AVISO DE LICITAÇÃO – COM INVERSÃO DE PROCEDIMENTO CONCORRÊNCIA Nº 017/2023
TIPO: MENOR PREÇO GLOBAL
AVISO DE LICITAÇÃO – COM INVERSÃO DE PROCEDIMENTO CONCORRÊNCIA Nº 017/2023
A Comissão Central de Licitação do SESI e SENAI - COCEL, com funcionamento no Município de Belém/PA (Travessa Xxxxxxxx Xxxxxxxx, nº 0000, Xxxxx “x”, 0x andar, Xxxxxxxx Xxxxxx Xxxx, Xxxxxx xx Xxxxxx, XXX 00.000-000), informa que realizará no dia 08/03/2023, às 10:00 horas (horário local), licitação, na modalidade CONCORRÊNCIA, tipo MENOR PREÇO GLOBAL, cujo objeto consiste na aquisição de solução de conectividade FORTINET – Switches e Access Points, com gestão centralizada de equipamentos, para uso na sede e nas Unidades Operacionais do SENAI, em atendimento as necessidades do SENAI-DR/PA conforme edital e anexo
I. O edital e informações poderão ser obtidos no endereço acima citado, sala da Comissão de Licitação do SESI e SENAI, no horário de funcionamento das entidades.
Xxxxxxx Xxxxxxxx xx Xxxxxxxxxx
Gerente/Pregoeiro Comissão de Licitação do SESI e SENAI
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
EDITAL CONCORRÊNCIA Nº 017/2023 DATA DA REALIZAÇÃO: 08/03/2023
HORÁRIO: Abertura da sessão às 10:00 horas (horário local)
LOCAL: Xxxxxxxx Xxxxxxxx Xxxxxxxx, xx 0000, Xxxxxx xx Xxxxxx, Bloco “b”, 7º andar, Edifício Xxxxxx
Lima, CEP: 66.035-190.
O Serviço Nacional de Aprendizagem Industrial – Departamento Regional do Pará – SENAI-DR/PA, vem tornar público, por intermédio da Comissão Central de Licitação do SESI e SENAI - COCEL, representada pelo Gerente/Pregoeiro e sua equipe de apoio, designados pela Portaria 002/2023-FIEPA, de 01/02/2023 do Presidente da FIEPA e dos Conselhos Regionais do SESI e do SENAI, que realizará licitação, na modalidade CONCORRÊNCIA, tipo MENOR PREÇO GLOBAL, com procedimentos se fazendo reger pelo Regulamento de Licitações e Contratos do SENAI, publicado no DOU de 16/09/1998, com as posteriores alterações publicadas em 26/10/2001, Ato n° 01/2006 e em 11/05/2011, Ato n° 01/2011, Resolução n° 47, seção III, de 14 de dezembro de 2021, do Conselho Nacional do SENAI, publicada no DOU de 14/12/2021, bem como pelas disposições deste edital, para consecução do objeto descrito no anexo I.
Os envelopes contendo DOCUMENTOS DE HABILITAÇÃO e PROPOSTA COMERCIAL serão recebidos no endereço mencionado acima, na sessão pública de processamento da referida licitação, após o credenciamento dos interessados que se apresentarem para participar do certame.
Pontua-se que neste processo licitatório, a COCEL procederá, primeiramente, com a análise das PROPOSTAS e, posteriormente, examinará a DOCUMENTAÇÃO DE HABILITAÇÃO, para em seguida julgar como vencedora a licitante que apresentar o MENOR PREÇO GLOBAL e estiver em consonância com os preceitos editalícios. A possibilidade de inversão do procedimento está prevista no Art. 16 do Regulamento de Licitações e Contratos do SENAI, in verbis: “será facultado à comissão de licitação, desde que previsto no instrumento convocatório, inverter o procedimento, abrindo primeiramente as propostas, classificando os proponentes, e só então abrindo o envelope de habilitação do licitante classificado em primeiro lugar”.
A sessão de processamento da licitação em questão será realizada na sala da COCEL, Travessa Xxxxxxxx Xxxxxxxx, nº 0000, Xxxxx “x”, 0x andar, Xxxxxxxx Xxxxxx Xxxx, Xxxxxx xx Xxxxxx, XXX 00.000-000, Belém/PA, iniciando-se no dia 08 de março de 2023, às 10:00 horas (horário local) e será conduzida pela Comissão Central de Licitação do SESI e SENAI – COCEL, tendo como Gerente/Pregoeiro o Senhor Xxxxxxx Xxxxxxxx xx Xxxxxxxxxx, com auxílio da equipe de apoio integrada pelos Senhores Xxxxxx Xxxxxxxxx Xxxxx Xxxxx (pregoeira/membro titular), Xxxxx Xxxxx Xxxxxx Xxxxxx Xxxxxxxxx, Xxxxxx Xxxxxxxx Xxxxxxx xxx Xxxx (membros titulares), Xxxxxxxx Xxxxxxxx Xxxxxx, Xxxxxxx Xxxxx Xxxxxxxxx xx Xxxxx e Xxxxx Xxxxxxx xxx Xxxxxx Xxxxx (membros suplentes), designados nos autos do processo de referência qualificados pela Portaria 002/2023-FIEPA.
1. DO OBJETO
1.1- Entende-se por objeto a aquisição de produto, ou prestação de serviços ou a aquisição de produto e prestação de serviços pretendida pela entidade.
1.2- A presente licitação tem como principal escopo a aquisição de solução de conectividade FORTINET
– Switches e Access Points, com gestão centralizada de equipamentos, para uso na sede e nas Unidades Operacionais do SENAI, em atendimento as necessidades do SENAI-DR/PA conforme edital e anexo I. 1.3- As licitantes concorrentes ao objeto desta licitação deverão atender integralmente as disposições constantes neste edital e anexos.
1.4- A operacionalização e entrega do objeto está descrita no anexo I deste edital.
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
2. DAS CONDIÇÕES PARA PARTICIPAÇÃO:
2.1- Somente serão admitidas a participar desta licitação, na qualidade de licitantes, as pessoas jurídicas que:
a) Comprovem possuir os requisitos exigidos neste edital, por meio da apresentação da documentação prevista no item 5 – Envelope nº 1 – DOCUMENTOS DE HABILITAÇÃO;
b) Não estejam em processo de falência;
c) Sejam constituídas como pessoas jurídicas legalmente estabelecidas no país, cujo objeto social expresso no estatuto ou contrato social especifique atividade pertinente e compatível com o objeto pretendido na presente licitação.
2.2- Não poderão participar, direta ou indiretamente, da presente licitação:
a) Pessoas jurídicas impedidas de licitar ou de contratar com qualquer uma das entidades SESI-DR/PA e/ou
SENAI-DR/PA, respeitados os princípios constitucionais do contraditório e ampla defesa;
b) Os consórcios de pessoas jurídicas (empresas);
c) As entidades FIEPA, SESI, SENAI e IEL;
d) Xxxxxxx jurídicas do mesmo grupo econômico ou com os mesmos sócios de outra que estejam participando desta licitação;
e) Empresas vencedoras em licitação anterior que estejam em atraso com o objeto, seja na entrega seja na execução de serviços, total ou parcial, do que lhe foi adjudicado, bem como aquelas que, adjudicadas nos últimos dois anos, não tenham cumprido o contrato, independentemente de qualquer modalidade de aquisição/contratação ou de quaisquer penalidades que lhes tenham sido aplicadas pelo SESI-DR/PA e/ou SENAI-DR/PA;
f) Dirigentes ou empregados das entidades FIEPA, SESI, SENAI e IEL;
g) As pessoas jurídicas com registro no Cadastro Nacional de Empresas Inidôneas (CEIS), conforme Carta Circular n.º 121/2014-Pres-CNI.
2.3- As microempresas (ME) e empresas de pequeno porte (EPP) gozarão de tratamento diferenciado neste certame licitatório, na forma do que dispõem os Arts. 42 e 43 da Lei Complementar nº 123, de 14 de dezembro de 2006, e novo texto da Lei Complementar nº 147/2014 de 07 de agosto de 2014.
3. DO CREDENCIAMENTO
3.1- Em data e horário estabelecidos para a realização da sessão pública desta licitação, a licitante interessada ou seu representante deverá identificar-se e, no caso de representante, este deverá comprovar o credenciamento e os necessários poderes para formulação de propostas e para a prática de todos os atos relativos ao certame.
3.2- Para comprovar a condição de interessado ou a qualidade de representante da licitante, o credenciado entregará ao Gerente/Pregoeiro ou outro membro da COCEL:
a) Cópia do documento de identidade;
b) Se representante (preposto/procurador), procuração pública ou particular, com poderes específicos para representar a pessoa jurídica na licitação em todas as suas fases e todos os demais atos, em nome da licitante, bem como cópia do contrato social autenticado;
c) Se dirigente/proprietário, cópia autenticada do contrato social, estatuto ou ata de eleição do dirigente da licitante;
d) Em licitações com procedimento invertido, caso a empresa participante não apresente representante, limitando-se apenas à entrega dos envelopes contendo a DOCUMENTAÇÃO DE HABILITAÇÃO e PROPOSTA COMERCIAL, deverá a licitante apresentar cópia do contrato social autenticado no envelope correspondente a PROPOSTA COMERCIAL.
3.3- Os envelopes contendo DOCUMENTOS DE HABILITAÇÃO e PROPOSTA COMERCIAL serão recebidos
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
no endereço mencionado acima, na sessão pública de processamento da referida licitação, após o credenciamento dos interessados que se apresentarem para participar do certame.
4. DA APRESENTAÇÃO DOS ENVELOPES:
4.1- A(s) licitante(s) deverá(ão) apresentar até o dia, hora e local indicados no preâmbulo, os envelopes “Documentos de Habilitação” e “Proposta Comercial” fechados, rubricados, de números “1” e “2”, mencionando no anverso a razão social da empresa, a caracterização numérica da licitação e a data da abertura da licitação, com endereçamento ao SENAI-DR/PA.
4.2- Todos os elementos de cada um dos envelopes deverão ser enfeixados em pastas ou qualquer meio similar, numerados e rubricados, bem como serem legíveis e não deverão apresentar rasuras ou entrelinhas, sendo que tais documentos deverão ser apresentados em 01 (uma) via.
4.3- Os documentos quando não apresentados na forma original, poderão ser autenticados por Cartório competente com selo, eletronicamente ou por membro da COCEL, à vista da documentação original, e as certidões através da internet, quando por esta forem emitidas.
4.4- O Envelope nº 1 deverá ser composto de 01 (um) único caderno contendo os “Documentos de
Habilitação”, relacionados no item 5 deste edital.
4.5- O Envelope nº 2, contendo a “Proposta Comercial”, carimbada e assinada pelo representante legal da pessoa jurídica, com indicação do nome e cargo por ele exercido, deverá ser composto de 01 (um) único caderno, com todos os documentos relacionados no item 6 deste edital.
4.6- A apresentação da proposta implica pleno conhecimento e aceitação, pelas licitantes, das condições expressas neste edital e seus anexos, prevalecendo sempre, em caso de divergências, o disposto no Termo de Referência, necessariamente nesta ordem, devendo o licitante apresentar a referida proposta na seguinte forma:
Envelope nº 01 – Documentos de Habilitação CONCORRÊNCIA Nº 017/2023
Envelope nº 02 – Proposta Comercial CONCORRÊNCIA Nº 017/2023
5. DA DOCUMENTAÇÃO DE HABILITAÇÃO: Envelope nº 01
Para habilitação ao certame, o interessado deverá satisfazer os requisitos necessários na forma da legislação vigente. Será exigida a apresentação dos seguintes documentos, na forma original, em cópia autenticada (com selo de autenticação ou autenticação eletrônica) ou por membro da COCEL, à vista da documentação original, na forma da lei:
5.1- Documentos relativos à regularidade fiscal:
a) Prova de regularidade para com Tributos Federais, através da Certidão Negativa de Débito ou Positiva com Efeitos de Negativa, expedida pela Secretaria da Receita Federal, sendo válida simples cópia reprográfica de consulta na Internet que prove a inexistência de débito, que poderá ser obtida junto ao site xxx.xxxxxxx.xxxxxxx.xxx.xx;
b) Prova de regularidade para com o Fundo de Garantia do Tempo de Serviço (FGTS), expedida pela Caixa Econômica Federal, consubstanciada por Certidão Negativa de Débito ou Positiva com Efeitos de Negativa, sob o abrigo do Art. 206 do Código Tributário Nacional, sendo válida simples cópia reprográfica de consulta na Internet, que poderá ser obtida junto ao site xxx.xxxxx.xxx.xx;
c) Prova de regularidade para com Tributos Estaduais, através de Certidão Negativa de Débito ou Positiva com Efeitos de Negativa, comprovando a inexigibilidade do crédito, expedida pela Unidade Federativa da sede da licitante;
d) Prova de Regularidade para com Tributos Xxxxxxxxxx, através de Certidão Negativa de Débito ou
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
Positiva com Efeitos de Negativa, comprovando a inexigibilidade do crédito, expedida pelo Município sede do fornecedor.
5.2- Documentos relativos à regularidade jurídica:
a) Ato Constitutivo, Estatuto ou Contrato Social e última alteração em vigor, devidamente registradas, não sendo necessária a juntada de todas as alterações contratuais havidas ou da consolidação respectiva;
b) Prova de inscrição no Cadastro de Nacional de Pessoas Jurídicas (CNPJ), pertinente ao seu ramo de atividade e compatível com o objeto licitado.
5.3- Documentos relativos à regularidade econômica, financeira e técnica, devendo a licitante apresentar:
a) Certidão Negativa de Falência expedida pelo distribuidor da sede da pessoa jurídica, com antecedência máxima de 60 (sessenta) dias corridos da data de apresentação, incluído o dia da emissão da Certidão;
b) Atestado de Capacidade Técnica comprovando aptidão para o fornecimento do objeto que está sendo licitado;
c) Declarações que constam como parte integrante do presente edital.
5.4- Sob pena de inabilitação, todos os documentos apresentados para habilitação deverão estar em nome da licitante, com o número do CNPJ e endereço respectivo, exceto aqueles centralizados pelos órgãos emitentes:
a) Sendo a licitante matriz, todos os documentos deverão estar em nome da matriz; ou
b) Sendo a licitante filial, todos os documentos deverão estar em nome da filial;
c) Sendo também considerados válidos:
c.1) Na hipótese de filial, documentos que, pela própria natureza, comprovadamente são emitidos em nome da matriz.
5.5- Serão consideradas habilitadas as licitantes que apresentarem a documentação solicitada neste edital, em sua íntegra, salvo na hipótese abaixo.
5.6- Caso a licitante apresente quaisquer das certidões vencida ou irregular e sendo a mesma emitida por órgão da administração fiscal e tributária, antes de exarar a decisão do julgamento da habilitação, a COCEL poderá, desde que esteja disponível no site do órgão competente a informação que supra a omissão, proceder à consulta através da Internet para verificação da regularidade da proponente.
5.7- As Declarações anexas ao presente instrumento convocatório deverão ser apresentadas no Envelope n° 01 (Documentos de habilitação).
6. DA PROPOSTA: Envelope nº 02
6.1- A proposta deverá ser elaborada em papel timbrado da empresa e redigida em língua portuguesa, salvo quanto as expressões técnicas de uso corrente, com suas páginas numeradas, sequencialmente, sem rasuras, emendas, borrões ou entrelinhas, devendo ser datada e assinada pelo representante legal da licitante ou pelo procurador, juntando-se cópia da procuração que lhe confere atribuição.
6.2 - A proposta do licitante será entregue em envelope lacrado, no endereço constante no preâmbulo deste edital, até o dia e hora designados para abertura da licitação e deverá conter os elementos citados abaixo, facultado ao licitante acrescer aqueles que julgar pertinentes:
a) Nome, endereço, CNPJ e inscrição estadual/municipal (se houver) da proponente;
b) Número do processo e da licitação;
c) Descrição de forma clara e sucinta do objeto da presente licitação, em conformidade com as especificações do anexo I deste edital;
d) Preço para o fornecimento do objeto do presente edital, que deverá ser expresso em moeda corrente nacional, em algarismos e por extenso, apurado à data de sua apresentação, sem inclusão de qualquer encargo financeiro ou previsão inflacionária;
e) Data e assinatura do licitante ou seu representante legal.
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
6.3 – A proposta deverá ser enviada em formato de arquivo editável em “word” para o e-mail da COCEL (xxxxxxxxx@xxxxxx.xxx.xx) em até dois úteis, contados a partir da abertura do envelope.
6.4 - No preço do objeto da licitação deverá estar incluso todos os custos diretos e indiretos, tributos, contribuições sociais e trabalhistas e demais obrigações fiscais e parafiscais incidentes ou que venham a incidir sobre o objeto licitado, inclusive descontos ofertados, quando for o caso, alertando que ao SENAI- DR/PA não caberá qualquer custo adicional.
6.5- O prazo de validade da proposta não poderá ser inferior a 90 (noventa) dias consecutivos da data da sessão de abertura desta licitação. Não havendo indicação expressa, o prazo será considerado como sendo de 120 (cento e vinte) dias.
6.6- Em nenhuma hipótese o SENAI-DR/PA aceitará arcar com responsabilidade solidária ou subsidiária relativa a qualquer despesa preexistente ou superveniente não incluída no preço total ofertado, que será expressamente discriminado no instrumento contratual derivado.
6.7- Em caso de não apresentação de catálogo(s) do(s) produto(s) ofertado(s), a empresa licitante deverá fornecer em sua proposta, o link/endereço eletrônico em que o produto demonstre marca, modelo e ficha técnica ou dados suficientes para avaliação de compatibilidade com o objeto licitado.
7. DO JULGAMENTO:
7.1- O julgamento desta licitação será feito pelo critério previsto no preâmbulo deste edital e na forma do Regulamento de Licitações e Contratos da entidade.
7.2- A COCEL procederá primeiramente o exame das PROPOSTAS COMERCIAIS, em seguida serão verificadas as DOCUMENTAÇÕES DE HABILITAÇÃO da(s) licitante(s) classificada(s), declarando como vencedora(s) a(s) licitante(s) que ofertar(em) MENOR PREÇO GLOBAL e que estejam em conformidade técnica com o Termo de Referência, parte integrante do presente edital.
7.3- Não serão consideradas para efeito de julgamento quaisquer ofertas ou vantagens não previstas no instrumento convocatório respectivo, assim como propostas que contenham redução de preços sobre a proposta de maior percentual de desconto, ou indicarem como referência preços de outras licitantes que mencionarem outras taxas, impostos, benefícios, despesas indiretas ou outros acréscimos de qualquer natureza para serem computadas além do preço proposto, bem como as que estabelecerem condições outras, além das previstas.
7.4- Após a análise e conferência das propostas comerciais, a COCEL, na eventualidade da constatação de preços com redução que possam ser considerados inexequíveis, poderá requerer à licitante que tenha ofertado o MENOR PREÇO GLOBAL, a apresentação, no prazo de até 02 (dois) dias úteis, improrrogáveis, contados da data da solicitação, das composições de preços, sob pena de desclassificação, adotando-se o mesmo procedimento para as demais classificadas, quando for o caso.
7.4.1- A COCEL poderá solicitar às licitantes a composição de quaisquer preços, bem como os demais esclarecimentos que julgar necessários para melhor análise das propostas e salvaguarda dos interesses da entidade.
7.4.2- Composição de preços é o demonstrativo de como o licitante chegou no preço apresentado na licitação com o objetivo de mostrar a exequibilidade através da identificação dos custos, tributos, despesas e lucro da proposta comercial.
7.5- Serão desclassificadas as propostas:
a) Que não atenderem aos termos deste edital e anexos ou que apresentarem preços unitários zerados, bem como aquelas que não contiverem elementos técnicos suficientes para sua apreciação, tais como marca, composição, validade, dentre outros;
b) Com valor total superior ao orçado pela entidade ou com preço manifestamente inexequível, assim considerado aquele que não venha a demonstrar a sua viabilidade através de documentação que comprove que os custos dos insumos são coerentes com os de mercado e que os coeficientes de produtividade são compatíveis com a execução do objeto do contrato;
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
c) Que apresente preços, sejam eles referentes aos unitários, etapas, fases ou subfases, simbólico, irrisório ou de valor negativo, incompatíveis com os preços dos insumos e salários de mercado, acrescidos dos respectivos encargos.
7.6- Quando todos os licitantes forem inabilitados, ou todas as propostas forem desclassificadas, a COCEL poderá fixar aos licitantes o prazo de 8 (oito) dias úteis para apresentação de nova documentação, ou de outras propostas, livres dos vícios que resultaram na inabilitação.
7.7- Ocorrendo empate na classificação das Propostas Comerciais, o desempate será feito por meio de sorteio, na forma da legislação pertinente.
7.8- A COCEL encaminhará à autoridade competente, para homologação de seu parecer, as peças dos autos do processo da licitação, composto de Aviso, Edital, Atas, Pareceres Técnicos e Jurídicos, Proposta vencedora, Quadro Comparativo das Propostas e demais documentos pertinentes.
7.9- As comunicações e decisões que forem adotadas serão enviadas pela COCEL via e-mail, sendo considerados válidos os endereços eletrônicos fornecidos pelos próprios licitantes e, observando o item
9.10 deste edital, serão publicadas no portal da transparência da entidade, passando a servir como notificações para ciência dos licitantes.
8. DO RECURSO E HOMOLOGAÇÃO:
8.1- Ao final da sessão, definida a fase de habilitação ou declarada vencedora do certame, a(s) licitante(s) que pretender(em) interpor recurso administrativo deverá(ão), no prazo de 05 (cinco) dias úteis, apresentar razões do recurso, facultando-se aos demais licitantes a oportunidade de apresentar contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos autos.
8.2- As peças recursais imotivadas, ineptas ou inconsistentes não serão conhecidas.
8.3- Interposto o recurso, a COCEL poderá reconsiderar a sua decisão no todo ou em parte, manter a decisão total ou parcialmente ou encaminhá-la devidamente instruída à autoridade competente.
8.4- Decididos os recursos e constatada a regularidade dos atos praticados, a autoridade competente homologará o procedimento e adjudicará o objeto do certame à licitante vencedora.
09- DAS DISPOSIÇÕES GERAIS:
09.1- Os interessados na presente licitação poderão retirar cópia do edital e anexos no endereço situado na Travessa Quintino Bocaiúva, n° 0000, Xxxxx “x”, 0x andar, Xxxxxx xx Xxxxxx, XXX 00.000-000, Xxxxx/XX, na sala da COCEL, nos dias úteis, das 8:00 às 12:00 e das 13:00 às 17:00 horas, solicitá-los através do e- mail xxxxxxxxx@xxxxxx.xxx.xx, ou fazer download no site xxxx://xxxxxxxxxxxxx.xxxxxxx.xxx.xx/.
09.2- Quando, por motivo de suspensão do expediente do SESI-DR/PA e/ou SENAI-DR/PA, não se realizar o ato de recebimento e abertura dos envelopes que contêm os documentos e as propostas relativas a presente licitação, fica acordado que a realização do mesmo ocorrerá, no horário estabelecido, no primeiro dia útil posterior à data fixada neste edital.
09.3- Qualquer PEDIDO DE ESCLARECIMENTO em relação a eventuais dúvidas de interpretação do presente edital ou IMPUGNAÇÃO ao mesmo, deverão ser dirigidas à COCEL até o 7º (sétimo) dia útil anterior à data marcada para a abertura da licitação, através do e-mail xxxxxxxxx@xxxxxx.xxx.xx, ou formalizada através de petição que deverá ser entregue na sala da COCEL.
09.4- A COCEL terá o prazo de 4 (quatro) dias úteis para responder, exceto se tratar de matéria de alta complexidade, por escrito, às insurgências efetuadas na forma do item 9.3, sendo que as respostas poderão ser comunicadas diretamente às licitantes via e-mail ou publicadas em uma das formas previstas no §1º do Art. 5º do Regulamento de Licitações e Contratos da entidade, ou ainda por outro meio formal. 09.5- Caso o pedido de esclarecimento e/ou impugnação não seja(m) efetuado(s) no prazo do item 9.3, presume-se que os elementos fornecidos são suficientemente claros e precisos para permitir a apresentação das propostas, não cabendo à licitante quaisquer insurgências posteriores.
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
09.6- À entidade é reservado o direito de revogar, adiar ou prorrogar a presente licitação, por razões de seu interesse, antes de iniciada a execução do contrato, ou anulá-la por ilegalidade, de ofício ou por provocação de terceiros, sem que destes atos resulte qualquer direito à reclamação ou indenização por parte dos licitantes.
09.7- É facultada à COCEL ou à autoridade competente, em qualquer fase da licitação, a promoção de diligência, inclusive com a suspensão da sessão, se for o caso, destinada a esclarecer ou complementar a instrução do processo, sendo vedada a inclusão posterior de documento ou informações que deveriam constar do ato de abertura da sessão pública.
09.8- Para todos os efeitos legais e de direito, serão consideradas nulas e sem nenhum efeito as inserções não exigidas pelo presente edital e seus anexos.
09.9- Depois de concluída a licitação, os envelopes não abertos, contendo a documentação das demais licitantes, ficarão em posse da COCEL, à disposição dos licitantes para levantamento pelo período de 30 (trinta) dias, contados a partir da adjudicação do objeto ou revogação da licitação, prazo após o qual serão destruídos.
09.10- Ficam cientes os licitantes participantes do presente certame que todos os atos originados do presente procedimento licitatório serão publicados no site xxxx://xxxxxxxxxxxxx.xxxxxxx.xxx.xx/, sendo contados os prazos para os atos do presente certame, a partir da publicação.
09.11- Centro de responsabilidade e suporte financeiro: 0.00.00.00.00.
09.12- Valor estimado do objeto licitado: R$ 1.500.000,00 (um milhão e quinhentos mil reais). 10- DAS PEÇAS INTEGRANTES DESTE EDITAL:
10.1- Integram o presente edital os seguintes anexos, independentemente de transcrição: Anexo I – Termo de Referência;
Anexo II – Modelo de declaração de inexistência de fato impeditivo à habilitação (Envelope n° 1); Anexo III – Modelo de declaração de inexistência de trabalho de menor (Envelope n° 1).
Belém/PA, 14 de fevereiro de 2023
Xxxxxxx Xxxxxxxx xx Xxxxxxxxxx
Gerente/Pregoeiro
Comissão Central de Licitação do SESI e SENAI - COCEL
Dário Xxxxxxx Xxxxxx de Lemos
Diretor Regional do SENAI-DR/PA
Xxxx Xxxxxxx Xxxxxxx Xxxxxx
Presidente do Conselho Regional do SENAI-DR/PA
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
EDITAL CONCORRÊNCIA Nº 017/2023 SENAI-DR/PA
1. OBJETO
ANEXO I TERMO DE REFERÊNCIA
1.1. Aquisição de solução de conectividade FORTINET – Switches e Access Points, com gestão centralizada dos equipamentos, compatíveis com as tecnologias de gestão FortiManager e de consolidação de logs FortiAnalyser, para uso na sede e nas unidades do SENAI-DR/PA.
2. JUSTIFICATIVA
2.1. CONSIDERANDO a crescente demanda por conectividade de qualidade, incluindo a demanda do PROJETO SENAI + DIGITAL, sem a perda da segurança exigida pela LGPD, principalmente quanto ao cenário de ministrar aulas em modelo híbrido (presencial e à distância), para centenas e até milhares de alunos simultaneamente.
2.2. CONSIDERANDO que a atual estrutura de rede não se adequa mais, por não conseguir prover tanto a qualidade de conexão quanto a segurança demandada por lei.
2.3. CONSIDERANDO que foram realizados altos investimentos com utilização da solução FORTINET, por se tratar de um fabricante de soluções UTM com certificações em todas as principais tecnologias de segurança.
2.4. CONSIDERANDO que existe grande dificuldade em trabalhar com marcas diferentes de firewall no mesmo ambiente de rede, pois atualmente são utilizados roteadores/firewalls de borda da marca MIKROTIK nas áreas que ainda não são atendidas pela solução FORTINET.
2.5. CONSIDERANDO que existe um custo adicional para aquisição de ferramentas e treinamentos específicos à cada uma das marcas, além disso, a integração entre os equipamentos de diferentes fabricantes não é completa, impedindo o uso de recursos avançados próprios de cada fabricante.
2.6. CONSIDERANDO que empresas de referência em TI, como a Gartner, indicam como boa prática na área de segurança a padronização das marcas, trazendo ganhos em economia e eficiência.
2.7. A CONTRATANTE necessita adquirir switches e rádios wi-fi, solução FORTINET, visando manter a padronização da gestão do ambiente de rede, permitindo maior eficiência da segurança da informação, evitando acessos não autorizados, roubo de informações, entre outros.
3. DESCRITIVO TÉCNICO
3.1. DEMANDA:
LOTE | DESCRIÇÃO | QTDE |
1 | Solução de Next Generation Firewall | 2 |
2 | Solução de Access Point | 120 |
3 | Solução de Conectividade de rede – Tipo 1 | 24 |
4 | Solução de Conectividade de rede – Tipo 2 | 8 |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
3.2. ESPECIFICAÇÕES TÉCNICAS – LOTE 01 – SOLUÇÃO DE NEXT GENERATION FIREWALL:
§ | DESCRIÇÃO |
1. | EQUIPAMENTO SD-WAN/NGFW |
1.1. | Throughput de, no mínimo, 880 Mbps com a funcionalidade de Threat Prevention, ou seja, com funcionalidades de Firewall, IPS, Controle de Aplicação e Antivírus habilitadas; |
1.2. | Throughput de, no mínimo, 6.3 Gbps de VPN IPSec para ser utilizado no SD-WAN; |
1.3. | Estar licenciado para, ou suportar sem o uso de licença, 200 (duzentos) túneis de VPN IPSEC Site-to-Site simultâneos; |
1.4. | Suportar no mínimo 700 Mbps de throughput de Inspeção SSL; |
1.5. | Possuir ao menos 8 interfaces 1 GE RJ45, das quais pelo menos 6 interfaces são do tipo PoE/+; |
1.6. | Suportar a criação de no mínimo 5 instâncias virtuais; |
1.7. | Suportar o gerenciamento de até 48 (quarenta e oito) pontos de acesso wireless simultaneamente, do mesmo fabricante da solução de NGFW; |
1.8. | Suportar o gerenciamento de até 16 (dezesseis) Switches, simultaneamente, do mesmo fabricante da solução de NGFW; |
1.9. | Deve suportar a instalação em rack padrão 19” ou ser entregue com bandeja para a instalação em rack; |
2. | CARACTERÍSTICAS GERAIS PARA OS EQUIPAMENTOS NGFW E SD-WAN |
2.1. | A solução deve consistir em plataforma de proteção de rede baseada em appliance físico com funcionalidades de Next Generation Firewall (NGFW) e SD-WAN, não sendo permitido appliances virtuais ou solução open source (produto montado); |
2.2. | As funcionalidades de NGFW podem ser fornecidas no equipamento SD-WAN ofertado ou em uma solução à parte, na mesma quantidade de equipamentos definida para os SD- WANs; |
2.3. | Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões; |
2.4. | Por funcionalidades de SD-WAN entende-se: roteamento inteligente, uso do melhor link por aplicação, abstração do tráfego em relação aos circuitos físicos e controle do tráfego por aplicação; |
2.5. | As funcionalidades de segurança e SD-WAN que compõem a solução devem funcionar em equipamento único obedecendo a todos os requisitos desta especificação, com suporte de gerenciamento centralizado; |
2.6. | A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7; |
2.7. | Todos os equipamentos fornecidos não devem ultrapassar a medida máxima de 1U cada; |
2.8. | Para todos os equipamentos deverá ser fornecido bandeja ou suporte para montagem em rack; |
2.9. | O gerenciamento da solução deve suportar acesso via SSH, cliente ou WEB (HTTPS) e API aberta; |
2.10. | Os dispositivos de proteção de rede devem possuir suporte a VLAN; |
2.11. | Os dispositivos de proteção de rede devem possuir suporte a roteamento multicast (PIM- SM e PIM-DM); |
2.12. | Deve suportar BGP, OSPF, RIP e roteamento estático; |
2.13. | Os dispositivos de proteção de rede devem possuir suporte a DHCP Relay; |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
2.14. | Os dispositivos de proteção de rede devem possuir suporte a DHCP Server; |
2.15. | Os dispositivos de proteção de rede devem suportar sub-interfaces ethernet logicas; |
2.16. | Deve suportar NAT dinâmico (Many-to-Many); |
2.17. | Deve suportar NAT estático (1-to-1); |
2.18. | Deve suportar NAT estático bidirecional 1-to-1; |
2.19. | Deve suportar Tradução de porta (PAT); |
2.20. | Deve suportar NAT de Origem; |
2.21. | Deve suportar NAT de Destino; |
2.22. | Deve suportar NAT de Origem e NAT de Destino simultaneamente; |
2.23. | Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico; |
2.24. | Deve suportar NAT64; |
2.25. | Deve permitir monitorar via SNMP o uso de CPU, memória, espaço em disco, VPN, situação do cluster e violações de segurança; |
2.26. | Enviar log para sistemas de monitoração externos; |
2.27. | Deve haver a opção de enviar logs para os sistemas de monitoração externos via protocolo SSL; Proteção anti-spoofing; |
2.28. | Deve suportar Modo Camada – 3 (L3), para inspeção de dados em linha e visibilidade do tráfego; |
2.29. | Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo; |
2.30. | A configuração em alta disponibilidade deve sincronizar: Sessões, Configurações, incluindo, mas não limitado as políticas de Firewall, NAT, QOS e objetos de rede, Associações de Segurança das VPNs eTabelas FIB; |
2.31. | O HA (modo de Alta-Disponibilidade) deve possibilitar monitoração de falha de link; |
2.32. | Controle, inspeção e descriptografia de SSL para tráfego de Saída (Outbound); |
2.33. | Não serão aceitas soluções baseadas em PCs de uso geral. Todos os equipamentos a serem fornecidos deverão ser do mesmo fabricante para assegurar a padronização e compatibilidade funcional de todos os recursos; |
2.34. | Os equipamentos devem ser novos, ou seja, de primeiro uso, de um mesmo fabricante. Na data da proposta, nenhum dos modelos ofertados poderão estar listados no site do fabricante em listas de end-of-life e end-of-sale. |
3. | POLÍTICAS |
3.1. | Deverá suportar controles por zonas de segurança; |
3.2. | Deverá suportar controles de políticas por porta e protocolo; |
3.3. | Deverá suportar controles de políticas por aplicações, grupos estáticos de aplicações e grupos dinâmicos de aplicações; |
3.4. | Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança; |
3.5. | Controle de políticas por código de País (Por exemplo: BR, US, UK, RU); |
3.6. | Controle, inspeção e descriptografia de SSL por política para tráfego de saída (Outbound); |
3.7. | Deve descriptografar tráfego outbound em conexões negociadas com TLS 1.2 e TLS 1.3; |
3.8. | Deve permitir o bloqueio de arquivo por sua extensão e possibilitar a correta identificação do arquivo por seu tipo mesmo quando sua extensão for renomeada; |
3.9. | Suporte a objetos e regras IPV6; |
3.10. | Suporte a objetos e regras multicast; |
3.11. | Suportar a atribuição de agendamento das políticas com o objetivo de habilitar e desabilitar políticas em horários pré-definidos automaticamente. |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
4. | FUNCIONALIDADES DE SD-WAN |
4.1. | A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré- estabelecidas, o melhor caminho a ser tomado para uma aplicação; |
4.2. | Deve ser possível criar políticas para modelagem do tráfego definido pelo menos os parâmetros: |
4.3. | IP de origem; |
4.4. | VLAN de origem; |
4.5. | IP de destino; |
4.6. | Porta TCP/UDP de destino; |
4.7. | Domínio e URL de destino; |
4.8. | Aplicação de camada 7 utilizada (O365 Exchange, AWS, Dropbox e etc); |
4.9. | A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping, http, tcp/udp echo, dns, tcp-connect e twamp; |
4.10. | O SD-WAN deverá balancear o tráfego das aplicações entre múltiplos links simultaneamente; |
4.11. | O SD-WAN deverá analisar o tráfego em tempo real e realizar o balanceamento dos pacotes de um mesmo fluxo entre múltiplos links simultaneamente em uma extremidade e realizar a reordenação dos pacotes desse mesmo fluxo no outro extremo; |
4.12. | Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo; |
4.13. | A solução deve permitir a definição do roteamento para cada aplicação; |
4.14. | Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e definição de níveis máximos de qualidade a serem aceitos para que tais links possam ser utilizados em um determinado roteamento de aplicação; |
4.15. | Deve possibilitar a definição do link de saída para uma aplicação específica; |
4.16. | Deve implementar balanceamento de link por hash do IP de origem; |
4.17. | Deve implementar balanceamento de link por hash do IP de origem e destino; |
4.18. | Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, dois links; |
4.19. | Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais; |
4.20. | A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding; |
4.21. | Para IPv4, deve suportar roteamento estático e dinâmico (BGP e OSPF); |
4.22. | Deve possibilitar a agregação de túneis IPsec, realizando balanceamento por pacote entre os mesmos; |
4.23. | Deve possuir recurso para correção de erro (FEC), possibilitando a redução das perdas de pacotes nas transmissões; |
4.24. | Deve permitir a customização dos timers para detecção de queda de link, bem como tempo necessário para retornar com o link para o balanceamento após restabelecido; |
4.25. | Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping. Dentre as tratativas possíveis, a solução deve contemplar: |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
4.26. | Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem, endereço de destino, usuário e grupo de usuários, aplicações e porta; |
4.27. | O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio; |
4.28. | O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc; |
4.29. | Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda; |
4.30. | O QoS deve possibilitar a definição de fila de prioridade; |
4.31. | Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas; |
4.32. | A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço; |
4.33. | Deve possibilitar a definição de bandas distintas para download e upload; |
4.34. | A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência); |
4.35. | A solução de SD-WAN deve suportar IPv6; |
4.36. | Deve possibilitar roteamento distinto a depender do grupo de usuário selecionado na regra de SD-WAN; |
4.37. | Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo; |
4.38. | O SD-WAN deverá possuir serviço de Firewall Stateful; |
4.39. | A solução SD-WAN deverá fornecer criptografia AES de 128 bits ou AES de 256 bits em sua VPN; |
4.40. | A solução SD-WAN deverá simplificar a implantação de túneis criptografados de site para site; |
4.41. | Deve ser capaz de bloquear acesso às aplicações; |
4.42. | Deve suportar NAT dinâmico bem como NAT de saída; |
4.43. | Deve suportar balanceamento de tráfego por sessão e pacote; |
4.44. | As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls; |
4.45. | Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de NGFW; |
5. | CONTROLE DE APLICAÇÕES |
5.1. | Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo; |
5.2. | Deve ser possível a liberação e bloqueio somente de aplicações sem a necessidade de liberação de portas e protocolos; |
5.3. | Reconhecer pelo menos 4000 aplicações diferentes, incluindo, mas não limitado: a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail; |
5.4. | Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs; | |
5.5. | Deve inspecionar o payload de pacote de dados com o objetivo de detectar assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo; |
5.6. | Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor; |
5.7. | Para tráfego criptografado SSL, deve descriptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante; |
5.8. | Deve realizar decodificação de protocolos com o objetivo de detectar aplicações encapsuladas dentro do protocolo e validar se o tráfego corresponde com a especificação do protocolo. A decodificação de protocolo também deve identificar funcionalidades especificas dentro de uma aplicação; |
5.9. | Identificar o uso de táticas evasivas via comunicações criptografadas; |
5.10. | Atualizar a base de assinaturas de aplicações automaticamente; |
5.11. | Os dispositivos de proteção de rede devem possuir a capacidade de identificar o usuário de rede com integração ao Microsoft Active Directory, sem a necessidade de instalação de agente no Domain Controller, nem nas estações dos usuários; |
5.12. | Deve ser possível adicionar controle de aplicações em múltiplas regras de segurança do dispositivo, ou seja, não se limitando somente a possibilidade de habilitar controle de aplicações em algumas regras; |
5.13. | Deve suportar vários métodos de identificação e classificação das aplicações, por pelo menos checagem de assinaturas e decodificação de protocolos; |
5.14. | Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na própria interface gráfica da solução, sem a necessidade de ação do fabricante; |
5.15. | O fabricante deve permitir a solicitação de inclusão de aplicações na base de assinaturas de aplicações; |
5.16. | Deve alertar o usuário quando uma aplicação for bloqueada; |
5.17. | Deve possibilitar a diferenciação de tráfegos Peer2Peer (Bittorrent, emule) possuindo granularidade de controle/políticas para os mesmos; |
5.18. | Deve possibilitar a diferenciação de tráfegos de Instant Messaging (AIM, Hangouts, Facebook Chat, etc) possuindo granularidade de controle/políticas para os mesmos; |
5.19. | Deve possibilitar a diferenciação e controle de partes das aplicações como por exemplo permitir o Hangouts e bloquear a chamada de vídeo; |
5.20. | Deve possibilitar a diferenciação de aplicações Proxies (psiphon, freegate) possuindo granularidade de controle/políticas para os mesmos; |
5.21. | Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: tecnologia utilizada nas aplicações (Client-Server, Browse Based, Network Protocol); |
5.22. | Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: nível de risco da aplicação e categoria da aplicação; |
5.23. | Deve ser possível a criação de grupos estáticos de aplicações baseados em características das aplicações como: Categoria da aplicação. |
6. | PREVENÇÃO DE AMEAÇAS |
6.1. | Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall; |
6.2. | Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
(Antivírus e Anti-Spyware); | |
6.3. | Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade; |
6.4. | Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS: permitir, permitir e gerar log, bloquear e quarentenar IP do atacante por um intervalo de tempo; |
6.5. | As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; |
6.6. | Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; |
6.7. | Exceções por IP de origem ou de destino devem ser possíveis nas regras ou assinatura a assinatura; |
6.8. | Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; |
6.9. | Deve permitir o bloqueio de vulnerabilidades; |
6.10. | Deve permitir o bloqueio de exploits conhecidos; |
6.11. | Deve incluir proteção contra-ataques de negação de serviços; |
6.12. | Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; |
6.13. | Detectar e bloquear a origem de portscans; |
6.14. | Bloquear ataques efetuados por worms conhecidos; |
6.15. | Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; |
6.16. | Possuir assinaturas para bloqueio de ataques de buffer overflow; |
6.17. | Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; |
6.18. | Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; |
6.19. | Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; |
6.20. | Identificar e bloquear comunicação com botnets; |
6.21. | Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; |
6.22. | Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; |
6.23. | Os eventos devem identificar o país de onde partiu a ameaça; |
6.24. | Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; |
6.25. | Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; |
6.26. | Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando usuários, grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança. |
6.27. | Deve ser capaz de mitigar ameaças avançadas persistentes (APT), através de análises dinâmicas para identificação de malwares desconhecidos; |
6.28. | Dentre as análises efetuadas, a solução deve suportar antivírus, query na nuvem, emulação de código, sandboxing e verificação de call-back; |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
6.29. | A solução deve analisar o comportamento de arquivos suspeitos em um ambiente controlado; |
7. | FILTRO DE URLS |
7.1. | Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); |
7.2. | Deve ser possível a criação de políticas por grupos de usuários, IPs, redes ou zonas de segurança; |
7.3. | Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; |
7.4. | A identificação pela base do Active Directory deve permitir SSO, de forma que os usuários não precisem logar novamente na rede para navegar pelo firewall; |
7.5. | Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; |
7.6. | Possuir categorias de URLs previamente definidas pelo fabricante e atualizáveis a qualquer tempo; |
7.7. | Possuir pelo menos 70 categorias de URLs; |
7.8. | Deve possuir a função de exclusão de URLs do bloqueio; |
7.9. | Permitir a customização de página de bloqueio; |
7.10. | Permitir a restrição de acesso a canais específicos do Youtube, possibilitando configurar uma lista de canais liberado ou uma lista de canais bloqueados; |
7.11. | Deve bloquear o acesso a conteúdo indevido ao utilizar a busca em sites como Google, Bing e Yahoo, independentemente de a opção Safe Search estar habilitada no navegador do usuário; |
8. | IDENTIFICAÇÃO DE USUÁRIOS |
8.1. | Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local; |
8.2. | Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários; |
8.3. | Deve possuir integração e suporte a Microsoft Active Directory para o sistema operacional Windows Server 2012 R2 ou superior; |
8.4. | Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários; |
8.5. | Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários; |
8.6. | Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em Usuários e Grupos de usuários; |
8.7. | Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal); |
8.8. | Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços; |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
8.9. | Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD; |
9. | FILTRO DE DADOS |
9.1. | Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP, etc); |
9.2. | Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos; |
9.3. | Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos; |
9.4. | Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular. |
10. | GEOLOCALIZAÇÃO |
10.1. | Suportar a criação de políticas por geolocalização, permitindo o tráfego de determinado País/Países sejam bloqueados; |
10.2. | Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; |
11. | VPN |
11.1. | Suportar VPN IPSec Site-to-Site; |
11.2. | A VPN IPSEC deve suportar criptografia 3DES, AES128, AES192 e AES256 (Advanced Encryption Standard); |
11.3. | A VPN IPSEc deve suportar Autenticação MD5, SHA1, SHA256, SHA384 e SHA512; |
11.4. | A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14, Group 15 até 21 e Group 27 até 32; |
11.5. | A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); |
11.6. | A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; |
11.7. | Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall e Mikrotik; |
12. | CONTROLADOR DE REDE SEM FIO |
12.1. | Solução que deverá administrar e controlar de maneira centralizada os pontos de acesso wireless do mesmo fabricante da solução ofertada; |
12.2. | Deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax; |
12.3. | Deve permitir a conexão de dispositivos wireless que transmitam tráfego IPv4 e IPv6; |
12.4. | A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor; |
12.5. | A solução deverá ser capaz de gerenciar pontos de acesso que estejam conectados remotamente através de links WAN e Internet; |
12.6. | O controlador wireless deve permitir ser descoberto automaticamente pelos pontos de acesso através de Broadcast, DHCP e consulta DNS; |
12.7. | A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário; |
12.8. | O encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma centralizada através de túnel estabelecido entre o ponto de acesso e controlador wireless. Neste modo todos os pacotes trafegados em um determinado SSID devem ser tunelados até o controlador wireless. Caso o controlador wireless não seja capaz de operar gerenciando os pontos de acesso e concentrando o tráfego tunelado simultaneamente, |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
então a solução ofertada deve ser composta com elemento adicional para suportar a conexão dos túneis originados dos pontos de acesso; | |
12.9. | Quando o encaminhamento de tráfego dos clientes wireless for tunelado, para garantir a integridade dos dados, este tráfego deve ser enviado pelo AP para o concentrador através de túnel IPSec; |
12.10. | Operando em Bridge Mode ou Local Switch, quando ocorrer falha na comunicação entre controladora e ponto de acesso os clientes devem permanecer conectados ao mesmo SSID para garantir a continuidade na transferência de dados, além de permitir que novos clientes sejam admitidos à rede, mesmo quando o SSID estiver configurado com autenticação 802.1X; |
12.11. | A solução deve permitir definir quais redes serão tuneladas até o controlador e quais redes serão comutadas diretamente pela interface do ponto de acesso; |
12.12. | A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz; |
12.13. | A solução deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz. A solução deve ainda apresentar o resultado dessas análises de maneira gráfica na interface de gerência; |
12.14. | A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso; |
12.15. | A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados; |
12.16. | A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN; |
12.17. | A solução deve detectar os pontos de acesso não autorizados e/ou intrusos através de rádios dedicados para a função de análise ou através de Off-channel/Background scanning. Quando realizada através de off-channel/Background scanning, a solução deve ser capaz de mensurar a utilização do ponto de acesso para, caso necessário, atrasar a análise e desta forma não prejudicar os clientes conectados; |
12.18. | A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless; |
12.19. | A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID, reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP; |
12.20. | A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado; |
12.21. | A solução deve permitir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários; |
12.22. | Deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
e por rádio; | |
12.23. | A solução deve implementar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming; |
12.24. | A solução deve implementar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming; |
12.25. | A solução deve implementar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos; |
12.26. | A solução deve implementar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless; |
12.27. | A solução deve suportar priorização via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada; |
12.28. | A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas; |
12.29. | A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, Fabricante e sistema operacional do dispositivo, Endereço IP, SSID ao qual está conectado, Ponto de acesso ao qual está conectado, Canal ao qual está conectado, Banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação; |
12.30. | Para garantir uma melhor distribuição de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem primariamente em 5GHz através do recurso conhecido como Band Steering; |
12.31. | A solução deve permitir a configuração de quais data rates estarão ativos na ferramenta e quais serão desabilitados; |
12.32. | A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime; |
12.33. | A solução deve suportar a configuração do BLE (Bluetooth Low Energy) nos pontos de acesso que tenham este recurso; |
12.34. | A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados; |
12.35. | A solução deve suportar recurso para automaticamente desconectar clientes wireless que estejam com sinal fraco ou distantes. Deve permitir definir o limiar de sinal para que os clientes sejam desconectados; |
12.36. | A solução deve permitir a configuração de Short Guard Interval para o rádio 5GHz; |
12.37. | A solução deve implementar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime nos SSIDs; |
12.38. | A solução deve ser capaz de reconfigurar automaticamente os pontos de acesso para que desativem a conexão de clientes nos rádios 2.4GHz quando for identificado um alto índice de sobreposição de sinal oriundo de outros pontos de acesso gerenciados pela mesma infraestrutura, evitando assim interferências; |
12.39. | A solução deve registrar todos os logs de eventos com bloqueios e liberações das aplicações que foram acessadas na rede wireless; |
12.40. | A solução deve implementar mecanismos de proteção para identificar ataques à |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados: | |
12.41. | - Ataques de flood contra o protocolo EAPOL (EAPOL Flooding); |
12.42. | - Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication; |
12.43. | - ASLEAP; |
12.44. | - Null Probe Response or Null SSID Probe Response; |
12.45. | - Long Duration; |
12.46. | - Ataques contra Wireless Bridges; |
12.47. | - Weak WEP; |
12.48. | - Invalid MAC OUI. |
12.49. | A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication; |
12.50. | A solução deve implementar mecanismos de proteção contra-ataques do tipo ARP Poisoning na rede wireless; |
12.51. | Permitir configurar o bloqueio na comunicação entre os clientes wireless conectados a um determinado SSID; |
12.52. | Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES); |
12.53. | Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3; |
12.54. | A solução deve permitir a configuração de múltiplas chaves de autenticação PSK para utilização em um determinado SSID; |
12.55. | Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada; |
12.56. | A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS; |
12.57. | A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações 802.1X; |
12.58. | Em conjunto com os pontos de acesso, a solução deve suportar os seguintes métodos de autenticação EAP: EAP-AKA, EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS e PEAP; |
12.59. | A solução deve implementar recurso para autenticação dos usuários através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informar as credenciais válidas para acesso à rede; |
12.60. | A solução deve permitir a hospedagem do captive portal na memória interna do controlador wireless; |
12.61. | A solução deve permitir a customização da página de autenticação, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens; |
12.62. | A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede; |
12.63. | A solução deve permitir que a página de autenticação seja hospedada em servidor externo; |
12.64. | A solução deve permitir a configuração do captive portal com endereço IPv6; |
12.65. | A solução deve permitir o cadastramento de contas para usuários visitantes na memória interna. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada; |
12.66. | A solução deve possuir interface gráfica para administração e gerenciamento das contas de |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
usuários visitantes, não permitindo acesso às demais funções de administração da solução; | |
12.67. | Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado; |
12.68. | A solução deve implementar recurso de DHCP Server (em IPv4 e IPv6) para facilitar a configuração de redes visitantes; |
12.69. | A solução deve suportar o protocolo OSPF em IPv4 e IPv6 para compartilhamento de rotas dinâmicas entre a infraestrutura de rede LAN e WLAN; |
12.70. | A solução deve identificar automaticamente o tipo de equipamento e sistema operacional utilizado pelo dispositivo conectado à rede wireless; |
12.71. | A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados; |
12.72. | A solução deve permitir a configuração de rede Mesh entre pontos de acesso indoor e outdoor; |
12.73. | A solução deve possuir recurso para realizar testes de conectividade nos pontos de acesso a fim de validar se as VLAN estão apropriadamente configuradas no equipamento ao qual os APs estejam fisicamente conectados; |
12.74. | A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD; |
12.75. | A solução deve apresentar graficamente a topologia lógica da rede, representar os elementos da rede gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles; |
12.76. | A solução deve permitir o gerenciamento unificado e de forma gráfica para redes WiFi e redes cabeadas; |
12.77. | A solução deve permitir a identificação do firmware utilizado por cada ponto de acesso gerenciado e permitir a atualização via interface gráfica; |
12.78. | A solução deve permitir a atualização de firmware individualmente nos pontos de acesso, garantindo a gestão e operação simultânea de pontos de acesso com firmwares diferentes; |
12.79. | A solução deve enviar e-mail de notificação aos administradores da rede em caso de evento de indisponibilidade de um ponto de acesso; |
12.80. | A solução deverá ser compatível e gerenciar os pontos de acesso deste processo; |
13. | CONTROLADOR DE SWITCH REDE LAN |
13.1. | Deve operar como ponto central para automação e gerenciamento dos switches; |
13.2. | Deve realizar o gerenciamento de inventário de hardware, software e configuração dos Switches; |
13.3. | Deve possuir interface gráfica para configuração, administração e monitoração dos switches; |
13.4. | Deve apresentar graficamente a topologia da rede com todos os switches administrados para monitoramento, além de ilustrar graficamente status dos uplinks e dos equipamentos para identificação de eventuais problemas na rede; |
13.5. | Deve montar a topologia da rede de maneira automática; |
13.6. | Deve ser capaz de configurar os switches da rede; |
13.7. | Através da interface gráfica deve ser capaz de configurar as VLANs da rede e distribui-las automaticamente em todos os switches gerenciados; |
13.8. | Através da interface gráfica deve ser capaz de aplicar a VLAN nativa (untagged) e as VLANs permitidas (tagged) nas interfaces dos switches; |
13.9. | Através da interface gráfica deve ser capaz de aplicar as políticas de QoS nas interfaces dos |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
switches; | |
13.10. | Através da interface gráfica deve ser capaz de aplicar as políticas de segurança para autenticação 802.1X nas interfaces dos switches; |
13.11. | Através da interface gráfica deve ser capaz de habilitar ou desabilitar o PoE nas interfaces dos switches; |
13.12. | Através da interface gráfica deve ser capaz de aplicar ferramentas de segurança, tal como DHCP Snooping, nas interfaces dos switches; |
13.13. | Através da interface gráfica deve ser capaz de realizar configurações do protocolo Spanning Tree nas interfaces dos switches, tal como habilitar ou desabilitar os seguintes recursos: Loop Guard, Root Guard e BPDU Guard,; |
13.14. | Através da interface gráfica deve ser capaz de aplicar políticas de segurança e controle de tráfego para filtrar o tráfego da rede; |
13.15. | Deve ser capaz de configurar parâmetros SNMP dos switches; |
13.16. | A solução deve gerenciar as atualizações de firmware (software) dos switches gerenciados, recomendando versões de software para cada switch, além de permitir a atualização dos switches individualmente; |
13.17. | A solução deve permitir o envio automático de e-mails de notificação para os administradores da rede em caso de eventos de falhas; |
13.18. | A solução deve monitorar o consumo PoE das interfaces nos switches e apresentar esta informação de maneira gráfica; |
13.19. | A solução deve apresentar graficamente informações sobre erros nas interfaces dos switches; |
13.20. | A solução deve apresentar graficamente informações sobre disponibilidade dos switches; |
13.21. | Deve realizar as funções de gerenciamento de falhas e eventos dos switches da rede; |
14. | GARANTIA E SUPORTE |
14.1. | O serviço de suporte deverá possuir as seguintes características: |
14.1.1. | Período do serviço de pelo menos 36 (trinta e seis) meses com cobertura 24x07 (24 horas por dia, 07 dias por semana); |
14.1.2. | Possuir suporte remoto para a solução de problemas comuns de suporte; |
14.1.3. | A proponente deve realizar atendimento on-site em até 05 (cinco) dias úteis, com tempo de atendimento contado a partir da abertura do chamado; |
14.1.4. | O FABRICANTE deverá possuir Central de Atendimento online para abertura dos chamados de garantia, comprometendo-se a manter estes registros constando a descrição do problema; |
14.1.5. | Todos os itens de software que vierem instalados de fábrica no equipamento ofertado deverão estar cobertos pela garantia e serviço de suporte do FABRICANTE. |
14.2. | Caso o licitante não seja o mesmo fabricante do equipamento ofertado, este deverá enviar juntamente com a sua proposta uma declaração do fabricante do equipamento informando que prestará o serviço de suporte e garantia nas condições e termos deste edital ou comprovar através de PART NUMBER do serviço contratado a ser ofertado. |
14.3. | O serviço de garantia e suporte deverá ser do FABRICANTE do equipamento ou por assistência técnica qualificada e indicada por este através de declaração. |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
3.3. ESPECIFICAÇÕES TÉCNICAS – LOTE 02 – SOLUÇÃO DE ACCESS POINT:
§ | DESCRIÇÃO |
1. | CARACTERÍSTICAS |
1.1. | Ponto de acesso (AP) que permita acesso dos dispositivos à rede através do wireless e que possua todas as suas configurações centralizadas em controlador wireless; |
1.2. | Deve suportar modo de operação centralizado, ou seja, sua operação depende do controlador wireless que é responsável por gerenciar as políticas de segurança, qualidade de serviço (QoS) e monitoramento da radiofrequência; |
1.3. | Deve identificar automaticamente o controlador wireless ao qual se conectará; |
1.4. | Deve permitir ser gerenciado remotamente através de links WAN; |
1.5. | Deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax de forma simultânea; |
1.6. | Deve possuir capacidade dual-band com rádios 2.4GHz e 5GHz operando simultaneamente, além de permitir configurações independentes para cada rádio; |
1.7. | O ponto de acesso deve possuir rádio Wi-Fi adicional a aqueles que conectam clientes para funcionar exclusivamente como sensor Wi-Fi com objetivo de identificar interferências e ameaças de segurança (wIDS/wIPS) em tempo real e com operação 24x7. Caso o ponto de acesso não possua rádio adicional com tal recurso, será aceita composição do ponto de acesso e hardware ou ponto de acesso adicional do mesmo fabricante para funcionamento dedicado para tal operação; |
1.8. | Deve possuir rádio BLE (Bluetooth Low Energy) integrado e interno ao equipamento; |
1.9. | Deve permitir a conexão de 400 (quatrocentos) clientes wireless simultaneamente; |
1.10. | Deve possuir 2 (duas) interfaces Ethernet padrão 10/100/1000Base-T com conector RJ-45 para permitir a conexão com a rede LAN; |
1.11. | Deve implementar link aggregation de acordo com o padrão IEEE 802.3ad; |
1.12. | Deve possuir interface console para gerenciamento local com conexão serial padrão RS-232 e conector RJ45 ou USB; |
1.13. | Deve permitir sua alimentação através de Power Over Ethernet (PoE) conforme os padrões 802.3af ou 802.3at. Adicionalmente deve possuir entrada de alimentação 12VDC; |
1.14. | O encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma centralizada através de túnel estabelecido entre o ponto de acesso e controlador wireless. Neste modo todos os pacotes trafegados em um determinado SSID devem ser tunelados até o controlador wireless; |
1.15. | Quando o encaminhamento de tráfego dos clientes wireless for tunelado, para garantir a integridade dos dados, este tráfego deve ser enviado pelo AP para o concentrador através de túnel IPSec; |
1.16. | Quando o encaminhamento de tráfego dos clientes wireless for tunelado, de forma a garantir melhor utilização dos recursos, a solução deve suportar recurso conhecido como Split Tunneling a ser configurado no SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até o concentrador, ou seja, todos os pacotes devem ser tunelados exceto aqueles que tenham como destino os endereços especificados nas listas de exceção; |
1.17. | Adicionalmente, o ponto de acesso deve suportar modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser tunelados até o controlador |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
wireless; | |
1.18. | Deve permitir operação em modo Mesh; |
1.19. | Deve possuir potência de irradiação mínima de 21dBm em ambas as frequências; |
1.20. | Deve suportar, no mínimo, operação MIMO 2x2 com 2 fluxos espaciais permitindo data rates de até 1200 Mbps em um único rádio; |
1.21. | Deve suportar MU-MIMO com operações em Downlink (DL) e Uplink (UL); |
1.22. | Deve suportar OFDMA; |
1.23. | Deve suportar modulação de até 1024 QAM para os rádios que operam em 2.4 e 5GHz servindo clientes wireless 802.11ax; |
1.24. | Deve suportar recurso de Target Wake Time (TWT) configurado por SSID; |
1.25. | Deve suportar BSS Coloring; |
1.26. | Deve suportar operação em 5GHz com canais de 20, 40 e 80MHz; |
1.27. | Deve possuir sensibilidade mínima de -94dBm quando operando em 5GHz com MCS0 (HT20); |
1.28. | Deve possuir antenas internas ao equipamento com ganho mínimo de 4dBi em 2.4GHz e 5GHz; |
1.29. | Em conjunto com o controlador wireless, deve otimizar o desempenho e a cobertura wireless (RF), realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados; |
1.30. | Em conjunto com o controlador wireless, deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz; |
1.31. | Em conjunto com o controlador wireless, deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz; |
1.32. | Deve suportar mecanismos para detecção e mitigação automática de pontos de acesso não autorizados, também conhecidos como Rogue Aps; |
1.33. | Em conjunto com o controlador wireless, deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless (wIDS/wIPS); |
1.34. | Em conjunto com o controlador wireless, deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível criar até 14 (quatorze) SSIDs com operação simultânea; |
1.35. | Em conjunto com o controlador wireless, deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES); |
1.36. | Em conjunto com o controlador wireless, deve ser compatível e implementar o método de autenticação WPA3; |
1.37. | Em conjunto com o controlador wireless, deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS; |
1.38. | Deve suportar os seguintes métodos de autenticação EAP: EAP-AKA, EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS e PEAP; |
1.39. | Deve implementar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming; |
1.40. | Deve implementar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming; |
1.41. | Deve implementar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos; | |
1.42. | Deve implementar o padrão IEEE 802.11e; |
1.43. | Deve implementar o padrão IEEE 802.11h; |
1.44. | Deve implementar o padrão IEEE 802.3az; |
1.45. | Deve suportar ser gerenciado via SNMP; |
1.46. | Deve suportar consultas via REST API; |
1.47. | Deve possuir estrutura robusta para operação em ambientes internos e permitir ser instalado em paredes e tetos. Deve acompanhar os acessórios para fixação; |
1.48. | Deve ser capaz de operar em ambientes com temperaturas entre 0 e 45º C; |
1.49. | Deve possuir sistema antifurto do tipo Kensington Security Lock ou similar; |
1.50. | Deve possuir indicadores luminosos (LED) para indicação de status; |
1.51. | O ponto de acesso deverá ser compatível e ser gerenciado pelos controladores wireless deste processo e pelos atuais controladores wireless em operação no Sistema FIEPA - GETIC; |
1.52. | Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos; |
1.53. | Deve possuir certificado emitido pela Wi-Fi Alliance; |
1.54. | Deve estar homologado pela ANATEL na data de execução do pregão; |
1.55. | Deve vir acompanhado de fonte injetora PoE do mesmo fabricante; |
2. | GARANTIA E SUPORTE |
2.1. | O serviço de suporte deverá possuir as seguintes características: |
2.1.1. | Período do serviço de pelo menos 36 (trinta e seis) meses com cobertura 24x07 (24 horas por dia, 07 dias por semana); |
2.1.2. | Possuir suporte remoto para a solução de problemas comuns de suporte; |
2.1.3. | A proponente deve realizar atendimento on-site em até 05 (cinco) dias úteis, com tempo de atendimento contado a partir da abertura do chamado; |
2.1.4. | O FABRICANTE deverá possuir Central de Atendimento online para abertura dos chamados de garantia, comprometendo-se a manter estes registros constando a descrição do problema; |
2.1.5. | Todos os itens de software que vierem instalados de fábrica no equipamento ofertado deverão estar cobertos pela garantia e serviço de suporte do FABRICANTE. |
2.2. | Caso o licitante não seja o mesmo fabricante do equipamento ofertado, este deverá enviar juntamente com a sua proposta uma declaração do fabricante do equipamento informando que prestará o serviço de suporte e garantia nas condições e termos deste edital ou comprovar através de PART NUMBER do serviço contratado a ser ofertado. |
2.3. | O serviço de garantia e suporte deverá ser do FABRICANTE do equipamento ou por assistência técnica qualificada e indicada por este através de declaração. |
3.4. ESPECIFICAÇÕES TÉCNICAS – LOTE 03 – SOLUÇÃO DE CONECTIVIDADE DE REDE – TIPO 1:
§ | DESCRIÇÃO |
1. | CARACTERÍSTICAS |
1.1. | Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI; |
1.2. | Deve possuir 24 (vinte e quatro) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a autonegociação de velocidade e |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X); | |
1.3. | Adicionalmente, deve possuir 4 (quatro) slots SFP+ para conexão de fibras ópticas do tipo 10GBase-X operando em 1GbE e 10GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior; |
1.4. | Deverá implementar os padrões IEEE 802.3af (Power over Ethernet – PoE) e IEEE 802.3at (Power over Ethernet Plus – PoE+) com PoE budget de 370W a serem alocados em qualquer uma das portas 1000Base-T; |
1.5. | Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos; |
1.6. | Deve possuir 1 (uma) interface USB; |
1.7. | Deve possuir capacidade de comutação de pelo menos 128 Gbps e ser capaz de encaminhar até 180 Mpps (milhões de pacotes por segundo); |
1.8. | Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q; |
1.9. | Deve possuir tabela MAC com suporte a 32.000 endereços; |
1.10. | Deve operar com latência igual ou inferior à 1us (microsegundo); |
1.11. | Deve implementar Flow Control baseado no padrão IEEE 802.3X; |
1.12. | Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP); |
1.13. | Deve suportar a comutação de Jumbo Frames; |
1.14. | Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz; |
1.15. | Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs; |
1.16. | Deve suportar a criação de rotas estáticas em IPv4 e IPv6; |
1.17. | Deve implementar serviço de DHCP Relay; |
1.18. | Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 1000 (mil) entradas na tabela; |
1.19. | Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN); |
1.20. | Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree; |
1.21. | Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física; |
1.22. | Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2; |
1.23. | Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente; |
1.24. | Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado; |
1.25. | Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
configurado para o período estabelecido em segundos; | |
1.26. | Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit; |
1.27. | Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID; |
1.28. | Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede; |
1.29. | Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS); |
1.30. | Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF; |
1.31. | Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta; |
1.32. | Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP; |
1.33. | Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede; |
1.34. | Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS; |
1.35. | Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta; |
1.36. | Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X; |
1.37. | Deve suportar MAC Authentication Bypass (MAB); |
1.38. | Deve implementar RADIUS CoA (Change of Authorization); |
1.39. | Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS; |
1.40. | Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede; |
1.41. | Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado; |
1.42. | Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface; |
1.43. | Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP; |
1.44. | Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6; |
1.45. | Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema; |
1.46. | Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table); |
1.47. | Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
mesmo switch e quando o MAC Address for removido da interface; | |
1.48. | Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio; |
1.49. | Deve suportar o envio de mensagens de log para servidores externos através de syslog; |
1.50. | Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3; |
1.51. | Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface); |
1.52. | Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web; |
1.53. | Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS); |
1.54. | Deve permitir ser gerenciado através de IPv6; |
1.55. | Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch; |
1.56. | Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento; |
1.57. | Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap; |
1.58. | Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab; |
1.59. | Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch. Deverá executar os testes em todos os pares do cabo, informar o resultado do teste para cada par do cabo, além de informar a distância total do cabo; |
1.60. | Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN; |
1.61. | Deverá suportar ser configurado e monitorado através de REST API; |
1.62. | Deve suportar o padrão IEEE 802.3az (Energy Efficient Ethernet - EEE); |
1.63. | Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch; |
1.64. | Deve suportar temperatura de operação de até 45º Celsius; |
1.65. | Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos; |
1.66. | Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V; |
1.67. | Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos; |
1.68. | Deve ser compatível e ser gerenciado pelos controladores de switches deste processo e pelos atuais controladores de switches em operação no Sistema FIEPA - GETIC; |
2. | GARANTIA |
2.1. | O serviço de suporte deverá possuir as seguintes características: |
2.1.1. | Período do serviço de pelo menos 36 (trinta e seis) meses com cobertura 24x07 (24 horas por dia, 07 dias por semana); |
2.1.2. | Possuir suporte remoto para a solução de problemas comuns de suporte; |
2.1.3. | A proponente deve realizar atendimento on-site em até 05 (cinco) dias úteis, com tempo de atendimento contado a partir da abertura do chamado; |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
2.1.4. | O FABRICANTE deverá possuir Central de Atendimento online para abertura dos chamados de garantia, comprometendo-se a manter estes registros constando a descrição do problema; |
2.1.5. | Todos os itens de software que vierem instalados de fábrica no equipamento ofertado deverão estar cobertos pela garantia e serviço de suporte do FABRICANTE. |
2.2. | Caso o licitante não seja o mesmo fabricante do equipamento ofertado, este deverá enviar juntamente com a sua proposta uma declaração do fabricante do equipamento informando que prestará o serviço de suporte e garantia nas condições e termos deste edital ou comprovar através de PART NUMBER do serviço contratado a ser ofertado. |
2.3. | O serviço de garantia e suporte deverá ser do FABRICANTE do equipamento ou por assistência técnica qualificada e indicada por este através de declaração. |
3.5. ESPECIFICAÇÕES TÉCNICAS – LOTE 04 – SOLUÇÃO DE CONECTIVIDADE – TIPO 2:
§ | DESCRIÇÃO |
1. | CARACTERÍSTICAS |
1.1. | Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI; |
1.2. | Deve possuir 48 (quarenta e oito) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a autonegociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X); |
1.3. | Adicionalmente, deve possuir 4 (quatro) slots SFP+ para conexão de fibras ópticas do tipo 10GBase-X operando em 1GbE e 10GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior; |
1.4. | Deverá implementar os padrões IEEE 802.3af (Power over Ethernet – PoE) e IEEE 802.3at (Power over Ethernet Plus – PoE+) com PoE budget de 740W a serem alocados em qualquer uma das portas 1000Base-T; |
1.5. | Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos; |
1.6. | Deve possuir 1 (uma) interface USB; |
1.7. | Deve possuir capacidade de comutação de pelo menos 176 Gbps e ser capaz de encaminhar até 250 Mpps (milhões de pacotes por segundo); |
1.8. | Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q; |
1.9. | Deve possuir tabela MAC com suporte a 32.000 endereços; |
1.10. | Deve operar com latência igual ou inferior à 1us (microsegundo); |
1.11. | Deve implementar Flow Control baseado no padrão IEEE 802.3X; |
1.12. | Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP); |
1.13. | Deve suportar a comutação de Jumbo Frames; |
1.14. | Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz; |
1.15. | Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs; |
1.16. | Deve suportar a criação de rotas estáticas em IPv4 e IPv6; |
1.17. | Deve implementar serviço de DHCP Relay; |
1.18. | Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
pelo menos 1000 (mil) entradas na tabela; | |
1.19. | Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN); |
1.20. | Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree; |
1.21. | Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física; |
1.22. | Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2; |
1.23. | Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente; |
1.24. | Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado; |
1.25. | Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos; |
1.26. | Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit; |
1.27. | Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID; |
1.28. | Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede; |
1.29. | Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS); |
1.30. | Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF; |
1.31. | Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta; |
1.32. | Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP; |
1.33. | Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede; |
1.34. | Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS; |
1.35. | Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta; |
1.36. | Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X; |
1.37. | Deve suportar MAC Authentication Bypass (MAB); |
1.38. | Deve implementar RADIUS CoA (Change of Authorization); |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
1.39. | Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS; |
1.40. | Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede; |
1.41. | Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado; |
1.42. | Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface; |
1.43. | Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP; |
1.44. | Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6; |
1.45. | Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema; |
1.46. | Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table); |
1.47. | Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface; |
1.48. | Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio; |
1.49. | Deve suportar o envio de mensagens de log para servidores externos através de syslog; |
1.50. | Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3; |
1.51. | Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface); |
1.52. | Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web; |
1.53. | Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS); |
1.54. | Deve permitir ser gerenciado através de IPv6; |
1.55. | Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch; |
1.56. | Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento; |
1.57. | Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap; |
1.58. | Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab; |
1.59. | Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch. Deverá executar os testes em todos os pares do cabo, informar o resultado do teste para cada par do cabo, além de informar a distância total do cabo; |
1.60. | Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN; |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
1.61. | Deverá suportar ser configurado e monitorado através de REST API; |
1.62. | Deve suportar o padrão IEEE 802.3az (Energy Efficient Ethernet - EEE); |
1.63. | Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch; |
1.64. | Deve suportar temperatura de operação de até 45º Celsius; |
1.65. | Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos; |
1.66. | Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V; |
1.67. | Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos; |
1.68. | Deve ser compatível e ser gerenciado pelos controladores de switches deste processo e pelos atuais controladores de switches em operação no Sistema FIEPA - GETIC; |
2. | GARANTIA |
2.1. | O serviço de suporte deverá possuir as seguintes características: |
2.1.1. | Período do serviço de pelo menos 36 (trinta e seis) meses com cobertura 24x07 (24 horas por dia, 07 dias por semana); |
2.1.2. | Possuir suporte remoto para a solução de problemas comuns de suporte; |
2.1.3. | A proponente deve realizar atendimento on-site em até 05 (cinco) dias úteis, com tempo de atendimento contado a partir da abertura do chamado; |
2.1.4. | O FABRICANTE deverá possuir Central de Atendimento online para abertura dos chamados de garantia, comprometendo-se a manter estes registros constando a descrição do problema; |
2.1.5. | Todos os itens de software que vierem instalados de fábrica no equipamento ofertado deverão estar cobertos pela garantia e serviço de suporte do FABRICANTE. |
2.2. | Caso o licitante não seja o mesmo fabricante do equipamento ofertado, este deverá enviar juntamente com a sua proposta uma declaração do fabricante do equipamento informando que prestará o serviço de suporte e garantia nas condições e termos deste edital ou comprovar através de PART NUMBER do serviço contratado a ser ofertado. |
2.3. | O serviço de garantia e suporte deverá ser do FABRICANTE do equipamento ou por assistência técnica qualificada e indicada por este através de declaração. |
3.6. REQUISITOS GERAIS E OBRIGATÓRIOS PARA OS LOTES 01, 02, 03 E 04:
§ | DESCRIÇÃO |
1. | OUTROS REQUISITOS: |
1.1. | O(s) produto(s) ofertado(s) deverá(ão) ser novo(s), de primeiro uso, estar em linha de produção e pertencer à linha corporativa de produtos comercializados pelo(s) fabricante(s). Não serão aceitos equipamentos ou componentes que tenham sido descontinuados pelo fabricante ou que estejam listados para descontinuidade futura (end-of-life) na data da análise das propostas. |
1.2. | É obrigatória a comprovação técnica de todas as características exigidas para os equipamentos e softwares aqui solicitados, independente da descrição da proposta do fornecedor, através de documentos que sejam de domínio público cuja origem seja exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de especificação técnica, informações obtidas em sites oficiais do fabricante através da internet, indicando as respectivas URL (Uniform Resource Locator). A simples repetição das especificações do termo de referência sem a |
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
devida comprovação acarretará a desclassificação da empresa proponente. | |
1.3. | Sob pena de desclassificação, a proposta cadastrada deverá possuir todas as reais características do(s) equipamento(s) ofertado(s), assim como informar marca e modelo do equipamento. O simples fato de “COPIAR” e “COLAR” o descritivo contido no edital não será caracterizado como descritivo da proposta. |
1.4. | Deverão ser informados todos os componentes relevantes da solução proposta com seus respectivos códigos do fabricante (marca, modelo, fabricante e part numbers), descrição e quantidades. |
1.5. | Deverão ser fornecidos, em papel impresso ou meio digital, manuais técnicos do usuário e preferencialmente contendo todas as informações sobre os produtos com as instruções para instalação, configuração, operação e administração, assim como o fabricante deverá possuir o catálogo ou descrição do modelo ofertando na Internet para consulta. |
1.6. | Apresentação de no mínimo um atestado emitido por pessoa jurídica de direito público ou privado, comprovando que a proponente fornece/forneceu bens compatíveis com os objetos da licitação emitidos em papel timbrado, com assinatura, identificação e telefone do emitente. |
1.7. | Todos os ITENS do LOTE deverão ser fornecidos, instalados e configurados de forma que a solução final entregue esteja disponível para pleno funcionamento. |
3.7. PLANILHA PARA FORMAÇÃO DE PREÇO
LOTE | DESCRIÇÃO | QTDE | VALOR UNIT. (R$) | VALOR TOTAL (R$) |
1 | Solução de Next Generation Firewall | 2 | ||
2 | Solução de Access Point | 120 | ||
3 | Solução de Conectividade de rede – Tipo 1 | 24 | ||
4 | Solução de Conectividade de rede – Tipo 2 | 8 | ||
VALOR TOTAL DA PROPOSTA |
Observações finais.
a) Em todo termo de referência fica subentendida a alternativa “OU SIMILAR” para todos os materiais ou equipamentos identificados nestas especificações de determinada marca, tipo, modelo, referência ou fabricante. Diz-se que dois materiais ou equipamentos apresentam similaridade se desempenham idêntica função construtiva e apresentam as mesmas características técnicas exigidas nestas especificações;
b) As eventuais imagens apresentadas neste documento devem ser consideradas como “MERAMENTE ILUSTRATIVAS”;
c) A recusa injustificada em assinar o contrato ou instrumento que o substitua na forma do Art. 31 do Regulamento de Licitações e Contratos da entidade, no prazo aqui estabelecido de 3 (três) dias úteis do chamamento, caracterizará o descumprimento total da obrigação e poderá acarretar à licitante, as seguintes penalidades:
c.1) Perda do direito à contratação;
c.2) Suspensão do direito de licitar com as entidades SESI-DR/PA e/ou SENAI-DR/PA por prazo não
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
superior a 02 (dois) anos.
d) O inadimplemento total ou parcial das obrigações assumidas dará ao CONTRATANTE o direito de rescindir unilateralmente o contrato ou instrumento que o substitua, sem prejuízo de outras penalidades previstas no edital ou em contrato, inclusive a de suspensão do direito de licitar com entidades SESI- DR/PA e/ou SENAI-DR/PA, por prazo não superior a 02 (dois) anos, além das perdas e danos que vierem a ser apuradas, ressalvadas as hipóteses de caso fortuito ou força maior, devidamente comprovadas e impeditivas para a entrega do objeto;
e) O atraso na entrega do objeto ensejará à CONTRATADA multa, dedutível do pagamento devido, salvo nas hipóteses não imputáveis à CONTRATADA e plenamente justificadas a juízo da CONTRATANTE.
f) A aplicação de qualquer das sanções ante mencionadas observará os princípios constitucionais do contraditório e da ampla defesa.
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
EDITAL CONCORRÊNCIA N°017/2023 SENAI-DR/PA
ANEXO II
(Apresentar no Envelope 01 - Habilitação) DECLARAÇÃO DE INEXISTÊNCIA DE FATO IMPEDITIVO À HABILITAÇÃO
Local e data.
À Comissão Central de Licitação do SESI e SENAI-DR/PA - COCEL, A/C Senhor Xxxxxxx Xxxxxxxx xx Xxxxxxxxxx – Gerente/Pregoeiro.
Ref.: CONCORRÊNCIA
Nº 017/2023 – SENAI-DR/PA
Prezados Senhores,
Em cumprimento aos ditames editalícios, declaramos sob as penalidades cabíveis, a inexistência de fato impeditivo à habilitação, bem como nossa concordância plena com as condições constantes no edital e respectivos anexos assim como nossa subsunção às disposições constantes no Regulamento de Licitações e Contratos do SENAI, instrumento que rege o procedimento licitatório na entidade.
Atenciosamente,
(NOME COMPLETO DO REPRESENTANTE LEGÍTIMO, CARGO E CARIMBO DA EMPRESA)
Fica ciente o licitante participante do presente certame que, todos os atos originados do presente procedimento licitatório, serão publicados no site xxxx://xxxxxxxxxxxxx.xxxxxxx.xxx.xx/, sendo contados os prazos para os atos, a partir da publicação.
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000
EDITAL CONCORRÊNCIA N° 017/2023 SENAI-DR/PA
ANEXO III
(Apresentar no Envelope 01 - Habilitação)
MODELO DE DECLARAÇÃO DE INEXISTÊNCIA DE TRABALHO DE MENOR
Local e data.
À Comissão Central de Licitação do SESI e SENAI-DR/PA - COCEL, A/C Senhor Xxxxxxx Xxxxxxxx xx Xxxxxxxxxx – Gerente/Pregoeiro.
Ref.: CONCORRÊNCIA
Nº 017/2023 – SENAI-DR/PA
Prezados Senhores,
(NOME DA EMPRESA), inscrita no CNPJ sob o nº (NÚMERO DO CNPJ), por intermédio de seu representante legal, Senhor(a) (NOME COMPLETO), portador(a) da carteira de identidade de nº (NÚMERO DA CARTEIRA DE IDENTIDADE, ÓRGÃO EMISSOR, ESTADO), e inscrito no CPF sob o nº (NÚMERO DO CPF), DECLARA, para os devidos fins, que não viola os termos do inciso XXXIII, Art. 7º da Constituição Federal de 1988 uma vez que não emprega menor de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, bem como também não emprega menor de dezesseis anos.
Ressalva: emprega menor, a partir de 14 (quatorze) anos, na condição de aprendiz ( ).
(Observação: em caso afirmativo, assinalar a ressalva acima).
Atenciosamente,
(NOME COMPLETO DO REPRESENTANTE LEGÍTIMO, CARGO E CARIMBO DA EMPRESA)
FIEPA
Federação das Indústrias do
SESI
Serviço Social da Indústria
SENAI
Serviço Nacional de Aprendizagem
IEL
Instituto Xxxxxxx Xxxx
Xxxx. Xxxxxxxx Xxxxxxxx, 0000 00000-000 - Xxxxx/XX
Tel.:(00) 0000-0000