à licitação, considerando que espelhem a realidade de que os serviços foram realmente prestados.
5.16. Para o escopo do serviço de NOC (Network Operation Center), caso seja realizada utilização de subcontratação, a empresa a ser CONTRATADA deverá apresentar atestado(s) ou declaração(ões) de Capacidade Técnica da empresa SUBCONTRATADA, expedido por pessoa jurídica de direito público ou privado comprovando a prestação do serviço semelhantes e compatíveis em características técnicas dos serviços objetos desta licitação.
6. Requisitos Complementares
6.1. Reuniões
A CONTRATADA junto com a CONTRATANTE deverá promover reuniões semanais, quinzenais ou mensais de acordo com as demandas em andamento no intuito de avaliar e zelar pela qualidade de atendimento e serviços.
6.2. Estrutura de atendimento
6.2.1. A CONTRATADA deverá manter um canal de atendimento gratuito, por meio de serviço 0800, para suporte técnico e solicitações de baixa complexidade disponível 24h X 7d (Call Center). O ambiente da estrutura de atendimento da Contratada, poderá ser operacionalizado em qualquer município do país, desde que atenda todos os requisitos de qualificação técnica e de segurança de TIC, bem como das melhores práticas de mercado.
6.2.2. A CONTRATADA deverá manter em seu quadro próprio uma equipe dedicada à atender as demandas da CONTRATANTE.
Esta equipe deverá ser formada por:
um gerente de contas responsável pelo relacionamento direto com a CONTRATADA e demanda comerciais;
um engenheiro especializado em telecomunicações com, no mínimo, 2 anos de experiência, responsável por dar atendimento consultivo à equipe de TI da CONTRATANTE;
um analista responsável por gerir a planta de serviços da CONTRATANTE e o seu correto faturamento, bem como dirimir dúvidas sobre este tema quando for necessário;
um gestor de projetos e serviços responsável por garantir a entrega dos serviços bem como os índices de qualidade exigidos;
um gestor técnico responsável por administrar as ocorrências de defeitos/falhas dos serviçoes de comunicação de dados.
7. Obrigações da Contratante
7.1. Permitir acesso dos empregados da CONTRATADA às suas dependências para execução dos serviços referentes ao objeto, quando necessário;
7.2. Prestar as informações e os esclarecimentos que venham a ser solicitados pelos empregados da CONTRATADA;
7.3. Assegurar-se da boa prestação dos serviços, verificando sempre o seu bom desempenho;
7.4. Assegurar-se de que os preços contratados estão compatíveis com aqueles praticados no mercado palas demais prestadoras dos serviços objeto desta contratação, de forma a garantir que continuem a ser os mais vantajosos para a Administração;
7.5. Solicitar, sempre que julgar necessário, a comprovação do valor vigente dos preços na data da emissão da nota fiscal fatura de serviços;
7.6. Controlar as ligações realizadas e documentar as ocorrências havidas;
7.7. Fiscalizar o cumprimento das obrigações assumidas pela CONTRATADA, inclusive quanto à continuidade da prestação dos serviços que, ressalvados os casos de força maior justificados e aceitos pelo CONTRATANTE, não deve ser interrompida;
7.8. Acompanhar e fiscalizar o andamento dos serviços, por intermédio da Superintendencia de Gestão de Informática;
7.9. Notificar a CONTRATADA, por escrito, acerca de eventuais falhas ou irregularidades constatadas na execução dos serviços para que sejam adotadas as medidas corretivas necessárias;
7.10. Efetuar o pagamento nas condições e preços pactuados;
7.11. Exigir o fiel cumprimento de todos os requisitos acordados e da proposta apresentada, podendo rejeitar os serviços no todo ou em parte, caso não estejam sendo prestados com qualidade.
8. Obrigações da Contratada
8.1. Designar consultor para acompanhamento do objeto contratado e atendimento das reclamações feitas pelo CONTRATANTE;
8.2. Fornecer número telefônico para registro das reclamações sobre o funcionamento do serviço contratado, com funcionamento 24 (vinte e quatro) horas por dia e 7 (sete) dias por semana;
8.3. Prestar as informações e os esclarecimentos solicitados, em até 48 (quarenta e oito) horas, a contar da solicitação do CONTRATANTE;
8.4. Responder, em relação aos seus empregados, por todas as despesas decorrentes da execução dos serviços, tais como: salários, seguros de acidente, taxas, impostos, contribuições, indenizações, vales-refeição, vales-transporte, e outras que porventura venham a ser criadas e exigidas pelo Governo;
8.5. Responder pelo cumprimento dos postulados legais vigentes de âmbito federal, estadual ou municipal, bem, ainda, assegurar os direitos e cumprimento de todas as obrigações estabelecidas por regulamentação da ANATEL, inclusive quanto aos preços praticados;
8.6. Zelar pela perfeita execução dos serviços contratados, devendo as falhas que porventura venham a ocorrer, degradando a qualidade do serviço, serem sanadas em até 12 (doze) horas para os serviços de VOZ e para os serviços de comunicação de dados, em conformidade com o Anexo II (Acordo de Nível de Serviço);
8.7. Prestar os serviços dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica;
8.8. Xxxxxxx prontamente quaisquer exigências do representante do CONTRATANTE, inerentes ao objeto do contrato;
8.9. Fornecer ao CONTRATANTE, mensalmente, nota fiscal fatura de serviços;
8.10. Comunicar à Coordenação Administrativa, por escrito, qualquer anormalidade de caráter urgente e prestar os esclarecimentos julgados necessários;
8.11. Assumir a responsabilidade pelos encargos fiscais e comerciais resultantes da contratação;
8.12. Em nenhuma hipótese, veicular publicidade ou qualquer outra informação acerca da prestação dos serviços sem prévia autorização do CONTRATANTE;
8.13. Manter, durante toda a execução do contrato, em compatibilidade com as obrigações a serem assumidas, todas as condições de habilitação e qualificação exigidas.
9. Pagamento
9.1. Deverá ser fornecida nota fiscal fatura de serviços, discriminando de forma detalhada, todo e qualquer registro relacionado com a prestação do serviço do período, em meio físico e/ou meio eletrônico, totalizada e discriminada individualmente de forma não contínua, por acesso, de acordo com a quantidade especificada em cada item;
9.2. A nota fiscal fatura de serviços deverá ser entregue, com antecedência mínima de 5 (cinco) dias da data do vencimento;
9.3. O pagamento somente será efetivado depois de verificada a regularidade fiscal da empresa, ficando Contratada ciente de que as certidões apresentadas no ato da contratação deverão ter seu prazo de validade renovada a cada vencimento;
9.4. Não serão estipuladas fórmulas para composição do cálculo da fatura, a Contratada deverá cotar apenas o valor do minuto. Para efeito de faturamento todo tempo de ligação deverá ser somado, respeitando-se as características de ligações descrita neste documento, e o excedente que não complete o minuto deverá ser arredondado para o minuto superior;
9.5. A Contratada poderá realizar o bloqueio da prestação dos serviços, em caso de inadimplemento por parte da Contratante, depois de decorridos 30 (trinta) dias da data de vencimento, condicionando o desbloqueio ao pagamento do valor da fatura em atraso.
10. Portal de Gestão de Contas
10.1. A CONTRATADA deverá disponibilizar um sistema de gestão de contas online, sem ônus, que ofereça, no mínimo, as funcionalidades a seguir:
10.1.1. Ser acessado via WEB e compatível com navegadores padrão de mercado tais como: Internet Explorer, Microsoft Edge, Google Chrome e Mozilla Firefox;
10.1.2. Deverá utilizar o protocolo HTTPS para acesso ao portal;
10.1.3. Deverá ser em idioma português do Brasil;
10.1.4. Deverá possuir, no próprio portal, manual de utilização para auxílio dos usuários;
10.1.5. Deverá possuir alerta para acesso a área exclusiva de notificações para o usuário;
10.1.6. Deverá possuir recurso de enviar notificações de novas contas para o e-mail aos usuários;
10.1.7. Deverá armazenar os dados históricos de contas pelo período mínimo de 60 meses;
10.1.8. Permitir visualizar as contas de todos os serviços contratados;
10.1.9. Deverá possuir, no mínimo, três níveis de usuários com as seguintes permissões:
10.1.9.1. Nível 1 – É o administrador principal da CONTRATANTE, possui maior hierarquia e pode executar as funções de criação/exclusão de usuários, visualização/alteração relatórios, visualização de faturas e associação usuários de a contratos/serviços;
10.1.9.2. Nível 2 – É o administrador de contas, possuindo as mesmas atribuições de Nível 1 com exceção de alteração de relatórios, ou seja, pode apenas visualizar;
10.1.9.3. Nível 3 – É o usuário cliente, possuindo a permissão de visualização de faturas e relatórios;
10.1.10. A plataforma deverá possibilitar a criação de usuários via o perfil Nível 1, sendo que o novo usuário deverá receber uma notificação por e-mail para completar seu cadastro e ser ativado na plataforma;
10.1.11. A plataforma deverá prever um limite de, no máximo, 7 dias para que o novo usuário possa completar seu cadastro e ativar o usuário. Caso o prazo seja expirado, o convite deve ser reenviado;
10.1.12. Deverá prever que os usuários possam visualizar Contas/Contratos de mais de um CNPJ/Razão Social podendo ter perfis diferentes por CNPJ/Razão Social;
10.1.13. Deverá permitir a criação de usuários em massa;
10.1.14. Deverá permitir, via portal, a redefinição da senha de acesso dos usuários;
10.1.15. Deverá possuir Filtro para visualização de dados com pelo menos: Produto, Contrato e CNPJ;
10.1.16. Deverá possuir sinalização para controle de leitura de contas;
10.1.17. Deverá permitir a exportação de contas nos formatos PDF e FEBRABAN;
10.1.18. Deverá permitir a exportação de contas em massa;
10.1.19. Deverá oferecer visualização de, no mínimo, os seguintes campos:
10.1.19.1. Tipo do Documento
10.1.19.2. CNPJ
10.1.19.3. Razão Social do Cleinte
10.1.19.4. Data de Vencimento
10.1.19.5. Data Disponibilização da Conta
10.1.19.6. Valor Total
10.1.19.7. Mês de Referência da Conta
10.1.20. Deverá apresentar, sempre, a conta atual válida. Caso haja mudança na conta/fatura em virtude de contestações, o portal deve apresentar a conta ajustada com um flag para diferenciação;
10.1.21. A CONTRATADA deverá promover treinamento à CONTRATANTE para no mínimo 10 pessoas com instrutores devidamente capacitados e todo o material necessário;
10.1.22. O treinamento deverá ocorrer nas dependências da CONTRATANTE, em prédio situado na cidade de Salvador, estado da Bahia;
10.1.23. O portal ofertado deverá substituir as contas físicas, que não precisarão ser enviadas para a CONTRATANTE;
10.1.24. A CONTRATADA deverá enviar as contas detalhas por meio digital, via e-mail ou aplicativo instalado no computador da CONTRATANTE;
11. Reajustes
11.1. O contrato poderá ser reajustado a cada período de 12 meses, tomando-se por referência a data de assinatura deste documento, de acordo com o Índice de Serviço de Telecomunicações (IST) da Agência Nacional de Telecomunicações (ANATEL).
12. Classificação Orçamentária
12.1. A Classificação orçamentária da despesa objeto deste Termo de referência está descrita na tabela abaixo:
PROG. DE TRABALHO | FONTE DE RECURSOS | ELEM. DE NATUREZA |
0 | 240 | 339039 |
13. Responsáveis pelo Termo de Referência
Xxxxx Xxxx Xxxxxxxx Junior Coordenador de Redes - CORED/PRODAP