TERMO DE REFERÊNCIA – LEI 14.133/21 CONTRATAÇÃO DIRETA - DISPENSA DE LICITAÇÃO
TERMO DE REFERÊNCIA – LEI 14.133/21 CONTRATAÇÃO DIRETA - DISPENSA DE LICITAÇÃO
Processo Administrativo de Aquisição nº 013/2023
1. DAS CONDIÇÕES GERAIS DA CONTRATAÇÃO (art. 6º, XXIII, “a” e “i” da Lei n. 14.133/2021).
1.1. Contratação de empresa especializada em serviços técnicos direcionados à segurança e proteção de dados (antivírus) para a Câmara Municipal de Pradópolis.
1.1.1. No presente objeto estão inclusos implantação, instalação, configuração e treinamento, fornecimento de licença anual para usuários de software baseado em nuvem, com armazenamento em datacenter, de acesso remoto, proteção contra vírus de computador, ataques de malwares e ransomwares e outros códigos maliciosos (antivírus), totalizando 23 licenças de antivírus, com opções de inventário de hardware, conforme condições e especificações deste termo de referência.
1.2. As quantidades e valores estimados a serem contratados seguem no quadro abaixo:
ITEM | ESPECIFICAÇÃO | UNIDADE DE MEDIDA | QUANT. | VALOR UNITÁRIO | VALOR TOTAL |
01 | Serviços técnicos de solução e segurança de proteção de dados em nuvem adotada na Câmara Municipal de Pradópolis, conforme Termo de Referência. | Licenças | 23 | R$ 18,10 | R$ 4.995,60/anual |
02 | Treinamento e implantação da solução de antivírus, conforme Termo de Referência. | Implantação | 01 | R$ 550,00 | R$ 550,00 |
TOTAL GLOBAL | R$ 5.545,60 |
Valores estimados pela administração.
1.3. O objeto desta contratação não se enquadra como sendo de bem de luxo, conforme Decreto nº 10.818, de 2021.
1.4. O prazo de implantação da contratação é de 30 dias, contados da assinatura do contrato.
1.5. O prazo de vigência da contratação será de 12 (doze) meses consecutivos e ininterruptos, podendo ser prorrogado nos termos da legislação vigente, contados da assinatura do contrato.
1.5.1. No decorrer do prazo originário do presente contrato (12 meses) não haverá a possibilidade de reajuste do valor contratado.
1.5.2. O presente contrato poderá ser reajustado, observado o subitem anterior, considerando o índice oficial de correção monetária, neste caso se utilizando do Índice de Preços ao Consumidor IPCA, desde que requerido pela contratada, e observando a condição mais vantajosa à administração pública, por meio de cotação de preços no mercado.
1.5.3. As prorrogações do prazo de execução serão formalizadas mediante celebração dos termos de aditamento a este contrato, respeitadas as condições prescritas na Lei Federal nº 14.133/2021.
1.5.4. A não prorrogação contratual por conveniência da contratante não gerará, à contratada, direito a qualquer espécie de indenização.
1.6. O custo estimado total da contratação é de R$ 5.545,60 (cinco mil quinhentos e quarenta e cinco reais e sessenta centavos), conforme custos apostos na tabela acima.
1.7. Critério de Julgamento é o do MENOR PREÇO GLOBAL com base na tabela do Anexo I
– Proposta de Preços e os parâmetros definidos neste Termo.
2. FUNDAMENTAÇÃO E DESCRIÇÃO DA NECESSIDADE DA CONTRATAÇÃO (art. 6º, inciso XXIII, alínea ‘b’, da Lei nº 14.133/2021).
2.1. A presente contratação será realizada com base na nova Lei de Licitações (Lei nº 14.133/2021), que permite a dispensa de licitação para contratações de bens e serviços de pequeno valor.
2.1.1. A contratação de uma empresa especializada na prestação deste objeto é uma prática comum em órgãos públicos e empresas privadas, e a dispensa de licitação se justifica pela necessidade imediata de tais serviços, bem como pelo seu baixo valor, estando em conformidade com a nova Lei de Licitações e é uma medida essencial para garantir a organização, segurança e profissionalismo das atividades desenvolvidas na casa legislativa.
2.2. Não será admitida a subcontratação do objeto contratual.
2.3. Não haverá exigência da garantia da contratação dos art. 96 e seguintes da Lei nº 14.133/21, pelas razões abaixo justificadas:
2.3.1. A dispensa de exigência de garantia para a contratação em questão se justifica pelo fato de que os serviços a serem contratados são de pequeno valor. Além disso, a garantia exigida nos art.
96 e seguintes da referida lei tem por objetivo assegurar o cumprimento das obrigações contratuais, o que pode não ser necessário no caso em questão, uma vez que se trata de uma contratação de valor reduzido e que não envolve a prestação de serviços de alta complexidade.
3. MODELO DE EXECUÇÃO CONTRATUAL (arts. 6º, XXIII, alínea “e” e 40, §1º, inciso II, da Lei nº 14.133/2021).
3.1. Os serviços serão executados no Prédio da Câmara Municipal de Pradópolis, Xxx Xxxx xx Xxxxxxxx xx 000, Xxxxxx, Xxxxxxxxxx/XX, XXX: 00000-000.
2
3.2. A execução contratual observará as rotinas abaixo:
3.2.1. Um especialista da contratada deverá planejar todas as atividades necessárias e agendar a realização dos serviços em horários mutuamente acordados com a contratante, serviços estes que ocorrerão durante o horário comercial.
3.2.2. Para a implantação do serviço deverá a contratada realizar testes de verificação da instalação, conectividade e redundância de conectividade, implementando um mapa de rotinas na solução.
3.2.3. Execução inicial, de cada tarefa, deverá ser acompanhada por técnico responsável da contratada, e ao término da execução inicial, deverá submeter seu resultado à aprovação do responsável da contratante.
3.2.4. Fornecer orientação à equipe técnica da contratante, em horário combinado, antes da conclusão do serviço, durante o horário de expediente;
3.2.5. Apresentar documentação da instalação em relatório de instalação, para aprovação por parte da contratante do relatório final de execução dos serviços.
3.2.6. Os bens serão recebidos provisoriamente, de forma sumária, no prazo de 03 (três) dias, pelo responsável pelo acompanhamento e fiscalização do contrato, para efeito de posterior verificação de sua conformidade com as especificações constantes neste Termo de Referência e na proposta.
3.2.7. A execução dos serviços poderá ser rejeitada, no todo ou em parte, quando em desacordo com as especificações constantes neste Termo de Referência e na proposta, devendo ser substituídos no prazo de 05 (cinco) dias, a contar da notificação da contratada, às suas custas, sem prejuízo da aplicação das penalidades.
3.2.8. Os bens serão recebidos definitivamente no prazo de 05 (cinco) dias, contados do recebimento provisório ou após serem substituídos, depois de verificada a qualidade, quantidade e consequente aceitação mediante termo.
3.2.9. Na hipótese de a verificação a que se refere o subitem anterior não ser procedida dentro do prazo fixado, reputar-se-á como realizada, consumando-se o recebimento definitivo no dia do esgotamento do prazo.
3.2.10. O recebimento provisório ou definitivo não excluirá a responsabilidade civil pela solidez e pela segurança do serviço nem a responsabilidade ético-profissional pela perfeita execução do contrato.
3.2.11. A contratada deverá prover todo o suporte e gestão da solução ofertada, monitorando eletronicamente a solução 24x7x365 (vinte e quatro horas por dia, sete dias por semana, 365 dias por ano) para garantia da disponibilidade da mesma.
3.2.12. A solução proposta deverá prever medidas para garantir a proteção dos dados, antecipando ameaças à privacidade, segurança e integridade, prevenindo acesso não autorizado às informações; operando inclusive as tarefas de proteção de acordo com as solicitações realizadas pela contratante.
3
3.2.13. Em casos de paralisações dos serviços deve a contratada iniciar a correção do problema em até 04 (quatro) horas corridas.
3.2.14. Verificar a execução das rotinas e tarefas de proteção antimalware, em casos de falha, a contratada deverá notificar eletronicamente a contratante, verificar a causa raiz da falha, e sendo possível a correção, corrigir e executar novamente a tarefa.
3.2.15. Em casos de impossibilidade técnica da resolução do erro, a contratada deve abrir chamado juntamente a contratante para que o erro possa ser solucionado.
3.2.16. Fornecer suporte técnico e plantão fora do horário comercial, em língua portuguesa, para sanar dúvidas quanto à solução, sua configuração ou quaisquer outros assuntos relacionados à solução.
4. MODELO DE GESTÃO DO CONTRATO (art. 6º, XXIII, alínea “f”, da Lei nº 14.133/21)
4.1. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 14.133, de 2021, e cada parte responderá pelas consequências de sua inexecução total ou parcial (Lei nº 14.133/2021, art. 115, caput).
4.2. Em caso de impedimento, ordem de paralisação ou suspensão do contrato, o cronograma de execução será prorrogado automaticamente pelo tempo correspondente, anotadas tais circunstâncias mediante simples apostila (Lei nº 14.133/2021, art. 115, §5º).
4.3. A execução do contrato deverá ser acompanhada e fiscalizada pelo fiscal do contrato, ou pelos respectivos substitutos (Lei nº 14.133/2021, art. 117, caput).
4.3.1. O fiscal do contrato anotará em registro próprio todas as ocorrências relacionadas à execução do contrato, determinando o que for necessário para a regularização das faltas ou dos defeitos observados (Lei nº 14.133/2021, art. 117, §1º).
4.3.2. O fiscal do contrato informará a seus superiores, em tempo hábil para a adoção das medidas convenientes, a situação que demandar decisão ou providência que ultrapasse sua competência (Lei nº 14.133/2021, art. 117, §2º).
4.4. O contratado será obrigado a reparar, corrigir, remover, reconstruir ou substituir, a suas expensas, no total ou em parte, o objeto do contrato em que se verificarem vícios, defeitos ou incorreções resultantes de sua execução ou de materiais nela empregados (Lei nº 14.133/2021, art. 119).
4.5. O contratado será responsável pelos danos causados diretamente à Administração ou a terceiros em razão da execução do contrato, e não excluirá nem reduzirá essa responsabilidade a fiscalização ou o acompanhamento pelo contratante (Lei nº 14.133/2021, art. 120).
4.6. Somente o contratado será responsável pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da execução do contrato (Lei nº 14.133/2021, art. 121, caput), bem assim materiais e demais despesas que, direta ou indiretamente, sejam necessárias à fiel execução dos serviços.
4.6.1. A inadimplência do contratado em relação aos encargos trabalhistas, fiscais e comerciais não transferirá à Administração a responsabilidade pelo seu pagamento e não poderá onerar o objeto do contrato (Lei nº 14.133/2021, art. 121, §1º).
4.7. As comunicações entre o órgão ou entidade e a contratada devem ser realizadas por escrito sempre que o ato exigir tal formalidade, admitindo-se, excepcionalmente, o uso de mensagem eletrônica para esse fim (IN 5/2017, art. 44, §2º).
4.8. O órgão ou entidade poderá convocar representante da empresa para adoção de providências que devam ser cumpridas de imediato (IN 5/2017, art. 44, 31º).
5. FORMA E CRITÉRIOS DE SELEÇÃO DO FORNECEDOR (art. 6º, inciso XXIII, alínea ‘h’, da Lei nº 14.133/2021)
5.1. O fornecedor será selecionado por meio da realização de procedimento de dispensa de licitação, com fundamento na hipótese do art. 75, inciso II, da Lei nº 14.133/2021.
5.2. Previamente à celebração do contrato, a Administração verificará o eventual descumprimento das condições para contratação, especialmente quanto à existência de sanção que a impeça, mediante a consulta a cadastros informativos oficiais, tais como:
a) Consulta situação de pessoa jurídica consolidada no Tribunal de Contas da União (TCU). (xxxxx://xxxxxxxxx-xxx.xxxx.xxx.xxx.xx/)
b) Relação das pessoas físicas e/ou jurídicas do Tribunal de Contas do Estado de São Paulo (TCE-SP), que sofreram penas em procedimentos licitatórios ou contratações de que participaram ou que estão impedidas de contratar com a administração pública e/ou de receber benefícios ou incentivos fiscais. (xxxxx://xxx0.xxx.xx.xxx.xx/xxxxxxxx/xxxxxxx/#/xxxxxxxx/xxxxxxxxxxx)
c) Certidão de Apenados de Impedimentos de Contrato/Licitação fornecida pelo Tribunal de Contas do Estado de São Paulo (TCE-SP). (xxxxx://xxx0.xxx.xx.xxx.xx/xxxxxxxx/xxxxxxx/#/xxxxxxxx/xxxxxxxxxxx)
5.3. A consulta aos cadastros será realizada em nome da empresa fornecedora e também de seu sócio majoritário, por força do artigo 12 da Lei n° 8.429, de 1992, que prevê, dentre as sanções impostas ao responsável pela prática de ato de improbidade administrativa, a proibição de contratar com o Poder Público, inclusive por intermédio de pessoa jurídica da qual seja sócio majoritário.
5.4. Não serão aceitos documentos de habilitação com indicação de CNPJ/CPF diferentes, salvo aqueles legalmente permitidos.
5.5. Se o fornecedor for a matriz, todos os documentos deverão estar em nome da matriz, e se o fornecedor for a filial, todos os documentos deverão estar em nome da filial, exceto para atestados de capacidade técnica, caso exigidos, e no caso daqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz.
5.6. Serão aceitos registros de CNPJ de fornecedor matriz e filial com diferenças de números de documentos pertinentes ao CND e ao CRF/FGTS, quando for comprovada a centralização do recolhimento dessas contribuições.
5.7 Para fins de contratação, deverá o fornecedor comprovar os seguintes requisitos de habilitação:
5.7.1. Habilitação Jurídica:
a) Registro comercial na Junta Comercial, no caso de empresário individual (ou cédula de identidade ou documento equivalente que, por força de lei, tenha validade para fins de identificação em todo o território nacional em se tratando de pessoa física não empresária);
b) Ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado na Junta Comercial, tratando-se de sociedade empresária;
c) Documentos de eleição ou designação dos atuais administradores, tratando-se de sociedade empresária;
d) Xxx constitutivo devidamente registrado no Registro Civil de Pessoas Jurídicas tratando- se de sociedade não empresária, acompanhado de prova da diretoria em exercício;
e) Decreto de autorização, tratando-se de sociedade estrangeira em funcionamento no país, e ato de registro ou autorização para funcionamento expedida pelo órgão competente, quando a atividade assim o exigir.
d) Certificado da Condição de Microempreendedor Individual – CCMEI, cuja aceitação ficará condicionada à verificação da autenticidade, no caso de Microempreendedor Individual – MEI.
5.7.1.1. Os documentos apresentados deverão estar acompanhados de todas as alterações ou da consolidação respectiva.
5.7.2. Habilitações fiscal, social e trabalhista:
a) Prova de inscrição no Cadastro de Pessoas Físicas (CPF);
b) Prova de inscrição no Cadastro Nacional da Pessoa Jurídica (CNPJ);
c) Prova de regularidade fiscal perante a Fazenda Nacional, mediante apresentação de certidão expedida conjuntamente pela Secretaria da Receita Federal do Brasil (RFB) e pela Procuradoria- Geral da Fazenda Nacional (PGFN), referente a todos os créditos tributários federais e à Dívida Ativa da União (DAU) por elas administrados, inclusive aqueles relativos à Seguridade Social, nos termos da Portaria Conjunta nº 1.751, de 02/10/2014, do Secretário da Receita Federal do Brasil e da Procuradora-Geral da Fazenda Nacional.
d) Prova de regularidade com o Fundo de Garantia do Tempo de Serviço (FGTS);
6
e) Declaração de que não emprega menor de 18 anos em trabalho noturno, perigoso ou insalubre e não emprega menor de 16 anos, salvo menor, a partir de 14 anos, na condição de aprendiz, nos termos do artigo 7°, XXXIII, da Constituição;
f) Prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa, nos termos do Título VII-A da Consolidação das Leis do Trabalho, aprovada pelo Decreto-Lei nº 5.452, de 1º de maio de 1943.
g) Prova de inscrição no cadastro de contribuintes estadual ou municipal, se houver, relativo ao domicílio ou sede do fornecedor, pertinente ao seu ramo de atividade e compatível com o objeto contratual;
g.1) O fornecedor enquadrado como microempreendedor individual que pretenda auferir os benefícios do tratamento diferenciado previstos na Lei Complementar n. 123, de 2006, estará dispensado da prova de inscrição nos cadastros de contribuintes estadual e municipal.
h) prova de regularidade com a Fazenda Estadual ou Distrital e Municipal do domicílio ou sede do fornecedor, relativa à atividade em cujo exercício contrata ou concorre;
h.1) Caso o fornecedor seja considerado isento dos tributos estaduais ou distritais relacionados ao objeto, deverá comprovar tal condição mediante a apresentação de certidão ou declaração da Fazenda respectiva do seu domicílio ou sede, ou por meio de outro documento equivalente, na forma da respectiva legislação de regência.
5.7.3. Habilitação Econômico-Financeira
a) Certidão negativa de falência e concordata OU certidão negativa de recuperação judicial ou extrajudicial, expedida pelo distribuidor ou distribuidores (caso exista mais de um) da sede da pessoa jurídica, OU de execução patrimonial, expedida pelo distribuidor do domicilio da pessoa física, há menos de 90 (noventa) dias da data de recebimento da proposta apresentada.
a.1) Nas hipóteses em que a certidão apresentada for positiva, deve o licitante apresentar comprovante da homologação/deferimento pelo juízo competente do plano de recuperação judicial/extrajudicial em vigor.
a.2) No caso de estar em situação de recuperação judicial, deverá apresentar declaração, relatório ou documento equivalente de seu administrador judicial, ou se o administrador judicial for pessoa jurídica, do profissional responsável pela condução do processo, de que está cumprindo o plano de recuperação judicial, além da comprovação documental de que está cumprindo as obrigações do plano de recuperação extrajudicial.
6. DO CRÉDITO ORÇAMENTÁRIO
6.1. As despesas decorrentes da execução do presente contrato correrão à conta de dotações próprias consignadas no Orçamento da Câmara Municipal, observada a seguinte classificação orçamentária:
Exercício | Ficha | Local | Destino | Destinatário |
2023 | 15 | 010102 | 01.031.0001.2294.0000 | 3.3.90.40.00 |
7. PAGAMENTO (art. 92, V e VI)
7.1. O pagamento será efetuado em até 10 (dez) dias contados do recebimento definitivo do objeto acompanhado da apresentação da nota fiscal/fatura, desde que esta esteja devidamente regular e acompanhada dos documentos referidos e previstos no presente termo.
7.2. Os pagamentos serão realizados mediante depósito em conta bancária, cuja titularidade seja em nome da contratada, ou ainda por documento de cobrança gerado por ela, isto é, boleto bancário,
7.3. As Notas Fiscais que apresentarem incorreções serão devolvidas para as devidas correções. Nesse caso, o prazo desta cláusula começará a contar a partir da data de apresentação da Nota Fiscal/Fatura sem incorreções.
8. REQUISITOS DA CONTRATAÇÃO (ART. 6º, XXIII, ALÍNEA ‘D’ DA LEI Nº 14.133/21)
8.1. A demanda prevista no presente certame foi estimada, considerando a quantidade informada na solicitação e justificativa, para atendimento das demandas da Câmara Municipal de Pradópolis no desempenho de suas atividades legislativas e administrativas.
8.2. Além das especificações acima, deverão ser observadas as prescrições a seguir, as quais são condicionantes para aceitação da Proposta de Preços e do recebimento do material licitado. Os serviços também deverão ser executados com base nos parâmetros mínimos a seguir estabelecidos:
8.2.1. Não serão aceitos serviços em desacordo com as especificações constantes do presente Termo de Referência;
8.2.2. O prazo de validade da proposta não poderá ser inferior a 60 (sessenta) dias a contar da data de abertura das Propostas de Preços;
8.2.3. A solução antivírus deverá possuir recursos básicos de segurança como anti-malware e avaliação de vulnerabilidade sistemas operacionais e aplicativos visto que 60% dos vazamentos de dados estão relacionados a falhas em aplicativos;
8.2.4. Possuir console central único de gerenciamento. As configurações do Antivírus, Detecção de intrusão controle de Dispositivos e Controle de Aplicações deverão ser realizadas através do mesmo console;
8.2.5. O produto deverá possuir no mínimo os seguintes módulos: Console de Gerenciamento fornecendo funcionalidades de gestão; módulos para estações físicas, laptops e servidores; Módulo para ambientes virtualizados, sendo criado especialmente para ambientes virtuais.
8.2.6. Deverá ser fornecido com base de dados embutido no Console em Nuvem, sem a necessidade de baixar para máquina do administrador do Console.
8.2.7. Permitir a instalação remota via console WEB de gerenciamento para ambientes de rede com ou sem domínio configurado.
8.2.8. Licenciamento flexível, ou seja, permitir remover e adicionar licenças entre dispositivos de forma autônoma, sem precisar depender do suporte técnico;
8.2.9. Arquitetura simples de atualização, com um simples clicar de botão todas as funções do antivírus.
8.2.10. Descoberta de rede para máquinas em grupo de trabalho;
8.2.11. Possuir busca em tempo real pelo menos com os seguintes filtros: Nome e Endereço IP;
8.2.12. Possibilitar a instalação remota e desinstalação remota do antivírus;
Através da console o administrador poderá ser capaz de enviar uma política única para configurar o antivírus;
8.2.13. Ter a capacidade de criar um único pacote independente ser for para 32 bits ou 64 bits;
8.2.14. Deverá reportar o estado atual das máquinas no mínimo, protegida/desprotegida;
8.2.15. O agente utilizado na sincronização deve ser incluído no cliente do antivírus e não ser necessário à distribuição em um agente separado;
8.2.16. Possibilitar a configuração de pacotes de instalação do produto de antivírus;
8.2.17. Possuir tarefas remotas e configuráveis de Scan;
8.2.18. Filtro de sites maliciosos com opção de notificar e bloquear o acesso do usuário, sendo possível gerar uma lista manual de sites bloqueados ou bloqueá-los por categoria;
8.2.19. Proteção antivírus e antimalware: Detecção de arquivos baseada em assinatura em nuvem em tempo real;
8.2.20. Analisar arquivos baseados em inteligência artificial de pré-execução, Cyber Engine baseado em comportamento;
8.2.21. Oferecer tecnologia onde a solução explore vulnerabilidades de softwares instalados no intuito de reduzir o risco de infecções (anti-exploit); exploração de memória, injeção de códigos e encaminhamento de privilégios.
8.2.22. Detecção e interrupção de processos de criptomineração;
8.2.23. Impedir alterações não autorizadas em registros, processos e aplicações com opção de proteção por senha se necessário.
8.2.24. Oferecer proteção por base de assinaturas;
8.2.25. Realizar proteção não só dos discos físicos, mas também de pastas recebidas e enviadas através de compartilhamento de rede.
8.2.26. Possibilitar gerenciamento do Windows Defender ou Microsoft Security Essentials de forma centralizada na console web permitindo configurar proteção em tempo real, varreduras, exceções e demais funcionalidades do mesmo.
8.2.27. Possuir alternativa para que o usuário escolha qual ação será tomada em cada item de proteção, por exemplo, se quer ser apenas notificado, que o processo seja interrompido ou revertido.
8.2.28. Antiransomware baseado em Inteligência Artifical, capaz de dectar e reverter processos de criptografia e sequestro de dados.
8.2.29. Opção de acesso remoto as máquinas com agentes instalados, podendo essa função ser adicionada individualmente ao antivírus nas estações de forma ilimitada.
8.2.30. Inventário de hardware para proteção e acompanhando das modificações realizadas nos computadores, permitindo uma proteção completa do patrimônio de informática, essa função também deve poder ser instalada separadamente ao antivírus de forma ilimitada.
8.2.31. Possuir opção de bloqueio do uso de protas USB e FireWire por dispositivos removíveis, bloqueio do uso de impressões, acesso a área de transferência, dispositivos móveis, capturas de tela, bluetooth e unidades mapeadas.
8.2.32. Possuir uma única console de gerenciamento para gestão e configurações do antivírus, antispyware, firewall, detecção de intrusão, controle de dispositivos, controle de aplicações e criptografia de discos.
8.2.33. Utilizar o conceito de heurística para combate e ações contra possíveis malwares;
8.2.34. Oferecer tecnologia onde a solução explore vulnerabilidades de softwares instalados no intuito de reduzir o risco de infecções (anti-exploit);
8.2.35. Oferecer tecnologia nativa no intuito de eliminar ameaças que sequestram dados, do tipo ransomware;
8.2.36. Oferecer tecnologia onde a solução teste arquivos potencialmente perigosos em ambiente isolado antes da execução dele no ambiente de produção;
8.2.37. Oferecer proteção por base de assinaturas (vacinas).
CONSOLE DE GERENCIAMENTO
8.2.38. Instalação e configuração
8.2.39. Deve ser totalmente em português.
8.2.40. O console de gerenciamento deve incluir informações detalhadas sobre as estações e servidores com no mínimo as seguintes informações: Nome, IP, Sistema Operacional, Política Aplicada,
8.2.41. O console de gerenciamento deverá incluir sessão de log com as seguintes informações: Login, Edição, Criação, Log-out;
8.2.42. Arquitetura simples de atualização, com um simples clique deve ser possível atualizar todas funções e serviços da solução;
8.2.43. Permitir que o administrador escolha qual o pacote será atualizado;
8.2.44. As notificações devem ser destacadas como item não lido e notificar o administrador por e-mail;
8.2.45. No mínimo enviar notificações para as seguintes ocorrências: Problemas com licenças, Alertas de surto de vírus, Máquinas desatualizadas, Eventos de antimalware.
8.2.46. Deverá prover o acesso via HTTPS;
8.2.47. Inventário da Rede
8.2.48. Possuir no mínimo as integrações abaixo: Múltiplos domínios do Active Directory, Descoberta de rede para máquinas em grupo de trabalho;
8.2.49. Possuir busca em tempo real pelo menos com os seguintes filtros: Nome, Sistema Operacional, Endereço IP;
8.2.50. Possibilitar a instalação remota e desinstalação remota do antivírus;
8.2.51. Possibilitar a configuração de pacotes de instalação do produto de antivírus;
8.2.52. Assinar políticas para no mínimo os níveis: Computador; Máquina Virtual; Grupo de Endpoints; Usuário do AD; Grupo do AD.
8.2.53. Possuir a propriedade detalhada de objetos gerenciados para: Nome; IP; Sistema Operacional; Grupo; Política Assinada; último status de malware.
POLÍTICAS
8.2.54. Modelo único para todos os equipamentos, sejam físicos ou virtuais;
8.2.55. Cada serviço de segurança deve ter seu modelo configurável de política com opções específicas de ativar/desativar;
8.2.56. Através da console de gerenciamento o administrador poderá ser capaz de enviar uma política única para configurar o antivírus;
8.2.57. Deverá configurar as funcionalidades como escaneamento do antivírus, controle de acesso à rede, controle de aplicação, controle de acesso web, criptografia (Windows e Mac), autenticação e ações para serem aplicadas em caso de vírus e dispositivos em não conformidade.
RELATÓRIOS
8.2.58. Deverá apresentar as seguintes funcionalidades:
8.2.59. Relatório para cada serviço de segurança;
8.2.60. Facilidade de usar e visualização simplificada;
8.2.61. Agendamento, com opção de envio por e-mail para qualquer destinatário conforme escolha do administrador;
8.2.62. Filtros de agendamento de relatórios;
8.2.63. Arquivo com todas as instâncias de relatório agendados;
ADMINISTRAÇÃO DE USUÁRIOS
8.2.64. Deverá apresentas no mínimo as seguintes funcionalidades: Administração baseada em regras;
8.2.65. Deverá ser possível customizar um tipo de usuário: Deverá permitir a integração de usuários com o Active Directory para autenticação da console de gerenciamento; registrar as ações do usuário no console de gerenciamento; detalhar cada ação do usuário; permitir busca complexa baseada em ações do usuário, intervalos de tempo.
SEGURANÇA PARA ESTAÇÕES E SERVIDORES
Proteção para ambientes físicos
8.2.66. Deverá proteger em tempo real e agendado as máquinas físicas em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac;
8.2.67. Deverá suportar no mínimo os seguintes sistemas operacionais para estação de trabalho: Windows 10 64Bits; Windows 8.1 64Bits; Windows 8 64Bits; Windows 7 64Bits;
8.2.68. Deverá suportar no mínimo os seguintes sistemas operacionais para servidores: Windows Server 2012R2; Windows Server 2012; Windows Server 2008 R2;
Proteção para ambientes virtuais
8.2.69. Deverá proteger em tempo real e agendado as máquinas virtuais em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac;
8.2.70. Possuir opção de bloqueio do uso de portas USB e FireWire por dispositivos removíveis, bloqueio do uso de impressões, acesso a área de transferência, dispositivos móveis, capturas de tela, bluetooth e unidades mapeadas.
8.2.71. Realizar proteção não só dos discos físicos, mas também de pastas recebidas e enviadas através de compartilhamento de rede.
8.2.72. Detecção e interrupção de processos de criptomineração.
8.2.73. Filtro de sites maliciosos com opção de notificar e bloquear o acesso do usuário, sendo possível gerar uma lista manual de sites bloqueados ou bloquea-los por categoria.
INSTALAÇÃO E CONFIGURAÇÃO REMOTA
8.2.74. Deverá permitir ao administrador customizar a instalação;
8.2.75. Deverá permitir a instalação customizada do antivírus com no mínimo: Instalar o antivírus sem o controle de acesso a internet;
8.2.76. Executar o pacote de antivírus diretamente na estação de trabalho;
8.2.77. Instalar remotamente, distribuído via console de gerencia web;
8.2.78. Deverá ser possível ter um relatório com as estações instaladas e as faltantes da instalação;
8.2.79. Ter a capacidade de criar um único pacote independente ser for para 32 bits ou 64 bits;
8.2.80. Deverá permitir ao administrador criar grupos e subgrupos para mover as estações de trabalho;
8.2.81. O agente utilizado na sincronização deve ser incluído no cliente do antivírus e não ser necessário à distribuição em um agente separado.
FUNÇÕES GERAIS
8.2.82. Deverá ter métodos de detecção de vírus, spyware, rootkits e outros mecanismos de segurança;
8.2.83. Deverá permitir a configuração do scan do antivírus do cliente como: Scan local; Scan hibrido (local\remoto); Scan remoto;
8.2.84. Deverá reportar o estado atual das máquinas virtuais no mínimo, protegida/desprotegida;
8.2.85. Deverá fazer scan em tempo real e automático;
8.2.86. Deverá ser configurável para não escanear arquivos, conforme necessidade do administrador, ou seja, por tamanho ou por tipo de extensão;
8.2.87. Deverá possuir escaneamento baseado em análise heurística;
8.2.88. Deverá permitir a escolha e configuração de pastas a serem scaneadas;
8.2.89. Para melhor proteção, o antivírus deverá ter no mínimo 3 tipos de detecção:
Baseada em assinaturas; baseada em heurística e baseada em monitoramento contínuo de processos;
8.2.90. Módulo de Antiexploit disponível para servidores e estações de trabalho baseado em Machine Learning para proteger contra vulnerabilidades de softwares;
8.2.91. Deve possuir módulo de mitigação de Ransomware para detecção e recuperação de possíveis arquivos criptografados.
8.2.92. Deverá ter a capacidade de escaneamento nos protocolos HTTP e SSL nas estações de trabalho;
8.2.93. Deve possuir módulo de proteção contra-ataques de rede que fornece uma camada de segurança a mais que detecta e executa ações contra-ataques de rede projetados para obter acesso em endpoints através de técnicas específicas, tais como: ataques de força bruta, explorações de rede, ladrões de senha, movimentação lateral, etc.
8.2.94. Opção de acesso remoto as máquinas com agentes instalados, podendo essa função ser adicionada individualmente ao antivírus nas estações de forma ilimitada.
8.2.95. Possibilitar gerenciamento do Windows Defender ou Microsoft Security Essentials de forma centralizada na console web permitindo configurar proteção em tempo real, varreduras, exceções e demais funcionalidades do mesmo.
8.2.96. Deverá ter os seguintes requisitos mínimos de sistema: Sistemas Operacionais para Desktops: Windows 10 64Bits; Windows 8.1 64Bits; Windows 8 64Bits; Windows 7 64Bits; Sistemas Operacionais para Servidores: Windows Server 2012R2; Windows Server 2012; Windows Server 2008 R2; Windows Server 2008 apenas os módulos de antivírus e Active Vírus Control;
Quarentena:
8.2.97. Deverá permitir restauração remota, com configuração de localidade e deleção;
8.2.98. Criação e exclusão para arquivos restaurados;
8.2.99. Deverá permitir o envio automático de arquivos da quarentena para o laboratório de vírus;
8.2.100. Deverá fazer a remoção automática de arquivos antigos, pré-definidos pelo administrador;
8.2.101. Deverá permitir a movimentação do arquivo da quarentena para seu local original ou outro destino que o administrador definir;
8.2.102. Deverá de forma automática criar exclusão para arquivos restaurados da quarentena;
8.2.103. Deverá permitir escanear a quarentena após a atualização de assinaturas.
Controle de Usuário:
8.2.104. Deverá ter módulo de controle de usuário integrando com as seguintes características: Bloqueio de acesso à internet; Bloqueio de acesso a aplicações definidas pelo administrador.
Controle do Dispositivo:
8.2.105. Deverá ser possível a instalação do módulo de controle de dispositivos através da console de gerenciamento;
8.2.106. Através do módulo de controle de dispositivo deverá ser possível controlar: Bluetooth; CDROM/DVDROM; Windows Portable; Adaptadores de Rede; Adaptadores de rede Wireless; Discos Externos;
8.2.107. Deverá escanear em tempo real qualquer informação localizada em mídias de armazenamento como: CD/DVD; Discos Externos; Pen-Drivers;
8.2.108. Deverá permitir regras de definição de bloqueio/desbloqueio;
8.2.109. Deverá permitir regras de exclusão.
Atualização:
8.2.110. Após a atualização o administrador deverá ter a capacidade de configurar uma reinicialização;
8.2.111. Possibilidade de utilizar um servidor local para efetuar as atualizações das estações de trabalho;
8.2.112. Permitir atualizações de assinatura de hora em hora;
8.2.113. Permitir motor de varredura local, no servidor de rede ou em nuvem afim de aumentar o desempenho da estação de trabalho quando ela estiver sendo escaneada.
Proteção Avançada:
8.2.114. Detectar e bloquear todos os tipos de ameaças sofisticadas e malwares desconhecidos bem como eliminar malwares desconhecidos e ameaças avançadas que ignoram as soluções tradicionais de proteção de endpoints, incluindo o ransomware. Detectar e bloquear ataques avançados, como os ataques do PowerShell, baseados em scripts, ataques sem arquivos e malware sofisticado, devendo ser detectados e bloqueados antes de serem executados.
8.2.115. Detectar e parar, bloquear e interromper malwares sem arquivos.
8.2.116. Parar os ataques com base em macros e scripts. Analisar scripts, como Powershell, WMI, intérpretes de Javascript, etc, bem como adicionar técnicas de analisador de linha de comando para interceptar e proteger scripts, enquanto alerta os administradores e bloqueia a execução de scripts no caso de executar comandos maliciosos.
8.2.117. Reparo e resposta automatizada a ameaças.
8.2.118. Quando uma ameaça é detectada, a ferramenta deve neutralizá-la imediatamente por meio de ações que incluem a conclusão do processo, a quarentena, a exclusão e a reversão de alterações mal-intencionadas. Compartilhar as informações sobre ameaças em tempo real com a GPN, o serviço de inteligência contra ameaças baseadas na nuvem do fabricante, para impedir ataques semelhantes.
8.2.119. Obter visibilidade e contexto sobre ameaças devendo identificar e reportar atividades suspeitas alertando antecipadamente para comportamentos maliciosos, como ações suspeitas do sistema operacional.
8.2.120. Operar com um único agente e console integrados bem como personalizar automaticamente o pacote de instalação e minimizar o carregamento do agente. Projetado desde o início para
8.2.121. Deverá ter um nível de proteção na fase de pré-execução com modelos locais de aprendizado de máquina e heurística avançada e treinada para detectar ferramentas de hackers, explorações e técnicas de ocultação de malware, a fim de bloquear ameaças sofisticadas antes que elas sejam executadas. Também deverá detectar técnicas de propagação e sites que hospedam kits de exploração, além de bloquear tráfego suspeito na web. Deverá permite que os administradores de segurança ajustem a proteção para combater os riscos.
8.2.122. Machine Learning: As técnicas de Machine Learning devem utilizar modelos e algoritmos extensamente treinados para prever e bloquear os ataques avançados. A ferramenta de Machine Learning deve se basear em características estáticas e dinâmicas, e se treinarem continuamente com bilhões de amostras de arquivos legítimos e maliciosas devendo melhorar significativamente a efetividade da detecção de malware e minimizar os falsos positivos. ações evasivas e conexões a centros de comando e controle.
8.2.123. Antiexploit Avançado: Deverá conter antiexploit avançado para prevenção de exploração e proteção a memória e aplicativos vulneráveis, como navegadores, leitores de documentos, arquivos multimídia e tempo de execução (ou seja:Flash ou Java). Os mecanismos avançados devem observar a rotina de acesso na memória para detectar e bloquear técnicas de exploração, como verificação de chamadas de API, pivotamento de pilha, ROP (returnoriented programming), etc.
8.2.124. Inspetor de processo: O Inspetor de Processos deverá operar em um modo de confiança zero, monitorando continuamente todos os processos em execução no sistema operacional. Deverá procurar atividades suspeitas ou comportamentos anormais de processos, como tentativas de ocultar o tipo de processo, executar código no espaço de outro processo (seqüestro de memória do processo para escalonamento de privilégios), replicar, descartar arquivos, ocultar para processar aplicativos de listagem etc. Tomar as medidas de reparação adequadas, incluindo
o encerramento do processo e a reversão das alterações efetuadas. Deverá detectar de malwares desconhecidos, avançados e ataques sem arquivos, incluindo ransomware.
9. VISTORIA
9.1. Considerando a natureza dos serviços, e que os mesmos não serão realizados nas dependências da Contratante, não será exigido a vistoria por parte das licitantes.
Pradópolis, 10 de agosto de 2023.
XXXXXX XXXXXX XXXXX
Presidente da Câmara Municipal de Pradópolis
ANEXO I - PROPOSTA DE PREÇOS À CÂMARA MUNICIPAL DE PRADÓPOLIS
Tem a presente a finalidade de apresentar a nossa proposta para Contratação de empresa especializada em serviços técnicos direcionados à segurança e proteção de dados (antivírus) para a Câmara Municipal de Pradópolis, conforme Termo de Referência - Processo Administrativo de Aquisição nº 013/2023, conforme abaixo:
NOME COMERCIAL: | |
RAZÃO SOCIAL: | |
CNPJ: | TEL.: |
END.: | CIDADE: |
E-MAIL: | CEP: |
NOME DO RESPONSÁVEL: | |
FUNÇÃO DO RESPONSÁVEL: |
ITEM | ESPECIFICAÇÃO | UNIDADE DE MEDIDA | QUANT. | VALOR UNITÁRIO | VALOR TOTAL |
01 | Serviços técnicos de solução e segurança de proteção de dados em nuvem adotada na Câmara Municipal de Pradópolis, conforme Termo de Referência. | Licenças | 23 | ||
02 | Treinamento e implantação da solução de antivírus, conforme Termo de Referência. | Implantação | 01 | ||
TOTAL GLOBAL |
No preço acima ofertado estão incluídas todas as despesas nas quais devemos incorrer para o adimplemento contratual, em especial com mão de obra, equipamentos, seguros, impostos, taxas, tributos, encargos sociais, fiscais, comerciais, previdenciários, trabalhistas, operacionais e outros pertinentes ao objeto ofertado, que, direta ou indiretamente, decorram da contratação.
Cumpre-nos informar que examinamos o Termo de Referência e seus Anexos com minudência, inteirando-nos das disposições contidas no mesmo, para a elaboração da presente proposta.
Outrossim, DECLARAMOS que:
a) o prazo de validade desta proposta é de 60 (sessenta) dias, contado da data de apresentação;
b) o Termo de Referência reuniu todas as informações necessárias, bem como, nos foram prestados os esclarecimentos pertinentes, permitindo-nos elaborar a presente proposta, de forma completa e total;
c) todas as despesas com a preparação da presente proposta correrão unicamente por nossa conta;
d) reconhecemos o direito da Câmara Municipal de Pradópolis de aceitar ou rejeitar a proposta, sem que assista qualquer direito indenizatório;
e) estamos de pleno acordo com as condições de cobrança e pagamento estipuladas no Termo de Referência;
f) assumimos inteira responsabilidade pelo fornecimento do objeto prescrito e nos sujeitamos às condições estabelecidas no Termo de Referência e seu Anexo.
, de de 2023.