EDITAL DE LICITAÇÃO N.º 045/2022
EDITAL DE LICITAÇÃO N.º 045/2022
O CONSELHO REGIONAL DE ENGENHARIA E AGRONOMIA DO PARANÁ (CREA-PR), Autarquia Federal
instituída nos termos da Lei n.º 5.194/66, dotado de personalidade jurídica de direito público, inscrito no CNPJ sob o n.º 76.639.384/0001-59, UASG n.º 389088, com Sede na Xxx Xx. Xxxxxxxx, x.x 00, Xxxx xx Xxxxxx, Xxxxxxxx - XX, torna pública a realização de Pregão Eletrônico sob a regência da Lei n.º 10.520/2002, do Decreto n.º 10.024/2019, e do Decreto n.º 7.174/2010, com aplicação subsidiária da Lei n.º 8.666/1993, e, ainda, de acordo com as condições estabelecidas neste Edital, com vistas ao fornecimento de uma solução de segurança do tipo firewall, composto de programas e equipamentos do tipo appliance, e ainda dos serviços de instalação, configuração, transferência de conhecimento, suporte técnico, treinamento, garantia de atualização e funcionamento.
REQUISITANTE: DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
MODALIDADE DE LICITAÇÃO: PREGÃO ELETRÔNICO Nº 020/2022
TIPO DE LICITAÇÃO: MENOR PREÇO
DATA E HORA DA ABERTURA DAS PROPOSTAS: 06/SETEMBRO/2022, às 08h00min.
REGIME DE EXECUÇÃO: EMPREITADA POR PREÇO GLOBAL
LOCAIS PARA OBTENÇÃO DO EDITAL: Sítios da internet: xxx.xxxx-xx.xxx.xx e xxx.xxxxxxxxxx.xxx.xx, ou ainda junto à Sede estadual do CREA-PR, localizada na Xxx Xx. Xxxxxxxx, x.x 00, Xxxx xx Xxxxxx, Xxxxxxxx – PR.
LOCAL DE RECEBIMENTO DAS PROPOSTAS E REALIZAÇÃO DA SESSÃO PÚBLICA:
Exclusivamente por meio do endereço eletrônico: xxx.xxxxxxxxxx.xxx.xx
1. DO OBJETO:
1.1. Constitui objeto desta licitação o fornecimento de uma solução de segurança do tipo firewall, composto de programas e equipamentos do tipo appliance, e ainda dos serviços de instalação, configuração, transferência de conhecimento, suporte técnico, treinamento, garantia de atualização e funcionamento, conforme descrito no Termo de Referência - ANEXO I.
1.2. Havendo qualquer divergência entre as especificações do objeto constante do Sistema
Comprasnet e as deste edital, prevalecerão as últimas.
2. DA PARTICIPAÇÃO:
2.1. Para a participação neste PREGÃO ELETRÔNICO, a pessoa jurídica interessada, além de dispor, por seus próprios meios, dos recursos materiais e tecnológicos necessários ao acesso e operação do sistema eletrônico, deverá:
a) Xxxxxxx a todas as condições estipuladas neste Edital e seus Anexos quanto ao objeto, à documentação e demais exigências;
b) Estar devidamente credenciada no sistema Comprasnet, da Secretaria de Logística e Tecnologia da Informação (SLTI), do Ministério do Planejamento, Orçamento e Gestão, por meio do sítio na internet xxx.xxxxxxxxxx.xxx.xx, para acesso ao sistema eletrônico.
2.2. É vedada a participação e, consequentemente, conforme o caso, será desclassificada ou recusada a proposta, ou ainda inabilitada a licitante que:
a) Xxxxxx cumprindo suspensão temporária de participação em licitação e impedimento de contratar com o CREA-PR ou tenha sido declarada inidônea para licitar ou contratar com Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida sua reabilitação;
b) Xxxxxx impedida de licitar e contratar com a União, durante o prazo da sanção;
c) O representante legal ou qualquer integrante da participação societária possua vinculação, direta ou indireta, com o CREA-PR, a exemplo de servidores, conselheiros e inspetores;
d) For estrangeira e não estar autorizada a funcionar no País, ou consorciada, qualquer que seja a forma de constituição;
e) Integre um mesmo grupo econômico, assim entendido aquela que tenha diretores, sócios ou representantes legais comuns, ou que utilizem recursos materiais, tecnológicos ou humanos em comum, todos com vistas à promoção de fraude ou conluio, por sua vez consideradas, dentre outras, a intenção de usufruir indiretamente dos benefícios da Lei Complementar n.º 123/06, situação esta que desclassificará todas as propostas assim enquadradas;
f) O objeto social não seja pertinente e compatível com o objeto licitado.
2.3. Esta licitação será realizada em sessão pública online, conforme condições estabelecidas neste Edital, na data, no horário e no endereço eletrônico indicados no preâmbulo.
2.4. Não havendo expediente ou ocorrendo fato superveniente que impeça a abertura da licitação na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente, no mesmo horário e endereço eletrônico anteriormente estabelecidos, desde que não haja comunicação do Pregoeiro em contrário.
2.5. O Sistema Integrado de Administração de Serviços Gerais – SIASG atuará como provedor do sistema eletrônico.
2.6. Os documentos apresentados nesta licitação deverão:
a) Estar em nome da licitante com um único número de CNPJ. Oportunamente, a licitante poderá apresentar as certidões de regularidade fiscal centralizadas junto à matriz, desde que apresente documento que comprove o reconhecimento da centralização do recolhimento, expedido pelo respectivo emissor, ou que conste na certidão a validade para a matriz e para as filiais;
b) Estar no prazo de validade estabelecido pelo órgão ou entidade expedidora.
3. DO CREDENCIAMENTO:
3.1. A licitante deverá se credenciar no sistema denominado “Comprasnet” por meio do sítio na internet xxx.xxxxxxxxxx.xxx.xx, observadas as seguintes premissas:
a) O credenciamento far-se-á mediante atribuição de chave de identificação e de senha, pessoal e intransferível, para acesso ao sistema eletrônico;
b) A perda da senha ou a quebra de sigilo deverão ser comunicadas imediatamente ao provedor do sistema eletrônico, para imediato bloqueio de acesso;
c) O credenciamento da licitante ou de seu representante perante o provedor do sistema eletrônico implica responsabilidade legal pelos atos praticados e presunção de sua capacidade técnica para realização das transações inerentes ao pregão eletrônico;
d) O uso da senha de acesso ao sistema eletrônico é de inteira e exclusiva responsabilidade da licitante, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema eletrônico ou ao CREA- PR, responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros;
e) A licitante responsabilizar-se-á por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas, assim como os lances inseridos durante a sessão pública.
4. DO ENVIO ELETRÔNICO DA PROPOSTA COMERCIAL E DOS DOCUMENTOS DE HABILITAÇÃO:
4.1. Divulgado o Edital no endereço eletrônico xxx.xxxxxxxxxx.xxx.xx, os interessados em participar desta licitação deverão acessar no sítio em questão, mediante utilização de chave
de acesso e senha privativa de licitante, o sistema denominado “Comprasnet”, encaminhando exclusivamente por meio eletrônico, a proposta de preços e os documentos de habilitação exigidos neste Edital, onde conste obrigatoriamente, dentre outras informações, sob a pena de desclassificação, as seguintes nos respectivos campos, vedada qualquer identificação neste momento.
a) “Descrição detalhada do objeto ofertado”: a clara indicação do objeto a que se refere, sem alternativas (Capítulo I do Termo de Referência). Neste aspecto, é relevante destacar a desnecessidade de serem transcritas todas as características mínimas do objeto, bastando que a licitante declare que a proposta está de acordo com o Edital, se assim preferir.
b) “Valor unitário” e o “Valor Global”: o valor global, assim considerado o preço total do objeto indicado em reais.
c) “Marca”, “fabricante” e o “modelo/versão”: as respectivas informações relativas exclusivamente ao produto ofertado.
4.2. No valor proposto deverão estar incluídas quaisquer vantagens, abatimentos, impostos, taxas e contribuições sociais, obrigações trabalhistas, previdenciárias, fiscais e comerciais, etc., que eventualmente incidam sobre a execução do objeto; ou, ainda, despesas com transporte ou terceiros, que correrão por conta da Licitante Contratada, de forma que o valor contenha toda a remuneração pela execução do objeto.
4.3. Em campo próprio do sistema Comprasnet, a licitante deverá declarar que:
a) Cumpre todos os requisitos de habilitação e que sua proposta está em conformidade com as exigências deste Edital;
b) Inexistem fatos supervenientes impeditivos para a sua habilitação;
c) Não utiliza mão-de-obra direta ou indireta de menores, conforme Lei n.º 9.854, de 1999, regulamentada pelo Decreto n.º 4.358, de 2002;
d) Não possui, em sua cadeia produtiva, empregados executando trabalho degradante ou forçado;
e) Atende às regras de acessibilidade previstas na legislação e está ciente do cumprimento da reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitação da Previdência Social;
f) Cumpre a cota de aprendizagem, nos termos estabelecidos no art. 429 da CLT;
g) A proposta foi elaborada de forma independente.
4.3.1. As informações devem ser cadastradas no Sistema Comprasnet conforme o art. 26 do Decreto n.º 10.024/2019.
4.3.2. A falsidade das declarações de que trata o subitem sujeitará a licitante às sanções previstas neste Edital.
4.3.3. A microempresa ou empresa de pequeno porte, por ocasião do envio eletrônico da sua proposta, para fins de se beneficiar do direito de preferência, deverá declarar que atende aos requisitos necessários ao seu enquadramento.
4.3.4. A eventual existência de restrição relativa à regularidade fiscal não impede que a declaração de que trata o subitem anterior seja firmada por microempresa ou empresa
de pequeno porte, aplicando-se, nesta hipótese, o procedimento previsto na fase de habilitação.
4.4. É vedada qualquer forma de identificação prévia da licitante, sob a pena de desclassificação.
4.5. O momento do cadastramento de propostas e da apresentação dos documentos de habilitação exigidos neste Edital iniciar-se-á quando for publicado o Edital no Sistema Comprasnet, e encerrar-se-á, automaticamente, na data e hora marcadas para a abertura da sessão.
4.5.1. Os licitantes poderão deixar de apresentar os documentos de habilitação que constem do Sicaf.
4.5.2. O envio eletrônico, neste momento, da proposta comercial e dos documentos de habilitação exigidos neste Edital, não impede que sejam eventualmente complementados mediante solicitação do Pregoeiro após a fase de lances.
4.6. Até a abertura da sessão, a licitante poderá retirar ou substituir a proposta anteriormente apresentada.
4.7. A proposta terá a validade estabelecida no subitem 9.7, que, uma vez decorrida sem convocação para contratação, libera a licitante do compromisso assumido.
4.8. A licitante deverá acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios, ou ainda pelas sanções e demais prejuízos decorrentes da inobservância de qualquer mensagem emitida pelo sistema eletrônico ou de sua desconexão.
4.9. Havendo omissão de dados da licitante na sua proposta, considerar-se-ão aqueles constantes da documentação de cadastramento.
4.10. O valor e as demais informações deverão ser apresentados de forma precisa, limitadas ao objeto do Edital e sem conter alternativas de preço ou condição que induza o julgamento a ter mais de um resultado, sob a pena de desclassificação ou recusa da proposta, conforme o caso.
4.10.1. O uso da expressão “ou similar” nos campos “marca”, “fabricante” e/ou “modelo/versão”, será considerado alternativa.
4.11. Os proponentes assumem todos os custos decorrentes da elaboração e apresentação de propostas e dos documentos de habilitação, incluindo as transações que forem efetuadas em seu nome no Sistema Eletrônico ou de eventual desconexão. O CREA-PR não será responsável, em nenhum caso, pelos custos de tais procedimentos, independentemente da condução ou do resultado desta licitação.
4.12. Na apresentação da proposta, o que exceder aos requisitos mínimos estabelecidos neste Edital não será considerado como vantagem para o julgamento final. Por outro lado, em não se preenchendo os requisitos mínimos exigidos, a respectiva proponente será automaticamente desclassificada.
5. DA ABERTURA DAS PROPOSTAS:
5.1. No dia e hora indicados no preâmbulo deste Edital, considerado o horário oficial de Brasília
– DF, o Pregoeiro abrirá a sessão pública online via internet, no sítio da internet xxx.xxxxxxxxxx.xxx.xx, mediante a utilização de sua chave de acesso e senha.
5.2. Aberta a sessão pública, o Pregoeiro verificará as propostas lançadas no sistema, desclassificando aquelas que não apresentarem conformidade com os requisitos estabelecidos neste edital e seus anexos, ou que contiverem qualquer tipo de identificação do seu proponente, incompatível com a fase do certame.
5.2.1. Será, também, motivo de desclassificação da proposta mais onerosa ao CREA-PR, a apresentação, por uma mesma Licitante, de mais de uma proposta para um mesmo objeto.
5.2.2. A desclassificação de proposta será sempre fundamentada e registrada no sistema, com acompanhamento em tempo real por todos os licitantes.
5.3. A partir da abertura da sessão pública online até o encerramento da fase lances, a comunicação entre o Pregoeiro e os licitantes poderá ocorrer somente por meio do sistema eletrônico, mediante a utilização do campo próprio para a troca de mensagens (chat), vedada qualquer identificação da licitante, sob a pena de desclassificação.
6. DA COMPETITIVIDADE E FORMULAÇÃO DE LANCES:
6.1. O sistema eletrônico ordenará, automaticamente, as propostas classificadas pelo Pregoeiro e que participarão da fase de lances.
6.2. Classificadas as propostas, o Pregoeiro dará início à fase competitiva, momento em que as licitantes poderão encaminhar lances exclusivamente por meio do sistema eletrônico.
6.3. A licitante será informada pelo sistema do recebimento do seu lance.
6.4. Na formulação de lances, deverão ser observados os procedimentos efetuados via sistema, bem como as orientações repassadas pelo Pregoeiro, tudo registrado na respectiva ata.
6.5. Durante a sessão pública do pregão eletrônico, as licitantes serão informadas em tempo real do valor do menor lance registrado, sendo vedada a identificação do seu detentor.
6.6. O sistema eletrônico encaminhará o aviso de fechamento iminente dos lances, após o transcurso do período de tempo máximo aleatoriamente por ele determinado, findo o qual será automaticamente encerrada a recepção de lances.
6.7. Não se considerará qualquer oferta de vantagem não prevista neste Edital, inclusive financiamentos subsidiados ou a fundo perdido.
6.8. Durante a fase de lances, o Pregoeiro poderá excluir, a seu critério, lance considerado equivocado ou incompatível com o objeto em disputa.
6.9. Não serão aceitos pedidos de exclusão de lances quando o Pregoeiro os julgar exequíveis com base na pesquisa de valores constante dos autos do processo licitatório.
6.10. Cabe ainda ao Pregoeiro, quando julgado oportuno e no interesse da Administração, suspender ou interromper a sessão, conforme o caso, visando respeitar os intervalos intrajornadas e/ou interjornadas, ocasião em que os licitantes serão comunicados via chat.
6.11. Os lances deverão respeitar o intervalo mínimo de R$ 500,00 (quinhentos reais) de diferença entre si sobre o valor global.
7. DO JULGAMENTO DAS PROPOSTAS:
7.1. Encerrada a etapa de lances da sessão pública, o sistema Comprasnet identificará, em local próprio, para os fins do direito de preferência estabelecido nos artigos 44 e 45 da Lei Complementar n.º 123/2006 e art. 34 da Lei n.º 11.488/2007, as microempresas e/ou empresas de pequeno porte participantes.
7.2. Para a fruição do direito de preferência, a Licitante deverá ter providenciado o registro de sua condição de microempresa ou empresa de pequeno porte em campo próprio do SICAF (porte da empresa) e, ainda, quando do envio eletrônico da proposta, ter optado, em campo próprio do Sistema Comprasnet, pelos benefícios da Lei Complementar n.º 123/2006 e da Lei n.º 11.488/2007, se for o caso.
7.3. Caso a proposta de preço mais vantajoso não seja de uma microempresa ou empresa de pequeno porte, o sistema fará uma comparação entre a proposta até então primeira colocada e as demais propostas assim enquadradas, na ordem de classificação.
7.4. A proposta de microempresa ou empresa de pequeno porte que se encontrar na faixa de até 5% (cinco por cento) acima da proposta de menor preço, é considerada empatada com a primeira colocada e terá o direito de encaminhar, no prazo de 05 (cinco) minutos, para fins de desempate, uma última oferta, obrigatoriamente em valor menor do que a primeira colocada, sob a pena de decair do direito de preferência. Para tanto:
a) A convocação e o controle do prazo para o exercício desse direito de preferência serão feitos pelo sistema.
b) Caso desista ou não se manifeste no prazo estabelecido, o sistema convocará para o exercício desse direito, na ordem de classificação, enquanto necessário, as demais microempresas ou empresas de pequeno porte que também se encontrem na condição de empate.
c) Ocorrendo proposta de desempate de microempresa ou empresa de pequeno porte, o sistema disponibilizará a nova classificação das propostas, para fins de aceitação pelo Pregoeiro.
d) Na hipótese de empate, após a fase de lances - inclusive quando houver eventualmente a recusa da primeira classificada - entre propostas de microempresas ou empresas de pequeno porte que se encontrem na faixa de até 5% (cinco por cento) acima da primeira classificada ou da melhor classificada, conforme o caso, o sistema definirá a ordem de convocação para o exercício do direito de preferência para a oferta de desempate.
7.4.1. Após serem observadas as regras de benefícios à microempresa ou empresa de pequeno porte, o sistema aplicará os direitos de preferência estabelecidos pelo Decreto n.º 7.174/2010, observada a seguinte ordem:
a) Bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal;
b) Bens e serviços com tecnologia desenvolvida no País; e,
c) Bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal.
7.4.1.1. A microempresa ou empresa de pequeno porte que atender ao disposto no subitem 7.4.1 terá prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo dispositivo.
7.4.1.2. Consideram-se bens e serviços de informática e automação com tecnologia desenvolvida no País aqueles cujo efetivo desenvolvimento local seja comprovado junto ao Ministério da Ciência, Tecnologia, Inovações e Comunicações, na forma regulamentada pelo Decreto n.º 7.174/2010.
7.4.1.3. Caso nenhuma Licitante venha a exercer o direito de preferência, prevalecerá o resultado inicialmente apurado na fase de lances.
7.4.1.4. A comprovação do atendimento dos requisitos exigidos para fazer jus às preferências indicadas no subitem 7.4.1, será efetuada na fase de aceitação da proposta.
7.4.1.5. Aplicados os critérios de preferência estabelecidos e, ainda assim, havendo equivalência de valores apresentados por empresas em igualdade de condições, será assegurada a ordem de preferência disposta no art. 3º, § 2º, da Lei n.º 8.666/1993, com redação dada pela Lei n.º 12.349/2010, e, permanecendo o empate, proceder-se-á ao sorteio, com base no art. 45, §2º, da Lei n.º 8.666/1993.
7.4.1.6. A aplicação da preferência não excluirá a negociação entre o pregoeiro e a proposta melhor classificada.
7.4.1.7. Diante da impossibilidade de fracionamento do objeto deste certame, o direito de preferência de que trata o subitem 7.4.1 será aplicado à solução de forma integral. Assim, as licitantes poderão usufruir desse direito desde que todos os produtos ofertados estejam enquadrados na definição disposta no subitem
7.4.1.2 deste Edital.
7.5. Não havendo propostas a serem preferidas, nos termos dos subitens anteriores, prevalecerá a classificação inicial.
7.6. Anteriormente a qualquer providência relativa à fase de aceitação da proposta classificada em primeiro lugar, visando atestar a compatibilidade da licitante com o subitem 2.2, “a”, “b” e “c”, deste Edital, o Pregoeiro verificará a eventual existência de sanção que impeça a sua participação ou ainda a sua futura contratação, mediante consulta aos seguintes cadastros:
a) Cadastro Nacional de Condenações Cíveis por Atos de Improbidade Administrativa (em nome da licitante e também de seu sócio majoritário, conforme o artigo 12 da Lei n.º 8.429/1992), mantido pelo Conselho Nacional de Justiça – CNJ, por intermédio do site xxxx://xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx;
b) Relação de inidôneos (em nome da licitante e também de seu sócio majoritário, também conforme o artigo 12 da Lei n.º 8.429/1992), mantida pelo Tribunal de Contas da União – TCU, disponível por meio do endereço eletrônico: Erro! A referência de xxxxxxxxx não é válida.xxxxx://xxxxxx.xxx.xxx.xx/xxxx/x?xxXXXXXXXXXXX:XXXXXXXX:0:
c) Sistema de Cadastramento Unificado de Fornecedores – SICAF, acessível por intermédio do endereço eletrônico xxxxx://xxx0.xxxxxxxxxx.xxx.xx/xxxxx- web/public/pages/consultas/consultarRestricaoContratarAdministracaoPublica.jsf;
d) Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS), disponível mediante consulta no endereço eletrônico xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxxx?xxxxxxxXxxxxxxx&xxxxxxxxxxx;
e) Cadastros de servidores, Conselheiros e Inspetores do CREA-PR.
7.6.1. As comprovações previstas nas alíneas “a”, “b” e “d” poderão ser obtidas de forma centralizada, mediante consulta ao endereço eletrônico xxxxx://xxxxxxxxx- xxx.xxxx.xxx.xxx.xx/.
7.6.2. Caso o sócio majoritário da licitante não esteja atualizado perante o SICAF, ou ainda não conste o registro do respectivo Cadastro de Pessoa Física – CPF, as comprovações exigidas nas alíneas “a”, “b” e “e” serão efetuadas quando de posse do ato constitutivo da licitante, por ocasião da análise dos documentos de habilitação.
7.6.3. Uma vez constatada a existência de registros que impeçam a participação ou a futura contratação, a respectiva proposta será recusada, sem prejuízo à aplicação da sanção correspondente.
7.6.4. Os registros de ocorrências impeditivas indiretas, obtidos mediante o cruzamento de informações cadastrais no Sistema de Cadastramento Unificado de Fornecedores (SICAF), serão avaliados oportunamente pelo Pregoeiro, procedendo-se conforme os subitens 8.4 e seguintes deste Edital.
7.6.5. Os endereços eletrônicos informados poderão ser substituídos a critério do respectivo mantenedor. Portanto, será considerado, para todos os efeitos, o endereço eletrônico que eventualmente venha a substituir os indicados neste instrumento.
7.7. O Pregoeiro poderá encaminhar contraproposta à licitante que tenha apresentado o lance mais vantajoso com vistas à obtenção de melhor proposta, observado o critério de julgamento, não se admitindo negociar condições diferentes daquelas previstas no Edital. A negociação será realizada por meio do sistema eletrônico, podendo ser acompanhada pelas demais licitantes.
7.8. Na fase de aceitação das propostas, o Pregoeiro poderá solicitar o envio de anexos ou declarações da licitante, por meio do sistema Comprasnet (convocação de anexo ou declaração via chat), relativamente ao último lance ofertado. Poderá também solicitar, apenas da licitante cuja proposta esteja em primeiro lugar, o envio da proposta adequada ao valor do lance final ou da negociação, nos moldes do Anexo II deste Edital.
a) Os anexos ou declarações terão por objetivo a comprovação de requisitos estabelecidos no Edital e/ou demonstrativo da composição do preço.
b) Não havendo previsão legal para a concessão de prazo superior, a licitante disporá de até 30 (trinta) minutos, prorrogáveis mediante decisão do Pregoeiro e no interesse da Administração, para o envio do(s) anexo(s) solicitado(s).
c) A não apresentação do(s) anexo(s) solicitado(s) no tempo fixado ou a sua apresentação de modo incompleto ou defeituoso, acarretará a recusa da proposta.
d) Visando permitir uma rápida visualização, minimizando a possibilidade de falhas na abertura do(s) arquivo(s), é recomendado que seja(m) gerado(s) com a extensão PDF.
7.9. Será recusada a proposta que apresentar valores irrisórios ou equivalentes a zero, incompatíveis com os preços de mercado acrescidos dos respectivos encargos, exceto quando se referirem a serviços, ou a materiais e instalações de propriedade da licitante, para os quais ela renuncie à parcela ou à totalidade da remuneração.
7.9.1. Considera-se preço manifestamente inexequível aquele que, comprovadamente, for insuficiente para a cobertura dos custos decorrentes da contratação ou que não tenha demonstrada a sua viabilidade através de documentação que comprove que os custos de insumos são coerentes com os de mercado ou praticados por outros órgãos públicos.
7.9.2. Quando a licitante apresentar preço final inferior a 30% (trinta por cento) da média dos preços ofertados, e a inexequibilidade da proposta não for flagrante e evidente pela análise das informações relativas à formação do preço, ou, ainda, havendo dúvidas quanto à exequibilidade do preço proposto, dentre outras providências, o pregoeiro poderá efetuar diligências na forma do §3º do art. 43 da Lei n.º 8.666/93, a fim de adotar os seguintes procedimentos, conforme o caso:
a) Requerer à proponente, fixando o prazo de até 01 (um) dia, para que apresente:
i. Justificativas e comprovações de que os custos ofertados com indícios de inexequibilidade são compatíveis com os valores praticados no mercado ou por outros órgãos públicos;
ii. Planilha de composição de preços, justificativas e comprovações em relação aos custos com indícios de inexequibilidade;
iii. Acordos, Convenções ou sentenças normativas em Dissídios Coletivos de Trabalho;
iv. Indicadores salariais ou trabalhistas publicados por órgãos de pesquisa;
v. Contratos que a proponente já mantenha com a Administração Pública ou com a iniciativa privada;
vi. Pesquisa de preço com fornecedores dos insumos utilizados, tais como atacadistas, lojas de suprimentos, supermercados e/ou fabricantes;
vii. Documentos fiscais de objetos adquiridos ou fornecidos pela proponente;
viii. Soluções técnicas escolhidas e/ou condições excepcionalmente favoráveis que a proponente disponha para a execução do objeto.
b) Promover:
i. Pesquisas junto a órgãos, entidades e empresas públicas, bem como a empresas privadas de modo a obter as informações necessárias à comprovação da exequibilidade do valor proposto;
ii. Consultas a entidades ou conselhos de classe, sindicatos ou similares;
iii. Pesquisas a Estudos setoriais relativos ao objeto;
iv. O levantamento de informações junto ao Ministério do Trabalho e às Fazendas Federal, Distrital, Estadual ou Municipal.
7.9.3. Será recusada a proposta da Licitante que, após as diligências, não lograr êxito em justificar a exequibilidade da sua proposta.
7.10. O Pregoeiro poderá solicitar parecer de técnicos pertencentes ao quadro de pessoal do CREA-PR ou, ainda, de pessoas físicas ou jurídicas estranhas a ele, para orientar a sua decisão.
7.11. A eventual identificação, por parte do Pregoeiro, de erro no preenchimento da proposta ou da eventual planilha de composição de preços, conforme o caso, não constitui motivo para a não aceitação da proposta. A correção poderá ser realizada pelo licitante apenas na hipótese de não haver majoração do preço proposto, no prazo de até 30 (trinta) minutos contados da solicitação do pregoeiro, prorrogáveis no interesse da Administração.
7.11.1. Dentre outras formalidades, é considerado erro no preenchimento a indicação incorreta de salários, benefícios, impostos e demais insumos, bem como o recolhimento de impostos e contribuições na forma do Simples Nacional, exceto para as atividades previstas e autorizadas na Lei Complementar n.º 123/2006.
7.11.1.1. A licitante vencedora eventualmente não enquadrada nas atividades previstas e autorizadas na Lei Complementar n.º 123/2006, e optante pelo Simples Nacional, deverá, até o último dia útil do mês subsequente ao da assinatura do contrato, apresentar ao CREA-PR cópia dos ofícios com comprovantes de entrega e recebimento comunicando a assinatura do contrato às respectivas Secretarias de Receita Federal, Estadual, Distrital e/ou Municipal, no prazo previsto no inciso II do § 1º do artigo 30 da referida lei.
7.11.1.2. Sem prejuízo na aplicação da respectiva sanção, caso a Licitante Contratada optante pelo Simples Nacional não efetue a comunicação no prazo e condições indicadas no subitem anterior, o próprio CREA-PR, em obediência ao princípio da probidade administrativa, efetuará a comunicação à Secretaria da Receita Federal do Brasil - RFB, para que esta efetue a exclusão de ofício, conforme disposto no inciso I do artigo 29 da Lei Complementar n.º 123/06.
7.11.2. O desatendimento da solicitação para correção da proposta ou da composição de preços, conforme o caso, no prazo estabelecido pelo pregoeiro, provocará a recusa da proposta.
7.11.3. O preenchimento e a apresentação da proposta e eventual composição de preços é de exclusiva responsabilidade da licitante. Desta forma, a hipótese de o Pregoeiro não identificar eventual erro, por ocasião da aceitação da proposta, não impede que este seja indicado na fase recursal pela licitante interessada, visando sua reavaliação por ocasião do processamento do respectivo recurso.
7.12. Na hipótese de a proposta ou o lance de menor valor ser recusado ou se a licitante detentora da melhor proposta desatender às exigências habilitatórias, o Pregoeiro examinará a proposta ou o lance subsequente, verificando a sua aceitabilidade e procedendo à sua habilitação, na ordem de classificação, e assim sucessivamente, até a apuração de proposta ou lance que atenda este Edital.
7.12.1. No julgamento das propostas será considerado o atendimento das exigências estipuladas neste Edital e seus Anexos, o menor preço, o valor de mercado e a exequibilidade dos valores ofertados.
7.12.2. Persistindo o empate até o encerramento da fase competitiva, haverá sorteio pelo sistema eletrônico dentre as propostas empatadas.
7.13. Será recusada a proposta com valor global ou unitário superior ao estabelecido no Capítulo III (DO VALOR ESTIMADO), do Termo de Referência.
8. DA HABILITAÇÃO:
8.1. Para habilitação neste pregão eletrônico, a licitante deverá possuir registro cadastral no SICAF, que será confirmado por meio de consulta durante a sessão.
8.2. Os seguintes documentos de habilitação serão avaliados:
a) Ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado, em se tratando de sociedades comerciais e, no caso de sociedade por ações, acompanhado de documentos de eleição de seus administradores; ou inscrição do ato constitutivo em Cartório de Registros de Pessoas Jurídicas, no caso de sociedades simples, acompanhada de prova da diretoria em exercício, podendo ser substituído pela Certidão Simplificada, emitida pela respectiva Junta Comercial ou Cartório competente, conforme o caso;
b) Inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ);
c) Inscrição no cadastro de contribuintes estadual ou municipal, conforme o caso, relativo ao domicílio ou sede da licitante, pertinente ao seu ramo de atividade e compatível com o objeto;
d) Certidão Negativa (ou positiva com efeito de negativa) de débitos relativos aos Tributos Municipais do domicílio ou sede da licitante (a comprovação deve abranger os tributos mobiliários e os imobiliários);
e) Certidão Negativa (ou positiva com efeito de negativa) de débitos relativos aos Tributos Estaduais do domicílio ou sede da licitante;
f) Certidão Negativa (ou positiva com efeito de negativa) de débitos relativos aos Tributos Federais e a Divida Ativa da União;
g) Certificado de Regularidade de Situação, junto ao Fundo de Garantia por Tempo de Serviço – CRF/FGTS;
h) Certidão Negativa de Débitos Trabalhistas – CNDT (ou positiva com efeito de negativa), conforme prescreve a Lei n.º 12.440/2011 e o inciso V do art. 29 da Lei n.º 8.666/1993, expedida pelo Tribunal Superior do Trabalho por meio do endereço eletrônico xxx.xxx.xxx.xx/xxxxxxxx;
i) Declaração de que está ciente e concorda com as condições do edital e seus anexos, bem como de que cumpre plenamente os requisitos de habilitação definidos no instrumento convocatório, nos termos do art. 4º, VII, da Lei n.º 10.520/2002;
j) Declaração em que afirme, sob as penas da lei, que inexistem fatos impeditivos a sua habilitação nesta licitação, bem como que está ciente da obrigação de comunicar ocorrências posteriores;
k) Declaração para fins do disposto no art. 27, V, da Lei n.º 8.666/1993, acrescido pela Lei n.º 9.854/1999, que não emprega menor de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, bem como que não emprega menores de 16 (dezesseis) anos, salvo menor a partir de 14 (quatorze) anos, na condição de aprendiz, nos termos do inciso XXXIII, do art. 7º da Constituição Federal;
l) Declaração que a proposta apresentada para a licitação foi elaborada de maneira independente, conforme IN n.º 02/2009 – SLTI;
m) Declaração que não possui na sua cadeia produtiva, empregados executando trabalho degradante, ou forçado, observando o disposto no art. 1º, III e IV, e art. 5º, III, da Constituição Federal;
n) Declaração que cumpre a cota de aprendizagem, conforme estabelecido no art. 429 da Consolidação das Leis Trabalhistas – CLT;
o) Certidão negativa de falência ou concordata expedida pelo distribuidor competente de onde se encontra instalada a licitante, emitida nos últimos 90 (noventa) dias, ou que esteja dentro do prazo de validade expresso na própria certidão.
p) Atestado de Capacidade Técnica emitido por empresa pública ou privada, de forma que a licitante comprove já ter executado objeto semelhante ao que se propõe nesta licitação, devendo conter no mínimo: o período, a descrição e a manifestação quanto à regularidade da execução do objeto, a data de emissão do atestado e a clara identificação do seu emitente.
i. O Atestado de Capacidade Técnica deve comprovar, no mínimo, a execução de objeto semelhante equivalente a 50 % (cinquenta por cento) do objeto, assim entendida como sendo a prestação de serviços de implantação e de suporte técnico para uma solução de segurança e proteção de rede composta por pelos menos 1 (um) firewall appliance, em uma rede com no mínimo 250 (duzentos e cinquenta) usuários locais ou de clientes de VPN SSL
ii. Caso julgado necessário pelo Pregoeiro, o licitante deverá disponibilizar todas as informações necessárias à comprovação da legitimidade do(s) atestado(s) de capacidade técnica apresentado(s), a exemplo de cópia do ajuste contratual que deu suporte à contratação.
q) Caso tenha declarado no sistema, no momento do cadastramento da proposta, não ter ultrapassado o limite de faturamento e cumprir os requisitos do artigo 3º da Lei Complementar n.º 123/2006, bem como que está apta a usufruir o tratamento favorecido estabelecido nos artigos 42 ao 49 da referida Lei, será exigida ainda a comprovação da condição de microempresa ou empresa de pequeno porte, que deverá ser efetuada, conforme o caso, mediante apresentação da comunicação do registro na Junta Comercial ou no Cartório de Registro Civil de Pessoas Jurídicas ou, ainda, por Certidão em que conste a condição de microempresa ou empresa de pequeno porte expedida pelo órgão de registro competente, tudo conforme art. 4º do Decreto n.º 3.474/2000 e art. 3º da Lei Complementar n.º 123/2006.
8.2.1. As comprovações exigidas nas alíneas “d”, “e”, “f”, “g” e “h”, serão obtidas junto aos respectivos endereços eletrônicos apenas na hipótese de não constarem do cadastro da licitante junto ao SICAF.
8.2.2. As declarações constantes das alíneas “i”, “j”, “k”, “l”, “m” e “n” estão disponíveis no endereço eletrônico xxx.xxxxxxxxxx.xxx.xx para envio e consulta, sendo válidas, para todos os efeitos, as declarações efetuadas diretamente no referido sistema.
8.3. A microempresa ou empresa de pequeno porte deverá possuir todas as informações relativas à regularidade fiscal, mesmo que apresentem alguma restrição, assim também considerada aquela que estiver vencida.
8.3.1. Havendo alguma restrição na comprovação da regularidade fiscal, será assegurado à microempresa ou empresa de pequeno porte, o prazo de 5 (cinco) dias úteis para a regularização dessa documentação, cujo termo inicial corresponderá ao momento em que o proponente for declarado o vencedor do certame, conforme previsto no art. 43,
§1º, da Lei Complementar n.º 123/2006.
8.3.1.1. Verificada a existência de restrição relativa à regularidade fiscal de microempresa ou empresa de pequeno porte, que tenha apresentado melhor proposta, o Pregoeiro:
a) Emitirá mensagem declarando a Licitante vencedora, fixando o prazo para a regularização da documentação, ou parcelamento do débito e emissão da certidão negativa ou positiva com efeito de certidão negativa; e
b) Suspenderá a sessão do pregão, fixando data e hora para reabertura.
8.3.1.2. Poderá a Licitante interessada solicitar prorrogação do prazo fixado no subitem 8.3.1, por igual período, mediante mensagem fundamentada enviada ao Pregoeiro, por meio do e-mail xxxxxxxxx@xxxx-xx.xxx.xx, dentro do prazo inicialmente concedido.
8.3.2. A não regularização da documentação, no prazo previsto no subitem anterior, implicará decadência do direito à contratação, sem prejuízo das sanções previstas neste instrumento, sendo facultado ao CREA-PR convocar as licitantes remanescentes, na ordem de classificação, para a assinatura do contrato, ou revogar a licitação.
8.4. Verificada a existência de ocorrências impeditivas indiretas em nome da licitante melhor classificada, e estando regular toda a sua documentação de habilitação, antes de declará-la habilitada, o Pregoeiro interromperá a sessão para que, no prazo de 03 (três) dias, a licitante apresente seus esclarecimentos, indicando, ato contínuo, o dia e o horário da reabertura da sessão.
8.4.1. Reaberta a sessão e constatado o atendimento à convocação, o Pregoeiro interromperá novamente o curso do certame de modo a permitir a análise das razões apresentadas, determinando nova data e hora para reabertura da sessão, se for o caso.
8.4.1.1. A licitante deverá anexar seus esclarecimentos e tantos documentos comprobatórios quantos julgar necessários. Recomenda-se, para tanto, que a licitante utilize um programa de compactação de arquivos, de maneira que seja anexado ao Sistema Comprasnet um único arquivo eletrônico.
8.4.2. A licitante será declarada habilitada caso comprove, de maneira inequívoca, ao caso concreto, a inaplicabilidade do Acórdão n.º 2.115/2015 – TCU –Plenário.
8.5. Caso a licitante possua determinação judicial que a isente da obrigação, deverá apresentá- la em substituição.
8.6. Não serão aceitos ou considerados protocolos de entrega ou solicitações de documentos em substituição aos requeridos neste Edital e seus Anexos.
8.7. Todos os documentos emitidos em língua estrangeira deverão ser entregues acompanhados da tradução para língua portuguesa, efetuada por Tradutor Juramentado.
8.8. Documentos de procedência estrangeira, mas emitidos em língua portuguesa, deverão ser apresentados consularizados ou registrados no Cartório de Títulos e Documentos.
8.9. A licitante que apresentar documentação em desacordo com este Edital, não cadastrá-la no momento do ingresso no certame juntamente com a proposta comercial, ou ainda não complementa-la a pedido do pregoeiro, sem prejuízo das demais sanções nele previstas, será inabilitada.
8.10. Sob a pena de inabilitação, os documentos encaminhados para habilitação deverão estar em nome da licitante, e, preferencialmente, com o número do CNPJ e respectivo endereço.
8.11. Se a licitante for matriz, todos os documentos deverão estar em nome da matriz, e se a licitante for a filial, todos os documentos deverão estar em nome da filial, exceto aqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz.
8.12. Aplicam-se, no que couber ao julgamento da habilitação, os procedimentos descritos nos subitens 7.8 e 7.12 deste Edital.
8.13. Não atendidas todas as exigências habilitatórias fixadas neste Edital, o Pregoeiro inabilitará a licitante classificada em primeiro lugar e, sem prejuízo das sanções previstas neste Edital, no Decreto n.º 10.024/2019 e no art. 7º da Lei n.º 10.520/2002, examinará as ofertas subsequentes e a qualificação das licitantes, na ordem de classificação e, assim, sucessivamente, até a apuração de uma que atenda ao Edital, sendo a respectiva licitante declarada vencedora, ocasião em que o Pregoeiro poderá negociar diretamente com o proponente para que seja obtido preço melhor.
9. DO ENCAMINHAMENTO DA PROPOSTA VENCEDORA E DA DOCUMENTAÇÃO DE HABILITAÇÃO:
9.1. Todos os documentos que não estejam disponíveis no sistema poderão ser solicitados oportunamente pelo Pregoeiro, via chat, para serem enviados via sistema Comprasnet (convocação de anexo), devendo ainda ser considerado que:
a) O envio deverá ser realizado no prazo de até 02 (duas) horas.
b) O prazo indicado na alínea anterior será contado a partir da solicitação, podendo ser prorrogado por decisão do Pregoeiro, no interesse da Administração.
9.1.1. A proposta comercial vencedora deve ser encaminhada conforme modelo constante do Anexo II deste Edital, podendo haver variações desde que não prejudiquem o conteúdo e o entendimento da proposta.
9.1.2. Exclusivamente na hipótese de microempresa ou empresa de pequeno porte possuir alguma restrição relativa à regularidade fiscal, com vistas ao pleno atendimento da Lei
Complementar n.º 123/06 quanto à obrigatoriedade de apresentar toda a documentação exigida, considerar-se-á, para todos os efeitos, as informações constantes do SICAF.
9.1.3. Visando permitir uma rápida visualização, minimizando a possibilidade de falhas na abertura do arquivo, é recomendado que seja gerado com a extensão PDF.
9.2. Dentro dos prazos estabelecidos pelo Pregoeiro poderão ser remetidos, por iniciativa da licitante ou mediante nova solicitação do Pregoeiro, tantos quantos forem os documentos complementares afetos à sua proposta ou documentação de habilitação.
9.3. Transcorrido o prazo sem que tenha sido eventualmente prorrogado, não será considerado, para fins de análise, sob qualquer alegação, o envio da proposta, documentação de habilitação ou de qualquer outro documento complementar ou retificador ou que deveria/poderia ter sido remetido tempestivamente, sendo realizado, pelo Pregoeiro, se for o caso, o registro da desclassificação ou inabilitação, e a convocação da próxima Licitante.
9.4. A Licitante é a única responsável pela integridade e pelo conteúdo do arquivo encaminhado. Na hipótese de o arquivo apresentar problemas quanto à descompactação, leitura ou compatibilidade, será reaberta pelo Pregoeiro a convocação pelo Sistema, dispondo a Licitante do prazo remanescente àquele inicialmente concedido para proceder ao reenvio do arquivo, livre das circunstâncias que impediram a sua visualização, leitura e/ou impressão.
9.5. O não envio dos documentos, ou o envio em desacordo com o Edital ou o decurso do prazo sem que tenha sido resolvido o problema de descompactação, visualização, leitura ou compatibilidade, ensejará a recusa da proposta ou a inabilitação da Licitante, conforme o caso.
9.6. Na eventualidade dos documentos solicitados por meio de convocação de anexo não serem enviados por meio do sistema Comprasnet, visando permitir a análise e vista dos demais licitantes, o CREA-PR os publicará no seu sítio na internet, no endereço www.crea- xx.xxx.xx, opções: “sociedade”, “licitações em andamento” (campo “complementos” do respectivo edital).
9.7. A proposta comercial a ser enviada nos termos previstos neste subitem e conforme anexo deste Edital, deverá conter a identificação do proponente e as seguintes informações:
a) Razão Social;
b) CNPJ;
c) Endereço completo, inclusive com o CEP;
d) Números de telefone, e-mail e homepage (se existente);
e) Dados da pessoa de contato (nome, RG, CPF, telefones fixo e móvel, e-mail);
f) Dados bancários para pagamento (banco, agência, operação e conta);
g) Dados do responsável legal que assinaria o contrato (nome, e-mail, RG e CPF);
h) Identificação do objeto (descrição, quantidade, unidade, fabricante, marca, modelo ou referência);
i) Preços unitários e totais, bem como o valor global;
j) Prazo de execução do objeto, conforme estabelecido no Termo de Referência;
k) Comprovação do fabricante da solução, que a licitante é uma empresa técnica por ele autorizada a prestar os serviços de atualização tecnológica e de manutenção da solução constante do objeto. Na hipótese da comprovação se dar por meio de declaração esta não deve conter data de emissão anterior a 90 (noventa) dias.
l) Comprovação de atendimento de cada um dos requisitos especificados no objeto, de maneira que a solução proposta reste totalmente compatível (ponto a ponto). Esta comprovação deverá ser feita por meio da indicação do documento público do fabricante (eletrônico ou impresso) e da numeração da página (ou localização no texto) onde a equipe técnica do Crea-PR possa confirmar tal atendimento. Tendo em vista a praxe do mercado, a documentação de comprovação de atendimentos aos requisitos poderá ser apresentada em língua portuguesa ou inglesa. Caso não haja documentação pública para comprovação dos itens, as declarações deverão ser emitidas pelo fabricante da solução.
m) Prazo de validade da proposta de, no mínimo, 90 (noventa) dias, contados da data- limite prevista para entrega das propostas, conforme art. 6º da Lei n.º 10.520/02, sem prejuízo do efeito suspensivo previsto no art. 109, §2º, da Lei n.º 8.666/1993;
n) Prazo de garantia do objeto, conforme limite mínimo estabelecido no Termo de Referência, compreendendo defeitos e vícios de qualidade e quantidade, a contar da:
i. Data do recebimento provisório pelo CREA-PR, em se tratando de defeitos ou vícios aparentes ou de fácil constatação;
ii. Sua evidência, nos casos de defeitos ou vícios ocultos.
9.7.1. A razão social e o número do CNPJ deverão ser os mesmos constantes da documentação de cadastro e do documento fiscal a ser emitido.
9.7.2. A proposta comercial deve ser preferencialmente apresentada em folhas sequencialmente numeradas, contendo o timbre e a indicação do CNPJ da licitante, impressa em meio eletrônico, obrigatoriamente sem rasuras, ressalvas ou entrelinhas, sendo a última folha datada e assinada pelo representante legal da licitante, observados os demais dados exigidos neste Edital.
9.7.3. Em todos os documentos em que a assinatura do representante legal for exigida, esta deverá ser no mínimo do tipo eletrônica simples, prevista na Lei n.º 14.063/2020, dispensando assim a apresentação desses mesmos documentos pelo meio físico.
9.7.3.1. Os documentos exigidos neste edital que forem firmados digitalmente nos termos da Medida Provisória n.º 2200/2001, serão aceitos desde que a sua autenticidade possa ser aferida oportunamente pelo Pregoeiro.
9.7.4. Na hipótese de a Licitante convocada a apresentar a proposta comercial houver declarado fazer jus ao direito de preferência, ainda nessa fase, deverão ser apresentados os documentos que comprovam o atendimento aos requisitos estabelecidos no subitem 7.4.1 deste Edital.
9.7.4.1. Caso o Pregoeiro não tenha êxito na obtenção por consulta a sites ou publicações oficiais, deve ser encaminhado, por parte da Licitante e após a convocação, em anexo à proposta comercial, a imagem (print screen) da página de consulta ao site eletrônico oficial do Ministério da Ciência, Tecnologia, Inovações e Comunicações ou da Superintendência da Zona Franca de Manaus
– SUFRAMA; ou por meio da apresentação de documento expedido por qualquer deles para esta finalidade.
9.7.4.2. Terá a proposta recusada a licitante que não enviar no prazo da convocação, a comprovação listada no subitem anterior, sem prejuízo a aplicação das sanções previstas no item 19 deste Edital, inclusive quanto à declaração falsa.
9.8. A proposta comercial apresentada com valor global composto por mais de duas casas decimais terá desconsiderado o que exceder a esse limite.
9.9. Será declarada vencedora a licitante que apresentar o menor preço para o objeto licitado, assim considerado o menor valor global, respeitados os preços unitários e totais máximos constantes do Capítulo III (DO VALOR ESTIMADO) do Termo de Referência, e cumprir todos os requisitos de habilitação.
10. DOS RECURSOS ADMINISTRATIVOS:
10.1. Uma vez declarada a vencedora, o Pregoeiro oportunizará às licitantes, via Sistema Comprasnet, manifestarem eventual intenção de interpor recurso, no prazo mínimo de 20 (vinte) minutos. Para tanto, deverá ser considerado ainda:
a) A manifestação de interpor recurso será feita em campo próprio do sistema eletrônico, durante a sessão pública - online;
b) Cabe ao Pregoeiro decidir sobre a admissibilidade da intenção de recurso, concedendo à licitante o prazo de 03 (três) dias para apresentar as suas razões (via sistema Comprasnet), ou, se for o caso, motivando de forma objetiva e fundamentada a recusa dessa intenção.
c) Apenas será admitida a intenção de recurso que tenha demonstrado os pressupostos mínimos (sucumbência, tempestividade, legitimidade, interesse e motivação).
d) Não será conhecida a intenção de recurso, razão de recurso ou a sua contrarrazão, encaminhadas por outro meio que não o Sistema Comprasnet.
10.2. Os recursos admitidos serão processados de acordo com o previsto no Decreto n.º 10.024/2019, combinado subsidiariamente, com o art. 109 da Lei n.º 8.666/1993.
10.3. A falta de manifestação imediata e motivada da intenção de interpor recurso - no momento da sessão pública do Pregão Eletrônico e dentro do prazo estabelecido - implicará na decadência desse direito, permanecendo o Pregoeiro autorizado a adjudicar o objeto do certame à licitante vencedora.
10.4. Uma vez admitida pelo Pregoeiro a intenção de recurso e síntese das suas razões, as demais licitantes estarão intimadas a, entendendo necessário, apresentarem suas contrarrazões (também via sistema Comprasnet), também no prazo de 03 (três) dias, contados do término do prazo da recorrente.
10.5. Caberá ao Pregoeiro receber, examinar e instruir o recurso interposto contra sua decisão e, caso não a reconsidere, fazê-lo subir à Autoridade Superior a quem caberá a decisão final, tudo no prazo de até 15(quinze) dias.
10.6. O acolhimento do recurso implicará na invalidação apenas dos atos insuscetíveis de aproveitamento. Havendo a necessidade de reabertura da sessão, esta será comunicada com,
no mínimo, 24 (vinte e quatro) horas de antecedência, por intermédio do Sistema
Comprasnet.
10.7. As informações necessárias à formulação das razões e contrarrazões constarão do sistema Comprasnet e/ou do sítio do CREA-PR na internet, no endereço xxx.xxxx-xx.xxx.xx, opções: “sociedade”, “licitações em andamento” (campo “complementos” do respectivo edital). Na hipótese de serem julgadas necessárias informações complementares pela licitante interessada, os autos do processo licitatório poderão ser solicitados ao Setor de Licitações e Contratos, em dias úteis, das 08h00min às 11h30min e das 13h00min às 17h00min, no endereço indicado no preâmbulo, ou ainda pelo e-mail licitacao@crea- xx.xxx.xx.
10.8. O início da contagem dos prazos, bem como o seu término, dar-se-á sempre em dias úteis.
11. DA ADJUDICAÇÃO
11.1. Atendidas todas as exigências fixadas neste Edital e observado o critério do menor preço, a licitante melhor classificada será declarada vencedora, sendo-lhe adjudicado o objeto do certame.
11.2. A eficácia constitutiva da adjudicação decorrerá do ato de homologação desta licitação a ser praticado pela autoridade competente.
12. DA CONTRATAÇÃO E DAS GARANTIAS
12.1. As obrigações desta licitação a serem firmadas entre o CREA-PR e a Licitante Contratada, serão formalizadas por meio do respectivo Contrato, observando-se as condições estabelecidas neste Edital, seus Anexos e na legislação vigente.
12.2. O CREA-PR convocará formalmente a Proponente Adjudicatário para assinar o Contrato dentro do prazo de 05 (cinco) dias úteis contados da data de convocação. Para tanto:
a) Enviará o Contrato por meio eletrônico, via Sistema Eletrônico de Informações (SEI), ao endereço de e-mail da Proponente Adjudicatária, em atenção ao representante legal, ambos informados na respectiva proposta comercial;
b) O Contrato e eventuais documentos que devam seguir anexos deverão ser devolvidos pelo convocado, assinados eletronicamente, no prazo máximo estabelecido, contados da data do envio do e-mail de convocação;
c) Poderá ser acrescentada ao Contrato a ser assinado qualquer vantagem apresentada pela Proponente Adjudicatária em sua proposta, desde que seja pertinente e compatível com os termos deste Edital.
d) As providências relativas ao cadastro da Proponente Adjudicatária, para os registros do Sistema Eletrônico de Informações (SEI), devem ser tomadas tão logo o certame seja homologado. Para tanto, a proponente Adjudicatária deverá efetuar as ações requeridas, no prazo de até 03(três) dias úteis, nos termos das comunicações eletrônicas encaminhadas previamente.
12.3. Os prazos estipulados no subitem anterior poderão ser prorrogados uma vez por igual período, quando formalmente solicitado pela Proponente Adjudicatária durante o seu transcurso e desde que ocorra motivo justificado e de força maior, expressamente aceito pelo CREA-PR.
12.4. O CREA-PR poderá, quando o convocado não assinar o contrato no prazo e condições estabelecidas por este Edital, convocar as proponentes remanescentes, na ordem de classificação, em conformidade com o ato convocatório, ou ainda, revogar esta licitação, a seu critério.
12.5. Além do procedimento previsto no subitem anterior, o não atendimento da convocação no prazo estabelecido sujeitará a Proponente Adjudicatária à multa e demais sanções cumuladas previstas neste instrumento.
12.6. É expressamente vedada a subcontratação total do objeto.
12.7. A Licitante Contratada deverá firmar a garantia perante o CREA-PR, estipulada em 5% (cinco por cento) do valor total do contrato, conforme procedimento previsto na minuta contratual anexa a este Edital.
13. DOS ENCARGOS DO CREA-PR E DA LICITANTE VENCEDORA
13.1. As obrigações desta licitação, firmadas entre o CREA-PR e a Licitante Contratada, decorrem a partir da homologação desta licitação, observando-se as condições estabelecidas neste Edital e seus anexos, inclusive no Termo de Referência, minuta do Contrato, e ainda na legislação vigente.
13.2. Caberão à Licitante vencedora e ao CREA-PR as responsabilidades constantes do Termo de Referência e consequente Contrato, ambos anexos a este Edital.
14. DO RECEBIMENTO E PAGAMENTO
14.1. O objeto deverá ser executado pela Licitante Contratada, ocasião em que o respectivo Documento Fiscal deverá ser emitido, no prazo, local, quantidades e demais especificações constantes do Termo de Referência e respectivo Contrato.
14.2. O recebimento do objeto observará o procedimento previsto na minuta contratual anexa a este Edital.
15. DOS ACRÉSCIMOS E SUPRESSÕES
15.1. No interesse da Administração, o valor inicial atualizado da contratação poderá ser aumentado ou suprimido até o limite de 25% (vinte e cinco por cento), com fundamento no art. 65, §§ 1º e 2º, da Lei n.º 8.666/93.
15.2. A Licitante Contratada fica obrigada a aceitar, nas mesmas condições licitadas, os acréscimos ou supressões que se fizerem necessários.
15.3. Nenhum acréscimo ou supressão poderá exceder o limite estabelecido nesta condição, exceto as supressões resultantes de acordo entre as partes.
16. DO REAJUSTE DOS PREÇOS
16.1. Os preços propostos serão fixos e irreajustáveis durante os 12 (doze) primeiros meses de execução do objeto desta licitação, nos termos das condições estipuladas na minuta do Contrato, salvo na ocorrência da hipótese do art. 65, inc. II, alínea “d”, e/ou do §8º, da Lei n.º 8.666/93.
17. DA GESTÃO E FISCALIZAÇÃO
17.1. Para o acompanhamento e fiscalização da execução do objeto, o CREA-PR designará uma equipe de fiscalização, cuja atuação se dará no interesse exclusivo da Administração, conforme Termo de Referência e minuta do Contrato anexa a este Edital.
17.2. O acompanhamento e fiscalização de que trata este item serão exercidos no interesse exclusivo do CREA-PR e não excluem, em hipótese alguma, as responsabilidades da Licitante Contratada, inclusive perante terceiros.
18. DA MORA
18.1. O atraso na execução do objeto, sem justificativa formal aceita pelo CREA-PR, constitui a Licitante Contratada em mora, sujeitando-a à multa prevista no Termo de Referência e no Contrato.
18.2. Nos casos de eventuais atrasos de pagamento, desde que a Licitante Contratada não tenha concorrido de alguma forma para tanto, fica convencionado que os encargos moratórios devidos pelo CREA-PR, entre a data de vencimento e a do dia do efetivo pagamento do Documento Fiscal, serão calculados por meio da aplicação da fórmula constante da minuta contratual anexa a este Edital.
19. DAS SANÇÕES
19.1. O inadimplemento total ou parcial sujeitará a licitante às multas e demais penalidades previstas no Termo de Referência e respectivo Contrato.
19.2. Sem prejuízo das demais cominações legais, a licitante estará sujeita às seguintes sanções, que serão aplicadas cumulativamente de acordo com a respectiva base de cálculo, tipificação e parâmetros:
TABELA 1 | |
Base de cálculo |
Grau da Infração | Multa (incidente sobre o valor global da proposta) | Impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF | |
Xxxxxx | Xxxxxx | ||
1 | 1 % | 1 mês | 2 anos |
2 | 3 % | 3 meses | 3 anos |
3 | 5 % | 6 meses | 5 anos |
TABELA 2 | ||
Item | Tipificação | Grau da Infração (incidente por ocorrência) |
1 | Deixar cadastrar no sistema em momento próprio, ou ainda enviar em desacordo com o Edital, após a convocação do Pregoeiro, a proposta comercial e/ou a documentação exigida para a sua classificação ou habilitação. | 2 |
2 | Apresentar documentação e/ou informação falsa. | 3 |
3 | Retardar a execução do certame por conduta reprovável ou cometer atos protelatórios durante os procedimentos licitatórios, com intuito de adiamento dos prazos da licitação. | 1 |
4 | Não manter a proposta, assim entendido como sendo o comportamento que implique em desistência desmotivada da última proposta ofertada na fase de lances do certame, ou da proposta escrita após a adjudicação. | 2 |
5 | Comportar-se de modo inidôneo. | 3 |
6 | Cometer fraude fiscal. | 3 |
7 | Não celebrar o contrato no prazo de convocação. | 3 |
8 | Interpor recursos sem motivação fundamentada, ou com motivação descabida, ou ainda com motivação genérica. | 1 |
9 | Não comprovar a regularidade fiscal, no prazo fixado no subitem 8.3.1 deste Edital. | 1 |
19.2.1. Considera-se “comportamento inidôneo”, entre outros, apresentar declaração falsa quanto:
a) Ao atendimento das condições e/ou requisitos para participação no certame;
b) À sua capacitação;
c) Ao enquadramento como ME/EPP;
d) Ao enquadramento para efeito da legislação que estipula eventuais preferências;
e) À independência de sua proposta ou o conluio entre licitantes, em qualquer momento da licitação, mesmo após o encerramento da fase de lances;
f) Ao objeto ofertado quando constatadas, na fase de aceitação da proposta, divergências com as especificações do edital.
19.2.2. Após a abertura da sessão pública não poderá haver desistência da proposta ofertada, salvo em casos excepcionais, encerrada a fase de lances, para os quais haja comprovação inequívoca de ocorrência de fato superveniente, ficando a critério do CREA-PR, na pessoa do Pregoeiro, aceitar ou não as razões apresentadas, motivando devidamente sua decisão no sistema eletrônico de troca de mensagens (chat).
19.2.2.1. Não serão aceitos pedidos de desistência para os casos de formulação incorreta da proposta, desde que considerada exequível pelo Pregoeiro ou por técnicos por ele demandados, se for o caso.
19.2.3. A licitante que não atender à convocação feita pelo Pregoeiro será considerada DESISTENTE, sem prejuízo da aplicação das penalidades aqui previstas.
19.3. Constatada(s) a(s) conduta(s) indicada(s) no subitem 19.2, será instaurado o competente processo administrativo para apuração da(s) responsabilidade(s), estando a licitante sujeita à aplicação das respectivas sanções.
19.4. Na ocorrência de qualquer fato que possa implicar na imposição de penalidade, a licitante será notificada a apresentar defesa, no prazo de 05 (cinco) dias úteis, contados do recebimento da notificação, de forma a garantir o exercício dos princípios do contraditório e da ampla defesa.
19.5. Decorrido o prazo recursal e uma vez aplicada a multa, será concedido à licitante o prazo de 05 (cinco) dias úteis, contados de sua intimação, para efetuar o seu pagamento. Após esse prazo, não sendo efetuado o pagamento, seus dados serão encaminhados ao departamento competente para que seja inscrito na dívida ativa do CREA-PR, podendo ainda ser procedida à cobrança judicial.
19.6. As multas e as demais penalidades eventualmente aplicadas serão registradas, se for o caso, no cadastro da licitante junto ao SICAF e no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS).
20. DAS IMPUGNAÇÕES AO EDITAL E DOS ESCLARECIMENTOS
20.1. A impugnação a este Edital poderá ser interposta por qualquer pessoa, física ou jurídica, em até 03 (três) dias úteis antes da data fixada para a abertura da sessão, por escrito diretamente ao Setor de Licitações e Contratos, no endereço indicado no preâmbulo ou por e-mail, para o endereço eletrônico xxxxxxxxx@xxxx-xx.xxx.xx. Serão consideradas a data e hora de recebimento aqueles indicados no sistema de protocolo, ou no fac-símile, ou ainda no e-mail, conforme o caso, todos do CREA-PR.
20.2. O Pregoeiro, auxiliado pelo setor responsável pela elaboração do edital e/ou seus anexos, decidirá sobre a impugnação.
20.3. Acolhida a impugnação deste Edital, será designada nova data para a realização do certame, se for o caso.
20.4. Esclarecimentos relativos a esta licitação, inclusive técnicas, deverão ser solicitados formalmente ao Setor de Licitações e Contratos, no endereço indicado no preâmbulo ou
por intermédio do e-mail xxxxxxxxx@xxxx-xx.xxx.xx, com antecedência de no mínimo 03 (três) dias úteis à data marcada para a abertura da licitação.
20.5. As comunicações, solicitações, notificações ou intimações do CREA-PR decorrentes desta licitação, serão feitas, conforme o caso, pessoalmente, publicadas no Diário Oficial da União ou no site do CREA-PR, ou ainda, encaminhadas via fax ou e-mail, para o número ou endereço eletrônico indicado pela licitante na documentação ou proposta apresentada. Considerar-se-á recebida pela destinatária, para todos os efeitos legais, a data da ciência, da publicação ou no primeiro dia útil seguinte ao do envio do fax ou mensagem eletrônica.
20.6. A decisão quanto à impugnação, resposta a questionamentos ou avisos em geral dar-se-á, por intermédio do sistema Comprasnet, exceto quando disser respeito à questão individual, situação em que a resposta será encaminhada diretamente ao interessado.
20.7. As informações complementares, esclarecimentos de dúvidas ou impugnações relativas a esta licitação, bem como as respectivas decisões e/ou respostas e todas as demais informações relativas à licitação, constarão dos autos e estarão à disposição de todos os interessados no Setor de Licitações e Contratos do CREA-PR.
20.8. Não serão conhecidos a impugnação ou o pedido de esclarecimento se vencidos os respectivos prazos.
21. DAS DISPOSIÇÕES GERAIS
21.1. Este Edital estará à disposição dos interessados nos locais indicados no preâmbulo.
21.2. Todas as referências de tempo no Edital, no aviso e durante a sessão pública observarão obrigatoriamente o horário de Brasília - DF e, dessa forma, serão registradas no sistema eletrônico e na documentação relativa ao certame.
21.3. A indicação do lance vencedor, a classificação dos lances apresentados e demais informações relativas à sessão pública do pregão constarão exclusivamente da ata divulgada no sistema eletrônico.
21.4. Aplicam-se a esta licitação, subsidiariamente, a Lei n.º 8.078, de 11 de setembro de 1990 - Código de Proteção e Defesa do Consumidor, e demais normas legais pertinentes.
21.5. O CREA-PR reserva-se ao direito de optar pela adjudicação à empresa colocada em segundo lugar, e assim, sucessivamente, se a primeira colocada não apresentar os documentos exigidos ou não atender às qualificações do presente edital, sujeitando a empresa recusada ou inabilitada às penalidades legais cabíveis.
21.6. Ao CREA-PR é reservado o direito de revogar esta licitação por razões de interesse público, decorrente de fato superveniente devidamente comprovado, ou anulá-la, no todo ou em parte, por ilegalidade, de ofício ou por provocação de terceiros, mediante ato escrito e devidamente fundamentado.
21.7. Até a data da convocação para assinatura do Contrato, poderá a licitante vencedora ser excluída da licitação, sem direito a indenização ou ressarcimento e sem prejuízo de outras sanções cabíveis, se o CREA-PR tiver conhecimento de qualquer fato ou circunstância superveniente, anterior ou posterior ao julgamento desta licitação, que desabone sua idoneidade ou capacidade financeira, técnica, administrativa, garantidos a ampla defesa e o contraditório.
21.8. As licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase desta licitação.
21.9. Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente, no mesmo horário e local anteriormente estabelecidos, desde que não haja comunicação do Pregoeiro em contrário.
21.10. É facultado ao Pregoeiro e/ou à autoridade competente:
a) Promover diligência, em qualquer fase do Pregão, destinada a esclarecer ou complementar a instrução do processo, em qualquer fase do Pregão, sendo vedada a inclusão posterior de documento que deveria constar originariamente da proposta;
b) Solicitar o original de qualquer documento, sempre que tiver dúvidas e/ou julgar necessário para a eficiente elucidação de eventuais questionamentos;
c) Xxxxxxx no ato, quaisquer controvérsias fúteis e improcedentes, que bem indiquem a intenção dos seus autores de impedir, fraudar ou perturbar os atos licitatórios;
d) Relevar erros formais ou simples omissões em quaisquer documentos, para fins de habilitação e classificação do proponente, desde que sejam irrelevantes, não firam o entendimento da proposta e o ato não acarrete violação aos princípios da licitação;
e) Convocar licitantes para quaisquer esclarecimentos porventura necessários ao entendimento de suas propostas;
f) Desclassificar as propostas e/ou inabilitar os licitantes que não atenderem às exigências contidas neste Edital.
21.11. A apresentação da proposta na licitação fará prova de que a proponente:
a) Examinou criteriosamente todos os documentos deste Edital e seus anexos, que os comparou entre si e obteve do CREA-PR as informações necessárias antes de apresentá-la;
b) Conhece todas as especificações e condições para a execução do objeto;
c) Considerou que os elementos desta licitação permitiram a elaboração de uma proposta totalmente satisfatória.
21.12. Reserva-se ainda, ao CREA-PR, o direito de paralisar ou suspender a qualquer tempo a execução do objeto, desde que haja conveniência para a Administração, devidamente autorizada e fundamentada. Se isso vier a ocorrer, a Licitante Contratada terá direito a receber pela execução do objeto efetivamente executado até a paralisação.
21.13. Integram este Edital os seguintes anexos:
a) Anexo I – Termo de Referência;
b) Anexo II – Modelo de Proposta de Preços;
c) Anexo III – Minuta do Contrato.
21.14. As questões decorrentes da execução deste Instrumento, que não possam ser dirimidas administrativamente serão processadas e julgadas na Justiça Federal, Foro da Subseção Judiciária de Curitiba, Seção Judiciária do Paraná.
Curitiba, 18 de agosto de 2022.
ORIGINAL ASSINADO
Xxxxxxx Xxxxx xx Xxxxxxxx Presidente
ANEXO I - TERMO DE REFERÊNCIA
I. DO OBJETO
Fornecimento de uma solução de segurança do tipo firewall, composto de programas e equipamentos do tipo appliance, e ainda dos serviços de instalação, configuração, transferência de conhecimento, suporte técnico, treinamento, garantia de atualização e funcionamento.
II. DA QUANTIDADE E ESPECIFICAÇÕES MÍNIMAS DO OBJETO
1) A solução de segurança do tipo firewall deve estar licenciada para operar em alta disponibilidade (em cluster) do tipo ativo-passivo ou ativo-ativo, padrão das marcas Checkpoint (Quantum 7000 Hyperscale Security Gateway for Maestro), Fortinet (Fortigate-200F), Forcepoint (N2101), ou ainda similares, e deve conter, no mínimo:
a) Fornecimento de 02 (dois) equipamentos do tipo appliance;
b) Características de cada equipamento:
i. Deve suportar, no mínimo:
I. 27 (vinte e sete) Gbps com a funcionalidade de firewall habilitada para tráfego IPv4 e IPv6;
II. 5 (cinco) Gbps de throughput IPS;
III. 13 (treze) Gbps de throughput de VPN IPSec;
IV. 2 (dois) Gbps de throughput de VPN SSL;
V. 3 (três) Gbps de throughput de Inspeção SSL ou TLS;
VI. 13 (treze) Gbps de throughput de Controle de Aplicação;
VII. 3 (três) Gbps de throughput com as seguintes funcionalidades habilitadas simultaneamente, para todas as assinaturas que a plataforma de segurança possuir devidamente ativadas e atuantes: firewall, controle de aplicação, IPS e antimalware;
VIII. 3.000.000 (três milhões) de conexões simultâneas;
IX. 280.000 (duzentos e oitenta mil) novas conexões por segundo.
ii. Estar licenciado para, ou suportar sem o uso de licença, 2.000 (dois mil) túneis de VPN IPSEC Site-to-Site simultâneos;
iii. Estar licenciado para, ou suportar sem o uso de licença, 16.000 (dezesseis mil) túneis de clientes VPN IPSEC simultâneos;
iv. Estar licenciado para, ou suportar sem o uso de licença, 500 (quinhentos) clientes de VPN SSL simultâneos;
v. Possuir ao menos 16 (dezesseis) interfaces 1Gbps RJ45;
vi. Possuir ao menos 1 (uma) interface RJ45 dedicadas à gerenciamento;
vii. Possuir ao menos 2 (duas) interfaces 10Gbps SFP+, já inclusos os módulos
transceiver do tipo short range;
viii. Possuir fonte de alimentação 100-240V AC redundante;
ix. Possuir no máximo 1 (um) RU de altura;
x. Os equipamentos deverão ser novos, de primeiro uso e estar em linha de fabricação na data de entrega da proposta;
xi. Possuir licença para atualização de firmware e atualização automática de bases de dados de todas as funcionalidades;
xii. Deve ser fornecido hardware com arquitetura dedicada, em forma de appliance, não podendo ser servidor de uso genérico, e o sistema operacional deve estar embutido no hardware proposto, ou seja, hardware e software devem ser integrados em um único equipamento;
xiii. Possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo-passivo ou Ativo-Ativo com divisão de carga, com todas as licenças de software habilitadas para tal sem perda de conexões.
c) Características gerais:
i. A solução deve consistir em plataforma de proteção de rede baseada em appliance com funcionalidades de Next Generation Firewall (NGFW), e console de gerência e monitoração;
ii. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
iii. As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
iv. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
v. Permitir montagem em rack com largura padrão de 19” (dezenove polegadas). Deverão ainda ser fornecidos todos os cabos/conectores necessários para a interligação entre os appliances (HA) e a rede do Crea-PR, bem como cabos de gerenciamento do equipamento. Também deverá ser fornecido suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação dos equipamentos no rack;
vi. A gestão do equipamento deve ser compatível através da interface de gestão Web;
vii. Os dispositivos de proteção de rede devem possuir suporte a:
I. 4094 VLAN Tags 802.1q;
II. agregação de links 802.3ad e LACP;
III. Policy based routing ou policy based forwarding;
IV. roteamento multicast (PIM-SM e PIM-DM);
V. DHCP Relay;
VI. DHCP Server;
VII. sFlow;
VIII. Jumbo Frames;
IX. sub-interfaces ethernet logicas.
viii. Deve suportar NAT:
I. dinâmico (Many-to-1);
II. dinâmico (Many-to-Many);
III. estático (1-to-1);;
IV. estático (Many-to-Many);
V. estático bidirecional 1-to-1;
VI. de Origem;
VII. de Destino;
VIII. de Origem e de Destino simultaneamente.
ix. Deve poder combinar NAT de origem e NAT de destino na mesma politica;
x. Deve suportar NAT64 e NAT46;
xi. Deve suportar Tradução de porta (PAT);
xii. Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico;
xiii. Deve implementar o protocolo ECMP;
xiv. Deve permitir monitorar via SNMP falhas de hardware, uso de recursos por número elevado de sessões, conexões por segundo, número de túneis estabelecidos na VPN, CPU, memória, status do cluster, ataques e estatísticas de uso das interfaces de rede;
xv. Deve enviar log para sistemas de monitoração externos, simultaneamente
xvi. Deve haver a opção de enviar logs para os sistemas de monitoração externos via protocolo TCP e SSL;
xvii. Possuir proteção anti-spoofing;
xviii. Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
xix. Para IPv6, deve suportar roteamento estático e dinâmico (RIPng, XXXXx0, XXX0x);
xx. Suportar OSPF graceful restart;
xxi. Deve suportar Modo:
I. Sniffer, para inspeção via porta espelhada do tráfego de dados da rede;
II. Camada – 2 (L2), para inspeção de dados em linha e visibilidade do tráfego;
III. Camada – 3 (L3), para inspeção de dados em linha e visibilidade do tráfego;
IV. Misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas.
xxii. Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em modo transparente;
xxiii. Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3;
xxiv. Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3 e com no mínimo 3 equipamentos no cluster;
xxv. A configuração em alta disponibilidade deve sincronizar:
I. Sessões;
II. Configurações, incluindo, mas não limitado as políticas de Firewall, NAT, QOS e objetos de rede;
III. Associações de Segurança das VPNs;
IV. Tabelas FIB;
xxvi. O HA (modo de Alta-Disponibilidade) deve possibilitar monitoração de falha de link;
xxvii. Deve possuir suporte a criação de sistemas virtuais no mesmo appliance;
xxviii. Em alta disponibilidade, deve ser possível o uso de clusters virtuais, seja ativo- ativo ou ativo-passivo, permitindo a distribuição de carga entre diferentes contextos;
xxix. Deve permitir a criação de administradores independentes, para cada um dos sistemas virtuais existentes, de maneira a possibilitar a criação de contextos virtuais que podem ser administrados por equipes distintas;
xxx. O gerenciamento da solução deve suportar acesso via SSH e interface WEB (HTTPS), incluindo - mas não limitado a - exportar configuração dos sistemas virtuais (contextos) por ambas interfaces;
xxxi. Controle, inspeção e descriptografia de SSL para tráfego de entrada (Inbound) e Saída (Outbound), sendo que deve suportar o controle dos certificados individualmente dentro de cada sistema virtual, ou seja, isolamento das operações de adição, remoção e utilização dos certificados diretamente nos sistemas virtuais (contextos);
xxxii. A solução deve identificar potenciais vulnerabilidades e destacar as melhores práticas que poderiam ser usadas para melhorar a segurança e o desempenho geral de uma rede;
xxxiii. O console de administração deve suportar pelo menos inglês;
xxxiv. A solução deve oferecer suporte à integração nativa de equipamentos de proteção de email, firewall de aplicativos, proxy, cache e ameaças avançadas;
xxxv. Deverá ser comprovado que a solução ofertada foi aprovada no conjunto de critérios de avaliação contido nos testes da NSS Labs, da ICSA Labs, ou por meio
de certificação similar, que cumpra a mesma finalidade ou que ateste as mesmas funcionalidades.
d) Controle por Política de Firewall:
i. Deverá suportar controles por zona de segurança;
ii. Controles de políticas por porta e protocolo;
iii. Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
iv. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
v. Firewall deve ser capaz de aplicar a inspeção UTM (Application Control e Webfiltering no mínimo) diretamente às políticas de segurança versus via perfis
vi. Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados diretamente às políticas de firewall;
vii. Ele deve suportar a automação de situações como detecção de equipamentos comprometidos, status do sistema, alterações de configuração, eventos específicos e aplicar uma ação que pode ser notificação, bloqueio de um computador, execução de scripts ou funções em nuvem pública;
viii. Deve suportar o padrão de indústria 'syslog' protocol para armazenamento usando o formato Common Event Format (CEF);
ix. Deve haver uma maneira de assegurar que o armazenamento dos logs em tempo real não supere a velocidade de upload;
x. Deve suportar o protocolo padrão da indústria VXLAN;
xi. Deve suportar objetos de endereço IPv4 e IPv6, consolidados na mesma regra/política de firewall;
xii. Deve possuir base com objetos de endereço IP, de serviços da internet como Google e Office 365, atualizados dinamicamente pela solução;
xiii. A solução deve oferecer suporte à integração nativa com a solução de sandbox, proteção de e-mail, cache e firewall de aplicativos da Web.
e) Controle de Aplicações:
i. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
ii. Reconhecer pelo menos 1700 aplicações diferentes, incluindo, mas não limitado a: tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail;
iii. Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos,
ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;
iv. Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor;
v. Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
vi. Identificar o uso de táticas evasivas via comunicações criptografadas;
vii. Atualizar a base de assinaturas de aplicações automaticamente;
viii. Limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem, usuários e grupos;
ix. Para manter a segurança da rede eficiente, deve suportar o controle sobre aplicações desconhecidas e não somente sobre aplicações conhecidas;
x. Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na própria interface gráfica da solução ou através de aplicativo específico para este fim, desde que seja do mesmo fabricante dos appliances e não deve haver a necessidade de ação do fabricante para a criação das assinaturas;
xi. O fabricante deve permitir a solicitação de inclusão de aplicações na base de assinaturas de aplicações;
xii. Deve possibilitar a diferenciação:
I. de tráfegos Peer2Peer (Bittorrent, emule, etc) possuindo granularidade de controle/políticas para os mesmos;
II. de tráfegos de Instant Messaging (AIM, Hangouts, Facebook Chat, etc) possuindo granularidade de controle/políticas para os mesmos;
III. e controle de partes das aplicações como por exemplo permitir o Hangouts chat e bloquear a chamada de vídeo;
IV. de aplicações Proxies (psiphon, freegate, etc) possuindo granularidade de controle/políticas para os mesmos.
xiii. Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Tecnologia utilizada nas aplicações (Client- Server, Browse Based, Network Protocol, etc);
xiv. Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Nível de risco da aplicação;
xv. Deve ser possível a criação de grupos estáticos de aplicações baseados em características das aplicações como: Categoria da aplicação;
xvi. Deve ser possível configurar Application Override permitindo selecionar aplicações individualmente.
f) Prevenção de Ameaças:
i. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
ii. Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware);
iii. Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade;
iv. Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens;
v. Deve permitir o bloqueio de vulnerabilidades;
vi. Deve incluir proteção contra ataques de negação de serviços;
vii. Deverá possuir os seguintes mecanismos de inspeção de IPS:
I. Análise de decodificação de protocolo;
II. Análise para detecção de anomalias de protocolo;
III. IP Defragmentation;
IV. Remontagem de pacotes de TCP;
V. Bloqueio de pacotes malformados;
viii. Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood;
ix. Detectar e bloquear a origem de portscans;
x. Bloquear ataques efetuados por worms conhecidos;
xi. Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS;
xii. Possuir assinaturas para bloqueio de ataques de buffer overflow;
xiii. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
xiv. Deve suportar a captura de pacotes (PCAP), por assinatura de IPS ou controle de aplicação;
xv. Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas;
xvi. Os eventos devem identificar o país de onde partiu a ameaça;
xvii. Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica da solução ou através de aplicativo específico para este fim, desde que seja do mesmo fabricante dos appliances;
xviii. Identificar e bloquear comunicação com botnets;
xix. Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms;
xx. Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos;
xxi. Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança;
xxii. Suportar e estar licenciado com proteção contra ataques de dia zero por meio de integração com solução de Sandbox em nuvem, do mesmo fabricante.
g) Filtro de URL:
i. Permitir especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
ii. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito;
iii. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL;
iv. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs;
v. Possuir pelo menos 60 categorias de URLs;
vi. Deve possuir a função de exclusão de URLs do bloqueio, por categoria;
vii. Permitir a customização de página de bloqueio;
viii. Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
ix. Além do Explicit Web Proxy, suportar proxy Web transparente.
h) Identificação de Usuários:
i. Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local;
ii. Deve possuir integração com:
I. Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários ou qualquer tipo de restrição de uso como - mas não limitado - a utilização de sistemas virtuais, segmentos de rede;
II. Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários;
III. LDAP para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários.
iii. Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
iv. Deve possuir suporte à identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços;
v. Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;
vi. Permitir integração com tokens para autenticação dos usuários, incluindo, mas não limitado a acesso a internet e gerenciamento da solução;
i) QoS e Traffic Shaping:
i. Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como Youtube, Ustream, etc) e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de máxima largura de banda quando forem solicitadas por diferentes usuários ou aplicações, tanto de áudio como de vídeo streaming;
ii. Suportar a criação de políticas de QoS e Traffic Shaping:
I. por endereço de origem;
II. por endereço de destino;
III. por usuário e grupo;
IV. por aplicações, incluindo, mas não limitado a Skype, Bittorrent, YouTube e Azureus;
V. por porta.
iii. O QoS deve possibilitar a definição de:
I. tráfego com banda garantida;
II. tráfego com banda máxima;
III. fila de prioridade;
iv. Suportar marcação de pacotes Diffserv, inclusive por aplicação;
v. Suportar modificação de valores DSCP para o Diffserv;
vi. Suportar priorização de tráfego usando informação de Type of Service;
vii. Deve suportar QOS (traffic-shapping), em interface agregadas ou redundantes.
j) Filtro de Dados:
i. Permitir a criação de filtros para arquivos e dados pré-definidos;
ii. Os arquivos devem ser identificados por extensão e tipo;
iii. Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP);
iv. Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
v. Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
vi. Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular.
k) Geo Localização:
i. Suportar a criação de políticas por geo-localização, permitindo o trafego de determinado Pais/Países sejam bloqueados;
ii. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos;
iii. Deve possibilitar a criação de regiões geográficas pela interface gráfica e criar políticas utilizando as mesmas.
l) VPN:
i. Suportar VPN Site-to-Site e Cliente-To-Site;
ii. Suportar IPSec VPN;
iii. Suportar SSL VPN;
iv. A VPN IPSEc deve suportar:
I. Autenticação MD5 e SHA-1;
II. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
III. Algoritmo Internet Key Exchange (IKEv1 e v2);
IV. AES 128, 192 e 256 (Advanced Encryption Standard).
v. Suportar VPN em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6;
vi. Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
vii. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
viii. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
ix. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
x. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
xi. Deverá manter uma conexão segura com o portal durante a sessão;
xii. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);
xiii. Deve suportar Auto-Discovery Virtual Private Network (ADVPN) ou Meshed VPN Community;
xiv. Deve suportar agregação de túneis IPSec;
xv. Deve suportar algoritmo de balanceamento do tipo WRR (Weighted Round Robin) em agregação de túneis IPSec;
xvi. A VPN IPSec deve suportar Forward Error Correction (FEC);
xvii. Deve suportar TLS 1.3 em VPN SSL.
m) SD-WAN:
i. Deve possuir tecnologia de conectividade SD-WAN
ii. Possuir balanceamento de links que permita múltiplas conexões de links Internet, checagem automática do estado de links e failover automático.
n) Período de garantia e atualizações:
i. Pelo xxxxx xxxxxxx xx 00 (xxxxxxxx x xxxx) meses os equipamentos deverão possuir garantia total com substituição de peças ou do equipamento completo em caso de mal funcionamento ou pane;
ii. As atualizações de firmware/aplicativos da solução devem estar incluídas no período de 48 (quarenta e oito) meses.
2) Software de análise de logs (Relatórios):
a) Características do equipamento:
i. Equipamento de Relatórios Centralizados do tipo appliance (virtual ou físico);
ii. Possuir capacidade de recebimento de logs de pelo menos 10 (dez) mil dispositivos;
iii. Possuir a capacidade de receber pelo menos 5 GBytes de logs diários;
iv. Possuir no mínimo 10 (dez) TB de espaço em disco;
v. Deve ser do mesmo fabricante da solução de firewall fornecida;
vi. Para estrutura de appliance Virtual:
I. Deverá ser compatível com ambiente VMware ESXi 6.7, 7.0 e superior;
II. Não deve possuir limite na quantidade de múltiplas vCPU;
III. Não deve possuir limite para suporte a expansão de memória RAM.
b) Requisitos Mínimos de Funcionalidade;
i. Suportar o acesso via SSH e WEB (HTTPS) para gerenciamento de soluções;
ii. Possuir comunicação e autenticação criptografada com usuário e senha para obter relatórios, na interface gráfica (GUI) e via linha de comando no console de gerenciamento;
iii. Permitir o acesso simultâneo à administração, bem como permitir que pelo menos 2 (dois) perfis sejam criados para administração e monitoramento;
iv.Suportar SNMP versão 2 e 3;
v. Permitir a virtualização do gerenciamento e administração dos dispositivos, nos quais cada administrador só tem acesso aos computadores autorizados;
vi. Permitir a criação de um administrador geral, que tenha acesso geral a todas as instâncias da solução;
vii. Permitir ativar e desativar para cada interface da plataforma, as permissões de acesso HTTP, HTTPS, SSH;
viii. Possuir autenticação de usuários para acesso à plataforma via LDAP, Radius e TACACS +;
ix. Possuir geração de relatórios de tráfego em tempo real, em formato gráfico, formato de mapa geográfico e formato de gráfico de bolhas;
x. Possuir definição de perfis de acesso ao console com permissão granular, como: acesso de gravação, acesso de leitura, criação de novos usuários e alterações nas configurações gerais;
xi. Possuir um assistente gráfico para adicionar novos dispositivos, usando seu endereço IP, usuário e senha;
xii. Possuir visualização da quantidade de logs enviados de cada dispositivo monitorado;
xiii. Possuir mecanismos de apagamento automático para logs antigos;
xiv. Permitir importação e exportação de relatórios;
xv. Deve ter a capacidade de criar relatórios no formato HTML, XML, CSV ou PDF;
xvi. Deve permitir exportar os logs no formato CSV;
xvii. Deve gerar logs de auditoria, com detalhes da configuração efetuada, o administrador que efetuou a alteração e seu horário;
xviii. Os logs gerados pelos dispositivos gerenciados devem ser centralizados nos servidores da plataforma, mas a solução também deve oferecer a possibilidade de usar um servidor Syslog externo ou similar;
xix. A solução deve possuir relatórios predefinidos;
xx. Deve poder enviar automaticamente os logs para um servidor FTP externo para a solução;
xxi. Permitir centralmente a exibição de logs recebidos por um ou mais dispositivos, incluindo a capacidade de usar filtros para facilitar a pesquisa nos mesmos logs;
xxii. Os logs de auditoria das regras e alterações na configuração do objeto devem ser exibidos em uma lista diferente dos logs relacionados ao tráfego de dados;
xxiii. Ter a capacidade de personalizar gráficos em relatórios, como barras, linhas e tabelas;
xxiv. Deve ter um mecanismo de "pesquisa detalhada" para navegar pelos relatórios em tempo real;
xxv. Ter a capacidade de gerar e enviar relatórios periódicos automaticamente;
xxvi. Permitir o envio por e-mail relatórios automaticamente
xxvii. Permitir a personalização de qualquer relatório pré-estabelecido pela solução, exclusivamente pelo Administrador, para adotá-lo de acordo com suas necessidades;
xxviii. É necessário exibir graficamente em tempo real a taxa de geração de logs para cada dispositivo gerenciado;
xxix. Deve permitir definir o design dos relatórios, incluir gráficos, adicionar texto e imagens, alinhamento, quebras de página, fontes, cores;
xxx. Gerar alertas automáticos por e-mail, SNMP e Syslog, com base em eventos especiais em logs, gravidade do evento;
xxxi. Deve permitir o envio automático de relatórios para um servidor SFTP ou FTP externo;
xxxii. Possibilitar visualizar nos relatórios da GUI as informações do sistema, como licenças, memória, disco rígido, uso da CPU, taxa de log por segundo recebido, total de logs diários recebidos, alertas do sistema;
xxxiii. Deve fornecer as informações da quantidade de logs armazenados e as estatísticas do tempo restante armazenado;
xxxiv. Deve ser compatível com a autenticação de fator duplo (token) para usuários do administrador da plataforma;
xxxv. Deve permitir visualizar em tempo real os logs recebidos;
xxxvi. Deve incluir um painel para operações:
I. que monitore as principais ameaças à segurança da sua rede;
II. que monitora o envolvimento do usuário e o uso suspeito da web em sua rede;
III. que monitora o tráfego na sua rede;
IV. que monitoram o tráfego de aplicativos e sites na sua rede;
V. que monitora a atividade do terminal na sua rede;
VI. que monitoram a atividade da VPN na sua rede;
VII. que monitoram o desempenho dos recursos locais da solução (CPU, Memória);
xxxvii. Deve permitir a criação de painéis personalizados para monitorar operações;
xxxviii. Gerar alertas de eventos a partir de logs recebidos;
xxxix. Oferecer suporte ao serviço Indicadores de Comprometimento (IoC) do mesmo fabricante, que mostra as suspeitas de envolvimento do usuário final na Web e deve relatar pelo menos: endereço IP do usuário, nome do host, sistema operacional, veredicto (classificação geral da ameaça), o número de ameaças detectadas;
c) Possuir Relatórios de Firewall;
i. de conformidade com o PCI DSS;
ii. de uso do aplicativo SaaS;
iii. de prevenção de perda de dados (DLP);
iv. de VPN;
v. IPS (Intruder Prevention System);
vi. de reputação do cliente;
vii. de análise de segurança do usuário;
viii. de análise de ameaças cibernéticas;
ix. resumo diário de eventos e incidentes de segurança;
x. de tráfego DNS;
xi. de tráfego de e-mail;
xii. de no mínimo 10 (dez) principais aplicativos usados na rede;
xiii. de no mínimo 10 (dez) principais sites usados na rede;
xiv. de uso de mídia social.
d) Período de garantia e atualizações:
i. Pelo prazo inicial de 48 (quarenta e oito) meses os equipamentos (físicos) deverão possuir garantia total com substituição de peças ou do equipamento completo em caso de mal funcionamento ou pane;
ii. As atualizações de firmware/aplicativos/versões da solução devem estar incluídas para o período de 48 (quarenta e oito) meses.
3) Requisitos dos serviços de instalação, configuração, documentação e treinamento do tipo hands- on, com os seguintes requisitos mínimos:
a) Instalar fisicamente os equipamentos em rack 19” (dezenove polegadas), bem como as interligações/conexões físicas que sejam necessárias. O rack de servidores localiza-se atualmente no Datacenter da Ligga Telecomunicações na cidade de Curitiba/PR;
b) Atualizar Firmware dos equipamentos para a última versão estável recomendada;
c) Registrar e licenciar o equipamento no portal do fabricante;
d) Configurar e habilitar os recursos de profiles de UTM (IPS, Application Control, Web Filter, Inspeção de SSL, Antivirus);
e) Configurar integração com o Active Directory;
f) Configurar alta disponibilidade (HA);
g) O acesso deverá ser baseado nos grupos de Active Directory;
h) Configurar Redes DMZ, Rede Local e Rede de Servidores;
i) Configurar SSLVPN integrada com o Active Directory;
j) Configurar VPN site-to-site;
k) Configurar todas as portas de conectividades dos equipamentos;
l) Exportar e migrar para o novo firewall todas as regras de acesso, serviços, endereços e configurações do firewall Fortinet 500D utilizado atualmente;
m) Revisar todas as regras de acesso utilizadas atualmente no firewall Fortinet 500D;
n) Realizar todas as configurações necessárias para a implantação de todas as funcionalidades permitidas pelo novo firewall;
o) Treinamento hands-on para 2 (dois) participantes com no mínimo 16 (dezesseis) horas;
p) Ao final do processo deve ser entregue documentação formal de todas as configurações, procedimentos de backup e restore, desastre e recuperação do ambiente firewall e de gerência, e definições utilizadas na instalação e ativação do conjunto, com detalhamento suficiente que permita aos técnicos responsáveis a reprodução das ações, se necessário;
q) Os serviços deverão ser prestados por profissionais certificados pelo fabricante da tecnologia.
4) Requisitos do suporte técnico mensal e de segurança da informação:
a) O suporte técnico poderá ser realizado de forma presencial ou remota. Caso seja impossível o acesso remoto devido a um problema em link ou devido à inoperância dos equipamentos,
o suporte deverá ser de forma presencial na cidade de Curitiba/PR, não podendo incidir cobrança de deslocamento;
b) O suporte técnico deverá contemplar a atualização de versões de firmware (de forma presencial), correção de bugs, verificação de inoperância do equipamento, restore de configurações, novas implementações de configurações, testes para solução de problemas, aberturas de chamados no fabricante da solução, suporte quanto a dúvidas no uso/configurações do firewall;
c) Deverá ainda contemplar a reinstalação física dos equipamentos e dos softwares/configurações utilizadas, se necessário;
d) Deverá ser realizado backups semanais de toda a configuração da solução de firewall, para possíveis recuperações;
e) Realização de Tunning de funcionalidades de: IPS, controle de conteúdo, Antivírus, url filtering;
f) Verificação de funcionamento do software de análise de logs (Relatórios), bem como geração de novos relatórios personalizados e suporte na utilização da ferramenta;
g) Criação de novas regras e de VPN (site to site ou site to client);
h) Execução de Análise de Regras:
i. Verificação de padrões de conformidades globais, para a correta otimização do ambiente de firewall e a eliminação de regras permissivas. Assim garantindo o aumento do nível de segurança do seu firewall:
ii. Análise de regras com interfaces any;
iii. Análise de regras com origem e destino ALL;
iv. Análise de regras com origem e destino ALL;
v. Análise de uso de logs nas regras relevantes;
vi. Análise para Aplicação de webfilter e application control;
vii. Emissão de relatório de conformidades de regras.
i) Execução de campanhas de Engenharia Social, com execução semestral, usando a técnica de Phishing (campanha de e-mail) para avaliar a resiliência dos colaboradores em identificar possíveis ataques:
i. Criação de campanhas de conscientização;
ii. Criação de campanha para coleta de credenciais;
iii. A campanha deverá ser realizada semestralmente, com as datas a serem acordadas com o Crea-PR.
j) Execução de Teste de Invasão: deverá ser executado ao menos 1(uma) vez ao ano, sendo a primeira execução após a instalação do firewall, de forma proativa e recorrente a exploração de riscos por meio de testes de invasão, externo e interno que deve levar em consideração:
i. Cada teste de invasão deverá obedecer as seguintes fases:
I. Planejamento;
II. Descoberta;
III. Ataque;
IV. Relatório do teste de invasão;
V. Reunião para apresentação do relatório com recomendações e descrição das atividades executadas durante o teste.
VI. Reavaliação, novo teste pós remediação;
VII. Relatório Final.
ii. Deverá realizar testes de vulnerabilidade e invasão em endereços IP’s, URL ´s, aplicações, servidores, banco de dados, equipamentos de rede, ativos de segurança e outros equipamentos relacionados ao Pentest;
iii. Deverá realizar testes de vulnerabilidade e invasão buscando identificar a utilização de softwares e/ou dispositivos sem o conhecimento do departamento de TI (Shadow IT). Assim como, a busca por programas não licenciados se torna grandes brechas de segurança vulneráveis a ataques;
iv. Para testes de invasão direcionados, especificamente, aos serviços prestados via WEB, tanto Intranet quanto Internet, deverão ser observados e aplicados, os
seguintes testes baseados na publicação OWASP TESTING GUIDE 4.1 (The Open Web Application Security Project);
v. Todas as etapas do serviço devem ser baseadas no framework Mitre Att&ck. Sua estratégia, escopo e abrangência devem ser propostos pelo fornecedor, de acordo com as táticas, técnicas e procedimentos mais aderentes aos negócios, sistemas, serviços e infraestrutura do Crea-PR;
vi. Deverá efetuar a auditoria, avaliando a aplicação das regras internas e as melhores práticas para gestão de acesso, gestão de patches, validação de rotinas de backup e restore e revisão de regras de Firewall;
vii. Deverão ser efetuadas operações automáticas e manuais de varredura e probing, de forma a coletar informações que forneçam subsídios para uma eventual exploração das fragilidades encontradas. Se encontradas vulnerabilidades exploráveis, deverão ser efetuadas tentativas sistemáticas de intrusões em profundidade, de forma a avaliar a extensão prática de um ataque bem sucedido.
viii. Os testes devem ser realizados através de testes manuais e automatizados, abrangendo no mínimo os aspectos relacionados a:
I. Falhas na Arquitetura: vulnerabilidades associadas à segmentação de redes, implementação de ativos de TI e informações que possam comprometer o ambiente analisado;
II. Falhas na Rede de Dados: vulnerabilidades associadas à implementação inadequada de equipamentos de redes, ausência de criptografia em situações onde a confidencialidade do dado deve ser garantida e demais falhas ou oportunidades de melhoria identificadas nos componentes da rede de dados;
III. Falhas em Aplicações: vulnerabilidades associadas a falhas em aplicações corporativas, frameworks e demais componentes de software e os equipamentos utilizados para o suporte correspondente, tais como servidores de aplicação e de bancos de dados;
IV. Eventuais elementos ativos expostos à rede pública que sejam integrantes de esquemas de proteção (firewalls, roteadores, IPS, filtros, proxies e autenticadores).
ix. Os testes deverão incluir, no mínimo, as seguintes categorias:
I. Busca por vulnerabilidades quanto à personificação de máquinas confiadas (trusted hosts) e eventuais anomalias de roteamento;
II. Testes remotos de quebra de senhas, no mínimo via dicionário, força bruta ou man-in-the- Middle;
III. Busca por vulnerabilidades quanto à personificação de máquinas confiadas (trusted hosts) e eventuais anomalias de roteamento;
IV. Busca por vulnerabilidades quanto à adulteração de DNS (DNS spoofing, Impersonation, Poisoning, Zone Tranfer, etc);
V. Busca por possíveis servidores web expostos à pichação (defacement) e ataques, tais como cross-site scripiting, SQL injection , DoS e exploits;
VI. Busca por falhas de segurança associadas a diversos serviços como Web Servers, File Server, FTP Servers, Mail Servers, DNS servers, SSH Servers, banco de dados e outros serviços diversos como: telnet, icmp, wmi, rtp, rtcp, sip, rdp, xmpp, snmp, dhcp, Active Directory, LDAP, dentre outros conforme necessidade do Crea-PR;
VII. Também deverão ser testados os seguintes quesitos: validação de acesso lógico, segmentos de rede, VLANs, burlar regras de firewall, obtenção de informações, enumeração de usuários, sniffing, ARP Spoofing, segurança dos dados, canal de comunicação, cifras fracas, armazenamento inseguro, descoberta de senhas, força bruta, ataque off- line, arquitetura da rede, acesso remoto e VPN, protocolos de comunicação, detecção de hot fixes, service packs, registros, backdoors, trojans, malwares, peer-to-peer, portas de serviços habilitadas e antivírus;
VIII. Encontradas vulnerabilidades exploráveis ou potencialmente exploráveis disponíveis aos usuários via Internet, deverão ser efetuados testes de intrusão em profundidade, de forma a determinar até onde (e em que condições) os eventuais riscos de segurança podem ser utilizados por um atacante e a extensão prática de um ataque;
IX. Os serviços executados nesta etapa não devem se resumir ao uso de ferramentas, devendo incluir procedimentos e técnicas não oferecidas por nenhuma ferramenta conhecida (execução direta via linha de comando, etc);
X. As simulações de ataques bem sucedidas deverão ser registradas e demonstradas para a equipe técnica;
XI. O serviço deverá ser iniciado no modo Zero-Knowledge, ou seja, a Licitante Contratada não obterá nenhuma informação e acesso sobre serviços e sistemas do Crea-PR, devendo, por seu próprio esforço obter as informações necessárias para os testes;
XII. Após a finalização do modo Zero-Knowledge, o mesmo poderá ser Full- Knowledge, ou seja, a Licitante Contratada poderá solicitar as informações e acessos necessários ao Crea-PR do seu ambiente obtendo nível de conhecimento adequado para simular um atacante que possua os mesmos conhecimentos que um usuário interno (ex: servidor, terceirizado, estagiário, etc.).
x. A Licitante Contratada para execução do teste de Invasão, deverá possuir profissional certificado em uma dessas qualificações abaixo:
I. Auditor Líder ISO 27001;
II. GPEN – GIAC (Penetration Tester);
III. CEH – Certified Ethical Hacker - EC-Council;
IV. ECSA - Security Analyst - EC-Council;
V. OSCP - Offensive Security Certified Professional;
VI. eCPPT - eLearnSecurity Certified Professional Penetration Tester;
VII. CPTE - CERTIFIED Penetration Testing Engineer - Mile2.
k) Execução de Scanner de Vulnerabilidades: Execução de scanners de vulnerabilidades, com periodicidade trimestral, para identificação e de ameaças do ambiente, auxiliando na prevenção de ataques e fraudes da infraestrutura:
i. Scanner de vulnerabilidade externo e interno;
ii. Relatórios com as vulnerabilidades e suas criticidades para o negócio;
iii. Relatórios apontados as correções das vulnerabilidades;
iv. Acompanhamento das vulnerabilidades em aberto;
l) Serviços Monitorados: monitoramento em tempo real as seguintes estatísticas do firewall:
i. Uso de CPU;
ii. Uso de Disco;
iii. Uso de Memória;
iv. Sessões no Firewall;
v. Usuários de SSL VPN;
vi. Tráfego da Interface;
vii. Tempo de Resposta;
viii. Perda de Pacotes;
ix. Tráfego de Entrada (por interface);
x. Tráfego de Saída (por interface);
xi. Pacotes Recebidos (por interface);
xii. Pacotes Enviados (por interface);
xiii. Em caso de episódios fora do padrão de utilização, deverá ser encaminhado uma notificação/alarme para os analistas do Crea-PR.
m) A Licitante Contratada deverá possuir uma solução de Gerenciamento de Acesso Privilegiado (PAM), solução que permite fazer o compliance de todos os acessos administrativos efetuados nas ferramentas gerenciadas, permitindo que seja realizado a gravação de sessão de forma nativa e automática (sem a possibilidade de intervenção do usuário para interromper a gravação da tela), para permitir auditoria e consultas às ações realizadas pela empresa. Essas gravações poderão ser solicitadas a qualquer momento para fins de auditoria das atividades realizadas.
n) Tempo de atendimento (SLA):
i. Atendimento 8x5 (oito horas por dia, nos cinco dias úteis da semana);
ii. Operações que demandem a parada do ambiente de firewall, tipo atualização de firmware dos equipamentos, mudança de rack/datacenter, desligamento/religamento dos equipamentos, deverão ser executados fora do horário comercial, sem cobrança adicional, e com agendamento prévio;
iii. Prazos de atendimento, contados a partir do horário de abertura do chamado:
Severidade | Descrição do Evento | Impacto | Prazo para início do atendimento | Prazo para Resolução |
Emergencial | Ambiente produtivo parado. Grave Risco de Segurança para o Ambiente | Alto | Imediato | 2 horas úteis |
Crítica | Serviços ou ambiente produtivo prejudicados. Suspeita de comprometimento de segurança para o ambiente | Médio | Até 04 horas úteis | 8 horas úteis |
Não crítica | Serviços ou ambiente produtivo não afetado | Baixo | Até 08 horas úteis | 16 horas úteis |
Baixa prioridade | Ocorrências resultantes de dúvidas técnicas. | Nenhum | Até 12 horas úteis | 24 horas úteis |
o) Os serviços deverão ser prestados por profissionais certificados pelo fabricante da tecnologia;
p) Suporte mensal pelo período de 48 (quarenta e oito) meses;
5) Requisitos de treinamento oficial:
a) A Licitante Contratada deverá fornecer voucher(s) para realização de treinamento na solução adquirida, considerando:
i. Deverá ser fornecido voucher de treinamento, sendo para nível básico e avançado da solução, para 02 (dois) funcionários do Crea-PR.
ii. O treinamento deverá possuir conteúdo programático referente à administração (nível básico e avançado) da solução fornecida e deverá ser realizado pelo fabricante ou por centro autorizado do fabricante no Brasil.
iii. Deverá ser fornecido material didático impresso oficial e certificado de participação.
iv. O treinamento deverá ser ofertado em Português e o material didático deverá ser em Português ou Inglês.
v. Na hipótese da realização do treinamento ser efetuada fora da cidade de Curitiba - PR, as despesas de transporte, alimentação e hospedagem dos empregados
participantes do treinamento serão de responsabilidade do Crea-PR. Obrigatoriamente, o treinamento deve ser realizado em território nacional.
6) São responsabilidades da Licitante Adjudicatária, além daquelas já expressamente definidas nas demais condições deste instrumento:
a) Cumprir a legislação e as normas técnicas inerentes à execução do objeto e a sua atividade, inclusive da ABNT e das entidades de regulamentação e fiscalização profissional, se for o caso;
b) Após a convocação, firmar o Contrato no prazo máximo estabelecido, sob a pena de aplicação das sanções previstas;
c) Cumprir os prazos para a execução do objeto;
d) Não transferir indevidamente a outrem, a execução do objeto e demais obrigações avençadas;
e) Prestar esclarecimentos que forem solicitados pelo CREA-PR em no máximo 2 (dois) dias úteis contados da solicitação, cujas reclamações se obriga a se manifestar e a atender prontamente;
f) Contratar e treinar todo o pessoal necessário à execução do objeto;
g) Xxxxxxxx para seus empregados todos os equipamentos necessários à execução do objeto, inclusive e principalmente, aqueles que se referirem à proteção individual e coletiva;
h) Xxxxxx durante toda a execução do objeto, todas as condições de habilitação e qualificação exigidas para sua contratação em compatibilidade com as obrigações assumidas;
i) Substituir, sempre que exigido pelo CREA-PR e independentemente de justificativa, qualquer empregado cuja atuação, permanência e/ou comportamento sejam julgados prejudiciais, inconvenientes ou insatisfatórios à disciplina ou ao interesse do Serviço Público;
j) Executar o objeto dentro dos parâmetros e rotinas previamente estabelecidas, em observância às recomendações aceitas pela boa técnica, pelas normas e pela legislação vigentes;
k) Assumir:
i. Todos os ônus com os encargos fiscais e comerciais, impostos, taxas e seguros, relativamente à execução do objeto, bem como a qualquer acidente de que venham a ser vítimas seus profissionais e/ou por aqueles causados por eles a terceiros, quando da execução do objeto;
ii. Todos os encargos previdenciários e obrigações sociais previstos na legislação social e trabalhista em vigor, obrigando-se a saldá-los na época própria, vez que os seus empregados não manterão nenhum vínculo empregatício com o CREA-PR;
iii. Todas as providências e obrigações estabelecidas na legislação específica de acidentes de trabalho, quando, em ocorrência da espécie forem vítimas os seus empregados no desempenho dos serviços ou em conexão com eles, ainda que acontecido em dependência do CREA-PR;
iv. Todos os encargos de eventual demanda trabalhista, cível ou penal, relacionada à execução do objeto, originariamente ou vinculada por prevenção, conexão ou continência;
v. Todos os eventuais danos causados diretamente ao CREA-PR, quando estes tiverem sido ocasionados, por seus empregados ou prepostos durante a execução do objeto;
vi. Todas as despesas decorrentes da não observância das condições constantes do objeto, bem como de infrações praticadas por seus empregados ou prepostos, ainda que no recinto do CREA-PR;
vii. Todas as despesas diretas ou indiretas, tais como salário, transporte, alimentação, diárias, indenizações civis e quaisquer outras que forem devidas a seus empregados na execução do objeto, bem como aquelas realizadas com eventuais terceirizações, ficando o CREA-PR isento de qualquer vínculo empregatício.
viii. Objetivamente, inteira responsabilidade civil e administrativa pela execução do objeto na hipótese de qualquer dano ou prejuízo, pessoal ou material, causado voluntária ou involuntariamente por seus prepostos durante e/ou em consequência da execução do objeto contratado, providenciando, sem alteração do prazo estipulado, imediata reparação dos danos ou prejuízos impostos ao CREA-PR e/ou a terceiros, inclusive despesas com custas judiciais e honorários advocatícios, se houver.
l) Indicar e manter o seu representante junto ao CREA-PR, que durante o período de vigência do Contrato será a quem a Administração recorrerá sempre que for necessário, inclusive para requerer esclarecimentos e exigir solução para as reclamações que porventura surjam durante a execução do objeto;
m) Xxxxx pelo sigilo inerente à execução do objeto e pela confidencialidade quanto aos dados e informações do CREA-PR a que eventualmente tenha acesso, empregando todos os meios necessários para tanto;
n) Emitir Comunicado de Acidente de Trabalho – CAT, em formulário próprio do INSS, em caso de eventual ocorrência de acidente com seus empregados nas dependências do CREA- PR, apresentando cópia à fiscalização deste instrumento;
o) Não contratar para atuar na execução do objeto servidor pertencente ao quadro de pessoal do CREA-PR, ou terceiro que já lhe preste serviços;
p) Manter atualizado o banco de dados dos empregados que estejam eventualmente desempenhando suas atividades nas instalações do CREA-PR, contendo, minimamente: nome, CPF, nível de escolaridade, endereço residencial e telefone, disponibilizando-o, sempre que formalmente solicitado;
q) Instruir ao seu preposto quanto à necessidade de acatar as orientações do CREA-PR, inclusive quanto ao cumprimento das Normas Internas e de Segurança e Medicina do Trabalho, se for o caso;
r) Providenciar, sem custos e/ou procedimentos adicionais, a imediata substituição de qualquer insumo inadequado, assim considerado como sendo aquele que não atenda às especificações deste instrumento;
s) Executar o objeto com esmero e correção, refazendo tudo aquilo que for impugnado pelo Fiscal do Contrato, mesmo que já realizado ou em execução, sem acréscimo de prazo e/ou ônus para a o CREA-PR;
t) Efetuar a execução do objeto sem qualquer tipo de prejuízo ou transtorno às atividades do CREA-PR;
u) Comunicar ao Fiscal do Contrato, formalmente e por meio de protocolo, qualquer anormalidade na correta fruição do objeto, prestando os esclarecimentos que julgar necessários, bem como comunicar prontamente a eventual impossibilidade de execução de qualquer obrigação ajustada, visando à adoção das medidas cabíveis por parte do CREA- PR;
v) Não utilizar o nome e/ou logomarca do CREA-PR em qualquer tipo de divulgação da sua atividade, mesmo após o encerramento da execução do objeto;
w) Não se pronunciar a imprensa em geral, sobre quaisquer assuntos relativos às atividades do CREA-PR que por xxxxxxx tenha acesso por conta da execução do objeto;
x) Abster-se de caucionar ou utilizar este Contrato para qualquer tipo de operação financeira;
y) Realizar reuniões periódicas com o Fiscal do Contrato, ou a qualquer momento, se convocado, para avaliação do andamento da execução do objeto. Na impossibilidade técnica de ser possível a realização por meio de tecnologia (internet), todas as despesas correrão exclusivamente por conta da Licitante Contratada;
z) Empregar profissionais preparados e habilitados para o desempenho das funções, bem como mantê-los identificados quando exercendo atividades nas dependências do CREA- PR;
aa) Registrar as ocorrências observadas durante a execução do objeto, bem como informar prontamente ao CREA-PR eventuais anormalidades;
bb) Substituir qualquer empregado, no prazo máximo de 24 (vinte e quatro) horas, cuja atuação, permanência e/ou comportamento junto ao CREA-PR sejam julgados prejudiciais, inconvenientes e/ou insatisfatórios;
cc) Adotar as demais providências pertinentes ao seu encargo e aqui não expressamente nomeadas, para assegurar a operacionalização do objeto deste instrumento, com eficiência e atendimento a legislação.
7) Quanto à execução do objeto, são responsabilidades do CREA-PR:
a) Acompanhar, fiscalizar, conferir e avaliar a sua execução por um representante especialmente designado, nos termos do art. 67 da Lei nº 8.666/93;
b) Rejeitar, justificadamente, no todo ou em parte, a execução do objeto realizada em desacordo com o objeto, inclusive na hipótese de execução por terceiros sem autorização;
c) Notificar, por escrito, a respeito da ocorrência de eventuais imperfeições observadas no curso de execução do objeto, fixando prazo para a sua correção;
d) Prestar informações e esclarecimentos que vierem a ser formalmente solicitados;
e) Aplicar as penalidades regulamentares e contratuais previstas;
f) Efetuar os pagamentos após a execução do objeto, na forma e nos prazos estabelecidos;
g) Proporcionar os meios necessários ao cumprimento das obrigações dentro das normas e condições pactuadas.
III. DO VALOR ESTIMADO
O valor global máximo para a execução do objeto descrito neste Termo de Referência é de R$ 977.108,20 (novecentos e setenta e sete mil, cento e oito reais e vinte centavos), constituído dos seguintes valores unitários:
ITEM | DESCRIÇÃO | QTDE | Valores (R$) | |
Unitários | Totais | |||
1 | Equipamento de Firewall - Appliance | 2 | 195.730,59 | 391.461,18 |
2 | Software de análise de logs | 1 | 148.222,59 | 148.222,59 |
3 | Serviços de instalação, configuração, documentação e treinamento do tipo hands- on | 1 | 11.469,99 | 11.469,99 |
4 | Suporte técnico mensal e de segurança da informação | 48 meses | 8.066,80 | 387.206,40 |
5 | Voucher de treinamento oficial | 2 pessoas | 19.374,02 | 38.748,04 |
VALOR GLOBAL | 977.108,20 |
IV. DA JUSTIFICATIVA
Visando à proteção dos servidores e microcomputadores do Conselho contra atitudes e acessos indesejados, o Crea-PR adquiriu em 2015 uma solução on premise com as funcionalidades de Firewall, VPN, IPS/IDS, Web Filtering, Antivírus, Antimalware e SD-WAN, com o objetivo de maximizar as rotinas de segurança, preservação e integridade dos dados, propiciando a implementação de um ambiente seguro.
No ano de 2018 foi realizado novo processo licitatório para propiciar a renovação do suporte e manutenção desta infraestrutura, pois os equipamentos possuíam somente 03 (três) anos de uso e estavam em linha de produção.
Assim, devido à eminência da finalização do contrato de suporte atual e ainda os equipamentos já estarem no sétimo ano de uso e sua capacidade de processamento já estar defasada, será necessária a aquisição de uma nova solução de segurança do tipo Firewall para possibilitar uma maior confiabilidade e disponibilidade da rede de dados do Conselho.
Dessa forma, visando ao atendimento dos objetivos previstos no Plano Diretor de Tecnologia da Informação – PDTI do CREA-PR - 2022/2024, especificamente nas Diretrizes n.º 4 – “Garantir a segurança da informação”; n.º 7 – “Manter a disponibilidade e a integridade da informação”; no item n.º 4.13- “Softwares de Segurança”; e no item 9, Meta n.º 29 - “Aquisição de nova infraestrutura de firewall”, torna-se imprescindível a aquisição de uma nova solução de segurança do tipo Firewall.
V. DO PRAZO E DO LOCAL DE ENTREGA
1) Os equipamentos e programas (softwares) deverão ser entregues em até 90 (noventa) dias, e os serviços de instalação, configuração, documentação e treinamento do tipo hands-on deverão ser realizados em até 110 (cento e dez) dias, todos contados da assinatura do contrato.
2) O serviço de suporte técnico mensal e de segurança da informação iniciará a sua execução a partir da efetiva instalação dos equipamentos e sua configuração, ou seja, a partir do momento que toda a solução esteja instalada e em produção.
3) A instalação se dará no Datacenter onde se encontram os servidores do Crea-PR. Até a presente data, o datacenter situa-se na Ligga Telecomunicações, Rua Xxxx Xxxxxxx Xxxxxxxx, 158 - Mossunguê, Curitiba – PR.
VI. DO PRAZO E DAS CONDIÇÕES DA GARANTIA
1) O prazo da garantia se inicia com o aceite do objeto, mantendo vigência da garantia de funcionamento, atualização e de suporte técnico mensal para a vigência do contrato,
2) Os appliances deverão ser fornecidos com garantia de 48 (quarenta e oito) meses do fabricante, com reposição/entrega de equipamentos ou substituição avançada de peças, on-site, no próximo dia útil (regime 8x5 Next Business Day - NBD).
3) Os serviços de análise de problemas apresentados pelos equipamentos appliance serão realizados pela licitante contratada, que realizará a abertura de chamados técnicos para o fabricante, se necessário;
4) Durante o período indicado todas as despesas decorrentes do serviço de manutenção, bem como da eventual manutenção ou substituição de qualquer componente, programas ou acessórios integrantes da solução, são de inteira responsabilidade da Licitante Contratada.
5) Na hipótese da solução exigir a substituição de equipamentos, acessórios e/ou licenças de programas, estes deverão ser prontamente fornecidos pela Licitante Contratada/Fabricante, sem custos adicionais, mesmo que em regime temporário, visando não haver prejuízo ao atendimento dos prazos estabelecidos;
6) Deverão ser fornecidas todas as licenças descritas neste documento, a fim de manter todas as bases de assinaturas e firmware dos appliances sempre atualizadas e em pleno funcionamento durante todo o período de vigência do contrato.
VII. DA VIGÊNCIA DO CONTRATO
O contrato terá xxxxxxxx xx 00 (xxxxxxxx x xxxx) meses a partir da sua assinatura pelo representante legal do Crea-PR, podendo ser prorrogado apenas nas hipóteses previstas no art. 57, §1º, da Lei n.º 8.666/93.
VIII. DO REGIME DE EXECUÇÃO E DA ADJUDICAÇÃO
1) Regime de execução: empreitada por preço global;
2) Adjudicação: por menor preço global.
IX. DO PAGAMENTO
O pagamento referente aos serviços de suporte técnico mensal e de segurança será realizado em parcelas mensais idênticas, mediante a emissão de relatório das atividades realizadas no mês. Já o pagamento dos equipamentos, softwares, serviços de instalação e treinamento serão efetuados em parcela única. Ambos os pagamentos em até 10 (dez) dias úteis após a execução e aceite do objeto, ocasião em que deverá ser emitido o respectivo documento fiscal, que conterá expressamente as retenções de tributos, nos termos da legislação. Há que ser observado que, além da comprovação da regularidade junto à CEF, efetuada por intermédio do Certificado de Regularidade do FGTS – CRF, deverá ainda ser comprovada a manutenção da regularidade dos débitos trabalhistas e dos tributos federais, estaduais e municipais da Licitante Contratada, e ser apresentado o relatório dos serviços prestados.
X. DA CLASSIFICAÇÃO ORÇAMENTÁRIA
6.2.2.1.1.02.01.03.006 - Equipamentos de Processamento de Dados 6.2.2.1.1.01.04.09.005 – Pessoa Jurídica - Serviços de Informática.
XI. DA FISCALIZAÇÃO
1) A execução do objeto será acompanhada e fiscalizada, nos termos do disposto no art. 67 da Lei n.º 8.666/93, combinado com o artigo 29 da IN n.º 01/2019 SGD/ME, por uma equipe composta de servidores designados para as atividades de gestão e fiscalizações técnica, administrativa e requisitante, nomeados por ocasião da emissão do respectivo contrato. Os servidores que compõe a equipe de gestão e fiscalização poderão ainda ser assessorados por prepostos expressamente indicados, todos podendo ser substituídos conforme conveniência e oportunidade da Administração.
2) A fiscalização, exercida no interesse exclusivo do CREA-PR, não exclui e nem reduz a responsabilidade da CONTRATADA, inclusive perante terceiros, por qualquer irregularidade e, na sua ocorrência, não implica em corresponsabilidade da Administração ou dos seus agentes e prepostos, salvo quanto a estes, se decorrente de ação ou omissão funcional apuradas na forma da legislação vigente.
XII. DAS SANÇÕES
1. A inexecução parcial ou total do objeto ou a prática dos atos indicados nesta cláusula, constatada a ação ou a omissão da CONTRATADA relativamente às obrigações contratuais, torna passível a aplicação das sanções previstas nas Leis n.º 8.666/1993 e n.º 10.520/2002, respectivos decretos regulamentadores e neste instrumento, bem como facultará à Administração a exigir perdas e danos nos termos dos artigos 402 a 405 do Código Civil, observando o contraditório e a ampla defesa, conforme a seguir descrito:
a) Advertência, que poderá ser aplicada no caso de descumprimento parcial das obrigações e responsabilidades assumidas, por culpa da CONTRATADA, bem como no caso de outras ocorrências que possam acarretar transtornos ao desenvolvimento das atividades do CREA- PR, a critério da Fiscalização, desde que não caiba a aplicação de sanção mais grave;
b) Multa, que será aplicada nas hipóteses de falhas, atraso injustificado, inexecução parcial ou total do Contrato, sendo observadas a tipificação e a base de cálculo constantes da alínea seguinte;
c) Impedimento de licitar e contratar com a União e o consequente descredenciamento do SICAF, pelo prazo de até 05 (cinco) anos, conforme os seguintes parâmetros, sem prejuízo das multas previstas e das demais penalidades legais:
TABELA 1 | |||
Grau da Infração | Base de cálculo | ||
Multa (incidente sobre o valor total do contrato) | Impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF | ||
Xxxxxx | Xxxxxx | ||
1 | 0,1 % | Não aplicável | 1 mês |
2 | 2 % | 1 mês | 1 ano |
3 | 5 % | 3 meses | 2 anos |
4 | 7 % | 6 meses | 3 anos |
5 | 10 % | 2 anos | 5 anos |
TABELA 2 | |||
Item | Tipificação | Grau da Infração | Incidência |
1 | Manter empregado sem qualificação para a execução do objeto; | 2 | Por empregado em cada ocorrência |
2 | Suspender ou interromper a execução do objeto, salvo motivo de força maior ou caso fortuito; | 3 | Por ocorrência |
3 | Destruir ou danificar documentos, informações, dependências e/ou equipamentos do CREA-PR que eventualmente tenha acesso, por culpa ou dolo de seus agentes; | 4 | Por ocorrência |
4 | Utilizar as dependências, informações, documentos, equipamentos e/ou demais facilidades do CREA-PR para fins diversos do objeto ou sem autorização formal; | 4 | Por ocorrência |
5 | Não executar ou executar com falha serviço e/ou fornecimento previsto, sem motivo justificado; | 3 | Por ocorrência |
6 | Permitir situação que origine a possibilidade de causar ou cause dano físico, lesão corporal ou de consequências letais; | 5 | Por ocorrência |
7 | Não substituir empregado que tenha conduta inconveniente ou incompatível com suas atribuições; | 2 | Por empregado em cada ocorrência |
8 | Não cumprir horário ou prazo estabelecido, ou ainda solicitação decorrente; | 2 | Por ocorrência |
9 | Não cumprir determinação formal da fiscalização, inclusive instrução complementar; | 2 | Por ocorrência |
10 | Não apresentar, quando solicitada, documentação fiscal, trabalhista e/ou previdenciária; | 1 | Por dia em cada ocorrência |
11 | Não cumprir legislação (legal ou infralegal), ou ainda norma técnica inerente à execução do objeto; | 3 | Por lei ou normativo em cada ocorrência |
12 | Não manter as suas condições de habilitação; | 2 | Por ocorrência |
13 | Alterar ou não prestar informação quanto à qualidade, quantidade ou composição de qualquer componente do objeto; | 3 | Por ocorrência |
14 | Atrasar a entrega ou o início ou o término da prestação de serviços; | 1 | Por dia em cada ocorrência |
15 | Apresentar documentação e/ou informação falsa; fraudar a execução da obrigação assumida; comportar-se de modo inidôneo; cometer fraude fiscal; | 5 | Por ocorrência |
16 | Deixar de prestar os serviços no prazo e condições estipuladas. | 3 | Por ocorrência |
17 | Retardar ou falhar a execução da obrigação assumida, bem como para as demais falhas na execução do objeto não especificadas nos itens anteriores. | 3 | Por ocorrência |
2. Será configurada a inexecução parcial do objeto, sem prejuízo à rescisão por inadimplência, quando houver paralisação da execução do objeto, de forma injustificada, por mais de 15 (quinze) dias ininterruptos, ocasião que dará origem a aplicação da sanção de impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF, pelo prazo mínimo de 01 (um) ano e máximo de 03 (três) anos, e uma multa no valor de 15% (quinze por cento) da parcela em inadimplência, assim considerada a parte do objeto ainda pendente de execução.
2.1. Também será considerada inexecução parcial do objeto nos casos em que a CONTRATADA se enquadre em pelo menos 01 (uma) das situações previstas na
seguinte tabela, durante a vigência do referido instrumento, ocasião em que se originará a rescisão por inadimplência, sem prejuízo da incidência dos valores das multas previstos nas tabelas 1 e 2:
TABELA 3 | |
Grau da infração | Quantidade de Infrações |
1 | 7 ou mais |
2 | 6 ou mais |
3 | 5 ou mais |
4 | 4 ou mais |
5 | 2 ou mais |
3. Incidir-se-ão percentuais de multa por reincidência de infrações, nas seguintes hipóteses:
a) 10% (dez por cento) do valor da multa a ser aplicada, se a reincidência ocorrer num prazo de até 60 (sessenta) dias;
b) 5% (cinco por cento) do valor da multa a ser aplicada, se a reincidência ocorrer num prazo de até 120 (cento e vinte) dias.
4. Será configurada a inexecução total do objeto nas seguintes hipóteses, sem prejuízos à rescisão por inadimplência e aplicação da sanção de impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF, pelo prazo mínimo de 02 (dois) anos e máximo de 05 (cinco) anos, ocasião em que também incidirá multa no valor equivalente a 20% (vinte por cento) do valor total do contrato quando:
a) Houver atraso injustificado na entrega por mais de 30 (trinta) dias;
b) O objeto não for aceito pela fiscalização, por deixar de atender às especificações deste instrumento.
5. As sanções de advertência e impedimento de licitar e contratar com a União, esta última com o consequente descredenciamento do SICAF, poderão ser aplicadas à CONTRATADA juntamente à de multa, e obedecerão ao disposto na legislação de regência no que concerne às hipóteses de aplicação, quantum e consequências.
6. O CREA-PR observará a boa-fé da CONTRATADA e as circunstâncias atenuantes e agravantes em que a infração foi praticada. Assim, a Administração poderá deixar de aplicar a penalidade ou mesmo substituí-la por sanção mais branda, desde que a irregularidade seja corrigida no prazo fixado pela fiscalização e não tenha causado prejuízos ao CREA-PR ou a terceiros.
7. Na aplicação das sanções o CREA-PR considerará, motivadamente, as razões e documentos apresentados, a gravidade da falta, seus efeitos sobre as atividades administrativas e institucionais e o interesse público decorrente, bem como os antecedentes da CONTRATADA, podendo deixar de aplicá-las, mesmo que parcialmente, se admitidas as suas justificativas.
8. Na hipótese de a CONTRATADA não possuir valor a receber do CREA-PR e/ou não for possível suprir por meio da eventual garantia, ser-lhe-á concedido o prazo de 05 (cinco) dias úteis, contados de sua intimação, para efetuar o pagamento da multa. Após esse prazo, não sendo efetuado o pagamento, seus dados serão encaminhados ao departamento competente para que seja inscrito na dívida ativa do CREA-PR, podendo ainda proceder à cobrança judicial.
9. O CREA-PR, cumulativamente, poderá:
a) Reter o pagamento que se originaria na obrigação não cumprida;
b) Reter todo e qualquer pagamento que extrapole a diferença da eventual garantia prestada, até o efetivo adimplemento da multa, ou abater tal diferença diretamente do pagamento a ser efetuado à CONTRATADA, independentemente de notificação extrajudicial.
10. Na ocorrência de qualquer fato que possa implicar na imposição de uma eventual penalidade, a CONTRATADA será notificada a apresentar defesa prévia, no prazo de 05 (cinco) dias úteis, contados do recebimento da notificação, de forma a garantir o exercício dos princípios do contraditório e da ampla defesa.
11. O pagamento de eventual multa não exime a CONTRATADA de corrigir os danos que a sua conduta, seja por ação ou omissão, de seus prepostos, ou ainda de terceiros, autorizados ou não, tenham provocado ao CREA-PR.
12. As multas e demais penalidades eventualmente aplicadas serão registradas, se for o caso, no cadastro da CONTRATADA junto ao SICAF e no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS).
XIII. DA ELABORAÇÃO E DA APROVAÇÃO
Este Termo de Referência foi elaborado pelos integrantes requisitante e técnico da Equipe de Planejamento da Contratação, nas pessoas dos servidores a seguir identificados, em conformidade com a legislação específica e com a necessidade da Administração.
À consideração e aprovação da Presidência do Conselho.
ORIGINAL ASSINADO
Xxxxxxx Xxxxxxx xx Xxxxxx Gerente do DTI
ORIGINAL ASSINADO
Xxxxxxx Xxxxxx Xxxxxxxxxx Facilitador
Despacho do Ordenador de Despesas:
Com fundamento na Lei n.º 10.520/2002 e respectivos decretos regulamentadores, APROVO este Termo de Referência em 09/08/2022.
ORIGINAL ASSINADO
Eng. Civil Xxxxxxx Xxxxx xx Xxxxxxxx Presidente
PR-21702/D
ANEXO II - MODELO DE PROPOSTA DE PREÇOS
1 - IDENTIFICAÇÃO DA LICITANTE
Razão social:
CNPJ: e-mail: Telefone: ( ) homepage:
Endereço: CEP: Cidade: Estado:
Pessoa de contato: RG: CPF:
Cargo: Telefone: ( ) Celular: ( ) e-mail:
Dados bancários para pagamento: Banco: | Agência: | Operação: | Conta: | |
Representante legal que assinará o Contrato: | RG: | CPF: | e-mail: |
2 – PREÇOS
Fornecimento de uma solução de segurança do tipo firewall, composto de programas e equipamentos do tipo appliance, e ainda dos serviços de instalação, configuração, transferência de conhecimento, suporte técnico, treinamento, garantia de atualização e funcionamento.
ITEM | DESCRIÇÃO | QTDE | Valores (R$) | |
Unitários | Totais | |||
1 | Equipamento de Firewall – Appliance. Fabricante , marca , modelo ou referência | 2 | ||
2 | Software de análise de logs. | 1 | ||
3 | Serviços de instalação, configuração, documentação e treinamento do tipo hands-on | 1 | ||
4 | Suporte técnico mensal e de segurança da informação | 48 meses | ||
5 | Voucher de treinamento oficial | 2 pessoas | ||
VALOR GLOBAL |
Prazo de execução do objeto: conforme o Termo de Referência. Prazo de validade da proposta: 90 (noventa) dias.
Xxxxx xx xxxxxxxx: 00 (xxxxxxxx x xxxx) meses.
Segue anexa a comprovação de empresa técnica autorizada pelo fabricante da solução.
Segue anexa a comprovação de atendimento de cada um dos requisitos especificados no objeto (ponto a ponto).
(local e data) (representante legal)
ANEXO III - MINUTA DO CONTRATO DE FORNECIMENTO
O CONSELHO REGIONAL DE ENGENHARIA E AGRONOMIA DO PARANÁ, Autarquia Federal instituída nos termos da Lei n.º 5.194/66, dotado de personalidade jurídica de direito público, inscrito no CNPJ sob o n.º 76.639.384/0001-59, UASG n.º 389088, com Sede na Xxx Xx. Xxxxxxxx, x.x 00, Xxxx xx Xxxxxx, Xxxxxxxx - XX, neste ato representado por seu Presidente, o engenheiro , portador do RG n.º , inscrito no CPF sob o n.º , doravante denominado simplesmente CREA-PR, e de outro lado, , pessoa jurídica de direito privado, inscrita no CNPJ sob o n.º , com endereço
, neste ato representada pelo(a) Sr.(a) , portador(a) do RG n.º , inscrito(a) no CPF sob o n.º , a seguir denominada CONTRATADA, celebram este Contrato para o fornecimento de uma solução de segurança do tipo firewall, que se regerá pelas Leis n.º 10.520/02 e n.º 8.666/93, e as seguintes cláusulas, originadas por meio do Edital de Licitação n.º / – Pregão Eletrônico n.º / , conforme Ordenação de Despesas n.º / , que autorizou sua lavratura, vinculado aos autos do processo n.º , sendo aplicadas nos casos omissos as normas gerais de direito público, notadamente as do art. 37 da Constituição Federal, e, supletivamente, os princípios da teoria geral dos contratos e as disposições de direito privado.
CLÁUSULA PRIMEIRA – DO OBJETO E DO REGIME DE EXECUÇÃO
Este instrumento tem por objeto o fornecimento, ao CREA-PR pela CONTRATADA, de uma solução de segurança do tipo firewall, composto de programas e equipamentos do tipo appliance, e ainda dos serviços de instalação, configuração, transferência de conhecimento, suporte técnico, treinamento, garantia de atualização e funcionamento.
§1º. A solução de segurança do tipo firewall deve estar licenciada para operar em alta disponibilidade (em cluster) do tipo ativo-passivo ou ativo-ativo, e deve conter, no mínimo:
a) Fornecimento de 02 (dois) equipamentos do tipo appliance. Fabricante , marca , modelo ou referência .
b) Características de cada equipamento:
i) Deve suportar, no mínimo:
I. 27 (vinte e sete) Gbps com a funcionalidade de firewall habilitada para tráfego IPv4 e IPv6;
II. 5 (cinco) Gbps de throughput IPS;
III. 13 (treze) Gbps de throughput de VPN IPSec;
IV. 2 (dois) Gbps de throughput de VPN SSL;
V. 3 (três) Gbps de throughput de Inspeção SSL ou TLS;
VI. 13 (treze) Gbps de throughput de Controle de Aplicação;
VII. 3 (três) Gbps de throughput com as seguintes funcionalidades habilitadas simultaneamente, para todas as assinaturas que a plataforma de segurança possuir devidamente ativadas e atuantes: firewall, controle de aplicação, IPS e antimalware;
VIII. 3.000.000 (três milhões) de conexões simultâneas;
IX. 280.000 (duzentos e oitenta mil) novas conexões por segundo.
ii) Estar licenciado para, ou suportar sem o uso de licença, 2.000 (dois mil) túneis de VPN IPSEC Site-to-Site simultâneos;
iii) Estar licenciado para, ou suportar sem o uso de licença, 16.000 (dezesseis mil) túneis de clientes VPN IPSEC simultâneos;
iv) Estar licenciado para, ou suportar sem o uso de licença, 500 (quinhentos) clientes de VPN SSL simultâneos;
v) Possuir ao menos 16 (dezesseis) interfaces 1Gbps RJ45;
vi) Possuir ao menos 1 (uma) interface RJ45 dedicadas à gerenciamento;
vii) Possuir ao menos 2 (duas) interfaces 10Gbps SFP+, já inclusos os módulos transceiver
do tipo short range;
viii) Possuir fonte de alimentação 100-240V AC redundante;
ix) Possuir no máximo 1 (um) RU de altura;
x) Os equipamentos deverão ser novos, de primeiro uso e estar em linha de fabricação na data de entrega da proposta;
xi) Possuir licença para atualização de firmware e atualização automática de bases de dados de todas as funcionalidades;
xii) Deve ser fornecido hardware com arquitetura dedicada, em forma de appliance, não podendo ser servidor de uso genérico, e o sistema operacional deve estar embutido no hardware proposto, ou seja, hardware e software devem ser integrados em um único equipamento;
xiii) Possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo- passivo ou Ativo-Ativo com divisão de carga, com todas as licenças de software habilitadas para tal sem perda de conexões.
c) Características gerais:
i) A solução deve consistir em plataforma de proteção de rede baseada em appliance com funcionalidades de Next Generation Firewall (NGFW), e console de gerência e monitoração;
ii) Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
iii) As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
iv) A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
v) Permitir montagem em rack com largura padrão de 19” (dezenove polegadas). Deverão ainda ser fornecidos todos os cabos/conectores necessários para a interligação entre os appliances (HA) e a rede do CREA-PR, bem como cabos de gerenciamento do equipamento. Também deverá ser fornecido suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação dos equipamentos no rack;
vi) A gestão do equipamento deve ser compatível através da interface de gestão Web;
vii) Os dispositivos de proteção de rede devem possuir suporte a:
I. 4094 VLAN Tags 802.1q;
II. agregação de links 802.3ad e LACP;
III. Policy based routing ou policy based forwarding;
IV. roteamento multicast (PIM-SM e PIM-DM);
V. DHCP Relay;
VI. DHCP Server;
VII. sFlow;
VIII. Jumbo Frames;
IX. sub-interfaces ethernet logicas.
viii) Deve suportar NAT:
I. dinâmico (Many-to-1);
II. dinâmico (Many-to-Many);
III. estático (1-to-1);;
IV. estático (Many-to-Many);
V. estático bidirecional 1-to-1;
VI. de Origem;
VII. de Destino;
VIII. de Origem e de Destino simultaneamente.
ix) Deve poder combinar NAT de origem e NAT de destino na mesma politica;
x) Deve suportar NAT64 e NAT46;
xi) Deve suportar Tradução de porta (PAT);
xii) Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico;
xiii) Deve implementar o protocolo ECMP;
xiv) Deve permitir monitorar via SNMP falhas de hardware, uso de recursos por número elevado de sessões, conexões por segundo, número de túneis estabelecidos na VPN, CPU, memória, status do cluster, ataques e estatísticas de uso das interfaces de rede;
xv) Deve enviar log para sistemas de monitoração externos, simultaneamente
xvi) Deve haver a opção de enviar logs para os sistemas de monitoração externos via protocolo TCP e SSL;
xvii) Possuir proteção anti-spoofing;
xviii) Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
xix) Para IPv6, deve suportar roteamento estático e dinâmico (RIPng, XXXXx0, XXX0x);
xx) Suportar OSPF graceful restart;
xxi) Deve suportar modo:
I. Sniffer, para inspeção via porta espelhada do tráfego de dados da rede;
II. Camada – 2 (L2), para inspeção de dados em linha e visibilidade do tráfego;
III. Camada – 3 (L3), para inspeção de dados em linha e visibilidade do tráfego;
IV. Misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas.
xxii) Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em modo transparente;
xxiii) Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3;
xxiv) Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3 e com no mínimo 3 equipamentos no cluster;
xxv) A configuração em alta disponibilidade deve sincronizar:
I. Sessões;
II. Configurações, incluindo, mas não limitado as políticas de Firewall, NAT, QOS e objetos de rede;
III. Associações de Segurança das VPNs;
IV. Tabelas FIB;
xxvi) O HA (modo de Alta-Disponibilidade) deve possibilitar monitoração de falha de link;
xxvii) Deve possuir suporte a criação de sistemas virtuais no mesmo appliance;
xxviii) Em alta disponibilidade, deve ser possível o uso de clusters virtuais, seja ativo-ativo ou ativo-passivo, permitindo a distribuição de carga entre diferentes contextos;
xxix) Deve permitir a criação de administradores independentes, para cada um dos sistemas virtuais existentes, de maneira a possibilitar a criação de contextos virtuais que podem ser administrados por equipes distintas;
xxx) O gerenciamento da solução deve suportar acesso via SSH e interface WEB (HTTPS), incluindo - mas não limitado a - exportar configuração dos sistemas virtuais (contextos) por ambas interfaces;
xxxi) Controle, inspeção e descriptografia de SSL para tráfego de entrada (Inbound) e Saída (Outbound), sendo que deve suportar o controle dos certificados individualmente dentro de cada sistema virtual, ou seja, isolamento das operações de adição, remoção e utilização dos certificados diretamente nos sistemas virtuais (contextos);
xxxii) A solução deve identificar potenciais vulnerabilidades e destacar as melhores práticas que poderiam ser usadas para melhorar a segurança e o desempenho geral de uma rede;
xxxiii) O console de administração deve suportar pelo menos inglês;
xxxiv) A solução deve oferecer suporte à integração nativa de equipamentos de proteção de e- mail, firewall de aplicativos, proxy, cache e ameaças avançadas;
xxxv) Deverá ser comprovado que a solução ofertada foi aprovada no conjunto de critérios de avaliação contido nos testes da NSS Labs, da ICSA Labs, ou por meio de certificação similar, que cumpra a mesma finalidade ou que ateste as mesmas funcionalidades.
d) Controle por Política de Firewall:
i) Deverá suportar controles por zona de segurança;
ii) Controles de políticas por porta e protocolo;
iii) Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
iv) Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
v) Firewall deve ser capaz de aplicar a inspeção UTM (Application Control e Webfiltering no mínimo) diretamente às políticas de segurança versus via perfis
vi) Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados diretamente às políticas de firewall;
vii) Ele deve suportar a automação de situações como detecção de equipamentos comprometidos, status do sistema, alterações de configuração, eventos específicos e aplicar uma ação que pode ser notificação, bloqueio de um computador, execução de scripts ou funções em nuvem pública;
viii) Deve suportar o padrão de indústria 'syslog' protocol para armazenamento usando o formato Common Event Format (CEF);
ix) Deve haver uma maneira de assegurar que o armazenamento dos logs em tempo real não supere a velocidade de upload;
x) Deve suportar o protocolo padrão da indústria VXLAN;
xi) Deve suportar objetos de endereço IPv4 e IPv6, consolidados na mesma regra/política de firewall;
xii) Deve possuir base com objetos de endereço IP, de serviços da internet como Google e Office 365, atualizados dinamicamente pela solução;
xiii) A solução deve oferecer suporte à integração nativa com a solução de sandbox, proteção de e-mail, cache e firewall de aplicativos da Web.
e) Controle de Aplicações:
i) Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
ii) Reconhecer pelo menos 1700 aplicações diferentes, incluindo, mas não limitado a: tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail;
iii) Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;
iv) Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor;
v) Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
vi) Identificar o uso de táticas evasivas via comunicações criptografadas;
vii) Atualizar a base de assinaturas de aplicações automaticamente;
viii) Limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem, usuários e grupos;
ix) Para manter a segurança da rede eficiente, deve suportar o controle sobre aplicações desconhecidas e não somente sobre aplicações conhecidas;
x) Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na própria interface gráfica da solução ou através de aplicativo específico para este fim, desde que seja do mesmo fabricante dos appliances e não deve haver a necessidade de ação do fabricante para a criação das assinaturas;
xi) O fabricante deve permitir a solicitação de inclusão de aplicações na base de assinaturas de aplicações;
xii) Deve possibilitar a diferenciação:
I. de tráfegos Peer2Peer (Bittorrent, emule, etc) possuindo granularidade de controle/políticas para os mesmos;
II. de tráfegos de Instant Messaging (AIM, Hangouts, Facebook Chat, etc) possuindo granularidade de controle/políticas para os mesmos;
III. e controle de partes das aplicações como por exemplo permitir o Hangouts chat e bloquear a chamada de vídeo;
IV. de aplicações Proxies (psiphon, freegate, etc) possuindo granularidade de controle/políticas para os mesmos.
xiii) Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Tecnologia utilizada nas aplicações (Client-Server, Browse Based, Network Protocol, etc);
xiv) Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Nível de risco da aplicação;
xv) Deve ser possível a criação de grupos estáticos de aplicações baseados em características das aplicações como: Categoria da aplicação;
xvi) Deve ser possível configurar Application Override permitindo selecionar aplicações individualmente.
f) Prevenção de Ameaças:
i) Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
ii) Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware);
iii) Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade;
iv) Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens;
v) Deve permitir o bloqueio de vulnerabilidades;
vi) Deve incluir proteção contra ataques de negação de serviços;
vii) Deverá possuir os seguintes mecanismos de inspeção de IPS:
I. Análise de decodificação de protocolo;
II. Análise para detecção de anomalias de protocolo;
III. IP Defragmentation;
IV. Remontagem de pacotes de TCP;
V. Bloqueio de pacotes malformados;
viii) Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood;
ix) Detectar e bloquear a origem de portscans;
x) Bloquear ataques efetuados por worms conhecidos;
xi) Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS;
xii) Possuir assinaturas para bloqueio de ataques de buffer overflow;
xiii) Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
xiv) Deve suportar a captura de pacotes (PCAP), por assinatura de IPS ou controle de aplicação;
xv) Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas;
xvi) Os eventos devem identificar o país de onde partiu a ameaça;
xvii) Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica da solução ou através de aplicativo específico para este fim, desde que seja do mesmo fabricante dos appliances;
xviii) Identificar e bloquear comunicação com botnets;
xix) Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms;
xx) Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos;
xxi) Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança;
xxii) Suportar e estar licenciado com proteção contra ataques de dia zero por meio de integração com solução de Sandbox em nuvem, do mesmo fabricante.
g) Filtro de URL:
i) Permitir especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
ii) Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito;
iii) Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL;
iv) Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs;
v) Possuir pelo menos 60 categorias de URLs;
vi) Deve possuir a função de exclusão de URLs do bloqueio, por categoria;
vii) Permitir a customização de página de bloqueio;
viii) Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
ix) Além do Explicit Web Proxy, suportar proxy Web transparente.
h) Identificação de Usuários:
i) Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local;
ii) Deve possuir integração com:
I. Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários ou qualquer tipo de restrição de uso como - mas não limitado - a utilização de sistemas virtuais, segmentos de rede;
II. Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários;
III. LDAP para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários.
iii) Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
iv) Deve possuir suporte à identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços;
v) Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;
vi) Permitir integração com tokens para autenticação dos usuários, incluindo, mas não limitado a acesso a internet e gerenciamento da solução;
i) QoS e Traffic Shaping:
i) Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como Youtube, Ustream, etc) e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de máxima largura de banda quando forem solicitadas por diferentes usuários ou aplicações, tanto de áudio como de vídeo streaming;
ii) Suportar a criação de políticas de QoS e Traffic Shaping:
I. por endereço de origem;
II. por endereço de destino;
III. por usuário e grupo;
IV. por aplicações, incluindo, mas não limitado a Skype, Bittorrent, YouTube e Azureus;
V. por porta.
iii) O QoS deve possibilitar a definição de:
I. tráfego com banda garantida;
II. tráfego com banda máxima;
III. fila de prioridade;
iv) Suportar marcação de pacotes Diffserv, inclusive por aplicação;
v) Suportar modificação de valores DSCP para o Diffserv;
vi) Suportar priorização de tráfego usando informação de Type of Service;
vii) Deve suportar QOS (traffic-shapping), em interface agregadas ou redundantes.
j) Filtro de Dados:
i) Permitir a criação de filtros para arquivos e dados pré-definidos;
ii) Os arquivos devem ser identificados por extensão e tipo;
iii) Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP);
iv) Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
v) Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
vi) Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular.
k) Geo Localização:
i) Suportar a criação de políticas por geo-localização, permitindo o trafego de determinado Pais/Países sejam bloqueados;
ii) Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos;
iii) Deve possibilitar a criação de regiões geográficas pela interface gráfica e criar políticas utilizando as mesmas.
l) VPN:
i) Suportar VPN Site-to-Site e Cliente-To-Site;
ii) Suportar IPSec VPN;
iii) Suportar SSL VPN;
iv) A VPN IPSEc deve suportar:
I. Autenticação MD5 e SHA-1;
II. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
III. Algoritmo Internet Key Exchange (IKEv1 e v2);
IV. AES 128, 192 e 256 (Advanced Encryption Standard).
v) Suportar VPN em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6;
vi) Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
vii) Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
viii) Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
ix) Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
x) Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
xi) Deverá manter uma conexão segura com o portal durante a sessão;
xii) O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);
xiii) Deve suportar Auto-Discovery Virtual Private Network (ADVPN) ou Meshed VPN Community;
xiv) Deve suportar agregação de túneis IPSec;
xv) Deve suportar algoritmo de balanceamento do tipo WRR (Weighted Round Robin) em agregação de túneis IPSec;
xvi) A VPN IPSec deve suportar Forward Error Correction (FEC);
xvii) Deve suportar TLS 1.3 em VPN SSL.
m) SD-WAN:
i) Deve possuir tecnologia de conectividade SD-WAN
ii) Possuir balanceamento de links que permita múltiplas conexões de links Internet, checagem automática do estado de links e failover automático
n) Período de garantia e atualizações:
i) Pelo prazo inicial de 48 (quarenta e oito) meses os equipamentos deverão possuir garantia total com substituição de peças ou do equipamento completo em caso de mal funcionamento ou pane;
ii) As atualizações de firmware/aplicativos da solução devem estar incluídas no período de 48 (quarenta e oito) meses.
§2º. A solução de software de análise de logs (Relatórios) deve conter, no mínimo:
a) Características do equipamento:
i) Equipamento de Relatórios Centralizados do tipo appliance (virtual ou físico);
ii) Possuir capacidade de recebimento de logs de pelo menos 10 (dez) mil dispositivos;
iii) Possuir a capacidade de receber pelo menos 5 GBytes de logs diários;
iv) Possuir no mínimo 10 (dez) TB de espaço em disco;
v) Deve ser do mesmo fabricante da solução de firewall fornecida;
vi) Para estrutura de appliance Virtual:
I. Deverá ser compatível com ambiente VMware ESXi 6.7, 7.0 e superior;
II. Não deve possuir limite na quantidade de múltiplas vCPU;
III. Não deve possuir limite para suporte a expansão de memória RAM.
b) Requisitos de funcionalidade:
i) Suportar o acesso via SSH e WEB (HTTPS) para gerenciamento de soluções;
ii) Possuir comunicação e autenticação criptografada com usuário e senha para obter relatórios, na interface gráfica (GUI) e via linha de comando no console de gerenciamento;
iii) Permitir o acesso simultâneo à administração, bem como permitir que pelo menos 2 (dois) perfis sejam criados para administração e monitoramento;
iv) Suportar SNMP versão 2 e 3;
v) Permitir a virtualização do gerenciamento e administração dos dispositivos, nos quais cada administrador só tem acesso aos computadores autorizados;
vi) Permitir a criação de um administrador geral, que tenha acesso geral a todas as instâncias da solução;
vii) Permitir ativar e desativar para cada interface da plataforma, as permissões de acesso HTTP, HTTPS, SSH;
viii) Possuir autenticação de usuários para acesso à plataforma via LDAP, Radius e TACACS
+;
ix) Possuir geração de relatórios de tráfego em tempo real, em formato gráfico, formato de mapa geográfico e formato de gráfico de bolhas;
x) Possuir definição de perfis de acesso ao console com permissão granular, como: acesso de gravação, acesso de leitura, criação de novos usuários e alterações nas configurações gerais;
xi) Possuir um assistente gráfico para adicionar novos dispositivos, usando seu endereço IP, usuário e senha;
xii) Possuir visualização da quantidade de logs enviados de cada dispositivo monitorado;
xiii) Possuir mecanismos de apagamento automático para logs antigos;
xiv) Permitir importação e exportação de relatórios;
xv) Deve ter a capacidade de criar relatórios no formato HTML, XML, CSV ou PDF;
xvi) Deve permitir exportar os logs no formato CSV;
xvii) Deve gerar logs de auditoria, com detalhes da configuração efetuada, o administrador que efetuou a alteração e seu horário;
xviii) Os logs gerados pelos dispositivos gerenciados devem ser centralizados nos servidores da plataforma, mas a solução também deve oferecer a possibilidade de usar um servidor Syslog externo ou similar;
xix) A solução deve possuir relatórios predefinidos;
xx) Deve poder enviar automaticamente os logs para um servidor FTP externo para a solução;
xxi) Permitir centralmente a exibição de logs recebidos por um ou mais dispositivos, incluindo a capacidade de usar filtros para facilitar a pesquisa nos mesmos logs;
xxii) Os logs de auditoria das regras e alterações na configuração do objeto devem ser exibidos em uma lista diferente dos logs relacionados ao tráfego de dados;
xxiii) Ter a capacidade de personalizar gráficos em relatórios, como barras, linhas e tabelas;
xxiv) Deve ter um mecanismo de "pesquisa detalhada" para navegar pelos relatórios em tempo real;
xxv) Ter a capacidade de gerar e enviar relatórios periódicos automaticamente;
xxvi) Permitir o envio por e-mail relatórios automaticamente
xxvii) Permitir a personalização de qualquer relatório pré-estabelecido pela solução, exclusivamente pelo Administrador, para adotá-lo de acordo com suas necessidades;
xxviii) É necessário exibir graficamente em tempo real a taxa de geração de logs para cada dispositivo gerenciado;
xxix) Deve permitir definir o design dos relatórios, incluir gráficos, adicionar texto e imagens, alinhamento, quebras de página, fontes, cores;
xxx) Gerar alertas automáticos por e-mail, SNMP e Syslog, com base em eventos especiais em logs, gravidade do evento;
xxxi) Deve permitir o envio automático de relatórios para um servidor SFTP ou FTP externo;
xxxii) Possibilitar visualizar nos relatórios da GUI as informações do sistema, como licenças, memória, disco rígido, uso da CPU, taxa de log por segundo recebido, total de logs diários recebidos, alertas do sistema;
xxxiii) Deve fornecer as informações da quantidade de logs armazenados e as estatísticas do tempo restante armazenado;
xxxiv) Deve ser compatível com a autenticação de fator duplo (token) para usuários do administrador da plataforma;
xxxv) Deve permitir visualizar em tempo real os logs recebidos;
xxxvi) Deve incluir um painel para operações:
I. que monitore as principais ameaças à segurança da sua rede;
II. que monitora o envolvimento do usuário e o uso suspeito da web em sua rede;
III. que monitora o tráfego na sua rede;
IV. que monitoram o tráfego de aplicativos e sites na sua rede;
V. que monitora a atividade do terminal na sua rede;
VI. que monitoram a atividade da VPN na sua rede;
VII. que monitoram o desempenho dos recursos locais da solução (CPU, Memória);
xxxvii) Deve permitir a criação de painéis personalizados para monitorar operações; xxxviii)Gerar alertas de eventos a partir de logs recebidos;
xxxix) Oferecer suporte ao serviço Indicadores de Comprometimento (IoC) do mesmo fabricante, que mostra as suspeitas de envolvimento do usuário final na Web e deve relatar pelo menos: endereço IP do usuário, nome do host, sistema operacional, veredicto (classificação geral da ameaça), o número de ameaças detectadas;
c) Possuir relatórios de Firewall:
i) de conformidade com o PCI DSS;
ii) de uso do aplicativo SaaS;
iii) de prevenção de perda de dados (DLP);
iv) de VPN;
v) IPS (Intruder Prevention System);
vi) de reputação do cliente;
vii) de análise de segurança do usuário;
viii) de análise de ameaças cibernéticas;
ix) resumo diário de eventos e incidentes de segurança;
x) de tráfego DNS;
xi) de tráfego de e-mail;
xii) de no mínimo 10 (dez) principais aplicativos usados na rede;
xiii) de no mínimo 10 (dez) principais sites usados na rede;
xiv) de uso de mídia social.
d) Período de garantia e atualizações:
i) Pelo prazo inicial de 48 (quarenta e oito) meses os equipamentos (físicos) deverão possuir garantia total com substituição de peças ou do equipamento completo em caso de mal funcionamento ou pane;
ii) As atualizações de firmware/aplicativos/versões da solução devem estar incluídas para o período de 48 (quarenta e oito) meses.
§3º. Os serviços de instalação, configuração, documentação e treinamento do tipo hands-on, deve compreender, no mínimo:
a) Instalar fisicamente os equipamentos em rack 19” (dezenove polegadas), bem como as interligações/conexões físicas que sejam necessárias. O rack de servidores localiza-se atualmente no Datacenter da Ligga Telecomunicações na cidade de Curitiba-PR;
b) Atualizar Firmware dos equipamentos para a última versão estável recomendada;
c) Registrar e licenciar o equipamento no portal do fabricante;
d) Configurar e habilitar os recursos de profiles de UTM (IPS, Application Control, Web Filter, Inspeção de SSL, Antivirus);
e) Configurar integração com o Active Directory;
f) Configurar alta disponibilidade (HA);
g) O acesso deverá ser baseado nos grupos de Active Directory;
h) Configurar Redes DMZ, Rede Local e Rede de Servidores;
i) Configurar SSLVPN integrada com o Active Directory;
j) Configurar VPN site-to-site;
k) Configurar todas as portas de conectividades dos equipamentos;
l) Exportar e migrar para o novo firewall todas as regras de acesso, serviços, endereços e configurações do firewall Fortinet 500D utilizado atualmente;
m) Revisar todas as regras de acesso utilizadas atualmente no firewall Fortinet 500D;
n) Realizar todas as configurações necessárias para a implantação de todas as funcionalidades permitidas pelo novo firewall;
o) Treinamento hands-on para 2 (dois) participantes com no mínimo 16 (dezesseis) horas;
p) Ao final do processo deve ser entregue documentação formal de todas as configurações, procedimentos de backup e restore, desastre e recuperação do ambiente firewall e de gerência, e definições utilizadas na instalação e ativação do conjunto, com detalhamento suficiente que permita aos técnicos responsáveis a reprodução das ações, se necessário;
q) Os serviços deverão ser prestados por profissionais certificados pelo fabricante da tecnologia.
§4º. Os serviços de suporte técnico mensal e de segurança da informação, deve compreender, no mínimo:
a) O suporte técnico poderá ser realizado de forma presencial ou remota. Caso seja impossível o acesso remoto devido a um problema em link ou devido à inoperância dos equipamentos, o
suporte deverá ser de forma presencial na cidade de Curitiba/PR, não podendo incidir cobrança de deslocamento;
b) O suporte técnico deverá contemplar a atualização de versões de firmware (de forma presencial), correção de bugs, verificação de inoperância do equipamento, restore de configurações, novas implementações de configurações, testes para solução de problemas, aberturas de chamados no fabricante da solução, suporte quanto a dúvidas no uso/configurações do firewall;
c) Deverá ainda contemplar a reinstalação física dos equipamentos e dos softwares/configurações utilizadas, se necessário;
d) Deverá ser realizado backups semanais de toda a configuração da solução de firewall, para possíveis recuperações;
e) Realização de Tunning de funcionalidades de: IPS, controle de conteúdo, Antivírus, url filtering;
f) Verificação de funcionamento do software de análise de logs (Relatórios), bem como geração de novos relatórios personalizados e suporte na utilização da ferramenta;
g) Criação de novas regras e de VPN (site to site ou site to client);
h) Execução de Análise de Regras:
i) Verificação de padrões de conformidades globais, para a correta otimização do ambiente de firewall e a eliminação de regras permissivas. Assim garantindo o aumento do nível de segurança do seu firewall:
ii) Análise de regras com interfaces any;
iii) Análise de regras com origem e destino ALL;
iv) Análise de regras com origem e destino ALL;
v) Análise de uso de logs nas regras relevantes;
vi) Análise para Aplicação de webfilter e application control;
vii) Emissão de relatório de conformidades de regras.
i) Execução de campanhas de Engenharia Social, com execução semestral, usando a técnica de Phishing (campanha de e-mail) para avaliar a resiliência dos colaboradores em identificar possíveis ataques:
i) Criação de campanhas de conscientização;
ii) Criação de campanha para coleta de credenciais;
iii) A campanha deverá ser realizada semestralmente, com as datas a serem acordadas com o Crea-PR.
j) Execução de Teste de Invasão: deverá ser executado ao menos 1(uma) vez ao ano, sendo a primeira execução após a instalação do firewall, de forma proativa e recorrente a exploração de riscos por meio de testes de invasão, externo e interno que deve levar em consideração:
i) Cada teste de invasão deverá obedecer às seguintes fases:
I. Planejamento;
II. Descoberta;
III. Ataque;
IV. Relatório do teste de invasão;
V. Reunião para apresentação do relatório com recomendações e descrição das atividades executadas durante o teste.
VI. Reavaliação, novo teste pós remediação;
VII. Relatório Final.
ii) Deverá realizar testes de vulnerabilidade e invasão em endereços IP’s, URL ´s, aplicações, servidores, banco de dados, equipamentos de rede, ativos de segurança e outros equipamentos relacionados ao Pentest;
iii) Deverá realizar testes de vulnerabilidade e invasão buscando identificar a utilização de softwares e/ou dispositivos sem o conhecimento do departamento de TI (Shadow IT). Assim como, a busca por programas não licenciados se torna grandes brechas de segurança vulneráveis a ataques;
iv) Para testes de invasão direcionados, especificamente, aos serviços prestados via WEB, tanto Intranet quanto Internet, deverão ser observados e aplicados, os seguintes testes baseados na publicação OWASP TESTING GUIDE 4.1 (The Open Web Application Security Project);
v) Todas as etapas do serviço devem ser baseadas no framework Mitre Att&ck. Sua estratégia, escopo e abrangência devem ser propostos pelo fornecedor, de acordo com as táticas, técnicas e procedimentos mais aderentes aos negócios, sistemas, serviços e infraestrutura do Crea-PR;
vi) Deverá efetuar a auditoria, avaliando a aplicação das regras internas e as melhores práticas para gestão de acesso, gestão de patches, validação de rotinas de backup e restore e revisão de regras de Firewall;
vii) Deverão ser efetuadas operações automáticas e manuais de varredura e probing, de forma a coletar informações que forneçam subsídios para uma eventual exploração das fragilidades encontradas. Se encontradas vulnerabilidades exploráveis, deverão ser efetuadas tentativas sistemáticas de intrusões em profundidade, de forma a avaliar a extensão prática de um ataque bem sucedido.
viii) Os testes devem ser realizados através de testes manuais e automatizados, abrangendo no mínimo os aspectos relacionados a:
I. Falhas na Arquitetura: vulnerabilidades associadas à segmentação de redes, implementação de ativos de TI e informações que possam comprometer o ambiente analisado;
II. Falhas na Rede de Dados: vulnerabilidades associadas à implementação inadequada de equipamentos de redes, ausência de criptografia em situações onde a confidencialidade do dado deve ser garantida e demais falhas ou oportunidades de melhoria identificadas nos componentes da rede de dados;
III. Falhas em Aplicações: vulnerabilidades associadas a falhas em aplicações corporativas, frameworks e demais componentes de software e os equipamentos utilizados para o suporte correspondente, tais como servidores de aplicação e de bancos de dados;
IV. Eventuais elementos ativos expostos à rede pública que sejam integrantes de esquemas de proteção (firewalls, roteadores, IPS, filtros, proxies e autenticadores).
ix) Os testes deverão incluir, no mínimo, as seguintes categorias:
I. Busca por vulnerabilidades quanto à personificação de máquinas confiadas (trusted hosts) e eventuais anomalias de roteamento;
II. Testes remotos de quebra de senhas, no mínimo via dicionário, força bruta ou man- in-the- Middle;
III. Busca por vulnerabilidades quanto à personificação de máquinas confiadas (trusted hosts) e eventuais anomalias de roteamento;
IV. Busca por vulnerabilidades quanto à adulteração de DNS (DNS spoofing, Impersonation, Poisoning, Zone Tranfer, etc);
V. Busca por possíveis servidores web expostos à pichação (defacement) e ataques, tais como cross-site scripiting, SQL injection , DoS e exploits;
VI. Busca por falhas de segurança associadas a diversos serviços como Web Servers, File Server, FTP Servers, Mail Servers, DNS servers, SSH Servers, banco de dados e outros serviços diversos como: telnet, icmp, wmi, rtp, rtcp, sip, rdp, xmpp, snmp, dhcp, Active Directory, LDAP, dentre outros conforme necessidade do Crea-PR;
VII. Também deverão ser testados os seguintes quesitos: validação de acesso lógico, segmentos de rede, VLANs, burlar regras de firewall, obtenção de informações, enumeração de usuários, sniffing, ARP Spoofing, segurança dos dados, canal de comunicação, cifras fracas, armazenamento inseguro, descoberta de senhas, força bruta, ataque off-line, arquitetura da rede, acesso remoto e VPN, protocolos de comunicação, detecção de hot fixes, service packs, registros, backdoors, trojans, malwares, peer-to-peer, portas de serviços habilitadas e antivírus;
VIII. Encontradas vulnerabilidades exploráveis ou potencialmente exploráveis disponíveis aos usuários via Internet, deverão ser efetuados testes de intrusão em profundidade, de forma a determinar até onde (e em que condições) os eventuais riscos de segurança podem ser utilizados por um atacante e a extensão prática de um ataque;
IX. Os serviços executados nesta etapa não devem se resumir ao uso de ferramentas, devendo incluir procedimentos e técnicas não oferecidas por nenhuma ferramenta conhecida (execução direta via linha de comando, etc);
X. As simulações de ataques bem sucedidas deverão ser registradas e demonstradas para a equipe técnica;
XI. O serviço deverá ser iniciado no modo Zero-Knowledge, ou seja, a Licitante Contratada não obterá nenhuma informação e acesso sobre serviços e sistemas do Crea-PR, devendo, por seu próprio esforço obter as informações necessárias para os testes;
XII. Após a finalização do modo Zero-Knowledge, o mesmo poderá ser Full- Knowledge, ou seja, a Licitante Contratada poderá solicitar as informações e acessos necessários ao Crea-PR do seu ambiente obtendo nível de conhecimento adequado para simular um atacante que possua os mesmos conhecimentos que um usuário interno (ex: servidor, terceirizado, estagiário, etc.).
x) A Licitante Contratada para execução do teste de Invasão, deverá possuir profissional certificado em uma dessas qualificações abaixo:
I. Auditor Líder ISO 27001;
II. GPEN – GIAC (Penetration Tester);
III. CEH – Certified Ethical Hacker - EC-Council;
IV. ECSA - Security Analyst - EC-Council;
V. OSCP - Offensive Security Certified Professional;
VI. eCPPT- eLearnSecurity Certified Professional Penetration Tester;
VII. CPTE - CERTIFIED Penetration Testing Engineer - Mile2.
k) Execução de Scanner de Vulnerabilidades: Execução de scanners de vulnerabilidades, com periodicidade trimestral, para identificação e de ameaças do ambiente, auxiliando na prevenção de ataques e fraudes da infraestrutura:
i) Scanner de vulnerabilidade externo e interno;
ii) Relatórios com as vulnerabilidades e suas criticidades para o negócio;
iii) Relatórios apontados as correções das vulnerabilidades;
iv) Acompanhamento das vulnerabilidades em aberto;
l) Serviços Monitorados: monitoramento em tempo real as seguintes estatísticas do firewall:
i) Uso de CPU;
ii) Uso de Disco;
iii) Uso de Memória;
iv) Sessões no Firewall;
v) Usuários de SSL VPN;
vi) Tráfego da Interface;
vii) Tempo de Resposta;
viii) Perda de Pacotes;
ix) Tráfego de Entrada (por interface);
x) Tráfego de Saída (por interface);
xi) Pacotes Recebidos (por interface);
xii) Pacotes Enviados (por interface);
xiii) Em caso de episódios fora do padrão de utilização, deverá ser encaminhado uma notificação/alarme para os analistas do Crea-PR.
m) A Licitante Contratada deverá possuir uma solução de Gerenciamento de Acesso Privilegiado (PAM), solução que permite fazer o compliance de todos os acessos administrativos efetuados nas ferramentas gerenciadas, permitindo que seja realizado a gravação de sessão de forma nativa e automática (sem a possibilidade de intervenção do usuário para interromper a gravação da tela), para permitir auditoria e consultas às ações realizadas pela empresa. Essas gravações poderão ser solicitadas a qualquer momento para fins de auditoria das atividades realizadas.
n) Tempo de atendimento (SLA):
i) Atendimento 8x5 (oito horas por dia, nos cinco dias úteis da semana);
ii) Operações que demandem a parada do ambiente de firewall, tipo atualização de firmware dos equipamentos, mudança de rack/datacenter, desligamento/religamento dos equipamentos, deverão ser executados fora do horário comercial, sem cobrança adicional, e com agendamento prévio;
iii) Prazos de atendimento, contados a partir do horário de abertura do chamado:
Severidade | Descrição do Evento | Impacto | Prazo para início do atendimento | Prazo para Resolução |
Emergencial | Ambiente produtivo parado. Grave Risco de Segurança para o Ambiente | Alto | Imediato | 2 horas úteis |
Crítica | Serviços ou ambiente produtivo prejudicados. Suspeita de comprometimento de segurança para o ambiente | Médio | Até 04 horas úteis | 8 horas úteis |
Não crítica | Serviços ou ambiente produtivo não afetado | Baixo | Até 08 horas úteis | 16 horas úteis |
Baixa prioridade | Ocorrências resultantes de dúvidas técnicas. | Nenhum | Até 12 horas úteis | 24 horas úteis |
o) Os serviços deverão ser prestados por profissionais certificados pelo fabricante da tecnologia.
p) Suporte mensal pelo período de 48 (quarenta e oito) meses.
§5º. A CONTRATADA deverá fornecer voucher(s) para realização de treinamento na solução adquirida. Para tanto:
a) Deverá ser fornecido voucher de treinamento, sendo para nível básico e avançado da solução, para 02 (dois) funcionários do CREA-PR.
b) O treinamento deverá possuir conteúdo programático referente à administração (nível básico e avançado) da solução fornecida e deverá ser realizado pelo fabricante ou por centro autorizado do fabricante no Brasil.
c) Deverá ser fornecido material didático impresso oficial e certificado de participação.
d) O treinamento deverá ser ofertado em Português e o material didático deverá ser em Português ou Inglês.
e) Na hipótese de a realização do treinamento ser efetuada fora da cidade de Curitiba - PR, as despesas de transporte, alimentação e hospedagem dos empregados participantes do treinamento serão de responsabilidade do CREA-PR. Obrigatoriamente, o treinamento deve ser realizado em território nacional.
§6º. Os equipamentos e programas (softwares) deverão ser entregues em até 90 (noventa) dias, e os serviços de instalação, configuração, documentação e treinamento do tipo hands-on deverão ser realizados em até 110 (cento e dez) dias, todos contados da assinatura deste contrato.
§7º. O serviço de suporte técnico mensal e de segurança da informação iniciará a sua execução a partir da efetiva instalação dos equipamentos e sua configuração, ou seja, a partir do momento que toda a solução esteja instalada e em produção.
§8º. A instalação se dará no Datacenter onde se encontram os servidores do Crea-PR. Até a data da emissão deste instrumento, o local está situado .
§9º. O prazo da garantia se inicia com o aceite do objeto, mantendo vigente a garantia de funcionamento, atualização e de suporte técnico mensal durante todo período de execução deste contrato.
§10. Os appliances deverão ser fornecidos com garantia de 48 (quarenta e oito) meses do fabricante, com reposição/entrega de equipamentos ou substituição avançada de peças, on-site, no próximo dia útil (regime 8x5 Next Business Day - NBD).
§11. Os serviços de análise de problemas apresentados pelos equipamentos appliance serão realizados pela CONTRATADA, que realizará a abertura de chamados técnicos para o fabricante, se necessário.
§12. Durante a vigência deste instrumento todas as despesas decorrentes do serviço de manutenção, bem como da eventual substituição de qualquer componente, programas ou acessórios integrantes da solução, são de inteira responsabilidade da CONTRATADA.
§13. Na hipótese de a solução exigir a substituição de equipamentos, acessórios e/ou licenças de programas, estes deverão ser prontamente fornecidos pela CONTRATADA ou respectivo Fabricante, sem custos adicionais, mesmo que em regime temporário, visando não haver prejuízo ao atendimento dos prazos estabelecidos.
§14. As licenças descritas no objeto visam manter todas as bases de assinaturas e firmware dos appliances sempre atualizadas e em pleno funcionamento, devendo, portanto, serem fornecidas na íntegra.
§15. São responsabilidades da CONTRATADA, além daquelas já expressamente definidas nas demais condições deste instrumento:
a) Cumprir a legislação e as normas técnicas inerentes à execução do objeto e a sua atividade, inclusive da ABNT e das entidades de regulamentação e fiscalização profissional, se for o caso;
b) Cumprir os prazos para a execução do objeto;
c) Não transferir indevidamente a outrem, a execução do objeto e demais obrigações avençadas;
d) Prestar esclarecimentos que forem solicitados pelo CREA-PR em no máximo 2 (dois) dias úteis contados da solicitação, cujas reclamações se obriga a se manifestar e a atender prontamente;
e) Contratar e treinar todo o pessoal necessário à execução do objeto;
f) Xxxxxxxx para seus empregados todos os equipamentos necessários à execução do objeto, inclusive e principalmente, aqueles que se referirem à proteção individual e coletiva;
g) Xxxxxx durante toda a execução do objeto, todas as condições de habilitação e qualificação exigidas para sua contratação em compatibilidade com as obrigações assumidas;
h) Substituir, sempre que exigido pelo CREA-PR e independentemente de justificativa, qualquer empregado cuja atuação, permanência e/ou comportamento sejam julgados prejudiciais, inconvenientes ou insatisfatórios à disciplina ou ao interesse do Serviço Público;
i) Executar o objeto dentro dos parâmetros e rotinas previamente estabelecidas, em observância às recomendações aceitas pela boa técnica, pelas normas e pela legislação vigentes;
j) Assumir:
i) Todos os ônus com os encargos fiscais e comerciais, impostos, taxas e seguros, relativamente à execução do objeto, bem como a qualquer acidente de que venham a ser vítimas seus profissionais e/ou por aqueles causados por eles a terceiros, quando da execução do objeto;
ii) Todos os encargos previdenciários e obrigações sociais previstos na legislação social e trabalhista em vigor, obrigando-se a saldá-los na época própria, vez que os seus empregados não manterão nenhum vínculo empregatício com o CREA-PR;
iii) Todas as providências e obrigações estabelecidas na legislação específica de acidentes de trabalho, quando, em ocorrência da espécie forem vítimas os seus empregados no desempenho dos serviços ou em conexão com eles, ainda que acontecido em dependência do CREA-PR;
iv) Todos os encargos de eventual demanda trabalhista, cível ou penal, relacionada à execução do objeto, originariamente ou vinculada por prevenção, conexão ou continência;
v) Todos os eventuais danos causados diretamente ao CREA-PR, quando estes tiverem sido ocasionados, por seus empregados ou prepostos durante a execução do objeto;
vi) Todas as despesas decorrentes da não observância das condições constantes do objeto, bem como de infrações praticadas por seus empregados ou prepostos, ainda que no recinto do CREA-PR;
vii) Todas as despesas diretas ou indiretas, tais como salário, transporte, alimentação, diárias, indenizações civis e quaisquer outras que forem devidas a seus empregados na execução do objeto, bem como aquelas realizadas com eventuais terceirizações, ficando o CREA- PR isento de qualquer vínculo empregatício.
viii) Objetivamente, inteira responsabilidade civil e administrativa pela execução do objeto na hipótese de qualquer dano ou prejuízo, pessoal ou material, causado voluntária ou involuntariamente por seus prepostos durante e/ou em consequência da execução do objeto contratado, providenciando, sem alteração do prazo estipulado, imediata reparação dos danos ou prejuízos impostos ao CREA-PR e/ou a terceiros, inclusive despesas com custas judiciais e honorários advocatícios, se houver.
k) Indicar e manter o seu representante junto ao CREA-PR, que durante o período de vigência do Contrato será a quem a Administração recorrerá sempre que for necessário, inclusive para requerer esclarecimentos e exigir solução para as reclamações que porventura surjam durante a execução do objeto;
l) Zexxx xelo sigilo inerente à execução do objeto e pela confidencialidade quanto aos dados e informações do CREA-PR a que eventualmente tenha acesso, empregando todos os meios necessários para tanto;
m) Emitir Comunicado de Acidente de Trabalho – CAT, em formulário próprio do INSS, em caso de eventual ocorrência de acidente com seus empregados nas dependências do CREA-PR, apresentando cópia à fiscalização deste instrumento;
n) Não contratar para atuar na execução do objeto servidor pertencente ao quadro de pessoal do CREA-PR, ou terceiro que já lhe preste serviços;
o) Manter atualizado o banco de dados dos empregados que estejam eventualmente desempenhando suas atividades nas instalações do CREA-PR, contendo, minimamente: nome, CPF, nível de escolaridade, endereço residencial e telefone, disponibilizando-o, sempre que formalmente solicitado;
p) Instruir ao seu preposto quanto à necessidade de acatar as orientações do CREA-PR, inclusive quanto ao cumprimento das Normas Internas e de Segurança e Medicina do Trabalho, se for o caso;
q) Providenciar, sem custos e/ou procedimentos adicionais, a imediata substituição de qualquer insumo inadequado, assim considerado como sendo aquele que não atenda às especificações deste instrumento;
r) Executar o objeto com esmero e correção, refazendo tudo aquilo que for impugnado pelo Fiscal do Contrato, mesmo que já realizado ou em execução, sem acréscimo de prazo e/ou ônus para a o CREA-PR;
s) Efetuar a execução do objeto sem qualquer tipo de prejuízo ou transtorno às atividades do CREA-PR;
t) Comunicar ao Fiscal do Contrato, formalmente e por meio de protocolo, qualquer anormalidade na correta fruição do objeto, prestando os esclarecimentos que julgar necessários, bem como comunicar prontamente a eventual impossibilidade de execução de qualquer obrigação ajustada, visando à adoção das medidas cabíveis por parte do CREA-PR;
u) Não utilizar o nome e/ou logomarca do CREA-PR em qualquer tipo de divulgação da sua atividade, mesmo após o encerramento da execução do objeto;
v) Não se pronunciar a imprensa em geral, sobre quaisquer assuntos relativos às atividades do CREA-PR que por vexxxxx xenha acesso por conta da execução do objeto;
w) Abster-se de caucionar ou utilizar este Contrato para qualquer tipo de operação financeira;
x) Realizar reuniões periódicas com o Fiscal do Contrato, ou a qualquer momento, se convocado, para avaliação do andamento da execução do objeto. Na impossibilidade técnica de ser possível a realização por meio de tecnologia (internet), todas as despesas correrão exclusivamente por conta da Licitante Contratada;
y) Empregar profissionais preparados e habilitados para o desempenho das funções, bem como mantê-los identificados quando exercendo atividades nas dependências do CREA-PR;
z) Registrar as ocorrências observadas durante a execução do objeto, bem como informar prontamente ao CREA-PR eventuais anormalidades;
aa) Substituir qualquer empregado, no prazo máximo de 24 (vinte e quatro) horas, cuja atuação, permanência e/ou comportamento junto ao CREA-PR sejam julgados prejudiciais, inconvenientes e/ou insatisfatórios;
bb) Adotar as demais providências pertinentes ao seu encargo e aqui não expressamente nomeadas, para assegurar a operacionalização do objeto deste instrumento, com eficiência e atendimento a legislação.
§16. Quanto à execução do objeto, são responsabilidades do CREA-PR:
a) Acompanhar, fiscalizar, conferir e avaliar a sua execução por um representante especialmente designado, nos termos do art. 67 da Lei nº 8.666/93;
b) Rejeitar, justificadamente, no todo ou em parte, a execução do objeto realizada em desacordo com o objeto, inclusive na hipótese de execução por terceiros sem autorização;
c) Notificar, por escrito, a respeito da ocorrência de eventuais imperfeições observadas no curso de execução do objeto, fixando prazo para a sua correção;
d) Prestar informações e esclarecimentos que vierem a ser formalmente solicitados;
e) Aplicar as penalidades regulamentares e contratuais previstas;
f) Efetuar os pagamentos após a execução do objeto, na forma e nos prazos estabelecidos;
g) Proporcionar os meios necessários ao cumprimento das obrigações dentro das normas e condições pactuadas.
CLÁUSULA SEGUNDA – DO PREÇO, DO RECEBIMENTO E DO PAGAMENTO
Pela execução do objeto descrito na Cláusula Primeira deste instrumento, o CREA-PR pagará à CONTRATADA o valor total de até R$ , constituído dos seguintes valores unitários:
ITEM | DESCRIÇÃO | QTDE | Valores (R$) | |
Unitários | Totais | |||
1 | Equipamento de Firewall - Appliance | 2 | ||
2 | Software de análise de logs | 1 | ||
3 | Serviços de instalação, configuração, documentação e treinamento do tipo hands-on | 1 | ||
4 | Suporte técnico mensal e de segurança da informação | 48 meses | ||
5 | Voucher de treinamento oficial | 2 pessoas |
§1º. O objeto deverá ser executado pela CONTRATADA conforme Cláusula Primeira deste instrumento, ocasião em que será emitido o respectivo documento fiscal, que conterá expressamente as retenções de tributos, nos termos da legislação, observado que:
a) O pagamento referente aos serviços de suporte técnico mensal e de segurança será realizado em parcelas mensais idênticas, mediante a emissão de relatório das atividades realizadas no mês. Já o pagamento dos equipamentos, softwares, serviços de instalação e treinamento serão efetuados em parcela única. Ambos os tipos de pagamentos serão efetuados em até 10 (dez) dias úteis após a execução e aceite do objeto, por meio de depósito junto ao Banco n.º , Agência n.º Conta Corrente n.º , em nome da CONTRATADA, ou neste mesmo prazo, o CREA-PR devolverá à CONTRATADA o documento fiscal e anexos, por incompatibilidade entre o requerido e o efetivamente executado.
b) Por ocasião do protocolo do documento fiscal a CONTRATADA deverá apresentar o Certificado de Regularidade do FGTS – CRF, emitido pela CEF e a Certidão Negativa (ou positiva com efeito de negativa) de débitos relativos aos Tributos Federais e a Divida Ativa da União. Deverá, ainda, apresentar a comprovação da manutenção da sua regularidade quanto aos débitos trabalhistas e tributos estaduais e municipais.
c) A comprovação da regularidade da CONTRATADA prevista na alínea anterior poderá ser efetuada pelo próprio CREA-PR, desde que possível a sua confirmação mediante simples diligência aos respectivos endereços eletrônicos. Na impossibilidade de obtenção pelo CREA-
PR, via internet, de qualquer das comprovações indicadas, caberá exclusivamente à CONTRATADA tal providência.
d) Dexxxx xcompanhar ainda o documento fiscal o relatório de insumos fornecidos.
e) Ao efetuar o pagamento, serão retidos os tributos e encargos que a Lei assim determinar, dentre eles o imposto de renda e as contribuições previstas no caput do art. 64 da Lei n.º 9.430/96, salvo para as empresas comprovadamente enquadradas nas exceções predefinidas e normatizadas pela Receita Federal do Brasil – RFB.
§2º. Qualquer irregularidade no documento fiscal, ou nos documentos que devem seguir em anexo, que comprometa a liquidação da obrigação, obrigará a apresentação de novo documento e nova contagem do prazo para pagamento. Neste sentido, a ausência da comprovação exigida na alínea “c” do parágrafo anterior não dará origem à retenção de pagamento, mas sim a comunicação ao órgão competente da existência de crédito em favor da CONTRATADA, para que este tome as medidas adequadas, sem prejuízo a rescisão deste instrumento por imperativo do art. 55, XIII, combinado com o art. 78, I, ambos da Lei n.º 8.666/93.
§3º. Cabe exclusivamente à CONTRATADA emitir e entregar no CREA-PR, mediante protocolo, a primeira via do documento fiscal referente à execução do objeto, independentemente de a CONTRATADA possuir e adotar qualquer tipo de sistema eletrônico de faturamento.
§4º. O recebimento do objeto observará o seguinte procedimento:
a) Recebimento provisório: será lavrado mensalmente e após a execução do objeto, na data da entrega do respectivo Documento Fiscal de acordo com o disposto no art. 73, I, alínea "a", da Lei n.º 8.666/1993, não implicando em reconhecimento da regularidade do objeto, nem do respectivo faturamento;
b) Recebimento definitivo: será lavrado em até 90 (noventa) dias do encerramento da vigência contratual, de acordo com o disposto no art. 73, I, alínea "b", da Lei n.º 8.666/1993, compreendendo a aceitação do objeto, segundo a quantidade, características e especificações técnicas contratadas;
c) Certificação: será lavrada no mesmo prazo do “Recebimento Definitivo”, e compreende a execução do objeto, a regularidade do faturamento, da situação jurídico-fiscal, previdenciária e trabalhista da CONTRATADA e o cumprimento das demais obrigações contratualmente previstas;
d) Não sendo o caso de Termo Circunstanciado, o “Recibo” supre os efeitos do “Recebimento Provisório” e a “Certificação” supre os efeitos do “Recebimento Definitivo”;
e) O não cumprimento pela CONTRATADA de todas as condições para a “Certificação” implicará em suspensão do prazo para o pagamento, bem como a sua responsabilidade por eventuais ônus decorrentes de atraso no recolhimento dos impostos e contribuições incidentes sobre o faturamento apresentado, sem prejuízo das penalidades contratuais previstas.
§5º. O CREA-PR não se responsabilizará por quaisquer obrigações não previstas neste instrumento nem fará adiantamentos de valores à CONTRATADA, seja de que natureza for, nem arcará com despesas operacionais ou administrativas que sejam realizadas pela CONTRATADA na execução do objeto contratado.
§6º. Desde que a CONTRATADA não tenha concorrido de alguma forma, o eventual e imotivado não pagamento por parte do CREA-PR ensejará encargos moratórios entre as datas de vencimento e do efetivo pagamento do Documento Fiscal, que serão calculados por meio da aplicação da seguinte fórmula:
EM = I x N x VP
Onde:
EM = Encargos moratórios;
N = Número de dias entre a data prevista para o pagamento e a do efetivo pagamento;
VP = Valor da parcela a ser paga;
I = Índice de compensação financeira = 0,00016438, assim apurado: i/365 I = (6/100)/365 I = 0,00016438
Onde i = taxa percentual anual no valor de 6%
§7º. Nos valores constantes do caput estão incluídas quaisquer vantagens, abatimentos, impostos, taxas e contribuições sociais, obrigações trabalhistas, previdenciárias, fiscais e comerciais, dentre outras, que eventualmente incidam sobre a execução do objeto; ou, ainda, despesas com transporte, hospedagem ou alimentação, que correrão exclusivamente por conta da CONTRATADA, de forma que os valores indicados sejam a única remuneração pela execução do objeto.
§8º. As inoperâncias e/ou indisponibilidades dos serviços, no todo ou em parte, que não sejam de responsabilidade do CREA-PR, ensejarão descontos na fatura correspondente aos serviços não prestados, proporcionais ao tempo da sua não prestação.
§9º. Após os primeiros 12 (doze) meses de execução do objeto ou ainda na remota hipótese de prorrogação da vigência contratual, os valores a serem pagos poderão ser reajustados mediante requerimento instruído da CONTRATADA, por meio da aplicação do percentual acumulado no período, do Índice Nacional de Preços ao Consumidor – INPC, calculado pelo Instituto Brasileiro de Geografia e Estatística – IBGE, podendo, conforme o caso, se proceder mediante simples apostila, nos termos do art. 65, §8º, da Lei n° 8.666/93.
§10. A CONTRATADA deverá, ainda, no momento da execução do objeto, comprovar a origem dos bens eventualmente importados, com a correspondente quitação dos tributos de importação a eles referentes, sob a pena de rescisão contratual e aplicação da multa prevista para inexecução total.
CLÁUSULA TERCEIRA - DA VIGÊNCIA
Este Contrato terá vixxxxxx xx 00 (xxxxxxxx x xxxx) xeses, contados da assinatura do representante legal do CREA-PR, podendo ser prorrogado apenas nas hipóteses previstas no art. 57, §1º, da Lei nº 8.666/93.
CLÁUSULA QUARTA - DA GARANTIA CONTRATUAL
Nos termos do art. 56 da Lei n.º 8.666/93, alterada pela Lei n.º 8.883/94, e dos dispositivos constantes no Edital, a CONTRATADA deverá prestar o valor de R$ ( ), a título de garantia contratual equivalente a 5% (cinco por cento) do valor total, devendo, a referida garantia ter prazo de validade idêntica à deste instrumento, que poderá ser estendida na hipótese de sinistro.
§1º. A efetivação da garantia deverá ser comprovada em até 10 (dez) dias úteis, contados da disponibilização eletrônica deste instrumento e prorrogáveis por igual período a critério do CREA-PR, podendo a CONTRATADA optar por uma das seguintes modalidades:
a) Caução em dinheiro ou títulos da dívida pública;
b) Seguro-garantia; ou
c) Fiança bancária.
§2º. Não será aceita a prestação de garantia que não cubra todos os riscos ou prejuízos eventualmente decorrentes da execução deste instrumento, tais como:
a) Prejuízos advindos da não execução do objeto deste Contrato e do não adimplemento das obrigações nele previstas;
b) Prejuízos causados ao CREA-PR ou a terceiro, decorrentes de culpa ou dolo da CONTRATADA ou seus agentes, durante a execução do Contrato;
c) Multas moratórias e/ou punitivas aplicadas pelo CREA-PR à CONTRATADA;
d) Obrigações trabalhistas, fiscais e previdenciárias de qualquer natureza, não adimplidas pela CONTRATADA.
§3º. Na hipótese de caução em dinheiro, o depósito deverá ser efetuado junto à Caixa Econômica Federal (Banco n.º 104), agência n.º 0373, operação n.º 003, Conta Corrente n.º 600-2, mediante depósito identificado em favor do CREA-PR. Tal valor será transferido pelo CREA-PR para uma conta poupança, visando à sua correção e remuneração conforme regulamentação vigente, até que ocorra o previsto no
§14 desta Cláusula.
§4º. Caso a opção seja por utilizar títulos da dívida pública, estes devem ter sido emitidos sob a forma escritural, mediante registro em sistema centralizado de liquidação e de custódia autorizado pelo Banco Central do Brasil, e avaliados pelos seus valores econômicos, conforme definido pelo Ministério da Fazenda.
§5º. A inobservância do prazo fixado para a apresentação da garantia ou para a sua reposição, acarretará a aplicação de multa de 0,07% (sete centésimos por cento) do valor deste instrumento por dia de atraso, observado o máximo de 2% (dois por cento). O atraso superior a 25(vinte e cinco) dias autoriza o CREA- PR a promover a rescisão deste Contrato por descumprimento ou cumprimento irregular desta Cláusula, conforme dispõe o art. 78, I e II, da Lei n.º 8.666/93.
§6º. Na hipótese de garantia na modalidade de fiança bancária, sob a pena de não ser aceita, deverá constar expressa renúncia do fiador, aos benefícios dos artigos 827 e 838 do Código Civil, e ainda:
a) Expressa afirmação do fiador de que, como devedor solidário e principal pagador, fará o pagamento ao CREA-PR, independentemente de interpelação judicial, caso o afiançado não cumpra suas obrigações;
b) Na eventual designação de foro para dirimir questões relativas à fiança, deve ser eleito o foro da Subseção Judiciária de Curitiba, Seção Judiciária do Paraná, excluído qualquer outro, por mais privilegiado que seja ou se torne.
§7º. No caso da prestação da garantia ser efetuada na modalidade de seguro-garantia, a CONTRATADA se obriga a:
a) Comunicar à seguradora, para aprovação de sua apólice, as alterações contratuais;
b) Fazer com que o valor coberto pela apólice esteja plenamente indexado ao Contrato;
c) Pagar junto à seguradora, na hipótese de reajustamento monetário ser superior ao estabelecido na respectiva apólice, os valores adicionais, de modo a permitir que os valores das obrigações seguradas mantenham a mesma variação prevista neste Contrato;
d) Fazer com que a apólice vigore por todo o período de vigência exigido e somente venha a extinguir-se com o cumprimento integral de todas as obrigações oriundas deste Contrato e de seus aditamentos;
e) Constituir em documento único, reunindo todas as apólices, quando necessária a formalização de garantias adicionais resultantes de acréscimo, reajuste ou reequilíbrio.
f) Sob a pena de não ser aceita, exigir da seguradora que a apólice indique:
i. O CREA-PR como beneficiário;
ii. Que o seguro garante o fiel cumprimento das obrigações assumidas pela CONTRATADA por meio deste instrumento, inclusive as de natureza trabalhista e/ou previdenciária, até o valor limite de garantia fixado na apólice.
iii. Na eventual designação de foro para dirimir questões relativas à cobertura, deve ser eleito o foro da Subseção Judiciária de Curitiba, Seção Judiciária do Paraná, excluído qualquer outro, por mais privilegiado que seja ou se torne.
§8º. O garantidor não é parte interessada para figurar em processo administrativo instaurado pelo CREA- PR, com o objetivo de apurar prejuízos e/ou aplicar sanções à CONTRATADA.
§9º. A comprovação da garantia deve ser efetuada mediante protocolo na Sede do CREA-PR, ou encaminhada de forma digitalizada, por intermédio do e-mail xxxxxxxxx@xxxx-xx.xxx.xx. O CREA-PR poderá solicitar documentos complementares, na hipótese de não ser possível confirmar a efetividade de tal comprovação.
§10. No caso de alteração do valor do Contrato, ou prorrogação de sua vigência, a garantia deverá ser readequada ou prorrogada nas mesmas condições. A forma de complementação da garantia se aplica em qualquer hipótese de reajustamento do valor contratual, inclusive na hipótese de ser firmado termo aditivo para realização dos serviços inicialmente não previstos.
§11. Se o valor da garantia for utilizado, total ou parcialmente, pelo CREA-PR, para compensação de prejuízo causado no decorrer da execução contratual por conduta da CONTRATADA, esta deverá proceder à respectiva reposição no prazo de 10 (dez) dias úteis, contados da data em que tiver sido notificada.
§12. Toda e qualquer garantia prestada responderá pelo cumprimento das obrigações da CONTRATADA eventualmente inadimplidas na vigência do Contrato e da garantia, e não serão aceitas se o garantidor limitar o exercício do direito de execução ou cobrança ao prazo da vigência da garantia.
§13. A garantia contratual será utilizada de forma prioritária pelo CREA-PR sempre que incidir uma penalidade sobre a CONTRATADA, ou ainda, na hipótese de qualquer falha na execução dos termos deste instrumento, de acordo com os percentuais estabelecidos para cada caso. O CREA-PR poderá utilizar a garantia contratual a qualquer momento, para se ressarcir de quaisquer obrigações inadimplidas pela CONTRATADA, tudo conforme o art. 86, §2º, e art. 87, §1º, ambos da Lei n.º 8.666/93.
§14. Após a execução do objeto deste Contrato, com o término da sua vigência, constatado o regular cumprimento de todas as obrigações a cargo da CONTRATADA, mediante seu requerimento a garantia por ela prestada será liberada ou restituída pelo CREA-PR, conforme o caso, sendo considerada extinta com a devolução da apólice, carta fiança ou títulos da dívida pública, ou ainda com a transferência bancária da importância em dinheiro por ela depositada, corrigida conforme o §3º desta Cláusula.
CLÁUSULA QUINTA - DA RESCISÃO
O CREA-PR poderá rescindir este Contrato por ato unilateral motivado, nas hipóteses previstas no art. 78, da Lei n.º 8.666/93, sendo garantido à CONTRATADA o contraditório e a ampla defesa.
CLÁUSULA SEXTA – DOS ENCARGOS E TRIBUTOS
A CONTRATADA é responsável, com exclusividade, pelos encargos sociais, trabalhistas, previdenciários, securitários, fiscais e comerciais, decorrentes da execução do objeto, bem assim, qualquer eventual indenização que decorra da relação laboral, inclusive em casos de morte, lesões corporais e/ou psíquicas, que impliquem ou não em impossibilidade do trabalho do empregado, ocorridas na persecução do objeto.
§1º. A CONTRATADA é a única responsável pela contratação dos empregados com qualidades específicas, e habilitados na forma lei, para execução do objeto ora contratado, sendo a única empregadora para todos os efeitos legais.
§2º. Nenhum vínculo empregatício, sob hipótese alguma, se estabelecerá entre o CREA-PR e os empregados da CONTRATADA, que responderá por toda e qualquer Ação Judicial por eles proposta, originada na execução do objeto deste instrumento.
§3º. A CONTRATADA reconhecerá como seu débito líquido e certo, o valor que for apurado em Execução de Sentença em Processo Trabalhista, ajuizado por seu ex-empregado, ou no valor que for ajustado entre o CREA-PR e o reclamante, na hipótese de acordo efetuado nos Autos do Processo Trabalhista.
§4º. A inadimplência da CONTRATADA, relativa aos encargos indicados no caput desta Cláusula, não transfere automaticamente a responsabilidade por seu pagamento ao CREA-PR, nem poderá desonerar o objeto, razão pela qual a CONTRATADA renuncia expressamente a qualquer vínculo de solidariedade, ativa ou passiva, com o CREA-PR.
CLÁUSULA SÉTIMA – DAS SANÇÕES
A inexecução parcial ou total do objeto ou a prática dos atos indicados nesta cláusula, constatada a ação ou a omissão da CONTRATADA relativamente às obrigações contratuais, torna passível a aplicação das sanções previstas nas Leis n.º 8.666/1993 e n.º 10.520/2002, respectivos decretos regulamentadores e neste instrumento, bem como facultará à Administração a exigir perdas e danos nos termos dos artigos 402 a 405 do Código Civil, observando o contraditório e a ampla defesa, conforme a seguir descrito:
a) Advertência, que poderá ser aplicada no caso de descumprimento parcial das obrigações e responsabilidades assumidas, por culpa da CONTRATADA, bem como no caso de outras ocorrências que possam acarretar transtornos ao desenvolvimento das atividades do CREA-PR, a critério da Fiscalização, desde que não caiba a aplicação de sanção mais grave;
b) Multa, que será aplicada nas hipóteses de falhas, atraso injustificado, inexecução parcial ou total do Contrato, sendo observadas a tipificação e a base de cálculo constantes da alínea seguinte;
c) Impedimento de licitar e contratar com a União e o consequente descredenciamento do SICAF, pelo prazo de até 05 (cinco) anos, conforme os seguintes parâmetros, sem prejuízo das multas previstas e das demais penalidades legais:
TABELA 1 | ||
Grau da Infração | Base de cálculo | |
Multa (incidente sobre o valor total do contrato) | Impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF |
Mínimo | Máximo | ||
1 | 0,1 % | Não aplicável | 1 mês |
2 | 2 % | 1 mês | 1 ano |
3 | 5 % | 3 meses | 2 anos |
4 | 7 % | 6 meses | 3 anos |
5 | 10 % | 2 anos | 5 anos |
TABELA 2 | |||
Item | Tipificação | Grau da Infração | Incidência |
1 | Manter empregado sem qualificação para a execução do objeto; | 2 | Por empregado em cada ocorrência |
2 | Suspender ou interromper a execução do objeto, salvo motivo de força maior ou caso fortuito; | 3 | Por ocorrência |
3 | Destruir ou danificar documentos, informações, dependências e/ou equipamentos do CREA-PR que eventualmente tenha acesso, por culpa ou dolo de seus agentes; | 4 | Por ocorrência |
4 | Utilizar as dependências, informações, documentos, equipamentos e/ou demais facilidades do CREA-PR para fins diversos do objeto ou sem autorização formal; | 4 | Por ocorrência |
5 | Não executar ou executar com falha serviço e/ou fornecimento previsto, sem motivo justificado; | 3 | Por ocorrência |
6 | Permitir situação que origine a possibilidade de causar ou cause dano físico, lesão corporal ou de consequências letais; | 5 | Por ocorrência |
7 | Não substituir empregado que tenha conduta inconveniente ou incompatível com suas atribuições; | 2 | Por empregado em cada ocorrência |
8 | Não cumprir horário ou prazo estabelecido, ou ainda solicitação decorrente; | 2 | Por ocorrência |
9 | Não cumprir determinação formal da fiscalização, inclusive instrução complementar; | 2 | Por ocorrência |
10 | Não apresentar, quando solicitada, documentação fiscal, trabalhista e/ou previdenciária; | 1 | Por dia em cada ocorrência |
11 | Não cumprir legislação (legal ou infralegal), ou ainda norma técnica inerente à execução do objeto; | 3 | Por lei ou normativo em cada ocorrência |
12 | Não manter as suas condições de habilitação; | 2 | Por ocorrência |
13 | Alterar ou não prestar informação quanto à qualidade, quantidade ou composição de qualquer componente do objeto; | 3 | Por ocorrência |
14 | Atrasar a entrega ou o início ou o término da prestação de serviços; | 1 | Por dia em cada ocorrência |
15 | Apresentar documentação e/ou informação falsa; fraudar a execução da obrigação assumida; comportar-se de modo inidôneo; cometer fraude fiscal; | 5 | Por ocorrência |
16 | Deixar de prestar os serviços no prazo e condições estipuladas. | 3 | Por ocorrência |
17 | Retardar ou falhar a execução da obrigação assumida, bem como para as demais falhas na execução do objeto não especificadas nos itens anteriores. | 3 | Por ocorrência |
§1º. Será configurada a inexecução parcial do objeto, sem prejuízo à rescisão por inadimplência, quando houver paralisação da execução do objeto, de forma injustificada, por mais de 15 (quinze) dias ininterruptos, ocasião que dará origem a aplicação da sanção de impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF, pelo prazo mínimo de 01 (um) ano e máximo de 03 (três) anos, e uma multa no valor de 15% (quinze por cento) da parcela em inadimplência, assim considerada a parte do objeto ainda pendente de execução.
§2º. Também será considerada inexecução parcial do objeto nos casos em que a CONTRATADA se enquadre em pelo menos 01 (uma) das situações previstas na seguinte tabela, durante a vigência do referido instrumento, ocasião em que se originará a rescisão por inadimplência, sem prejuízo da incidência dos valores das multas previstos nas tabelas 1 e 2:
TABELA 3 | |
Grau da infração | Quantidade de Infrações |
1 | 7 ou mais |
2 | 6 ou mais |
3 | 5 ou mais |
4 | 4 ou mais |
5 | 2 ou mais |
§3º. Incidir-se-ão percentuais de multa por reincidência de infrações, nas seguintes hipóteses:
a) 10% (dez por cento) do valor da multa a ser aplicada, se a reincidência ocorrer num prazo de até 60 (sessenta) dias;
b) 5% (cinco por cento) do valor da multa a ser aplicada, se a reincidência ocorrer num prazo de até 120 (cento e vinte) dias.
§4º. Será configurada a inexecução total do objeto nas seguintes hipóteses, sem prejuízos à rescisão por inadimplência e aplicação da sanção de impedimento de licitar e contratar com a União e consequente descredenciamento do SICAF, pelo prazo mínimo de 02 (dois) anos e máximo de 05 (cinco) anos, ocasião em que também incidirá multa no valor equivalente a 20% (vinte por cento) do valor total do contrato quando:
a) Houver atraso injustificado na entrega por mais de 30 (trinta) dias;
b) O objeto não for aceito pela fiscalização, por deixar de atender às especificações deste instrumento.
§5º. As sanções de advertência e impedimento de licitar e contratar com a União, esta última com o consequente descredenciamento do SICAF, poderão ser aplicadas à CONTRATADA juntamente à de
multa, e obedecerão ao disposto na legislação de regência no que concerne às hipóteses de aplicação,
quantum e consequências.
§6º. O CREA-PR observará a boa-fé da CONTRATADA e as circunstâncias atenuantes e agravantes em que a infração foi praticada. Assim, a Administração poderá deixar de aplicar a penalidade ou mesmo substituí-la por sanção mais branda, desde que a irregularidade seja corrigida no prazo fixado pela fiscalização e não tenha causado prejuízos ao CREA-PR ou a terceiros.
§7º. Na aplicação das sanções o CREA-PR considerará, motivadamente, as razões e documentos apresentados, a gravidade da falta, seus efeitos sobre as atividades administrativas e institucionais e o interesse público decorrente, bem como os antecedentes da CONTRATADA, podendo deixar de aplicá- las, mesmo que parcialmente, se admitidas as suas justificativas.
§8º. Na hipótese de a CONTRATADA não possuir valor a receber do CREA-PR e/ou não for possível suprir por meio da eventual garantia, ser-lhe-á concedido o prazo de 05 (cinco) dias úteis, contados de sua intimação, para efetuar o pagamento da multa. Após esse prazo, não sendo efetuado o pagamento, seus dados serão encaminhados ao departamento competente para que seja inscrito na dívida ativa do CREA-PR, podendo ainda proceder à cobrança judicial.
§9º. O CREA-PR, cumulativamente, poderá:
a) Reter o pagamento que se originaria na obrigação não cumprida;
b) Reter todo e qualquer pagamento que extrapole a diferença da eventual garantia prestada, até o efetivo adimplemento da multa, ou abater tal diferença diretamente do pagamento a ser efetuado à CONTRATADA, independentemente de notificação extrajudicial.
§10. Na ocorrência de qualquer fato que possa implicar na imposição de uma eventual penalidade, a CONTRATADA será notificada a apresentar defesa prévia, no prazo de 05 (cinco) dias úteis, contados do recebimento da notificação, de forma a garantir o exercício dos princípios do contraditório e da ampla defesa.
§11. O pagamento de eventual multa não exime a CONTRATADA de corrigir os danos que a sua conduta, seja por ação ou omissão, de seus prepostos, ou ainda de terceiros, autorizados ou não, tenham provocado ao CREA-PR.
§12. As multas e demais penalidades eventualmente aplicadas serão registradas, se for o caso, no cadastro da CONTRATADA junto ao SICAF e no Cadastro Nacional de Empresas Inidôneas e Suspensas (CEIS).
CLÁUSULA OITAVA - DA CESSÃO E DA SUBCONTRATAÇÃO
Fica vedado à CONTRATADA transferir ou ceder a terceiros, no todo ou em parte, a qualquer título, sem a concordância prévia e formal do CREA-PR, os direitos e/ou obrigações assumidas por meio deste Contrato.
§1º. É expressamente vedada a subcontratação total do objeto, sob a pena de rescisão deste instrumento e aplicação das sanções previstas para inadimplência parcial ou total, conforme o caso, a ser determinada de acordo com a parcela do objeto já executada e aceita pelo CREA-PR.
§2º. A associação da CONTRATADA com outrem, a cessão, bem como a fusão, cisão ou incorporação devem ser prontamente comunicadas ao CREA-PR, visando que este delibere, motivadamente, sobre a possibilidade legal da manutenção da contratação, sendo essencial para tanto, que seja comprovado o atendimento de todas as exigências de habilitação previstas no Edital que originou este instrumento. A
eventual não manutenção das condições de habilitação motivará a rescisão deste Contrato, sem prejuízo a aplicação das sanções indicadas no parágrafo anterior.
§3º. A pessoa, física ou jurídica, que venha eventualmente a ser subcontratada após aprovação formal do CREA-PR, deverá atender no mínimo, às seguintes exigências:
a) Não haver sido declarada suspensa do direito de licitar ou declarada inidônea perante o CREA- PR ou na esfera da União;
b) Não haver sido declarada a sua falência.
c) Estar regular no recolhimento de tributos e contribuições perante todas as esferas governamentais;
x) Xxxxx regularmente registrada perante o seu conselho profissional competente, se for o caso.
§4º. A CONTRATADA se declara ciente de ser a única responsável pela eventual execução do objeto por suas subcontratadas, incidindo sobre ela a aplicação de qualquer penalidade prevista pelo descumprimento das obrigações assumidas.
§5º. A inobservância das disposições previstas nesta cláusula assegura ao CREA-PR o direito de rescisão contratual, sujeitando a CONTRATADA às penalidades descritas neste instrumento, bem como na legislação.
CLÁUSULA NONA - DA FISCALIZAÇÃO
Para fins de acompanhamento e fiscalização da execução deste Contrato, conforme determina o Art. 67 da Lei n.º 8.666/93, ficam investidos das respectivas responsabilidades os servidores a seguir descritos, que poderão ser assessorados por outros prepostos nomeados oportunamente:
a) Gestor: nome, matrícula, cargo, função ;
b) Fiscal Técnico: nome, matrícula, cargo, função ;
c) Fiscal Administrativo: nome, matrícula, cargo, função :
§1º. O CREA-PR poderá, no decorrer do Contrato, alterar quaisquer dos agentes nomeados por força do
caput, ocasião em que a CONTRATADA será notificada.
§2º. A CONTRATADA se sujeitará à inspeção do objeto executado, e aceitará os métodos e processos de inspeção, verificação e controle adotados pela fiscalização do CREA-PR, quer seja exercida pelo próprio CREA-PR ou pessoa por este designada, obrigando-se a fornecer todos os dados, relação de pessoal, elementos, esclarecimentos e comunicações julgadas necessárias à execução do objeto.
§3º. O acompanhamento, fiscalização e controle efetuados pelo CREA-PR ou pessoa por ele designada não exime a CONTRATADA da responsabilidade exclusiva pela execução do objeto.
§4º. Aos servidores indicados no caput compete, dentre outras atribuições:
a) Acompanhar, fiscalizar e exigir da CONTRATADA o exato cumprimento dos termos e condições previstas neste instrumento, inclusive quanto às obrigações acessórias;
b) Prestar à CONTRATADA as orientações e esclarecimentos necessários à execução do objeto, inclusive as de ordem técnica;
c) Anotar em registro próprio eventual intercorrência operacional, as medidas adotadas para a respectiva solução, bem como as orientações, esclarecimentos e solicitações verbais efetuadas à CONTRATADA;
d) Encaminhar ao superior imediato eventual relato circunstanciado de todos os fatos e ocorrências que caracterizem atraso ou descumprimento de obrigações assumidas e que sujeitem a CONTRATADA às multas ou sanções previstas;
e) Efetuar o recebimento provisório dentro de cada esfera de atuação, elaborando um relatório circunstanciado, em consonância com as suas atribuições, contendo o registro, a análise e a conclusão acerca das ocorrências na execução deste Contrato e demais documentos que julgarem necessários, encaminhando-os ao gestor para o recebimento definitivo, conforme as suas orientações procedimentais.
§5º. Compete ao Gestor do Contrato, dentre outras, as seguintes atividades:
a) Convocar reuniões com a participação dos Fiscais Técnico e Administrativo para esclarecer questões operacionais, administrativas e de gestão deste contrato;
b) Exigir a correta execução do objeto contratado, determinando eventuais correções à CONTRATADA;
c) Indicar eventuais glosas no pagamento;
d) Instaurar processos de averiguação de falhas visando, se for o caso, à aplicação de sanções à CONTRATADA;
e) Sugerir eventuais alterações contratuais;
f) Comunicar a falta ou a deficiência de materiais;
g) Aceitar ou recusar o objeto;
h) Autorizar o faturamento do objeto após a assinatura do Termo de Recebimento Definitivo ou da Certificação da despesa, conforme o caso,
i) Manter o histórico de gestão do contrato, contendo o registro formal de todas as ocorrências positivas e negativas da execução do contrato, com o apoio dos Fiscais Técnico e Administrativo;
j) Fiscalizar o contrato do ponto de vista de negócio e funcional da solução de tecnologia da informação e comunicação, verificando, com o apoio dos Fiscais Técnico e Administrativo, a manutenção da necessidade, economicidade e oportunidade da contratação.
§6º. Compete ao Fiscal Técnico, dentre outras, as seguintes atividades:
a) Elaborar e assinar o Termo de Recebimento Provisório quando da entrega do objeto constante do instrumento contratual ou na ordem de compra e/ou serviços, e do Termo de Recebimento Definitivo, este último em conjunto com o gestor;
b) Avaliar a qualidade dos serviços realizados ou dos bens entregue e justificativas, a partir da aplicação das listas de verificação e de acordo com os critérios de aceitação definidos em contrato;
c) Identificar não conformidades na execução do objeto com os termos contratuais;
§7º. Compete ao Fiscal Administrativo, dentre outras, as seguintes atividades:
a) Verificar a aderência da CONTRATADA aos termos contratuais;
b) Verificar a manutenção das condições habilitatórias da CONTRATADA;
c) Confirmar a regularidade fiscal, trabalhista e previdenciária para fins de pagamento.
§8º. O acompanhamento e fiscalização de que trata esta Cláusula serão exercidos no interesse exclusivo do CREA-PR e não excluem, em hipótese alguma, as responsabilidades da CONTRATADA, inclusive perante terceiros.
CLÁUSULA DÉCIMA – DO CONTROLE
A CONTRATADA admite e reconhece ao CREA-PR, o direito de controle administrativo deste Contrato, sempre que assim exigir o interesse público.
§1º. Compreende-se como controle administrativo o direito de o CREA-PR supervisionar, acompanhar, fiscalizar a sua execução, a fim de assegurar a fiel observância das suas especificações e a realização do seu objeto, inclusive quanto aos aspectos técnicos.
§2º. Na hipótese de ser constatada alguma divergência nas especificações deste instrumento durante a execução do objeto, a CONTRATADA deverá, imediatamente e formalmente, solicitar esclarecimentos ao CREA-PR. O objeto executado de maneira incorreta será corrigido pela CONTRATADA sem quaisquer ônus para o CREA-PR e sem prejuízo da aplicação das sanções previstas neste Contrato.
CLÁUSULA DÉCIMA PRIMEIRA – DAS CONDIÇÕES GERAIS
As dúvidas na execução dos termos aqui estabelecidos, que modifiquem ou alterem sua substância, serão objetos de novos acordos consubstanciados em aditivos a este Contrato. A alteração de qualquer das disposições estabelecidas neste Contrato somente se reputará válida se atendida à legislação em vigor, tomada expressamente em Instrumento Aditivo, que ao presente se aderirá, passando a dele fazer parte.
§1º. A CONTRATADA deverá manter, durante toda a execução do Contrato, em compatibilidade com as obrigações por ela assumidas, todas as condições de habilitação e qualificação exigidas para a sua contratação.
§2º. A CONTRATADA indica como seu/sua representante junto ao CREA-PR o(a) Sr.(a)
, portador(a) do RG n.º , inscrito(a) no CPF sob o n.º
, telefone fixo n.º , celular n.º , e-mail , que durante o período de vigência do Contrato, será a pessoa a quem o CREA-PR recorrerá sempre que for necessário, inclusive para requerer esclarecimentos e exigir solução de eventuais pendências ou falhas que porventura venham a surgir durante a execução do objeto. Cabe à CONTRATADA comunicar ao CREA-PR formalmente na hipótese de eventual alteração do(a) representante aqui nomeado(a).
§3º. A CONTRATADA se declara ciente de que a violação das obrigações assumidas nos termos deste Contrato implica em sua responsabilização civil e criminal por seus atos e omissões, e pelas perdas e danos a que der causa, seja diretamente ou através de terceiros, exceto nas hipóteses devidamente comprovadas de caso fortuito ou força maior, devendo, tão logo constate a incidência das exceções indicadas, também sob pena de responsabilidade, comunicar de imediato ao CREA-PR.
§4º. A CONTRATADA se declara ciente que é a única responsável pela execução do objeto, incidindo sobre ela a aplicação de qualquer penalidade prevista pelo descumprimento das obrigações assumidas, independentemente dos atos e/ou omissões de eventual preposto.
§5º. Reserva-se ao CREA-PR o direito de paralisar ou suspender a qualquer tempo a execução do objeto, desde que haja conveniência para a Administração, devidamente fundamentada. Se isso vier a ocorrer, a CONTRATADA terá direito a receber somente os valores referentes à execução efetivamente recebida pelo CREA-PR.
CLÁUSULA DÉCIMA SEGUNDA – DO CUMPRIMENTO DA LGPD
Este instrumento incorrerá no tratamento de dados pessoais pelas partes, abrangendo a sua coleta, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração, motivo pelo qual as pessoas físicas relacionadas neste instrumento consentem e autorizam desde já o livre fornecimento, tratamento e uso dos seus dados pessoais de forma a atender única e exclusivamente a finalidade pública prevista neste ajuste, com vistas à persecução do interesse público e com o objetivo de executar as competências legais e cumprir as atribuições do serviço público exercido pelo CREA-PR, estando a utilização de tais dados atrelada a uma atividade estatal e, portanto, submetida, dentre outros, ao princípio da publicidade e aos ditames da Lei de Acesso à Informação (Lei n.º 12.527/2011).
§1º. Os dados coletados e armazenados em virtude do presente instrumento poderão ser livremente acessados e utilizados pela CONTRATADA desde que observados os princípios e regras previstos na LGPD.
§2º. O CREA-PR poderá:
a. Realizar o uso compartilhado de dados pessoais com outros entes da Administração Pública, objetivando atender a finalidades específicas de execução de políticas públicas e a atribuições legais de outros órgãos e entidades públicos, respeitados os princípios de proteção de dados pessoais elencados no art. 6º da LGPD;
b. Realizar o compartilhamento de dados pessoais constantes de bases de dados com entes privados, nas hipóteses previstas no art. 26, §1º, da LGPD.
§3º. As partes se obrigam ao cumprimento das regras estabelecidas na LGPD quanto ao armazenamento e tratamento de dados pessoais aqui informados, de modo que os padrões, meios técnicos e processos envolvidos sejam suficientemente anonimizados e compatíveis com a execução livre e desembaraçada do objeto deste instrumento.
§4º. A CONTRATADA deverá executar o objeto descrito na Cláusula Primeira deste instrumento observando os princípios previstos na LGPD, em especial os da finalidade, adequação, transparência, livre acesso, segurança, prevenção e não discriminação no tratamento dos dados.
§5º. O CREA-PR declara possuir um departamento de controladoria interna, contando com a figura do Controler a quem compete tomar as decisões referentes ao tratamento de dados pessoais (cujos dados para contato e identificação poderão ser solicitados a qualquer tempo), e adota processos internos de governança para a proteção de dados, os quais serão alterados ou adequados, conforme o caso, sempre que for necessário para o atendimento às premissas da LGPD, devendo a CONTRATADA também armazenar e tratar os dados pessoais fornecidos neste instrumento de acordo com tais premissas, adotando padrões, meios técnicos, processos e regras de compliance, de modo que os dados pessoais sejam considerados suficientemente protegidos, sob pena de aplicação das penalidades previstas neste ajuste.
§6º. A CONTRATADA estará passível à aplicação das sanções previstas neste contrato no caso de haver sido constatado o descumprimento, de forma deliberada ou por incapacidade técnica, dos princípios indicados no §4º desta Cláusula, sem prejuízo à rescisão deste ajuste. As eventuais irregularidades cometidas durante a vigência deste instrumento quanto ao tratamento de dados pessoais, inclusive as decorrentes de práticas de mercado amplamente adotadas, serão apuradas e apenadas ainda que constatadas após a execução do objeto.
§7º. As condições previstas na Cláusula Primeira quanto ao regime de execução do objeto deste instrumento não poderão conflitar direta ou indiretamente com a LGPD ou frustrar os objetivos nela estabelecidos, devendo as partes notificarem imediatamente uma à outra no caso de identificarem qualquer ameaça ao seu cumprimento. Nesta hipótese, deverá ser instaurado o competente expediente administrativo, mediante o qual serão evidenciadas as tratativas que deram ensejo à respectiva adequação, se for o caso.
CLÁUSULA DÉCIMA TERCEIRA - DA DOTAÇÃO ORÇAMENTÁRIA
A presente despesa correrá à Conta n.º , consignada em orçamento próprio do CREA-PR. CLÁUSULA DÉCIMA QUARTA – DO FORO
As partes elegem o Foro da Subseção Judiciária de Curitiba, Seção Judiciária do Paraná, excluído qualquer outro, por mais privilegiado que seja ou se torne, para solução de qualquer pendência ou dúvida resultante deste instrumento.
E por estarem assim, justos e contratados, firmam o presente instrumento.
Xxxxxxxx, xx xx 00 .
XXXX-XX XXXXXXXXXX
Xxxxxx xx XXXX-XX: