SERVIÇO NACIONAL DE APRENDIZAGEM RURAL
XXXXXXX XXXXXXXX XX XXXXXXXXXXXX XXXXX
Xxxxxxxxxxxxx Xxxxxxxx xx Xxxxxxxx
PREGÃO PRESENCIAL N. 01/2019 Edital - REGISTRO DE PREÇOS N. 02/2019
Processo Nº 016 / 2019 | Tipo: Menor preço por lote |
Abertura: 15 / 03 / 2019 | Hora: 09h |
Local de Abertura dos Envelopes: Rua Xxxx Xxxxxxxxx N.435 Centro – Manaus – Am – CEP: 69005-130 – Fone: 00 0000-0000 |
1 - DAS DISPOSIÇÕES GERAIS
1.1. - O SERVIÇO NACIONAL DE APRENDIZAGEM RURAL – SENAR/AR-AM, inscrito no CNPJ N. 04.262.769/0001-39, através de sua Comissão Permanente de Licitação (CPL) nomeada pela Portaria nº 009/2018, de 20 de agosto de 2018, torna pública a realização de licitação, pela modalidade PREGÃO PRESENCIAL, do tipo MENOR PREÇO, para REGISTRO DE PREÇOS, por Xxxxx, que se regerá pelo Regulamento de Licitações e Contratos do SENAR, na sua redação atual xxxx://xxxxx- xx.xxx.xx/xxx/xxxx/xxxx/00/XXX-XXXXX.xxx, bem como pelas disposições deste Edital e seus Anexos, que poderão ser retirados no sítio eletrônico do SENAR xxxx://xxx.xxxxx- xx.xxx.xx/xxxxxxxxxxxxx/xxxxxxxxxx-xx-xxxxxxxxx--xxxxxxxxxx-0000, ou mediante solicitação via e-mail xxx@xxxxx-xx.xxx.xx. Para agilidade do registro dos licitantes no nosso sistema, pedimos que seja enviado previamente, via e-mail xxx@xxxxx-xx.xxx.xx, o Anexo II - Recibo de Retirada do Edital.
1. DO OBJETO
1.1. REGISTRO DE PREÇOS para a contratação de empresa para:
1.1.1 Fornecimento de Equipamento e Software, para atender as necessidades do SENAR Amazonas, conforme quantidades e especificações constantes no item 1.2.1 – Descrição dos Itens. Os equipamentos e software serão adquiridos conforme a demanda dos Departamentos do SENAR- AR/AM
1.1.2 Fornecimento de Materiais e Suprimentos de Informática, para atender as necessidades do SENAR Amazonas, conforme quantidades e especificações constantes no item 1.2.2 – Descrição dos Itens. Os materiais e suprimentos serão adquiridos conforme a demanda dos Departamentos do SENAR-AR/AM.
1.2. PREVISÃO DE AQUISIÇÃO IMEDIATA:
1.2.1 – Descrição dos Itens (Equipamentos e Software)
LOTES | DESCRIÇÃO DO ITEM | QUANTIDADE REGISTRADA | AQUISIÇÃO IMEDIATA |
1 | SERVIDOR | 3 | 2 |
2 | SWITCHES GERENCIÁVEIS 48 PORTAS | 3 | 2 |
SWITCHES GERENCIÁVEIS 24 PORTAS | 3 | 1 | |
APPLIANCE DE FIREWALL | 2 | 1 |
SOLUÇÃO DE WIRELESS | 4 | 3 | |
3 | SOLUÇÃO DE ANTIVÍRUS GERENCIÁVEL | 60 | 40 |
4 | MICROCOMPUTADOR | 45 | 35 |
5 | PROJETOR | 6 | 3 |
6 | NOBREAK (INFRAESTRUTURA) | 2 | 1 |
7 | NOBREAK | 6 | 3 |
ESTABILIZADOR | 45 | 35 | |
8 | STORAGE BACKUP | 2 | 1 |
9 | TELA DE PROJEÇÃO DE EMBUTIR RETRÁTIL ELÉTRICA | 1 | 1 |
10 | TELA DE PROJEÇÃO RETRATIL MANUAL | 7 | 7 |
11 | IMPRESSORA MULTIFUNCIONAL | 2 | 1 |
12 | WINDOWS 10 PROFESSIONAL | 50 | 0 |
1.2.2 – Descrição dos Itens (Materiais e Suprimentos de Informática)
LOTES | DESCRIÇÃO DO ITEM | QUANTIDADE REGISTRADA | AQUISIÇÃO IMEDIATA |
13 | Cartucho HP 60 Preto – CC640WB | 20 | 5 |
Cartucho HP 60 Colorido – CC643WB | 17 | 5 | |
Cartucho HP 122 Preto – CH561HB | 14 | 5 | |
Cartucho HP 122 Colorido – CH562HB | 12 | 3 | |
Cartucho HP 664XL Preto - F6V31AB | 65 | 10 | |
Cartucho HP 664XL Colorido - F6V30AB | 45 | 5 | |
14 | Trava de segurança para notebook | 30 | 10 |
Filtro de linha com 6 tomadas | 4 | 2 | |
Mouse óptico com scroll USB | 10 | 2 | |
Teclado padrão ABNT, cor preto USB | 10 | 2 | |
Caixa de som USB cor preta com controle de volume | 10 | 2 | |
Cabo Extensor VGA 1,80m | 5 | 2 | |
Organizador de cabos (fita espiral) 3/4 preto 2 metros | 15 | 3 | |
Cabo conversor HDMI para VGA | 1 | 1 | |
Mouse pad com apoio de gel | 35 | 35 |
1.3. O fornecimento do objeto deste Pregão Presencial será realizado pela licitante que ofertar o Menor Preço Registrado, ou por todas aquelas licitantes que aderirem ao mesmo, sempre que forem solicitadas, na forma do item 9 deste instrumento convocatório.
1.3.1. A ordem de classificação dos demais licitantes que optarem por aderir ao registro de preços, seguirá a mesma ordem de classificação finalizada na etapa dos lances. Essa adesão se dará somente por manifestação na própria sessão pública de abertura das propostas e será registrada em Ata.
1.3.2. Os critérios para o fornecimento do objeto deste edital, a partir do 2º (segundo) licitante que registrar preço, são os seguintes:
a) Quando o primeiro colocado no Registro de Preço não puder executar o objeto no prazo de entrega determinado neste edital, em parte ou na totalidade. Nesta situação a entidade Contratante poderá realizar a compra a mais de um fornecedor, de forma a viabilizar a aquisição da quantidade total solicitada;
b) Quando o primeiro colocado no Registro de Preço declinar, com a devida justificativa, da execução dos serviços por não conseguir mais praticar o preço registrado; e
c) Quando houver alguma situação não prevista neste edital, que justifique o fornecimento do objeto pelos demais licitantes com preços registrados.
1.4. A licitante que tiver seu preço registrado, bem como todas que aderirem ao registro de preços, assinarão a Ata de Registro de Preço, para fornecimento com preço registrado, conforme Anexo IV deste instrumento convocatório.
1.5. O registro de preços não importa em direito subjetivo à execução do objeto desse edital, conforme estabelece o art. 36 do Regulamento de Licitações e Contratos do SENAR.
2. DAS CONDIÇÕES DE PARTICIPAÇÃO
2.1. Poderão participar desta licitação:
2.1.1. As licitantes que na fase de habilitação, estiverem operando nos termos da legislação em vigor, e comprovarem possuir os requisitos estabelecidos neste instrumento convocatório;
2.1.2. Cada licitante custeará a elaboração de sua proposta e a participação de seu representante nas reuniões que serão realizadas.
2.2. Não poderão participar desta licitação:
2.2.1. Licitantes reunidas em consórcio;
2.2.2. Licitantes cuja falência tenha sido decretada ou que estiver em curso de credores, em processo de recuperação, dissolução, cisão, fusão ou incorporação;
2.2.3. Licitantes que tenham sido declaradas impedidas de licitar ou contratar com o SENAR;
2.2.4. Licitantes administradas ou representadas legalmente por Dirigentes ou empregados do SENAR.
2.3. Cada licitante terá apenas 01 (um) representante credenciado, respondendo por sua representada, devendo, para tanto, entregar à Comissão Permanente de Licitação, imediatamente após a abertura dos trabalhos, prova hábil de sua investidura como representante legal da empresa, em documento original ou cópia autenticada, (facultada a autenticação de cópias durante a sessão mediante a apresentação dos respectivos originais para conferência). No caso de outorga de poderes por meio de procuração, será necessária também a firma reconhecida do Outorgante.
2.3.1. Os documentos de que tratam o subitem anterior deverão ser apresentados em separado, fora dos envelopes “1 - PROPOSTA DE PREÇOS” e “2 - DOCUMENTOS DE HABILITAÇÃO”, antes da entrega dos mesmos. Não será aceita a alegação de que os documentos relativos ao credenciamento estejam contidos nos referidos envelopes;
2.3.2. O não credenciamento de representante não impedirá a participação da licitante na licitação, sendo, porém, vedado ao portador dos envelopes “1 - PROPOSTA DE PREÇOS” e “2 - DOCUMENTOS DE HABILITAÇÃO” manifestar-se em nome da licitante durante a sessão;
2.3.3. Nenhum interessado poderá participar da presente licitação representando mais de uma licitante.
2.4. Fica assegurada às licitantes, a qualquer tempo, mediante juntada dos documentos previstos no item 2.3, a substituição do seu representante junto ao processo.
2.5. Os envelopes “1 - PROPOSTA DE PREÇOS” e “2 - DOCUMENTOS DE HABILITAÇÃO”, deverão ser entregues a Comissão Permanente de Licitação, pelo representante legal da licitante e/ou via postal, em 02 (dois) envelopes distintos, fechados, lacrados e rubricados, contendo cada um a razão ou denominação social, CNPJ e endereço da licitante, a designação de seu conteúdo conforme abaixo especificado:
* ENVELOPE "1" – PROPOSTA DE PREÇOS
- Pregão Presencial nº 01/2019
- NOME DA LICITANTE: (Identificação da licitante)
- CNPJ DA LICITANTE:
- ENDEREÇO:
* ENVELOPE "2" – DOCUMENTOS DE HABILITAÇÃO
- Pregão Presencial nº 01/2019
- NOME DA LICITANTE: (Identificação da licitante)
- CNPJ DA LICITANTE:
- ENDEREÇO:
2.6. A participação na presente licitação implica aceitação integral e irretratável dos termos e condições deste Edital e dos seus Anexos, bem como do Regulamento de Licitações e Contratos do SENAR.
3. DA HABILITAÇÃO - ENVELOPE “2”
3.1. Os documentos de habilitação serão providenciados pelas licitantes em documento original ou cópia autenticada, (facultada a autenticação de cópias durante a sessão mediante a apresentação dos respectivos originais para conferência), e devem ser acondicionados em embalagem adequada às características de seu conteúdo, desde que inviolável, quanto às informações de que trata, até sua abertura.
3.2. A habilitação das licitantes fica condicionada à verificação dos seus respectivos registros, bem como da validade dos documentos cadastrais, no ato de abertura do certame, sendo facultado a CPL efetuar as consultas que julgar adequadas sempre que houver dúvidas sobre a legitimidade/autenticidade dos documentos apresentados, podendo, para esse fim, se necessário, suspender a sessão, designando-a no ato para outra data e horário, ficando cientes da nova data os licitantes presentes, sendo desnecessária, neste caso, a divulgação ulterior da nova data por qualquer outro meio.
3.2.1. A Comissão Permanente de Licitação, no interesse em manter o caráter competitivo desta licitação, poderá relevar omissões puramente formais nos documentos e propostas apresentadas pelos licitantes, desde que não comprometam a lisura do certame e possam ser sanadas em prazo fixado
pela mesma, sendo vedada a inclusão de documentos que deveriam constar originalmente do ato de abertura.
3.2.2. As certidões valerão pelos prazos que lhe são próprios, e, inexistindo esse prazo, reputar-se-ão válidas por 60 (sessenta) dias, contados de sua expedição.
3.3. DA HABILITAÇÃO JURÍDICA
3.3.1. Ato constitutivo, estatuto, contrato social ou declaração de firma individual, todos em vigor, devidamente registrados, e acompanhados de suas respectivas alterações consolidadas, caso ocorridas. No caso de sociedades por ações, deverão ainda constar os documentos de eleição de seus atuais administradores.
3.4. DA REGULARIDADE FISCAL
3.4.1. Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ);
3.4.2. Prova de regularidade para com as Fazendas Federal, Estadual e Municipal do domicílio ou sede da licitante, na forma da lei;
3.4.3. Prova de regularidade relativa à Seguridade Social no cumprimento dos encargos instituídos por lei;
3.4.4. Prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (FGTS), no cumprimento dos encargos instituídos por lei.
3.5. DA QUALIFICAÇÃO ECONÔMICO-FINANCEIRA
3.5.1. Certidão negativa de falência ou concordata, expedida pelo distribuidor da sede da pessoa jurídica, no prazo de validade;
3.5.2. Balanço patrimonial e demonstrações contábeis do último exercício social, ou balanço de abertura no caso de empresa/instituição recém-constituída, que comprovem a situação financeira da licitante;
3.5.3. O licitante deverá apresentar resultado maior ou igual a um (> ou = a 1), no índice relativo à boa situação financeira, a seguir identificado:
Índice Liquidez Corrente (ILC) = | Ativo Circulante |
Passivo Circulante |
3.6. QUALIFICAÇÃO TÉCNICA
3.6.1. Comprovação de aptidão para desempenho de atividade pertinente e compatível em características, quantidades e prazos com o objeto da licitação, por meio de 01 (um) ou mais atestado
(s) fornecido(s) por pessoa jurídica de direito público ou privado, em conformidade com as especificações descritas nos subitens abaixo, contendo as seguintes informações:
a) Nome ou razão social, CNPJ e endereço completo do emitente;
b) Data de emissão do atestado ou da certidão;
c) Assinatura e identificação do signatário (nome, cargo e função que exerce junto à empresa emitente).
4. DA PROPOSTA DE PREÇOS - ENVELOPE "1"
4.1. O Envelope “1” conterá a "Proposta de Preços", observando o modelo constante no ANEXO III, datada, impressa e assinada, sem emendas, ressalvas, rasuras ou entrelinhas. A proposta deverá ser elaborada com base no VALOR TOTAL POR LOTE que esteja concorrendo.
4.1.1. Os licitantes deverão apresentar como ANEXO às suas propostas os FOLDERES, COM AS ESPECIFICAÇÕES E MODELO DO EQUIPAMENTO QUE ESTÁ SENDO OFERTADO, para verificação de atendimento das definições do Edital, sob pena de desclassificação.
4.2. Os licitantes deverão indicar o prazo de validade das propostas, não inferior a 60 (sessenta) dias corridos, contados da data da entrega das mesmas.
4.3. A proposta deverá ser cotada com todos os custos decorrentes do fornecimento objeto desta licitação, bem como todos os tributos e encargos trabalhistas, previdenciários, comerciais, além de seguros, fretes, deslocamentos de pessoal e de bens, se houverem, e quaisquer outros custos que incidam direta ou indiretamente nesta contratação.
4.4. Na hipótese de discordância entre os preços apresentados, a cotação indicada por extenso prevalecerá sobre a numérica.
4.5. A empresa licitante deverá indicar na sua proposta, o número da Agência e da Conta Corrente para fins de pagamentos.
4.6. Com exceção do item 4.5, serão desclassificadas as empresas que não tenham atendido às condições estabelecidas neste Item.
5. DOS PROCEDIMENTOS
5.1. Os envelopes "1" e "2" deverão ser enviados ou entregues até o dia e hora indicados no preâmbulo deste Edital, na Xxx Xxxx Xxxxxxxxx, 000, Xxxxxx xx Xxxxxx, XXX 00000-000, Xxxxxx, Amazonas, aos cuidados da Comissão Permanente de Licitação - CPL, sendo vedado o seu recebimento em momento posterior ou local diferente do previsto.
EXAME E CLASSIFICAÇÃO DAS PROPOSTAS DE PREÇOS
5.2. Após realizada a verificação das Propostas de Preços (Envelope 1) das empresas licitantes, o presidente da CPL comunicará aos participantes quais são aqueles a continuar no processo licitatório.
5.3. Serão classificadas para a fase dos lances verbais as propostas que atenderem às exigências de apresentação da Proposta de Preços e não apresentarem diferença de preços superior a 15% (quinze por cento) do Menor Preço proposto.
5.4. Quando não forem classificadas no mínimo 3 (três) propostas na forma definida no item anterior, serão classificadas, sempre que atenderem as demais condições definidas neste instrumento convocatório, a de menor preço e as 2 (duas) melhores propostas de preços subsequentes.
5.5. A classificação de apenas 2 (duas) Propostas de Preços não inviabilizará a realização da fase de lances verbais.
5.6. As propostas que, em razão dos critérios definidos nos itens 5.3 e 5.4, não integrarem a lista de classificadas para a fase de lances verbais, serão consideradas automaticamente desclassificadas do certame.
5.7. Da desclassificação das propostas de preço somente caberá pedido de reconsideração à própria comissão permanente de licitação, com a justificativa de suas razões, a ser apresentado, de imediato, oralmente ou por escrito, na mesma sessão pública em que vier a ser proferida.
5.8. A CPL analisará e decidirá de imediato o pedido de reconsideração, sendo-lhe facultado, para tanto, suspender a sessão pública.
5.9. Da decisão da CPL relativa ao pedido de reconsideração não caberá recurso.
LANCES VERBAIS
5.10. Após a classificação das propostas, terá início a fase de apresentação de lances verbais.
5.11. O Presidente da CPL realizará uma rodada de lances, convidando o autor da proposta de maior preço classificada a fazer o seu lance, e, em seguida, os demais classificados na ordem decrescente de preço.
5.12. Havendo lance, o presidente da CPL realizará uma nova rodada, começando pelo autor da última proposta de maior preço, e assim sucessivamente, até que, numa rodada completa, não haja mais lance e se obtenha, em definitivo, a proposta de menor preço.
5.13. Só serão considerados os lances inferiores ao último menor preço obtido.
5.14. O licitante que não apresentar lance numa rodada não ficará impedido de participar de nova rodada, caso ela ocorra.
5.15. Não havendo lances verbais na primeira rodada, serão consideradas as propostas escritas de preço classificadas para esta fase.
5.16. O Presidente da CPL após declarar encerrada a fase de lances verbais, ordenará as propostas em ordem crescente de menor preço.
5.17. Será classificada como primeira colocada do certame a licitante que atender as condições do edital e apresentar o Menor Preço, (por lotes). As demais licitantes, que atenderem às exigências de apresentação da Proposta de Preços, serão classificadas em ordem crescente.
5.18. É facultado ao Presidente da CPL no curso da sessão de lances verbais, fixar diferença mínima entre os mesmos, bem como alterar os parâmetros anteriormente definidos, a fim de evitar o prolongamento excessivo da sessão.
EXAME DOS DOCUMENTOS DE HABILITAÇÃO
5.19. Após a classificação da Proposta de Preço, a CPL procederá à abertura dos Documentos de Habilitação (Envelope 2) exclusivamente da licitante classificada como primeira colocada.
5.20. Se entender necessário, a CPL poderá suspender a sessão para exame dos documentos de habilitação, sendo que a sua decisão deverá ser lavrada em Ata própria e divulgada às licitantes participantes diretamente, ou por publicação numa das formas previstas no § 1º do art. 5º, ou ainda por qualquer outro meio formal.
5.21. Após esta divulgação todas as licitantes participantes do certame serão consideradas intimadas da decisão, iniciando-se a partir desta data o prazo recursal.
5.22. Se a licitante classificada em primeiro lugar for inabilitada, proceder-se-á à abertura do envelope de habilitação da licitante classificada em segundo lugar. Caso não ocorra a habilitação da licitante classificada em segundo lugar, a CPL prosseguirá na abertura do Envelope "2" das classificadas seguintes, observando o mesmo procedimento deste item.
5.23. Caso outras licitantes resolvam praticar o preço registrado, a CPL deverá proceder à abertura dos Documentos de Habilitação destas e fazer a verificação da conformidade com as exigências da cláusula terceira deste edital.
DA PROPOSTA DE PREÇOS DEFINITIVA
5.24. Ocorrendo lances verbais, a licitante vencedora deverá apresentar em até 02 (dois) dias úteis seguintes à sessão que declarou a empresa vencedora, a Proposta de Preços Definitiva, no mesmo modelo do Anexo III.
5.25. Na Proposta de Preços Definitiva que contempla vários itens, do valor global, o ajuste deverá ser realizado de forma linear sobre os preços unitários, e sobre o valor global, aplicando-se o mesmo desconto, de modo que a Proposta de Preços Definitiva reflita a redução de preço proporcionada pelo lance vencedor.
6. DO CRITÉRIO DE JULGAMENTO
6.1. Será declarada vencedora deste certame a licitante que tiver a sua proposta classificada e apresentar o Menor Preço, (por lotes) desde que considerada habilitada nos termos deste Edital. Na forma do Anexo III – Modelo de Proposta de Preços, os valores (por lotes) apresentados serão meramente para critério de julgamento das propostas e, necessariamente, não corresponderá ao valor estimado do contrato.
6.2. Na sessão pública será permitido que outras licitantes também venham a praticar o preço registrado, desde que haja manifestação das licitantes, após o encerramento da fase de lances.
6.2.1. Os critérios para o fornecimento do objeto deste edital, a partir do 2º (segundo) licitante que registrar preço, são os seguintes:
a) Quando o primeiro colocado no Registro de Preço não puder executar o objeto no prazo de entrega determinado neste edital, em parte ou na totalidade. Nesta situação a entidade Contratante poderá realizar a compra a mais de um fornecedor, de forma a viabilizar a aquisição da quantidade total solicitada;
b) Quando o primeiro colocado no Registro de Preço declinar, com a devida justificativa, da execução dos serviços por não conseguir mais praticar o preço registrado; e
c) Quando houver alguma situação não prevista neste edital, que justifique o fornecimento do objeto pelos demais licitantes com preços registrados.
6.3. O objeto do certame poderá ser adjudicado a uma ou mais LICITANTE (S), vez que o julgamento será pelo MENOR PREÇO, (por lotes), indicados no Anexo III - Modelo de Proposta de Preços do Edital.
7. DOS RECURSOS ADMINISTRATIVOS
7.1. Somente caberão recursos escritos e fundamentados da decisão que declarar a empresa vencedora (artigo 22 do RLC), no prazo de 02 (dois) dias úteis contados da comunicação desta decisão, os quais serão dirigidos, por intermédio da CPL, ao Presidente do Conselho Administrativo do SENAR AR/AM.
7.2. A licitante que puder vir a ter a sua situação efetivamente prejudicada em razão de recurso interposto poderá sobre ele se manifestar no mesmo prazo recursal de 02 (dois) dias úteis, que correrá da comunicação da interposição do recurso, conforme disposto no § 3º art. 22, do Regulamento de Licitações e Contratos do SENAR.
7.3. Os recursos serão julgados pelo Presidente do Conselho Administrativo do SENAR AR/AM ou por quem este delegar competência nos termos do artigo 23 do Regulamento de Licitações e Contratos do SENAR.
7.4. O provimento do recurso importará na invalidação apenas dos atos insuscetíveis de aproveitamento.
7.5. Os recursos terão efeito suspensivo.
7.6. Os recursos deverão ser apresentados por meio de petição circunstanciada e protocolados no horário de 08h às 12h e das 13h às 17h, exclusivamente no Prédio do SENAR AR/AM, situada na Xxx Xxxx Xxxxxxxxx, 000, Xxxxxx xx Xxxxxx, XXX 00000-000, Xxxxxx, Am.
7.6.1. Não serão considerados os recursos protocolados fora do horário e em local diferente do indicado no item 7.6.
8. DA CONVOCAÇÃO PARA ASSINATURA DOS INSTRUMENTOS CONTRATUAIS
8.1. A licitante que tiver seu preço registrado, bem como todas que aderirem ao registro de preços, assinarão a Proposta de Preço – Anexo III, para registro dos preços ofertados, e Autorização de Compra – Anexo IV, para fornecimento conforme demanda, deste instrumento convocatório.
8.2. Caso a (s) licitante (s) não compareça (m) para assinar os instrumentos contratuais ou se recuse
(m) em fazê-lo, a Comissão Permanente de Licitação poderá convocar, observando rigorosamente a ordem de classificação, outra licitante classificada para assiná-lo em igual prazo e nas mesmas condições apresentadas na proposta vencedora ou revogar este certame, independentemente da aplicação das demais sanções previstas para a espécie neste Edital e no Regulamento de Licitações e Contratos do SENAR.
9. DAS PENALIDADES
9.1. A recusa injustificada da licitante adjudicatária em assinar o contrato ou retirar o instrumento equivalente, dentro do prazo fixado, caracterizará o descumprimento total da obrigação assumida e poderá acarretar ao licitante as seguintes penalidades, a exclusivo critério do SENAR-AR/AM:
I - Perda do direito à contratação;
II - Suspensão do direito de licitar ou contratar com o SENAR ADMINISTRAÇÃO REGIONAL AMAZONAS – SENAR AR/AM pelo prazo máximo de 02 (dois) anos;
10. SOLUÇÃO DOS CASOS OMISSOS
10.1. Os casos omissos serão solucionados diretamente pela Comissão Permanente de Licitação, observado o Regulamento de Licitações e Contratos do Serviço Nacional de Aprendizagem Rural, na sua redação atual: xxxx://xxxxx-xx.xxx.xx/xxx/xxxx/xxxx/00/XXX-XXXXX.xxx
11. DA AUTORIDADE COMPETENTE PARA A HOMOLOGAÇÃO DO RESULTADO DA LICITAÇÃO E ADJUDICAÇÃO DO SEU OBJETO
11.1. A homologação e adjudicação dos atos deste Pregão Presencial serão efetivadas pelo Presidente do Conselho Administrativo do SENAR AR/AM ou para quem este delegar competência.
12. DO PAGAMENTO
12.1. Após a entrega do objeto, a LICITANTE apresentará Fatura de Prestação de Serviços, Nota de Serviços ou Nota Fiscal/Fatura, em 02 (duas) vias, para liquidação e pagamento, na sede do SENAR AR/AM. O crédito será efetuado em conta bancária indicada pela licitante vencedora em até 10 (dez) dias úteis, contados do aceite do Setor responsável pelo recebimento.
12.2. Para liquidação dos valores relativos à execução do objeto, será ainda observado o que segue:
12.2.1. O SENAR AR/AM se reserva o direito de recusar-se ao recebimento, bem como de não efetuar o pagamento correspondente, caso o objeto não esteja em estrita conformidade com as Especificações Técnicas constantes do Anexo I – Termo de Referência, proposta de fornecimento e contrato celebrado;
12.2.2. As Faturas de Fornecimento ou de Prestações de Serviços, Notas de Serviços ou Nota Fiscal/Fatura não aprovadas pelo SENAR AR/AM serão devolvidas a LICITANTE, para as devidas correções, acompanhadas dos motivos de sua rejeição, recontando-se para pagamento o prazo estabelecido no subitem 12.1. deste Edital, a partir da sua reapresentação, sem qualquer tipo de correção de seu valor.
13. DO VALOR ESTIMADO
O valor estimado para todo o registro de preços é de R$594.744,95 (Quinhentos e noventa e quatro mil, setecentos e quarenta e quatro reais e noventa e cinco centavos).
14. DOS PEDIDOS DE ESCLARECIMENTOS E DA IMPUGNAÇÃO
14.1. Os pedidos de esclarecimentos deverão ser encaminhados à Comissão Permanente de Licitação, no endereço eletrônico xxx@xxxxx-xx.xxx.xx, até às 17h (dezessete horas) do dia 13/03/2019.
14.2. As impugnações ao edital deverão ser encaminhadas por requerimento formal, dirigido à Comissão Permanente de Licitação, e protocoladas no endereço descrito no preâmbulo deste Edital, no mesmo prazo estabelecido no item 14.1, apontando de forma clara e objetiva as falhas e/ou irregularidades que entende tê-lo viciado.
14.3. Caberá à Comissão Permanente de Licitação, decidir, no prazo de até 24 (vinte e quatro) horas antes do dia marcado para a realização do certame, sobre a impugnação interposta e os pedidos de esclarecimentos.
14.4. Se procedente e acolhida a impugnação deste Edital, as alterações serão comunicadas aos interessados pela mesma forma com que se deu a divulgação ao texto original, reabrindo-se o prazo inicialmente estabelecido, exceto quando a alteração não afetar a formulação das propostas. Neste último caso, as alterações serão publicadas exclusivamente na página da entidade na internet, no endereço xxxx://xxx.xxxxx-xx.xxx.xx/xxxxxxxxxxxxx/xxxxxxxxxx-xx-xxxxxxxxx--xxxxxxxxxx-0000 sem necessidade de reabertura de prazos.
14.5. As respostas aos pedidos de esclarecimentos formulados serão encaminhadas via e-mail para todos os licitantes cadastrados e divulgadas mediante publicação de nota no endereço eletrônico: xxxx://xxx.xxxxx-xx.xxx.xx/xxxxxxxxxxxxx/xxxxxxxxxx-xx-xxxxxxxxx--xxxxxxxxxx-0000, no mesmo link onde está publicado o edital, ficando as empresas interessadas em participar do certame obrigadas a acessá-la para a obtenção das informações prestadas.
15. DAS DISPOSIÇÕES GERAIS
15.1. Serão inabilitadas as licitantes e/ou desclassificadas as propostas que não tenham atendido as condições estabelecidas neste Instrumento Convocatório e seus Anexos. Salvo os casos onde todas as licitantes tenham sido inabilitadas ou todas as propostas tenham sido desclassificadas, onde a CPL poderá fixar um prazo para as licitantes apresentarem nova documentação ou outras propostas escoimadas das causas de suas inabilitações ou desclassificações.
15.2. O SENAR AR/AM se reserva o direito de cancelar esta licitação antes da assinatura da Ata de Registro de Preço, mediante prévia justificativa, sem que caiba às licitantes qualquer recurso, reclamação ou indenização (art. 40 do RLC).
15.3. A CPL poderá solicitar, a seu critério, esclarecimentos e informações complementares ou efetuar diligências, caso julgue necessário, visando melhor desempenhar suas funções institucionais, desde que disso não decorra a posterior inclusão de documentos que deveriam constar originariamente dos envelopes entregues pelas licitantes, com exceção do previsto no subitem 3.2.1 deste Edital.
15.4. Qualquer alteração neste Edital será comunicada aos interessados pela mesma forma com que se deu a divulgação ao texto original, reabrindo-se o prazo inicialmente estabelecido, exceto quando a alteração não afetar a formulação das propostas. Neste último caso, as alterações serão publicadas exclusivamente na página da entidade na internet, no endereço xxxx://xxx.xxxxx- xx.xxx.xx/xxxxxxxxxxxxx/xxxxxxxxxx-xx-xxxxxxxxx--xxxxxxxxxx-0000, sem necessidade de reabertura de prazos.
15.5. As empresas interessadas deverão manter-se atualizadas de quaisquer alterações e/ou esclarecimentos sobre o edital, através de consulta permanente ao endereço acima indicado, não cabendo ao SENAR AR/AM a responsabilidade pela não observância deste procedimento.
15.6. Entregues os envelopes 1 e 2 à Comissão Permanente de Licitação e desde que aberto pelo menos um deles, de qualquer um dos licitantes, não será mais permitida a desistência de participação no certame.
15.7. Das sessões públicas serão lavradas atas, as quais serão assinadas pelos membros da CPL e pelas licitantes presentes, se assim o desejarem, com os registros de todas as ocorrências.
15.8. As Administrações Regionais do SENAR, bem como os Serviços Sociais Autônomos poderão aderir a este Registro de Preço, nos termos previstos do artigo 38-A ao 38-D do RLC do SENAR.
15.9. Os envelopes das licitantes ainda lacrados e não utilizados no certame serão disponibilizados para retirada no prazo de até 30 (trinta) dias contados da assinatura da Ata de Registro de Preços. Decorrido esse prazo, poderá ser providenciada a sua destruição.
15.10. Fica eleito o Foro de Manaus (AM), para dirimir eventual controvérsia que decorra da presente licitação.
15.11. Constituem partes integrantes e complementares deste instrumento os seguintes anexos:
⮚ Anexo I - Termo de Referência para Fornecimento de Equipamento e Software
⮚ Anexo II – Recibo Edital
⮚ Anexo III - Modelo de Proposta de Preços
⮚ Anexo IV – Minuta da Ata de Registro de Preço;
⮚ Anexo V – Minuta de Contrato;
⮚ Anexo VI – Minuta Autorização de Xxxxxxx.
Manaus, 28 de fevereiro de 2019.
XXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
Presidente da Comissão Permanente de Licitação -SENAR-AR/AM
XXXXXXXXX XXXX XXXXXXX XXXXXX
Membro da Comissão Permanente de Licitação -SENAR-AR/AM
XXXXXXXXX XXXXXXXX XX XXXXXXX XXXXXXXXXXX
Membro da Comissão Permanente de Licitação -SENAR-AR/AM
XXXXXX XX XXXXX XXXXX
Membro da Comissão Permanente de Licitação -SENAR-AR/AM
ANEXO I
TERMO DE REFERÊNCIA
1. OBJETO:
A presente solicitação destina-se a contratação de empresa para Fornecimento de Equipamento e Software de Informática, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 3 – Descrição dos Itens. Os equipamentos e software serão adquiridos conforme a demanda dos Departamentos.
A aquisição dos equipamentos constitui mera expectativa posto que depende da necessidade de aquisição, não estando o SENAR Amazonas obrigado a realizá-la em sua totalidade e não cabendo à CONTRATADA pleitear qualquer tipo de reparação.
2. JUSTIFICATIVA
Este procedimento visa atender as necessidades dos Departamentos do SENAR Amazonas quanto ao fornecimento de Equipamento e Software de Informática, por um período de 01 (um) ano, podendo ser prorrogado até o limite máximo de 60 (sessenta) meses. Os materiais e suprimentos serão utilizados nas atividades administrativas diárias.
3. DESCRIÇÃO DOS LOTES
LOTES | DESCRIÇÃO DO ITEM | QUANTIDADE REGISTRADA | AQUISIÇÃO IMEDIATA |
1 | SERVIDOR | 3 | 2 |
2 | SWITCHES GERENCIÁVEIS 48 PORTAS | 3 | 2 |
SWITCHES GERENCIÁVEIS 24 PORTAS | 3 | 1 | |
APPLIANCE DE FIREWALL | 2 | 1 | |
SOLUÇÃO DE WIRELESS | 4 | 3 | |
3 | SOLUÇÃO DE ANTIVÍRUS GERENCIÁVEL | 60 | 40 |
4 | MICROCOMPUTADOR | 45 | 35 |
5 | PROJETOR | 6 | 3 |
6 | NOBREAK (INFRAESTRUTURA) | 2 | 1 |
7 | NOBREAK | 6 | 3 |
ESTABILIZADOR | 45 | 35 | |
8 | STORAGE BACKUP | 2 | 1 |
9 | TELA DE PROJEÇÃO DE EMBUTIR RETRÁTIL ELÉTRICA | 1 | 1 |
10 | TELA DE PROJEÇÃO RETRATIL MANUAL | 7 | 7 |
11 | IMPRESSORA MULTIFUNCIONAL | 2 | 1 |
12 | WINDOWS 10 PROFESSIONAL | 50 | 0 |
DAS ESPECIFICAÇÕES TÉCNICAS (EQUIPAMENTOS E PROGRAMAS) | ||||||||||
LOTE 01 - SERVIDOR COM SUPORTE A 02 PROCESSADORES | ||||||||||
QUANTIDADE | 03 | |||||||||
AQUISIÇÃO IMEDIATA: | 02 | |||||||||
Modelo | Equipamento servidor tipo Rack | |||||||||
Processador | 2 CPU INTEL XEON EM64T Octa Core 2.1 Ghz (Série Intel E7) ou superior com suporte a virtualização. | |||||||||
Painel | de | Deverá possuir um painel de diagnóstico por Led ou LCD indicando o diagnóstico dos componentes | ||||||||
Diagnóstico | no caso de falha. | |||||||||
Cache | Cache mínimo de 24 MB. | |||||||||
RAM | RAM mínimo de 96 GB (noventa e seis) de memória DDR4 com ECC 2666 MHz ou superior, com pente | |||||||||
de 16 GB (dezesseis) no mínimo, com recurso Advanced ECC ou Chipkill ou similar para detecção e | ||||||||||
correção de erro na máquina. Com possibilidade de expansão para no mínimo 768 GB. | ||||||||||
Barramento | PCI-Express com no mínimo 02 (dois) slots. | |||||||||
Portas | Mínimo de 1 (uma) porta serial, 5 (cinco) portas USB 2.0 (2 frontais, 2 traseiras e 1 interna). | |||||||||
Placa de Vídeo | Integrada onboard a placa mãe do equipamento. | |||||||||
Discos | Rígidos | SAS SFF 6 Gbit/s ou superior a 10000 RPM, mínimo 6 (seis) discos 1.2 TB, com troca sem necessidade | ||||||||
Internos | de parada (HOT PLUG ou HOT SWAP), expansível. Até 8 (oito) discos no mínimo. | |||||||||
Controladora | SAS suportando configurações em RAID 0,1 e 5, com cache de 512 MB ou Superior. | |||||||||
Array | ||||||||||
Interface de Rede | Mínimo de 04 (quatro) Interfaces de rede Gigabit Ethernet 10/100/1000 Mbps com recursos de load- | |||||||||
balance e path failover | ||||||||||
Fontes | de | Fontes de alimentação em quantidade mínima suficiente para suportar a configuração máxima | ||||||||
Alimentação | exigida, mais uma redundante (n+1), 110/220 Volts em chaveamento manual ou automático; com | |||||||||
troca sem necessidade de parada (HOT PLUG ou HOT SWAP). | ||||||||||
Ventiladores | Ventiladores em quantidade mínima suficiente para suportar configuração máxima exigida, com | |||||||||
redundância e possibilidade de troca sem necessidade de parada (HOT PLUG ou HOT SWAP). | ||||||||||
Gabinete | Gabinete para instalação em rack, com ventiladores internos em quantidade suficiente para o | |||||||||
resfriamento da máquina mais um redundante (n+1). Deverá acompanhar trilhos e itens necessários | ||||||||||
para instalação em rack de 19 (dezenove) polegadas. | ||||||||||
Unidade de mídia | ||||||||||
óptica | Unidade leitor DVD | |||||||||
Gerenciamento | O equipamento deverá possuir placa de gerenciamento remoto com porta dedicada e console | |||||||||
gráfica, permitindo o gerenciamento completo do equipamento à distância protegido por SSL, | ||||||||||
permitindo | gerenciamento | de | log, | ligar/desligar | remotamente, | acesso | via | browsers, | ||
independentemente do estado (carregado ou não) do Sistema Operacional, montagem virtual de | ||||||||||
drive de media remota. As licenças full deverão ser entregues para atender este conjunto de funções, | ||||||||||
caso necessário. | ||||||||||
Itens | A configuração proposta deverá atender aos requisitos mínimos deste Termo de Referência, bem | |||||||||
Complementares | como aos requisitos mínimos de cada componente de hardware e software proposto. Deverão ser | |||||||||
fornecidos quaisquer itens de hardware ou software, necessários para o pleno funcionamento da solução, tais como, drivers, cabos, adaptadores, softwares, licenças, itens de acabamento, etc. | ||
Manuais | Manuais completos do produto, incluindo placa mãe, Configuração do BIOS e Array controller, adaptadores e software. | |
BIOS | BIOS desenvolvida pelo mesmo fabricante do equipamento ou ter direitos copyright sobre essa BIOS, comprovados através de atestados fornecidos pelo fabricante do equipamento, não sendo aceitas soluções em regime de OEM ou customizadas. A BIOS deverá possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço. | |
Sistema Operacional | O servidor deverá ser entregue com o Windows Server Datacenter 2019 licenciado para todos os processadores. Com opção de downgrade. | |
Garantia e Níveis de Serviço (SLA) | ||
Período | A garantia do equipamento deverá ser on-site e de mínimo de 36 (trinta e seis) meses. | |
Atendimento | O atendimento deverá ser no regime de 7x24 a ser realizado diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | |
Chamado | A abertura de chamados deverá correr através de chamada telefônica para o número fixo, regime 7x24. Opcionalmente os chamados poderão ser abertos através do site na Internet. | |
Compatibilidade | O equipamento ofertado deverá ser compatível com o sistema operacional Microsoft Windows Server 2008 x64 R2 e 2012 x64 R2, Red Hat Enterprise Linux (RHEL) Version 7.0 ou superior e VMWare ESXi 5.5 ou superior, | |
LOTE 02 – EQUIPAMENTOS DE REDE | ||
ITEM 1 – SWITCHES 48 PORTAS | ||
QUANTIDADE | 03 | |
AQUISIÇÃO IMEDIATA: | 02 | |
Características Gerais | Deverá possuir, no mínimo, 48 (quarenta e oito) portas ethernet 10/100/1000BASE-T com autosensing de velocidade, conectores RJ-45; Possuir, adicionalmente às portas especificadas no item anterior, no mínimo, 4 (quatro) slots SFP LAN Base; As interfaces 10/100/1000BASE-T deverão obedecer às normas técnicas IEEE802.3 (10BASE-T), IEEE802.3u (100BASE-TX), 802.3ab (1000BASE-T) e IEEE802.3x (Flow Control); Todas as portas Ethernet 10/100/1000BASE-T deverão suportar auto configuração de crossover (Auto MDIX); Todas as portas Ethernet 10/100/1000BASE-T deverão suportar configuração Half-Duplex e Full- Duplex, com a opção de negociação automática; Suportar Jumbo frames de no mínimo 9.216 bytes; Permitir montagem em rack padrão de 19 (dezenove) polegadas, possuindo, no máximo, 1 RU (uma unidade de rack) de altura. Deverão ser ofertados os acessórios necessários para a correta instalação; | |
Possuir LEDs para a indicação do status e atividade das portas, além, do modo de operação full-duplex ou half-duplex; Deverá ser fornecido com documentação técnica e manuais que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento. | ||
Fonte de Alimentação | Possuir fonte de alimentação AC bivolt, com seleção automática de tensão (na faixa de 100 a 240V) e frequência de 50/60 Hz; Suportar alimentação elétrica capaz de suportar o equipamento com todas as funcionalidades especificadas; Possuir cabo de alimentação para a fonte com, no mínimo, 1,80m (um metro e oitenta centímetros) de comprimento. | |
Administração e Gerenciamento | Deverá ser configurável e gerenciável via GUI (graphical user interface) e CLI (command line interface); Deverá ser fornecido cabo de console compatível com a porta de console do equipamento; Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps; Deverá possuir suporte a MIB II, conforme RFC 1213; Deverá possuir armazenamento interno das mensagens de log geradas pelo equipamento de no mínimo 2.048 bytes ou capacidade de armazenar no mínimo 1.000 mensagens; Implementar nativamente 4 (quatro) grupos RMON; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Implementar os protocolos LLDP (IEEE 802.1AB) e LLDP-MED; Permitir a gravação de log externo em servidor Syslog; Implementar Telnet; Implementar Secure Shell (SSHv2); Implementar NTP ou SNTP; Implementar DHCP Client; Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação. | |
VLAN | Implementar VLANs compatíveis com o padrão IEEE 802.1q; Implementar VLANs por porta; Implementar mecanismo de seleção de quais VLANs serão permitidas através de trunk 802.1q. Deverá ser permitida a configuração dessa seleção de forma dinâmica; Permitir a criação, remoção, gerenciamento e distribuição de VLANs de forma dinâmica através de portas configuradas como tronco IEEE 802.1Q; Permitir a criação de subgrupos dentro de uma mesma VLAN com conceito de portas isoladas e portas compartilhadas ("promíscuas"), onde portas isoladas não se comunicam com outras portas isoladas, mas apenas com as portas compartilhadas ("promíscuas") de uma dada VLAN. | |
Padrões | Implementar o padrão IEEE 802.1d; Implementar o padrão IEEE 802.1q; Implementar o padrão IEEE 802.1p; Implementar o padrão IEEE 802.3ad; Implementar o padrão IEEE 802.3af; Implementar o padrão IEEE 802. | |
Multicast | Implementar em todas as interfaces do switch o protocolo IGMP Snooping (v1, v2 e v3), não permitindo que o tráfego multicast seja tratado como broadcast no switch; | |
Qualidade de Serviço (QoS) | Possuir a facilidade de priorização de tráfego através do protocolo IEEE 802.1p; Suportar funcionalidades de QoS de "Traffic Shaping" e "Traffic Policing"; Deverá ser possível especificar a banda por classe de serviço; Suportar diferenciação de QoS por VLAN. | |
Garantia e Níveis de Serviço (SLA) | ||
Período | Os equipamentos deverão ser fornecidos com garantia do fabricante, suporte técnico do fabricante e todas as atualizações de software e assinaturas das funcionalidades requeridas neste Termo de Referência. A garantia do equipamento deverá ser on-site e de no mínimo 36 meses. | |
Atendimento | O atendimento deverá ser no regime de 7x24 a ser realizado diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | |
Chamado | A abertura de chamados deverá ser realizada através de chamada telefônica, para número fixo, em regime de 24x7. Opcionalmente, os chamados poderão ser abertos através do site na internet. | |
ITEM 2 – SWITCHES 24 PORTAS | ||
QUANTIDADE | 03 | |
AQUISIÇÃO IMEDIATA: | 01 | |
Características Gerais | Deverá possuir, no mínimo, 24 (vinte e quatro) portas ethernet 10/100/1000BASE-T com autosensing de velocidade, conectores RJ-45; Possuir, adicionalmente às portas especificadas no item anterior, no mínimo, 4 (quatro) slots SFP LAN Base; As interfaces 10/100/1000BASE-T deverão obedecer às normas técnicas IEEE802.3 (10BASE-T), IEEE802.3u (100BASE-TX), 802.3ab (1000BASE-T) e IEEE802.3x (Flow Control); Todas as portas Ethernet 10/100/1000BASE-T deverão suportar auto configuração de crossover (Auto MDIX); Todas as portas Ethernet 10/100/1000BASE-T deverão suportar configuração Half-Duplex e Full- Duplex, com a opção de negociação automática; Suportar Jumbo frames de no mínimo 9.216 bytes; Permitir montagem em rack padrão de 19 (dezenove) polegadas, possuindo, no máximo, 1 RU (uma unidade de rack) de altura. Deverão ser ofertados os acessórios necessários para a correta instalação; Possuir LEDs para a indicação do status e atividade das portas, além, do modo de operação full-duplex ou half-duplex; | |
Deverá ser fornecido com documentação técnica e manuais que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento. | ||
Fonte de Alimentação | Possuir fonte de alimentação AC bivolt, com seleção automática de tensão (na faixa de 100 a 240V) e frequência de 50/60 Hz; Suportar alimentação elétrica capaz de suportar o equipamento com todas as funcionalidades especificadas; Possuir cabo de alimentação para a fonte com, no mínimo, 1,80m (um metro e oitenta centímetros) de comprimento. | |
Administração e Gerenciamento | Deverá ser configurável e gerenciável via GUI (graphical user interface) e CLI (command line interface); Deverá ser fornecido cabo de console compatível com a porta de console do equipamento; Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps; Deverá possuir suporte a MIB II, conforme RFC 1213; Deverá possuir armazenamento interno das mensagens de log geradas pelo equipamento de no mínimo 2.048 bytes ou capacidade de armazenar no mínimo 1.000 mensagens; Implementar nativamente 4 (quatro) grupos RMON; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Implementar os protocolos LLDP (IEEE 802.1AB) e LLDP-MED; Permitir a gravação de log externo em servidor Syslog; Implementar Telnet; Implementar Secure Shell (SSHv2); Implementar NTP ou SNTP; Implementar DHCP Client; Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação. | |
VLAN | Implementar VLANs compatíveis com o padrão IEEE 802.1q; Implementar VLANs por porta; Implementar mecanismo de seleção de quais VLANs serão permitidas através de trunk 802.1q. Deverá ser permitida a configuração dessa seleção de forma dinâmica; Permitir a criação, remoção, gerenciamento e distribuição de VLANs de forma dinâmica através de portas configuradas como tronco IEEE 802.1Q; Permitir a criação de subgrupos dentro de uma mesma VLAN com conceito de portas isoladas e portas compartilhadas ("promíscuas"), onde portas isoladas não se comunicam com outras portas isoladas, mas apenas com as portas compartilhadas ("promíscuas") de uma dada VLAN. | |
Padrões | Implementar o padrão IEEE 802.1d; Implementar o padrão IEEE 802.1q; | |
Implementar o padrão IEEE 802.1p; Implementar o padrão IEEE 802.3ad; Implementar o padrão IEEE 802.3af; Implementar o padrão IEEE 802. | ||
Multicast | Implementar em todas as interfaces do switch o protocolo IGMP Snooping (v1, v2 e v3), não permitindo que o tráfego multicast seja tratado como broadcast no switch; | |
Qualidade de Serviço (QoS) | Possuir a facilidade de priorização de tráfego através do protocolo IEEE 802.1p; Suportar funcionalidades de QoS de "Traffic Shaping" e "Traffic Policing"; Deverá ser possível especificar a banda por classe de serviço; Suportar diferenciação de QoS por VLAN. | |
Garantia e Níveis de Serviço (SLA) | ||
Período | Os equipamentos deverão ser fornecidos com garantia do fabricante, suporte técnico do fabricante e todas as atualizações de software e assinaturas das funcionalidades requeridas neste Termo de Referência. A garantia do equipamento deverá ser on-site e de no mínimo 36 meses. | |
Atendimento | O atendimento deverá ser no regime de 7x24 a ser realizado diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | |
Chamado | A abertura de chamados deverá ser realizada através de chamada telefônica, para número fixo, em regime de 24x7. Opcionalmente, os chamados poderão ser abertos através do site na internet. | |
ITEM 3 – APPLIANCE DE FIREWALL COM GERENCIAMENTO UNIFICADO DE AMEAÇAS (UTM) | ||
QUANTIDADE | 02 | |
AQUISIÇÃO IMEDIATA: | 01 | |
Requisitos Gerais | Performance mínima de 6 Gbps de throughput para firewall. Performance mínima de 1 Gbps de throughput de IPS. Performance mínima de 1 Gbps de throughput para controle de AV/proxy. Performance mínima de 1 Gbps de throughput de VPN. Suporte a, no mínimo, 5.000.000 de conexões simultâneas. Suporte a, no mínimo, 30.000 novas conexões por segundo. Possuir o número irrestrito quanto ao máximo de usuários licenciados. Possuir armazenamento interno de no mínimo 40 GB SSD para sistema operacional, quarentena local, logs e relatórios. Possuir no mínimo 4GB de memória RAM. Possuir no mínimo 8 (oito) interfaces de rede 1000Base-TX. Possuir 1 (uma) interface do tipo console ou similar. | |
A solução deve consistir de appliance de proteção de rede com funcionalidades de Firewall (NGFW), e console de gerência, monitoração e logs. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões. | ||
As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7. O software deverá ser fornecido em sua versão mais atualizada. O HA (modo de alta disponibilidade) deve suportar o uso de dois equipamentos em modo ativo- passivo ou modo ativo-ativo e deve possibilitar monitoração de falha de link. Uma interface completa de comando de linha (CLI command-line-interface) deverá ser acessível através da interface gráfica e via porta serial. A atualização de software deverá enviar avisos de atualização automáticos. O sistema de objetos deverá permitir a definição de redes, serviços, hosts períodos de tempos, usuários e grupos, clientes e servidores. O backup e o reestabelecimento de configuração deverá ser feito localmente, via FTP ou email com frequência diária, semanal ou mensal, podendo também ser realizado por demanda. As notificações deverão ser realizadas via email e SNMP. Suportar SNMP e Netflow. O firewall deverá ser stateful, com inspeção profunda de pacotes (deep packet inspection). As zonas deverão ser divididas pelo menos em WAN, LAN e DMZ, sendo necessário que as zonas LAN e DMZ possam ser customizáveis. As políticas de NAT deverão ser customizáveis para cada regra. A proteção contra flood deverá ter proteção contra DoS (Denial of Service), DdoS (Distributed DoS) e bloqueio de portscan. Proteção contra anti-spoofing. Suportar IPv4 e IPv6. IPv6 deve suportar os tunelamentos 6in4, 6to4, 4in6 e IPv6 Rapid Deployment (6rd) de acordo com a RFC 5969. Suporte aos roteamentos estáticos, dinâmico (RIP, BGP e OSPF) e multicast (PIM-SM e IGMP). Deve suportar a definição de VLANs no firewall conforme padrão IEEE 802.1q e tagging de VLAN. O balanceamento de link WAN deve permitir múltiplas conexões de links Internet, checagem automática do estado de links, failover automático e balanceamento por peso. A solução deverá permitir port-aggregation de interfaces de firewall suportando o protocolo 802.3ad, para escolhas entre aumento de throughput e alta disponibilidade de interfaces; A solução deverá permitir configurar os serviços de DNS, Dynamic DNS, DHCP e NTP; O traffic shapping (QoS) deverá ser baseado em rede ou usuário. A solução deve permitir o tráfego de cotas baseados por usuários para upload/download e pelo tráfego total, sendo cíclicas ou não-cíclicas. Xxxx possuir otimização em tempo real de voz sobre IP. Deve implementar o protocolo de negociação Link Aggregation Control Protocol (LACP). | ||
Controle por política de firewall | Deve suportar controles por: porta e protocolos TCP/UDP, origem/destino e identificação de usuários. | |
O controle de políticas deverá monitorar as políticas de redes, usuários, grupos e tempo, bem como identificar as regras não-utilizadas, desabilitadas, modificadas e novas políticas. As políticas deverão ter controle de tempo de acesso por usuário e grupo, sendo aplicadas por zonas, redes e por tipos de serviços. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança. Controle de políticas por países via localização por IP. Suporte a objetos e regras IPV6. Suporte a objetos e regras multicast. | ||
Prevenção de ameaças | Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação. Deve realizar a inspeção profunda de pacotes (DPI deep packet inspection) para prevensão de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS). As assinaturas de prevenção de intrusão (IPS) devem ser customizadas. Exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras; Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Malware, possibilitando a criação de diferentes politicas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa; A proteção Anti-Malware deverá bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails. A proteção Anti-Malware deverá realizar a proteção com emulação JavaScript. Deve ter proteção em tempo real contra novas ameaças criadas. Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente. Deve permitir o bloqueio de vulnerabilidades. Deve permitir o bloqueio de exploits conhecidos. Deve detectar e bloquear o tráfego de rede que busque acesso a contact command e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall. Deve incluir proteção contra ataques de negação de serviços. Ser imune e capaz de impedir ataques básicos como: SYN flood, ICMP flood, UDP Flood, etc. Suportar bloqueio de arquivos por tipo. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo. Os eventos devem identificar o país de onde partiu a ameaça. Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas de segurança considerando uma das opções ou a combinação de todas elas: usuários, grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por usuários, grupos de usuários, origem, destino, zonas de segurança. O firewall de aplicação Web (WAF) deverá ter a função de reverse proxy, com a função de URL hardening realizando deep-linking e prevensão dos ataques de path traversal ou directory traversal. O firewall de aplicação Web (WAF) deverá realizar cookie signing com assinaturas digitais, roteamento baseado por caminho, autenticações reversas e básicas para acesso do servidor. O firewall de aplicação Wb (WAF) deverá possuir a função de balanceamento de carga de visitantes por múltiplos servidores, com a possibilidade de modificação dos parametros de performance do WAF e permissão e bloqueio de ranges de IP | |
Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a proteção da aplicação Web, podendo ser configuradas isoladamente ou simultaneamente. Proteção pelo menos contra os seguintes ataques, mas não limitado a: SQL injection e Cross-site scripting. | ||
Controle de aplicações | Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado. Reconhecer pelo menos 2.300 aplicações diferentes, classificadas por nível de risco, características e tecnologia, incluindo, mas não limitado a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, serviços de rede, VoIP, streaming de mídia, proxy e tunelamento, mensageiros instantâneos, compartilhamento de arquivos, web e-mail e update de softwares. Reconhecer pelo menos as seguintes aplicações: 4Shared File Transfer, Active Directory/SMB, Citrix ICA, DHCP Protocol, Dropbox Download, Easy Proxy, Facebook Graph API, Firefox Update, Freegate Proxy, FreeVPN Proxy, Gmail Video, Chat Streaming, Gmail WebChat, Gmail WebMail, Gmail- Way2SMS WebMail, Gtalk Messenger, Gtalk Messenger File Transfer, Gtalk-Way2SMS, HTTP Tunnel Proxy, HTTPort Proxy, LogMeIn Remote Access, NTP, Oracle database, RAR File Download, Redtube Streaming, RPC over HTTP Proxy, Skydrive, Skype, Skype Services, skyZIP, SNMP Trap, TeamViewer Conferencing e File Transfer, TOR Proxy, Torrent Clients P2P, Ultrasurf Proxy, UltraVPN, VNC Remote Access, VNC Web Remote Access, WhatsApp, WhatsApp File Transfer e WhatsApp Web. Deve realizar o escaneamento e controle de micro app incluindo, mas não limitado a: Facebook (Applications, Chat, Commenting, Events, Games, Like Plugin, Message, Pics Download e Upload, Plugin, Post Attachment, Posting, Questions, Status Update, Video Chat, Video Playback, Video Upload, Website), Freegate Proxy, Gmail (Android Application, Attachment), Google Drive (Base, File Download, File Upload), Google Earth Application, Google Plus, LinkedIN (Company Search, Compose Webmail, Job Search, Mail Inbox, Status Update), SkyDrive File Upload e Download, Twitter (Message, Status Update, Upload, Website), Yahoo (WebMail, WebMail File Attach) e Youtube (Video Search, Video Streaming, Upload, Website) O escaneamento de micro app deverá ser habilitado via console gráfica (GUI) e via comando de linha (CLI). Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante. Atualizar a base de assinaturas de aplicações automaticamente. Reconhecer aplicações em IPv6. Limitar a banda usada por aplicações (traffic shaping). Os dispositivos de proteção de rede devem possuir a capacidade de identificar o usuário de rede com integração ao Microsoft Active Directory, sem a necessidade de instalação de agente no Domain Controller, nem nas estações dos usuários. Deve ser possível adicionar controle de aplicações em todas as regras de segurança do dispositivo, ou seja, não se limitando somente a possibilidade de habilitar controle de aplicações em algumas regras. | |
Deve permitir o uso individual de diferentes aplicativos para usuários que pertencem ao mesmo grupo de usuários, sem que seja necessária a mudança de grupo ou a criação de um novo grupo. Os demais usuários deste mesmo grupo que não possuirem acesso a estes aplicativos devem ter a utilização bloqueada. | ||
Controle e proteção web | Deve permitir especificar política de navegação Web por tempo, ou seja, a definição de regras para um determinado dia da semana e horário de início e fim, permitindo a adição de múltiplos dias e horários na mesma definição de política por tempo. Esta regra de tempo pode ser recorrente ou em uma única vez. Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs e redes; Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via LDAP, Active Directory, Radius, E-directory e base de dados local; Permitir popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório; Possuir pelo menos 90 categorias de URLs; Suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL; Deve ser capaz de forçar o uso da opção Safe Search em sites de busca; Deve ser capaz de categorizar as URLs a partir de base ou cache de URLs locais ou através de consultas dinâmicas na nuvem do fabricante, independentemente do método de classificação a categorização não deve causar atraso na comunicação visível ao usuário; Suportar a criação categorias de URLs customizadas; Suportar a opção de bloqueio de categoria HTTP e liberação da categoria apenas em HTTPS. Permitir a customização de página de bloqueio; Suportar a inclusão nos logs do produto de informações das atividades dos usuários; Deve salvar nos logs as informações adequadas para geração de relatórios indicando usuário, tempo de acesso, bytes trafegados e site acessado. Deve realizar caching do conteúdo web; Deve relizar filtragem por mime-type, extensão e tipos de conteúdos ativos, tais como, mas não limitado a: ActiveX, applets e cookies. | |
Identificação de usuários | Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticando via LDAP, Active Directory, Radius, eDirectory, TACACS+ e via base de dados local, para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários. Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal). | |
Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços. Deve permitir autenticação em modos: transparente, autenticação proxy (NTLM e Kerberos) e autenticação via clientes nas estações com os sistemas operacionais Windows, MAC OS X e Linux 32/64. Deve possuir a autenticação Single sign-on para, pelo menos, os sistemas de diretórios Active Directory e eDirectory. Deve possuir portal do usuário para que os usuários tenham acesso ao uso de internet pessoal, troquem senhas da base local e façam o download de softwares para as estações presentes na solução. | ||
QOS | Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de máximo de largura de banda quando forem solicitadas por diferentes usuários ou aplicações. A solução deverá suportar Traffic Shaping (Qos) e a criação de políticas baseadas em categoria web e aplicação por: endereço de origem; endereço de destino; usuário e grupo do LDAP/AD. Deve ser configurado o limite e a garantia de upload/download, bem como ser priorizado o tráfego total e bitrate de modo individual ou compartilhado. Suportar priorização Real-Time de protocolos de voz (VoIP). | |
VPN | Suportar VPN Site-to-Site e Cliente-to-Site. Suportar IPsec VPN. Suportar SSL VPN. Suportar L2TP e PPTP. Suportar acesso remoto SSL, IPSec e VPN Client para Android e iPhone/iPAD. Deve ser disponibilizado o acesso remoto ilimitado, até o limite suportado de túneis VPN pelo equipamento, sem a necessidade de aquisição de novas licenças e sem qualquer custo adicional para o licenciamento de clientes SSL para estações Windows. Deve possuir o acesso via o portal de usuário para o download e configuração do cliente SSL para Windows. Deve possuir um portal encriptado baseado em HTML5 para suporte pelo menos a: RDP, HTTP, HTTPS, SSH, Telnet e VNC, sem a necessidade de instalação de clientes VPN nas estações de acesso. A VPN IPsec deve suportar: DES e 3DES, Autenticação MD5 e SHA-1;Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; Algoritmo Internet Key Exchange (IKE); AES 128, 192 e 256 (Advanced Encryption Standard); SHA 256, 384 e 512; Autenticação via certificado PKI (X.509) e Pre-shared key (PSK). Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Dell SonicWALL, Fortinet, Huawei, Juniper, Palo Alto Networks e Sophos. | |
Deve permitir criar políticas de controle de aplicações, IPS, Antivírus, Anti-Malware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; Suportar autenticação via AD/LDAP, Token e base de usuários local; Permitir estabelecer um túnel SSL VPN com uma solução de autienticação via LDAP, Active Directory, Radius, eDirectory, TACACS+ e via base de dados local; | ||
Gerência | Deve possuir solução de gerenciamento centralizado, possibilitando o gerenciamento de diversos equipamentos através de uma única console central, com administração de privilégios e funções. O gerenciamento da solução deve possibilitar a coleta de estatísticas de todo o tráfego que passar pelos equipamentos da plataforma de segurança. Estar licenciada para gerenciar as soluções de firewall de próxima geração Tipo1. Devem ser fornecidas soluções virtuais ou via appliances desde que obedeçam a todos os requisitos desta especificação. Deve ser centralizada a gerencia de todas as políticas do firewall e configurações para as soluções de firewall de próxima geração Tipo1, sem necessidade de acesso direto aos equipamentos. Deve permitir a criação de Templates para configurações. Deve possuir indicadores do estado de equipamentos e rede. Deve emitir alertas baseados em thresholds customizáveis, incluindo também alertas de expiração de subscrição, mudança de status de gateways, uso excessivo de disco, eventos ATP, IPS, ameaças de vírus, navegação, entre outros. Deve permitir a criação de grupos de equipamentos por nome, modelo, firmware e regiões. Deve ter controle de privilégios administrativos, com granularidade de funções (VPN admin, App e Web admin, IPS admin, etc); Deve ter controle das alterações feitas por usuários administrativos, comparar diferentes versões de configurações e realizar o processo de roll back de configurações para mudanças indesejadas; Deve ter logs de auditoria de uso administrativo e atividades realizadas nos equipamentos. Deve ter integração com a solução de logs e relatórios, habilitando o provisionamento automatico de novos equipamentos e a sincronização dos administradores da centralização da gerência com a centralização de logs e relatórios. | |
Gerência de Logs e relatórios centralizados | Deve possuir solução de logs e relatórios centralizados, possibilitando a consolidação total de todas as atividades da solução através de uma única console central. Estar licenciada para gerenciar as soluções de firewall de próxima geração Tipo1. Devem ser fornecidas soluções virtuais ou via appliances desde que obedeçam a todos os requisitos desta especificação, com armazenamento mínimo de 1TB de dados. Deverá prover relatórios baseados em usuários,com visibilidade sobre acesso a aplicações, navegação, eventos ATP, downloads e consumo de banda, independente em qual rede ou IP o usuário esteja se conectando. Deve possibilitar a identicação de ataques como a identificação de malware identificados pelos eventos ATP, usuários suspeitos, tráfegos anômalos incluindo tráfego ICMP e consumo não-usual de banda. | |
Deve conter relatórios pré-configurados, pelo menos de: aplicações, navegação, web server (WAF), IPS, ATP e VPN; Deve fornecer relatórios históricos para análises de mudanças e comportamentos. Deve conter customizações dos relatórios para inserção de logotipos próprios. Deve fornecer relatórios de compliance SOX, HIPAA e PCI. Deve permitir a exportação via PDF ou Excel. Deve fornecer relatórios sobre os acessos de procura no Google, Yahoo, Bing e Wikipedia. Deve fornecer relatórios de tendências. Deve fornecer logs em tempo real, de auditoria e arquivados. Deve possuir mecanismo de procura de logs arquivados. Deve ter acesso baseado em Web com controles administrativos distintos. | ||
Serviço de Instalação | Levantamento de requisitos para a execução; Elaboração de documento contendo as informações sobre o ambiente atual, análise da topologia de rede e apresentação da metodologia de implantação através de projeto de migração; Os serviços de implantação deverão ter duração máxima de 15 dias corridos após o início de sua execução; Deverá incluir a instalação física dos equipamentos, incluindo as conexões lógicas e elétricas; Instalação, configuração e customização da solução; Instalação e configuração do ambiente de gerenciamento; Documentação do ambiente. | |
Treinamento | Treinamento hands-on a ser realizado no local da instalação ou em centro especializado do próprio fornecedor, sem quaisquer ÔNUS para a instituição, após a instalação completa do ambiente, contemplando obrigatoriamente os seguintes tópicos: a. Gerenciamento remoto de todos os recursos de hardware fornecidos; b. Uso das ferramentas de gerenciamento, administração, configuração e monitoração do produto, além de descrever os principais componentes do mesmo. | |
Garantia e Níveis de Serviço (SLA) | ||
Período | Os equipamentos deverão ser fornecidos com garantia do fabricante, suporte técnico do fabricante e todas as atualizações de software e assinaturas das funcionalidades requeridas neste Termo de Referência. A garantia do equipamento deverá ser on-site e de no mínimo 36 meses. | |
Atendimento | O atendimento deverá ser no regime de 24x7, diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | |
Chamado | A abertura de chamados deverá correr através de chamada telefônica para o número fixo, no regime de 24x7. Opcionalmente, os chamados poderão ser abertos através do site na Internet. | |
ITEM 4 – SOLUÇÃO DE WIRELESS COMPOSTA DE GERENCIAMENTO CENTRALIZADO, PONTOS DE ACESSO, INJETOR DE ENERGIA E GESTÃO DE CONEXÕES. | ||
QUANTIDADE | 04 | |
AQUISIÇÃO IMEDIATA: 03
Requisitos Gerais
Todos os produtos ofertados deverão pertencer à linha atual de produção dos fabricantes;
As especificações técnicas mínimas estão detalhadas no Apêndice I deste Termo de Referência.
SOLUÇÃO DE
GESTÃO E
CONTROLE EM NUVEM
Deverá estar licenciado e com capacidade para gerenciar, no mínimo, a quantidade de APs solicitados.
Deverá possuir modelo de licenciamento por dispositivo gerenciado e habilitado. Permitir a configuração e gerenciamento através de browser padrão (HTTP, HTTPS). Gerenciar todos os elementos da WLAN constantes destas especificações.
Permitir que os eventos sejam gravados remotamente utilizando Syslog. Permitir a visualização de alertas da rede em tempo real.
Permitir a visualização de eventuais áreas sem cobertura de RF.
Monitorar o desempenho da rede wireless, consolidando informações de rede tais como: níveis de ruído, relação sinal-ruído, interferência, potência de sinal, topologia de rede.
Possuir capacidade de listagem on-line da localização de usuário, endereço IP, endereço MAC, nível de potência de recepção e dados de associação e de autenticação 802.1x.
Possuir capacidade de identificação e listagem dos rádios vizinhos e respectivos SSID/ BSSID que podem ser percebidos por cada AP.
Possuir capacidade de configuração gráfica completa de todos os elementos da WLAN. Possuir capacidade de geração de relatórios dos seguintes tipos:
Listagem de clientes Wireless; Listagem de APs;
Informações de Configuração WLAN; Utilização da rede;
Detalhes dos APs não autorizados (rogues) detectados.
Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível. Implementar os padrões abertos de gerência de rede SNMP, incluindo a geração de Traps.
Possibilitar a gestão e identificação, de forma individualizada, para cada AP remoto. Permitir a localização de eventos no mapa cadastrado na solução.
Permitir a administração centralizada dos APs sem a necessidade de configurar os APs individualmente.
Possibilitar a importação de plantas baixas em pelo menos um dos formatos gráficos (DWG, DXF, DXB, DWF, JPG, GIF, BMP E PNG).
Deverá permitir a criação de políticas de camada 7.
Deverá permitir a atualização de firmwares dos equipamentos. Este recurso deverá ainda permitir que o download do firmware seja distribuído para diminuir a utilização da rede e o tempo de download.
Deverá permitir a configuração de atualizações, incluindo a capacidade de aplicar as atualizações em determinados pontos de acessos, em determinados departamentos e em determinados andares.
Deverá permitir a aplicação de configurações para grupos de dispositivos com base em hierarquia, localização e função.
Deverá possuir gestão centralizada através de uma única console. Caso a ferramenta ofertada seja modular, deverá ser fornecida uma plataforma que permita e gestão de toda a rede sem a necessidade de ter que acessar várias ferramentas.
Deverá possuir políticas e permissões baseada identidade, tipo do dispositivo e localização do usuário.
Deverá possuir interface web para Windows, Linux ou Mac.
Deverá possuir um painel de controle personalizável, que permitirá obter a visibilidade de aplicações como youtube, Citrix, facebook, bittorrent, Microsoft Lync entre outras aplicações.
Deverá possuir analisador de espectro para detectar e identificar a origem de interferências tanto em 2.4GHz quanto em 5GHz.
Deverá possuir relatórios de sistema operacionais dos dispositivos clientes fornecendo os principais clientes por uso, os SSIDs que são mais utilizados e a distribuição dos dispositivos por ponto de acesso.
Deverá possuir mecanismo para atualização automática de forma que quando o ponto de acesso se conectar a plataforma receba as atualizações e configurações.
Deverá possuir mapa de rede com vista aérea integrada permitindo fácil visualização da topologia da rede e seu estado.
Deverá possuir mecanismo de mapa de calor em tempo real para identificação da propagação do RF dentro da rede.
Deverá possuir ferramenta de planejamento da topologia da rede com mapa aéreo, níveis de andares incluindo opção para auto colocação dos pontos de acesso, mapa de cobertura e com a opção de poder copiar ou clonar um piso ou edifício a fim de evitar retrabalho.
Deverá permitir a administração da plataforma em vários níveis.
Deverá possuir mecanismo que permita que os Pontos de Acesso detectem automaticamente a plataforma de gestão na mesma sub-rede ou que detectem a plataforma através de serviços como DNS e DHCP ou algum mecanismo do fabricante da plataforma que permita que o ponto de acesso encontre a plataforma de qualquer rede.
Deverá possuir mecanismo de quarentena para novos dispositivos.
Deverá permitir operar em modo de ativo-passivo ou ativo-ativo para recuperação de desastres com suporte para sincronismo do banco de dados.
Deverão implementar políticas de QoS e Firewall, detalhadas por usuários e contexto de dispositivo.
Deverá permitir a configuração de proxy na plataforma em nuvem de modo a separar o tráfego de internet e VPN corporativa. Este mecanismo deverá permitir integração com ferramentas de filtro de conteúdo Web.
Deverá permitir a configuração de VPN IPSec em camada 2 e 3.
Deverá permitir a atribuição de endereços IP automaticamente em toda rede incluindo para pontos remotos conectados.
Deverá fornecer dashboard pré-definido pelo fabricante e dashboard customizáveis por administrador.
Deverá fornecer dashboard de aplicações de camada 7, relatórios de uso, clientes, usuários, localização e SSID.
Deverá possuir recurso de auditoria de configuração de modo a garantir que todas as configurações estão em dia.
Deverá possuir relatórios de conformidade de SLA com fornecimento de informações de uso de largura de banda, cliente, atividade do usuário e a distribuição do sistema operacional.
Deverá possuir coleta e correlação de clientes e APs externos Rogue. Deverá possuir monitoramento em tempo real com alarmes e eventos. Deverá possuir conformidade com PCI 3.0.
Deverá implementar mecanismo de gestão de salas de treinamento ou aula permitindo que o instrutor visualize, administre e controle os alunos e seus acessos com no mínimo as seguintes opções: poder bloquear o Wi-Fi do aluno, informar os locais ou endereços que os alunos podem acessar e aplicar regra de direcionamento para que o aluno que digite um endereço diferente do permitido seja direcionado para o link autorizado.
Deverá permitir a visualização em modo gráfico de números de dispositivos detectados pelos Pontos de acesso que não se conectarem a nenhum SSID. Este recurso deverá fornecer no mínimo as informações de qual sistema operacional o dispositivo utiliza e qual a frequência que este dispositivo visita a localidade preservando a identidade do visitante.
Incluir e apresentar em planta baixa a localização do ponto de acesso.
Permitir que a administração de WLAN seja feita através da interface Ethernet ou através da interface WLAN.
Permitir a desabilitação da administração via WLAN.
Permitir a seleção do país de instalação do ponto de acesso e aplicar as regras de utilização de banda de acordo com o país selecionado.
Permitir a criação de uma rede de gerência exclusiva para os pontos de acesso sem fio.
Permitir auditoria previamente programada das configurações dos pontos de acesso em relação a uma configuração padrão.
Permitir múltiplas versões de sistema operacional para os pontos de acesso.
Realizar atualização de sistema operacional do ponto de acesso utilizando os protocolos FTP, TFTP ou SCP.
Armazenar configurações do ponto de acesso em memória flash, sendo que, no mínimo, deverá armazenar uma configuração ativa e uma de backup.
Apresentar, representada por cores diferenciadas, a qualidade de serviço (health) de cada cliente conectado dentro do ambiente, permitindo, no mínimo, a configuração de 3 estados de conexão, por exemplo, bom, marginal e ruim.
Apresentar as seguintes informações sobre os clientes conectados:
⮚ Endereço Mac;
⮚ Endereço IP;
⮚ Host name;
⮚ Nome do usuário quando conectado via Radius;
⮚ LDAP ou active directory;
⮚ Localização dentro da planta baixa;
⮚ Data e hora do inicio da conexão;
⮚ Nome do ponto de acesso ao qual está conectado;
⮚ Nome do SSID ao qual está associado;
⮚ Método de autenticação;
⮚ Canal de rádio ao qual está associado;
⮚ Número de VLAN ao qual o cliente está conectado;
⮚ Método de criptografia utilizado.
Permitir a criação de filtro para localizar a informação de um cliente específico.
Possuir modo de monitoramento de cliente que facilite a resolução de problemas para, no mínimo, verificar se este aceita as taxas básicas de transmissão e se o cliente suporta os modos de criptografia utilizados pelo ponto de acesso.
Permitir a criação de listas de monitoramento de clientes.
As seguintes estatísticas de cliente deverão estar disponíveis para apresentação:
⮚ Total Frames Count and Dropped Frames Count;
⮚ Client Health and Airtime Utilization (%);
⮚ Bandwidth (Kbps);
⮚ SLA Violation Traps;
⮚ Transmitted Bit Rate Distribution;
⮚ Received Bit Rate Distribution;
⮚ Transmitted Bit Rate Success Distribution;
⮚ Received Bit Rate Success Distribution.
Apresentar uma lista dos últimos pontos de acesso ao qual o cliente se associou.
Possuir ferramenta de site survey, que permita a calibração dos mapas de abrangência de sinal de cada ponto de acesso da solução apresentada.
Possuir relatórios de gerenciamento predefinidos.
Permitir a criação de relatórios de gerência para os pontos de acesso com a possibilidade de incluir os seguintes parâmetros:
⮚ Transmitted and Received Frames Information;
⮚ Transmitted and Received Utilization Information (%);
⮚ Tx Rate and Rx Rate;
⮚ Tx Retry Rate and Rx Retry Rate;
⮚ Tx Airtime and Rx Airtime;
⮚ CRC Error Rate;
⮚ Channel;
⮚ Interference;
⮚ Noise Floor (dBm);
⮚ High Density Statistics Counters;
⮚ Band Steering Suppress Count;
⮚ Load Balance Suppress Count;
⮚ Weak SNR Suppress Count;
⮚ Safety Net Answer Count;
⮚ Probe Request Suppress Count;
⮚ Authentication Request Suppress Count;
⮚ Transmitted Bit Rate Distribution;
⮚ Received Bit Rate Distribution;
⮚ Transmitted Bit Rate Success Distribution;
⮚ Received Bit Rate Success Distribution.
Permitir a criação de relatórios de clientes com as seguintes informações:
⮚ Total Frames Count and Dropped Frames Count;
⮚ Client Health and Airtime Utilization (%);
⮚ Bandwidth (Kbps);
⮚ SLA Violation Traps;
⮚ Transmitted Bit Rate Distribution;
⮚ Received Bit Rate Distribution;
⮚ Transmitted Bit Rate Success Distribution;
⮚ Received Bit Rate Success Distribution. Gerar relatório de conformidade com o padrão PCI.
Permitir a criação de padrões de performance para pontos de acesso e clientes para a geração de relatórios com informações de conformidade.
Criar relatórios com inventário de todos os pontos de acesso conectados ao ambiente.
Permitir a captura de pacotes em formato compatível com ferramenta de análise, tal como Wireshark, Sniffer, etc..
Permitir, automaticamente, o envio de pacotes capturados para analisador de protocolo remoto. Permitir conexão SSH via wireless ao ponto de acesso.
Permitir a criação de filtros que possibilitem a ativação ou desativação dos seguintes serviços: SSH, Telnet, Ping, SNMP.
Suportar o protocolo SNMP.
Permitir a integração com sistemas de localização de ativos, tais como Aeroscout e Ekahau.
Permitir a integração com portal de visita com acesso baseado cartões de acesso digital do tipo
“passbook” ou “passwalet”.
Possuir plataforma para criação e administração dos cartões de acesso. Possuir mecanismo de envio de cartão por e-mail.
Possuir mecanismo de integração do cartão com localização de dispositivos utilizando a tecnologia Beacon.
Permitir o envio de mensagens de sistema para, no mínimo, 4 (quatro) syslog servers. Checar, periodicamente, se o servidor Xxxxxx está ativo.
Através de mapas da topologia, os pontos de acesso gerenciados deverão ser posicionados para gerenciamento e representação gráfica de mapas de calor (heat maps).
Os mapas podem estar em arquivos do tipo JPG ou PNG, ou DWG ou TIFF.
Permitir a construção de mapas a partir da própria ferramenta sem a necessidade de importar imagem.
Permitir a criação de mapas, submapas, edifícios e pisos.
Os mapas de topologia deverão permitir a entrada de medidas no sistema métrico.
Os mapas de topologia deverão considerar a altura em que o ponto de acesso será instalado.
Os mapas deverão ser apresentados de maneira hierárquica, facilitando a localização e navegação dentro do sistema.
Na criação de mapas deverá ser permitido gerar estimativas de números de pontos de acesso, considerando a área de cobertura, o tipo de cliente e o tipo de área (escritório, espaço aberto, depósito), bem como a atenuação do piso.
Os mapas de calor deverão permitir a visualização em diferentes níveis de RSSI.
Caso os pontos de acesso estejam conectados através de links tipo MESH, estes links deverão ser apresentados no mapa de calor.
Em caso de edifício onde não haja simetria entre pisos deverá permitir o alinhamento dos pisos de acordo com a planta real do edifício.
Caso os pontos de acesso estejam conectados através de portas ethernet, esta conexão também deverá ser apresentada no mapa de calor.
Para a previsão de cobertura deverá ser possível a definição de SNR (signal-to-noise ratio) desejável. Deverá representar através de cores as interferências no ambiente.
Permitir a inclusão de paredes de diferentes materiais definindo assim a atenuação de acordo com o material que estas paredes ou obstruções foram construídas.
Quando operando com frequência de 5ghz deverá permitir a definição da largura de canal desejada (20MHz, 40MHz ou 80MHz).
Fazer a previsão de cobertura de sinal com opção de selecionar automaticamente o melhor posicionamento dos pontos de acesso.
Permitir zoom para a melhor visualização.
Deverá ser capaz de gerenciar os Pontos de Acesso nos padrões 802.11, 802.11a/b/g/n e 802.11ac simultaneamente.
Deverá atender aos padrões IEEE 802.11d e 802.11h.
Deverá ser fornecido com recursos instalados para implementar mecanismo de autenticação através de portal Web para usuários visitantes.
Deverá ser fornecido com recursos instalados para implementar mecanismo de autenticação através de mídia social como Facebook, Twitter, LinkedIn e Google+ para usuários visitantes.
A criação de usuários visitantes deverá possibilitar no mínimo os seguintes parâmetros:
⮚ Nome de usuário;
⮚ Senha;
⮚ Descrição da conta;
⮚ Data de início e término de validade;
⮚ Horário permitido;
⮚ Tempo de sessão.
A ferramenta de criação de usuários visitantes deverá possibilitar a impressão de página com as informações de conta e política de uso da instituição, permitindo a entrega ao visitante dessas informações.
Deverá permitir a criação de um usuário especial para gerenciamento de usuários visitantes temporários.
A solução deverá ser fornecida como serviço em nuvem conforme citado acima, porém, também poderá ser fornecida como virtual appliance e deverá ser instalada no ambiente virtualizado do Contratante.
O virtual appliance deverá ser compatível com ambiente de virtualização VMWare ESXI 4.0 ou superior.
O virtual appliance, quando instalado no ambiente virtualizado do Contratante, deverá criar uma Gestão de Rede em Cloud, ou seja, a plataforma fornecida deverá permitir o provimento dos serviços em Nuvem. Esta plataforma não poderá restringir sua gestão por motivo de localidade de acesso.
A plataforma fornecida deverá, no mínimo, fornecer os seguintes serviços: planejamento da rede, funcionalidades de restrição de acesso e segurança, provisionamento dos serviços incluindo a automatização destes serviços, monitoramento da rede e relatórios.
A plataforma fornecida deverá prover os serviços em nuvem única e exclusivamente através do ambiente virtualizado do Contratante, ou seja, “nuvem privada”. Não será permitido o emprego e não será aceito, o fornecimento de plataformas de serviços em nuvem que não possuam compatibilidade com o modelo de nuvem privada, ficando a cargo do contratante, optar pelo tipo de serviço.
Caso o fornecedor não possua plataforma para Solução de Gestão e Controle (SGC) para a rede Wireless através de virtual appliance, será aceito o fornecimento de appliance físico conhecido como Controlador.
Quando a Solução de Gestão e Controle (SGC) for fornecida como Controlador, a solução deverá:
a. Possuir appliances/controladores redundantes com fontes redundantes. Não serão aceitos controladores virtuais realizados por pontos de acessos;
b. Cada appliance deverá ser instalável em rack padrão de 19’’;
c. Cada SGC deverá ser capaz de controlar no mínimo todos os Pontos de Acesso simultaneamente (não será permitido empilhamento ou cluster de controladoras. A solução de SGC deverá ser formada por duas controladoras e estas funcionarem em alta disponibilidade);
d. Os dois conjuntos de SGCs deverão possibilitar trabalho em alta disponibilidade (ativo-ativo ou ativo-passivo), conectados de maneira permanente;
e. Caso sejam necessárias licenças, todas deverão ser fornecidas;
f. No caso de indisponibilidade de um dos SGCs, o outro deverá assumir todas as funcionalidades do indisponível;
g. O SGC deverá permitir uma topologia redundante 1+1, permitindo escalabilidade e alta disponibilidade. No caso de falha de um SGC, todos os Pontos de Acesso deverão ser passiveis de controle a partir do SGC alternativo de forma automática. O SGC redundante poderá estar em uma rede IP diferente;
h. Deverá ser fornecido com todas as licenças necessárias para controlar, no mínimo, os Pontos de Acesso simultaneamente;
i. Deverá possuir capacidade instalada para controlar pontos de acesso “indoor” e “outdoor”, simultaneamente, sem que seja necessária qualquer licença adicional às fornecidas, permitindo ainda criação de redes mesh;
j. Possuir armazenamento com no mínimo a quantidade exigida pelo fabricante para suportar o sistema com a quantidade máxima de equipamentos cadastrados;
k. Possuir memória RAM com no mínimo a quantidade exigida pelo fabricante para suportar o sistema com a quantidade máxima de equipamentos cadastrados;
l. Caso a solução apresentar equipamento por onde o fluxo de dados de clientes passe obrigatoriamente, o equipamento concentrador deverá implementar roteamento OSPFv2;
m. Deverá ser capaz de controlar Pontos de Acesso nos padrões 802.11, 802.11a/ b/ g/ n/ e 802.11ac simultaneamente;
n. Deverá ser fornecido software que permita gerenciar os SGCs;
o. Possuir backplane de no mínimo 30Gbps;
p. Possuir no mínimo duas interfaces de rede 1GbE permitindo a utilização de portas 10/100/1000 IEEE 802.3ab e 1000Base-SX e duas interfaces de rede 10GbE permitindo a utilização de interfaces 10GBase-SR. Não serão aceitas interfaces do tipo combo.
LICENÇAS PARA SOLUÇÃO DE GESTÃO E CONTROLE | Deverão ser previstas as licenças individuais para permitir o gerenciamento dos Pontos de Acessos pela plataforma fornecida no item 1, Solução de Gestão e Controle em Nuvem; As licenças deverão ativar todas as funcionalidades exigidas no item 1, solução de Gestão e Controle em Nuvem; Caso a solução ofertada necessite de licenças diversas para habilitação das funcionalidades exigidas no item 1, Solução de Gestão e Controle em Nuvem, estas licenças deverão ser fornecidas; Todas as licenças previstas deverão ser para a quantidade total de Pontos de Acessos solicitados. | |
PONTOS DE ACESSO | CARACTERÍSTICAS: Permitir a criação de nomes para cada ponto de acesso, manual ou automaticamente; Prover campo para permitir a descrição da localização para cada ponto de acesso; Permitir a identificação do modelo do ponto de acesso; Permitir a definição da forma de utilização dos rádios transmissores e receptores do ponto de acesso, tais como, mas não se restringindo a, definir quais rádios aceitarão conexão de clientes e quais rádios serão utilizados para criação de conexão do tipo "mesh"; Prover pelo menos 1 (uma) porta Giga Ethernet para operação em modo bridge ou IEEE 802.1Q; Apresentar a interface WiFi conectada a cada rádio, por exemplo wifi0 conectada ao radio0; Apresentar em qual modo a interface WiFi está operando, por exemplo wifi1 em IEEE 802.1a; Permitir a configuração estática dos canais de rádio a serem utilizados; Permitir a seleção automática e dinâmica dos canais de rádio a serem utilizados; Implementar o padrão DFS (Dynamic Frequency Selection) em 5GHz; Implementar a configuração otimizada de frequência de rádio provendo cobertura suficiente minimizando a sobreposição de canais; Permitir seleção estática de potência em intervalos de no máximo 1dBm e valores de, no mínimo, 10 a 20 dBm; Configurar, automaticamente, a potência do transmissor do Ponto de Acesso para o máximo permitido, quando o rádio estiver conectado a outro ponto de acesso através da rede sem fio; Permitir a utilização da mesma frequência de transmissão para acesso de clientes e conexão sem fio entre pontos de acesso (backhaul); Permitir a utilização da interface ethernet do ponto de acesso para conexão de clientes (Via cabo); Permitir que as interfaces Ethernet dos pontos de acesso possam ter o seu estado operacional habilitado ou desabilitado; Permitir que as métricas para determinação da conexão de um ponto de acesso com os pontos de acesso vizinhos (MESH) possam ser configuráveis automaticamente; Permitir a seleção automática e manual dos níveis de potência elétrica dos pontos de acesso para alimentação PoE; Permitir o ajuste manual dos níveis mínimo e máximo de potência do sinal do ponto de acesso, em dBm; Permitir que os sinais luminosos oriundos do ponto de acesso possam ser desligados; Utilizar os padrões de energização dos pontos de acesso para uso interno em IEEE 802.3af; | |
Permitir a criação de diversos SSIDs para posterior associação com grupos de pontos de acesso, implementando políticas de segurança distintas para o mesmo SSID;
Permitir a configuração das características dos pontos de acesso respeitando perfis criados para grupos;
Permitir a autoconfiguração de pontos de acesso através de criação de perfil automático de provisionamento;
CARACTERÍSTICAS DE AUTENTICAÇÃO DE CLIENTES:
Aceitar autenticação por endereço MAC; Suportar PAP, CHAP, MS CHAP v2;
Possuir servidor Radius interno à solução e permitir a configuração como Radius Proxy Server; Suportar Radius Accounting;
Permitir a criação de certificados digitais (CA Certificate); Suportar criptografia WPA e WPA2 PSK (personal); Suportar o protocolo IEEE 802.1x;
Suportar os métodos de criptografia auto-tkip, CCMP (AES) e TKIP;
Permitir, através do portal cativo, a criação de chaves privadas de criptografia PSK;
Utilizar o protocolo IEEE 802.1x nas conexões com servidores radius incluindo múltiplos servidores, LDAP e active directory;
Implementar Dynamic Change of Authorization em conformidade com a RFC 3576; Implementar mecanismos de criptografia AES para o tráfego em modo Mesh;
Permitir, no portal cativo, a criação de mensagens de texto explicativas da política de acesso da rede de visitantes e tornar obrigatório o aceite, pelo cliente, desta política;
Suportar criptografia WPA e WPA2 Enterprise, WEP e WEP 802.1x;
Permitir a utilização de, no mínimo, 2 (dois) servidores Radius externos à solução;
Permitir selecionar o perfil de tráfego a ser utilizado pelo usuário autenticado no SSID, tendo como base os atributos que o servidor Xxxxxx retornar durante a autenticação;
O acesso de um usuário a um SSID através de autenticação Xxxxxx poderá ser negado de maneira definitiva ou temporária, de forma automática;
Permitir autenticação aberta, sem criptografia;
O portal cativo deverá permitir autenticação de usuário, autenticação em servidores externos, auto registro, autenticação com auto registro e apresentação de política de uso;
Permitir a escolha da banda de transmissão pela qual o SSID será divulgado;
CARACTERÍSTICAS DE GERENCIAMENTO
Incluir e apresentar em planta baixa a localização do ponto de acesso;
Permitir que a administração de WLAN através da interface Ethernet ou através da interface WLAN; Permitir a desabilitação da administração via WLAN;
Permitir a seleção do país de instalação do ponto de acesso e aplicar as regras de utilização de banda de acordo com o país selecionado;
Permitir a criação de uma rede de gerência exclusiva para os pontos de acesso sem fio;
Permitir a instalação deste software em forma de appliance virtual de maneira local, isto é, a gerência deverá estar instalada dentro das dependências da empresa;
Permitir auditoria previamente programada das configurações dos pontos de acesso em relação a uma configuração padrão;
Permitir múltiplas versões de sistema operacional para os pontos de acesso;
Realizar atualização de sistema operacional do ponto de acesso utilizando os protocolos FTP, TFTP ou SCP;
Armazenar configurações do ponto de acesso em memória flash, sendo que, no mínimo, deverá armazenar uma configuração ativa e uma de backup;
Apresentar, representada por cores diferenciadas, a qualidade de serviço (health) de cada cliente conectado dentro do ambiente, permitindo, no mínimo, a configuração de 3 estados de conexão, por exemplo, bom, marginal e ruim;
Apresentar as seguintes informações sobre os clientes conectados:
⮚ Endereço Mac;
⮚ Endereço IP;
⮚ Host name;
⮚ Nome do usuário quando conectado via Radius;
⮚ LDAP ou active directory;
⮚ Localização dentro da planta baixa;
⮚ Data e hora do inicio da conexão;
⮚ Nome do ponto de acesso ao qual está conectado;
⮚ Nome do SSID ao qual está associado;
⮚ Método de autenticação;
⮚ Canal de rádio ao qual está associado;
⮚ Número de VLAN ao qual o cliente esta conectado;
⮚ Método de criptografia utilizado.
Permitir a criação de filtro para localizar a informação de um cliente específico;
Possuir modo de monitoramento de cliente que facilite a resolução de problemas para, no mínimo, verificar se este aceita as taxas básicas de transmissão e se o cliente suporta os modos de criptografia utilizados pelo ponto de acesso;
Permitir a criação de listas de monitoramento de clientes;
As seguintes estatísticas de cliente deverão estar disponíveis para apresentação:
a. Total Frames Count and Dropped Frames Count;
b. Client Health and Airtime Utilization (%);
c. Bandwidth (Kbps);
d. SLA Violation Traps;
e. Transmitted Bit Rate Distribution;
f. Received Bit Rate Distribution;
g. Transmitted Bit Rate Success Distribution;
h. Received Bit Rate Success Distribution.
Apresentar uma lista dos últimos pontos de acesso ao qual o cliente se associou;
Possuir ferramenta de site survey, que permita a calibração dos mapas de abrangência de sinal de cada ponto de acesso da solução apresentada;
Possuir relatórios de gerenciamento predefinidos;
Permitir a criação de relatórios de gerência para os pontos de acesso com a possibilidade de incluir os seguintes parâmetros;
Transmitted and Received Frames Information; Transmitted and Received Utilization Information (%); Tx Rate and Rx Rate;
Tx Retry Rate and Rx Retry Rate; Tx Airtime and Rx Airtime;
CRC Error Rate; Channel; Interference; Noise Floor (dBm);
High Density Statistics Counters; Band Steering Suppress Count; Load Balance Suppress Count; Weak SNR Suppress Count; Safety Net Answer Count;
Probe Request Suppress Count; Authentication Request Suppress Count; Transmitted Bit Rate Distribution; Received Bit Rate Distribution; Transmitted Bit Rate Success Distribution; Received Bit Rate Success Distribution.
Permitir a criação de relatórios de clientes com as seguintes informações:
⮚ Total Frames Count and Dropped Frames Count;
⮚ Client Health and Airtime Utilization (%);
⮚ Bandwidth (Kbps);
⮚ SLA Violation Traps;
⮚ Transmitted Bit Rate Distribution;
⮚ Received Bit Rate Distribution;
⮚ Transmitted Bit Rate Success Distribution;
⮚ Received Bit Rate Success Distribution. Gerar relatório de conformidade com o padrão PCI;
Permitir a criação de padrões de performance para pontos de acesso e clientes para a geração de relatórios com informações de conformidade;
Criar relatórios com inventário de todos os pontos de acesso conectados ao ambiente;
Permitir a captura de pacotes em formato compatível com ferramenta de análise, tal como Wireshark, Sniffer ou similar;
Permitir, automaticamente, o envio de pacotes capturados para analisador de protocolo remoto; Permitir conexão SSH via wireless ao ponto de acesso;
Permitir a criação de filtros que possibilitem a ativação ou desativação dos seguintes serviços: SSH, Telnet, Ping, SNMP;
Suportar o protocolo SNMP;
Permitir a integração com sistemas de localização de ativos, tais como Aeroscout e Ekahau; Permitir o envio de mensagens de sistema para, no mínimo, 4 (quatro) syslog servers; Checar, periodicamente, se o servidor Radius está ativo.
CARACTERÍSTICAS DE REDE
Operar como cliente DHCP;
Caso o cliente DHCP não receba um endereço IP após um tempo pré-determinado e configurável, o ponto de acesso deverá utilizar um endereço IP pré-configurado;
Permitir ou não a passagem de pacotes pela interface ethernet do ponto de acesso tendo como base informação a VLAN id, permitindo que esta seleção ocorra de 1 a 4094 VLAN ids;
Permitir que as interfaces ethernet dos pontos de acesso sejam configuradas para suportar modo full-duplex ou half-duplex, de forma automática ou pré-configurada;
Permitir configurar os pontos de acesso como servidores DHCP; Permitir configurar os pontos de acesso como DHCP Relay Agents;
Permitir roaming entre os pontos de acesso em camada dois e camada 3;
Os pontos de acesso deverão utilizar DTLS (Datagram Transport Layer Security) como meio de autenticação entre os elementos da rede;
Suportar CAPWAP em alta disponibilidade;
Permitir configuração dinâmica para criação da topologia tipo MESH entre os pontos de acesso; Permitir a utilização de VLANs distinta a da interface do ponto de acesso para as WLANs suportadas no ponto de acesso;
Permitir que as estações conectadas a um ponto de acesso possam se conectar entre si e que esta capacidade possa ser desabilitada, caso necessário;
Permitir a criação de túnel IPSec entre pontos de acesso;
Permitir a configuração de protocolo de roteamento ou roteáveis para realizar roteamento entre os APs;
Implementar statetul failover, caso a solução seja através de controladora, as controladoras deverão estar configuradas com VRRP ou protocolo superior para alta disponibilidade e com a operação em redundância dos controladores;
Suportar a conexão de clientes utilizando endereços IPv6;
Implementar mecanismos detecção automática dos APs vizinhos e determinar automaticamente a rota;
Implementar mecanismos de seleção automática de caminhos; Suportar mecanismo ethernet bridging através de conexões mesh; Suportar a DNS;
Suportar a NTP; Suportar a LLDP e CDP.
CARACTERÍSTICAS DE RÁDIO FREQUÊNCIA
Suportar a criação de perfis opcionais para utilização de canais baseados no custo do canal, com a utilização de políticas com até 4 (quatro) faixas de canais;
Permitir a seleção automática de canais;
Permitir a definição de um horário para que os pontos de acesso realizem varredura de canais disponíveis para a seleção do canal de operação;
Permitir a configuração de um número máximo de clientes que poderão se conectar a um ponto de acesso;
Suportar Channel Bonding com a opção de desabilitar esta função; Suportar SGI (Short Guard Interval) com a opção de desabilitar esta função;
Suporta AMPDU (Aggregate MAC Protocol Data Unit), com a opção de desabilitar esta função; Suportar WMM;
No momento em que um ponto de acesso esteja sobrecarregado com clientes deverá permitir o balanceamento de clientes com outros pontos de acesso;
Caso a conexão ethernet de um ponto de acesso conectado via cabo falhe, o ponto de acesso deverá ser capaz de automaticamente estabelecer uma rede do tipo MESH com outro ponto de acesso; Implementar mecanismos em que, preferencialmente, a conexão seja realizada em 5 GHz, quando houver a possibilidade de conexão em 2,4GHz ou 5GHz;
Suportar roaming em camada 3;
Implementar mecanismo de alocação dinâmica de utilização de WLAN.
CARACTERÍSTICAS DE SEGURANÇA E QUALIDADE DE SERVIÇO
Permitir a criação de perfis de usuários a partir do qual se determinem parâmetros individuais de QoS, VLAN, políticas de firewall e criptografia de tráfego;
Aplicar perfis de usuários de acordo com horários pré-determinados;
Permitir no ponto de acesso à configuração de regras de firewall em camadas 2, 3 e 4 do modelo de referência OSI;
As ações permitidas para controle de acesso em camada 2 deverão ser de permissão ou negação de tráfego de acordo com o endereço MAC do cliente;
Em camada 2 deverá permitir utilização de filtros de caracteres através da utilização de caracteres coringas;
As ações permitidas para controle de acesso em camada 3 deverão ser de permissão ou negação de tráfego de acordo com o endereço IP do cliente;
Em camada 3 deverá ser permitida a utilização de máscaras de endereço IP;
Permitir a utilização de políticas de QoS com definição de taxas e pesos para tráfego por usuário e grupo de usuários;
Implementar Rate Control e políticas de enfileiramento para tráfego;
Implementar política de garantia de utilização de ar para CAC (Call Admission Control); Aplicar políticas de distribuição de tráfego de acordo com o perfil de cada radio (A/B/G/N);
Aplicar, quando necessário, a utilização de pesos para determinar a preferência no envio de tráfego; Permitir que sejam aplicados perfis de usuários de acordo com datas, dias e horários, com a possibilidade de utilização de diferentes perfis para um mesmo usuário;
Os SSIDs poderão ser divulgados de forma automática de acordo com datas, dias e horários pré- estabelecidos pelo administrador;
Ao detectar que um cliente teve sua performance degradada por falta de alocação de banda, mecanismos de auto correção deverão ser implementados;
Suportar o protocolo 802.11e, 802.11k, 802.11r e 802.11v; Implementar os seguintes mecanismos de QoS:
⮚ IEEE 802.1p,
⮚ Diffserv e,
⮚ IEEE 802.11e;
⮚ Aplicar Rate limit por usuário;
⮚ Prevenção de DoS por SSID;
⮚ MAC DoS por SSID;
⮚ MAC DoS por estação;
⮚ IP DoS por IP.
Implementar mecanismos de controle de serviços que tenham stream de dados e controle e portas diferentes, de maneira a permitir aplicação de políticas de controle em protocolos como SIP, FTP e TFTP;
Permitir a priorização de voz para telefones VoIP utilizando o protocolo SVP; Suportar protocolo SIP v2;
Permitir a habilitação do mecanismo WMM Power Save (U-APSD);
Permitir a configuração de Rate Limiting por VLAN, por usuário e por perfil de usuário; Permitir a configuração de Rate Limiting por serviço;
Permitir o controle granular por perfil de usuário com capacidade de definir VLAN, QoS, política de mobilidade e política de segurança para cada usuário que entrar na rede;
Implementar mecanismos para controle e priorização de aplicativos ou aplicações em Camada 7. Caso o equipamento não realize esta função deverá ser fornecido solução que realize a priorização e controle de aplicativos em camada 7;
Suportar 8 (oito) filas de prioridade tendo no mínimo dois mecanismos de fila, Strict e Weighted Round Robin;
Monitorar a conectividade IP de dispositivos de rede e tomar ações caso a conectividade seja perdida; Definir política pré-definida de WLAN por ponto de acesso;
Permitir a criação VLANs privadas ou funcionalidade similar que desabilite a comunicação entre os clientes conectados na mesma WLAN;
Implementar VPN IPsec camada 3;
Realizar aceleração IPSec em hardware. Esta função poderá ser realizada em appliance ou em solução externa;
Possuir funcionalidade de stateful firewall. Caso o equipamento não realize tal função, deverá ser fornecida uma solução externa que deverá realizar stateful firewall com capacidade para a quantidade total dos APs;
Possuir funcionalidade de NAT. Caso o equipamento não realize tal função, deverá ser fornecida uma solução para realizar NAT com capacidade para a quantidade total dos APs.
CARACTERÍSTICAS DE GERÊNCIA DE TOPOLOGIA DE REDE
Através de mapas da topologia, os pontos de acesso gerenciados deverão ser posicionados para gerenciamento e representação gráfica de mapas de calor (heat maps);
Os mapas poderão estar em arquivos do tipo JPG ou PNG, ou DWG ou TIFF;
Permitir a construção de mapas a partir da própria ferramenta sem a necessidade de importar imagem;
Permitir a criação de mapas, submapas, edifícios e pisos;
Os mapas de topologia deverão permitir a entrada de medidas no sistema métrico;
Os mapas de topologia deverão considerar a altura em que o ponto de acesso será instalado;
Os mapas deverão ser apresentados de maneira hierárquica, facilitando a localização e navegação dentro do sistema;
Durante a criação de mapas, deverá ser permitida a geração de estimativas de números de pontos de acesso considerando a área de cobertura, tipo de cliente e tipo de área (escritório, espaço aberto, depósito), bem como a atenuação do piso;
Os mapas de calor deverão permitir a visualização em diferentes níveis de RSSI;
Caso os pontos de acesso estejam conectados através de links tipo MESH, estes links deverão ser apresentados no mapa de calor;
Em caso de edifício onde não haja simetria entre pisos deverá permitir o alinhamento dos pisos de acordo com a planta real do edifício;
Caso os pontos de acesso estejam conectados através de portas ethernet, esta conexão também deverá ser apresentada no mapa de calor;
Para a previsão de cobertura deverá ser possível a definição de SNR (signal-to-noise ratio) desejável; Deverá representar através de cores as interferências no ambiente;
Permitir a inclusão de paredes de diferentes materiais definindo assim a atenuação de acordo com o material que estas paredes ou obstruções foram construídas;
Quando operando com frequência de 5GHz deverá permitir a definição da largura de canal desejada (20MHz ou 40MHz);
Fazer a previsão de cobertura de sinal com opção de auto selecionar o melhor posicionamento dos pontos de acesso;
Permitir zoom para a melhor visualização.
CARACTERÍSTICAS DE WIPS (SISTEMA DE PREVENÇÃO DE INTRUSÃO EM REDES SEM FIO)
Ao detectar pontos de acesso que não pertençam ao grupo de pontos de acesso do ambiente configurado e sendo estes pontos de acesso considerados pontos de acesso conhecidos e aceitos pelo sistema as seguintes informações deverão ser apresentadas pela gerência do ambiente:
⮚ BSSID;
⮚ Vendor;
⮚ SSID;
⮚ Canal;
⮚ RSSI;
⮚ Settings suportados;
⮚ Settings não suportados;
⮚ Ponto de acesso que o identificou;
⮚ BSSID que o identificou;
⮚ Hora da detecção.
O sistema de prevenção de intrusos para redes sem fio (WIPS) deverá ser capaz de selecionar quais pontos de acesso do tipo "rogue” serão apresentados, classificando-os de acordo com o valor de RSSI;
A mitigação de pontos de acesso do tipo "rogue" deverá ser feita através do envio de pacotes tipo “deauth”, de maneira a causar negação de serviço a este ponto de acesso e aos clientes conectados a este ponto de acesso;
Permitir que os pontos de acesso sejam categorizados manualmente;
Através de mapa (planta baixa) do local onde estão localizados os pontos de acesso que detectaram a presença de pontos de acesso do tipo “rogue”, deverá permitir a localização provável do ponto de acesso do tipo “rogue” dentro da topologia apresentada;
Permitir a visualização de todos os clientes associados aos pontos de acesso integrantes da solução. O monitoramento de clientes deverá, no mínimo, apresentar:
⮚ Probe request;
⮚ Probe response;
⮚ Tx authentication;
⮚ RX association;
⮚ WPA auth.
Ao identificar um cliente do tipo "rogue” deverá apresentar as seguintes informações:
⮚ BSSID;
⮚ Vendor;
⮚ SSID;
⮚ Channel;
⮚ RSSI;
⮚ Noncompliant Settings;
⮚ Reporting AP;
⮚ Time Reported.
Permitir habilitar e desabilitar scanning em background para funções WIPS e roaming; Prevenir contra os seguintes ataques de negação de serviço IP:
⮚ ICMP Flood;
⮚ UDP Flood;
⮚ SYN Flood;
⮚ ARP Flood;
⮚ Address Sweep;
⮚ Port Scan;
⮚ IP Spoof;
⮚ RADIUS Attack;
⮚ TCP-SYN Check.
As seguintes ações poderão ser ativadas no caso de detecção de um ataque de negação de serviços:
⮚ Alarmar;
⮚ Negar tráfego;
⮚ Desconectar o link wireless do cliente suspeito;
⮚ Banir o cliente suspeito por um período de tempo;
⮚ Banir o cliente de maneira definitiva.
Implementar proteção DoS com assinaturas para camada 2 e 3;
Implementar mecanismos de Port Scan e IP spoofing para proteção de varredura de endereços IP com suporte para redes de quarentena e rede de visitantes;
Implementar os seguintes mecanismos de Detecção de Intrusão Wireless; Detecção de rogue AP;
Mitigação de rogue AP;
Detecção de cliente rogue incluindo clientes ad hoc;
Varredura em dispositivos de rádio único 2,4GHz e 5GHz e verificação de conformidade com a rede Wireless;
Implementar mecanismos de segurança incluindo logging, bloqueio, desassociação e proibição de ameaças à rede.
CARACTERÍSTICAS GERAIS
Montagem:
⮚ Desktop;
⮚ Teto;
⮚ Parede;
⮚ Os acessórios de fixação na parede deverão ser incluídos.
Segurança Física:
⮚ Trava de segurança Kensington;
⮚ Parafuso especial contra furto.
Especificações do Rádio - 802.11a:
⮚ Frequência de operação: 5.150 – 5.950;
⮚ Operar em Orthogonal Frequency Division Multiplexing (OFDM);
⮚ Potência de transmissão de 20 dBm (100 mW);
⮚ Taxas e transmissão (Mbps): 54, 48, 36, 24, 18, 12, 9, 6 com auto fallback.
Especificações do Rádio - 802.11b:
⮚ Frequência de operação: 2.4–2.5 GHz;
⮚ Operar em modulação Direct-Sequence Spread-Spectrum (DSSS);
⮚ Potência de transmissão de 20 dBm (100 mW);
⮚ Taxas de Transmissão (Mbps): 11, 5.5, 2, 1 com auto fallback.
Especificações do Rádio - 802.11g:
⮚ Frequência de operação: 2.4–2.5 GHz;
⮚ Operar em Orthogonal Frequency Division Multiplexing (OFDM);
⮚ Potência de transmissão de 20 dBm (100 mW);
⮚ Taxas de transmissão (Mbps): 54, 48, 36, 24, 18, 12, 9, 6 com auto fallback.
Especificações do Rádio - 802.11n:
⮚ Frequências de operação: 2.4–2.5 GHz e 5.150–5.950 GHz;
⮚ Modulação 802.11n;
⮚ Potência de transmissão de 20 dBm (100 mW);
⮚ Taxas de transmissão (Mbps): MCS0 – MCS15 (6.5Mbps – 300Mbps);
⮚ Rádio com tecnologia MiMo (Multiple In, Multiple Out) 2x2 com pelo menos 2 fluxos
espaciais (“spatial streams”);
⮚ Suporte a HT20 e HT40 High-Throughput (HT).
Especificações do Rádio - 802.11ac:
⮚ Frequências de operação 5.150–5.950 GHz;
⮚ Modulação 802.11ac (256-QAM);
⮚ Potência de transmissão de 20 dBm (100 mW);
⮚ Taxas de transmissão (Mbps): MCS0 – MCS9 (6.5Mbps – 867Mbps);
⮚ Rádio com tecnologia MiMo (Multiple In, Multiple Out) 2x2 com pelo menos 2 fluxos
espaciais (“spatial streams”);
⮚ Suporte a VHT20, VHT40 e VHT80. | |||
Antenas: ⮚ Antenas com agregação de frame A-MPDU e A-MSDU; ⮚ 2 (duas) antenas omnidirecionais integradas de banda única (single band) 2.4-2.5 GHz com | |||
ganho de 3.5 dBi; ⮚ 2 (duas) antenas omnidirecionais integradas de banda única (single band) 5.1-5.8 GHz com | |||
ganho de 5.0 dBi. | |||
Interfaces: ⮚ 1 portas Ethernet autosensing 10/100/1000 Base-T; ⮚ Portas Ethernet com suporte a Power over Ethernet (PoE) (802.3af); ⮚ Capacidade de voltar à configuração padrão de fábrica sem intervenção em linha de | |||
comando. | |||
Ambiente: ⮚ Temperatura de operação: 0 a +40°C; ⮚ Temperatura de armazenagem: -40 a +70°C; ⮚ Umidade: 95% (não condensado). | |||
Opções de Alimentação: ⮚ 802.3af Power over Ethernet; ⮚ Fonte externa. | |||
Especificações elétricas: ⮚ Fonte AC; ⮚ Entrada: 100–240 VAC; ⮚ Voltagem nominal de entrada PoE: 48 V, 0.35 A; ⮚ Pinos de energização RJ-45: Cabos 4, 5, 7, 8 ou 1, 2, 3, 6. | |||
Sensibilidade de recebimento na maior taxa de dados: ⮚ 802.11b – 11 Mbps: -93; ⮚ 802.11g – 54 Mbps: -80; ⮚ 802.11n (2.4GHz) 20 MHz – MCS15: -77; ⮚ 802.11n (2.4GHz) 40 MHz – MCS15: -74; ⮚ 802.11n (5GHz) 20 MHz – MCS15 -74; ⮚ 802.11n (5GHz) 40 MHz – MCS15: -71; ⮚ 802.11ac (5GHz) 20 MHz – MCS9: -62; ⮚ 802.11ac (5GHz) 40 MHz – MCS9: -62; ⮚ 802.11ac (5GHz) 80 MHz – MCS9: -62. | |||
INJETOR | DE | Fornecer alimentação elétrica dos APs via interface de rede 10/100/1000, de acordo com o padrão | |
ENERGIA | PoE (Power over Ethernet Plus), mantendo todas as suas funcionalidades e capacidade, calculados | ||
para o desempenho máximo do AP, ou seja, todos os transmissores e receptores que compõem o | |||
AP; | |||
Os Pontos de Acesso não poderão sofrer nenhum tipo de perda, seja performance, transmissão ou qualquer funcionalidade quando alimentado por Power over Ethernet Plus (PoE) conforme o padrão 802.3af; Deverá possuir fonte de alimentação com seleção automática de tensão (100– 240 VAC); Deverá ser específico para ambiente interno; Deverá fornecer no mínimo 20W; Deverá ser acompanhado de cabo de energia necessário para sua operacionalização; O injetor de energia deverá, obrigatoriamente, ser do mesmo fabricante dos pontos de acesso sendo vedado o fornecimento de injetores de terceiros, por questão de compatibilidade, operação e garantia. | ||
SOLUÇÃO DE GESTÃO DE CONEXÕES | CARACTERÍSTICAS A solução de gestão de conexões deverá permitir o provisionamento, gerenciamento, segurança e troubleshooting de conexões VPN; A solução deverá ser baseada em appliance físico ou virtual; Em caso de oferta de solução em appliance físico, este deverá possuir no mínimo 01 (uma) interface WAN 10/100/1000, 01 (uma) interface LAN 10/100/1000, 01 (uma) interface de porta console RJ45 e 01 (uma) interface USB 2.0; Em caso de oferta de solução em appliance virtual, a mesma deverá ser baseada em ambiente virtual VMware. CARACTERÍSTICAS DE ROTEAMENTO Deverá suportar protocolo de roteamento dinâmico OSPF; Deverá suportar protocolo de roteamento RIP versão 2 (RIPv2); Deverá suportar roteamento estático; Deverá suportar a distribuição de rotas de roteamento dinâmico para roteadores ou pontos de acessos conectados; Deverá suportar a distribuição de rotas de roteamento estático para roteadores ou pontos de acessos conectados. CARACTERÍSTICAS DE VPN Deverá suportar VPN em camada 3; Deverá realizar criptografia IPSec para VPN em camada 3; A solução de VPN deverá ser baseada em IPSec para conexão remota; Deverá suportar divisão de túnel baseado em perfil com suporte a NAT; Deverá suportar túnel redundante; Deverá fornecer relatório de conectividade; Deverá fornecer relatório de latência; CARACTERÍSTICAS DE GERENCIAMENTO | |
Deverá permitir gerenciamento centralizado; Deverá permitir o gerenciamento dos dispositivos; Deverá suportar interface de linha de comando via Telnet; Deverá suportar gerenciamento via SSH versão 2 (SSHv2); Deverá permitir monitoramento via SNMP nas versões 1 e 2 (SNMPv1 e SNMPv2c); Deverá permitir monitoramento via syslog. | ||
TREINAMENTO | Treinamento hands-on a ser realizado no local da instalação ou em centro especializado do próprio fornecedor, sem quaisquer ÔNUS para a instituição, para o mínimo de 2 (duas) pessoas após a instalação completa do ambiente, contemplando obrigatoriamente os seguintes tópicos: ⮚ Gerenciamento de todos os recursos fornecidos; ⮚ Uso das ferramentas de gerenciamento, administração, configuração e monitoração do produto, além de descrever os principais componentes do mesmo; ⮚ O treinamento deverá possuir no mínimo 8 horas de duração. | |
Serviço de Instalação | Levantamento de requisitos para a execução; Elaboração de documento contendo as informações sobre o ambiente atual, análise da topologia de rede e apresentação da metodologia de implantação através de projeto de migração; Os serviços de implantação deverá ter duração máxima de 15 dias corridos após o início de sua execução; Deverá incluir a instalação física dos equipamentos, incluindo as conexões lógicas e elétricas; Instalação, configuração e customização da solução. Instalação e configuração do ambiente de gerenciamento; Documentação do ambiente. | |
Garantia e Níveis de Serviço (SLA) | ||
Período | Os equipamentos deverão ser fornecidos com garantia do fabricante, suporte técnico do fabricante e todas as atualizações de software e assinaturas das funcionalidades requeridas neste Termo de Referência. A garantia do equipamento deverá ser on-site e de no mínimo 36 meses. | |
Atendimento | O atendimento deverá ser no regime de 24x7, a ser realizado diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | |
Chamado | A abertura de chamados deverá ser realizada através de chamada telefônica para o número fixo, no regime de 24x7. Opcionalmente, os chamados poderão ser abertos através do site na Internet. | |
LOTE 03 – SOLUÇÃO DE ANTIVÍRUS GERENCIÁVEL | ||
QUANTIDADE | 60 | |
AQUISIÇÃO IMEDIATA: | 40 | |
Servidor de Administração e Console | ||
Compatibilidade | Microsoft Windows Server 2003 SP2 (Todas edições); Microsoft Windows Server 2003 x64 SP2 (Todas edições); Microsoft Windows Server 2008 (Todas edições); Microsoft Windows Server 2008 x64 SP1 (Todas edições); Microsoft Windows Server 2008 R2 (Todas edições); Microsoft Windows Server 2012 (Todas edições); Microsoft Windows Server 2012 R2 (Todas edições); Microsoft Windows Small Business Server 2003 SP2 (Todas edições); Microsoft Windows Small Business Server 2008 (Todas edições); Microsoft Windows Small Business Server 2011 (Todas edições); Microsoft Windows XP Professional SP2 ou superior; Microsoft Windows XP Professional x64 SP2 ou superior; Microsoft Windows Vista Business / Enterprise / Ultimate SP1 ou posterior; Microsoft Windows VistaBusiness / Enterprise / Ultimate SP1 x64 ou posterior; Microsoft Windows 7 Professional / Enterprise / Ultimate; Microsoft Windows 7 Professional / Enterprise / Ultimate x64; Microsoft Windows 8 Professional / Enterprise; Microsoft Windows 8 Professional / Enterprise x64; Microsoft Windows 8.1 Professional / Enterprise; Microsoft Windows 8.1 Professional / Enterprise x64 Microsoft Windows 10 Home/ Professional/ Enterprise/ Education x64 | |
Suporte as Plataformas Virtuais | VMware: Workstation 9.x, Workstation 10.x, ESX 4.x, ESXi 4.x, ESXi 5.5, ESXi 6.0; Microsoft Hyper-V: 2008, 2008 R2, 2012, 2012 R2; KVM integrado com: RHEL 5.4 e 5.x acima, SLES 11 SPx, Ubuntu 10.10 LTS; Microsoft VirtualPC 6.0.156.0; Parallels Desktop 7 e superior; Oracle VM VirtualBox 4.0.4-70112 (Somente logon como convidado); Citrix XenServer 6.1, 6.2. | |
Caraterísticas | A console deve ser acessada via WEB (HTTPS) ou MMC; Console deve ser baseada no modelo cliente/servidor; Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade; Deve permitir a atribuição de perfis para os administradores da Solução de Antivírus; Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM; As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença; | |
Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS, Android e Windows;
Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de sistema iOS;
A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por subrede com os seguintes parâmetros: KB/s e horário;
Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
Capacidade de gerenciar smartphones e tablets (Windows Phone, Android e iOS) protegidos pela solução de segurança;
Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
A comunicação entre o cliente e o servidor de administração deve ser criptografada; Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
Nome do computador; Nome do domínio; Range de IP;
Sistema Operacional; Máquina virtual.
Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção; Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente; Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
Deve fornecer as seguintes informações dos computadores:
Se o antivírus está instalado; Se o antivírus está iniciado; Se o antivírus está atualizado;
Minutos/horas desde a última conexão da máquina com o servidor administrativo; Minutos/horas desde a última atualização de vacinas;
Data e horário da última verificação executada na máquina; Versão do antivírus instalado na máquina;
Se é necessário reiniciar o computador para aplicar mudanças; Data e horário de quando a máquina foi ligada;
Quantidade de vírus encontrados (contador) na máquina; Nome do computador;
Domínio ou grupo de trabalho do computador; Data e horário da última atualização de vacinas; Sistema operacional com Service Pack; Quantidade de processadores;
Quantidade de memória RAM;
Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory);
Endereço IP;
Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
Atualizações do Windows Updates instaladas;
Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD; Vulnerabilidades de aplicativos instalados na máquina;
Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
Alteração de Gateway Padrão; Alteração de subrede; Alteração de domínio; Alteração de servidor DHCP; Alteração de servidor DNS; Alteração de servidor WINS; Alteração de subrede; Resolução de Nome;
Disponibilidade de endereço de conexão SSL;
Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos; Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo; Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML; Capacidade de gerar traps SNMP para monitoramento de eventos;
Capacidade de enviar e-mails para contas específicas em caso de algum evento;
Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server; Deve possuir compatibilidade com Cisco Network Admission Control (NAC);
Deve possuir documentação da estrutura do banco de dados para geração de relatórios a partir de ferramentas específicas de consulta (Crystal Reports, por exemplo).
Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo: Nome do vírus; Nome do arquivo infectado; Data e hora da detecção; Nome da máquina ou endereço IP; Ação realizada. Capacidade de reportar vulnerabilidades de softwares presentes nos computadores; Capacidade de diferenciar máquinas virtuais de máquinas físicas. | ||
ESTAÇÕES WINDOWS | ||
Compatibilidade | Microsoft Windows Embedded 8.0 Standard x64; Microsoft Windows Embedded 8.1 Industry Pro x64; Microsoft Windows Embedded Standard 7* x86 / x64 SP1; Microsoft Windows Embedded POSReady 7* x86 / x64; Microsoft Windows XP Professional x86 SP3 e superior; Microsoft Windows Vista x86 / x64SP2 e posterior; Microsoft Windows 7 Professional/Enterprise/Ultimate x86 / x64 e posterior; Microsoft Windows 8 Professional/Enterprise x86 / x64; Microsoft Windows 8.1 Pro / Enterprise x86 / x64; Microsoft Windows 10 Pro / Enterprise x86 / x64. | |
Características | Deve prover as seguintes proteções: Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado; Antivírus de Web (módulo para verificação de sites e downloads contra vírus); Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos); Antivírus de Mensagens Instantâneas (módulo para verificação de mensagens instantâneas, como ICQ, MSN, IRC, etc); O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza; Firewall com IDS; Autoproteção (contra-ataques aos serviços/processos do antivírus); Controle de dispositivos externos; Controle de acesso a sites por categoria; Controle de acesso a sites por horário; Controle de acesso a sites por usuários; Controle de execução de aplicativos; Controle de vulnerabilidades do Windows e dos aplicativos instalados; | |
Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de
rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Capacidade de verificar somente arquivos novos e alterados; Capacidade de verificar objetos usando heurística; Capacidade de agendar uma pausa na verificação;
Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: Perguntar o que fazer, ou;
Bloquear acesso ao objeto;
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
Caso positivo de desinfecção:
Restaurar o objeto para uso; Caso negativo de desinfecção:
Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
Capacidade de verificar tráfego de ICQ, MSN, AIM e IRC contra vírus e links phishings; Capacidade de verificar links inseridos em e-mails contra phishings;
Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox e Opera; Capacidade de verificação de corpo e anexos de e-mails usando heurística;
O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve: Perguntar o que fazer, ou;
Bloquear o e-mail;
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
Caso positivo de desinfecção:
Restaurar o e-mail para o usuário; Caso negativo de desinfecção:
Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena;
Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
Deve ter suporte total ao protocolo IPv6;
Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;
Na verificação de tráfego web, caso encontrado código malicioso o programa deve: Perguntar o que fazer, ou;
Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou; Permitir acesso ao objeto;
O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou; Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação; Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
Discos de armazenamento locais; Armazenamento removível; Impressoras;
CD/DVD;
Drives de disquete; Modems; Dispositivos de fita;
Dispositivos multifuncionais; Leitores de smart card;
Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc); Wi-Fi;
Adaptadores de rede externos; Dispositivos MP3 ou smartphones; Dispositivos Bluetooth;
Câmeras e Scanners.
Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento; Capacidade de configurar novos dispositivos por Class ID/Hardware ID; Capacidade de limitar o acesso a sites da internet por categoria, por conteúdo (vídeo, áudio, etc), com possibilidade de configuração por usuário ou grupos de usuários e agendamento; Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc); Capacidade de bloquear execução de aplicativo que está em armazenamento externo; Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo; Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web; Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web. | ||
ESTAÇÕES MAC OS X | ||
Compatibilidade | Mac OS X 10.11 (El Capitan); Mac OS X 10.10 (Yosemite); Mac OS X 10.9 (Mavericks). Mac OS X 10.8 (Mountain Lion) Mac OS X 10.7 (Lion) | |
Características | Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado; Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota; A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade; Deve possuir suportes a notificações utilizando o Growl; As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa); Capacidade de voltar para a base de dados de vacina anterior; Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas; Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado; | |
Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks); Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo; Capacidade de verificar somente arquivos novos e alterados; Capacidade de verificar objetos usando heurística; Capacidade de agendar uma pausa na verificação; O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: Perguntar o que fazer, ou; Bloquear acesso ao objeto; Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador); Caso positivo de desinfecção: Restaurar o objeto para uso; Caso negativo de desinfecção: Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto; Capacidade de verificar arquivos de formato de email; Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando; Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento. | ||
ESTAÇÕES LINUX | ||
Compatibilidade | Plataforma 32-bits: Canaima 3; Red Flag Desktop 6.0 SP2; Red Hat Enterprise Linux 5.8 Desktop; Red Hat Enterprise Linux 6.2 Desktop; Fedora 16; CentOS-6.2; SUSE Linux Enterprise Desktop 10 SP4; SUSE Linux Enterprise Desktop 11 SP2; openSUSE Linux 12.1; openSUSE Linux 12.2; Debian GNU/Linux 6.0.5; Mandriva Linux 2011; | |
Ubuntu 10.04 LTS; Ubuntu 12.04 LTS. Plataforma 64-bits: Canaima 3; Red Flag Desktop 6.0 SP2; Red Hat Enterprise Linux 5.8; Red Hat Enterprise Linux 6.2 Desktop; Fedora 16; CentOS-6.2; SUSE Linux Enterprise Desktop 10 SP4; SUSE Linux Enterprise Desktop 11 SP2; openSUSE Linux 12.1; openSUSE Linux 12.2; Debian GNU/Linux 6.0.5; Ubuntu 10.04 LTS; Ubuntu 12.04 LTS. | ||
Características | Deve prover as seguintes proteções: Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado; As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora; Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções: Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes; Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena; Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares; Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento; Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo; Capacidade de verificar objetos usando heurística; Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena; | |
Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados; Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux). | ||
SERVIDORES WINDOWS | ||
Compatibilidade | Plataforma 32-bits: Microsoft Windows Server 2003 Standard / Enterprise (SP2); Microsoft Windows Server 2003 R2 Standard / Enterprise (SP2); Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 ou posterior); Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 ou posterior). Plataforma 64-bits: Microsoft Windows Server 2003 Standard / Enterprise (SP2); Microsoft Windows Server 2003 R2 Standard / Enterprise (SP2); Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 ou posterior); Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 ou posterior); Microsoft Windows Server 2008 R2 Standard / Enterprise / DataCenter (SP1 ou posterior); Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 ou posterior); Microsoft Windows Storage Server 2008 R2; Microsoft Windows Hyper-V Server 2008 R2 (SP1 ou posterior); Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter; Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter; Microsoft Windows Server 2012 Core Essentials / Standard / Foundation / Datacenter; Microsoft Windows Server 2012 R2 Core Essentials / Standard / Foundation / Datacenter; Microsoft Windows Storage Server 2012 (Todas edições); Microsoft Windows Storage Server 2012 R2 (Todas edições); Microsoft Windows Hyper-V Server 2012; Microsoft Windows Hyper-V Server 2012 R2. | |
Características | Deve prover as seguintes proteções: Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado; Auto-proteção contra-ataques aos serviços/processos do antivírus; Firewall com IDS; Controle de vulnerabilidades do Windows e dos aplicativos instalados; Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota; As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora; Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções: Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); Gerenciamento de tarefa (criar ou excluir tarefas de verificação); | |
Leitura de configurações; Modificação de configurações;
Gerenciamento de Backup e Quarentena; Visualização de relatórios; Gerenciamento de relatórios; Gerenciamento de chaves de licença;
Gerenciamento de permissões (adicionar/excluir permissões acima);
O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS);
Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas; Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
Capacidade de verificar somente arquivos novos e alterados;
Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, | ||
arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.); | ||
Capacidade de verificar objetos usando heurística; | ||
Capacidade de configurar diferentes ações para diferentes tipos de ameaças; | ||
Capacidade de agendar uma pausa na verificação; | ||
Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; | ||
O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: | ||
Perguntar o que fazer, ou; | ||
Bloquear acesso ao objeto; | ||
Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo | ||
administrador); | ||
Caso positivo de desinfecção: | ||
Restaurar o objeto para uso; | ||
Caso negativo de desinfecção: | ||
Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo | ||
administrador); | ||
Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve | ||
realizar um backup do objeto; | ||
Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena; | ||
Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados; | ||
Deve possuir módulo que analise cada script executado, procurando por sinais de atividade | ||
maliciosa. | ||
SERVIDORES LINUX | ||
Compatibilidade | Plataforma 32-bits: | |
Red Hat Enterprise Linux Server 5.х; | ||
Red Hat® Enterprise Linux® Server 6.х (6.0 - 6.6); | ||
CentOS 6.х (6.0 - 6.6); | ||
SUSE® Linux Enterprise Server 11 SP3; | ||
Ubuntu Server 12.04 LTS; | ||
Ubuntu Server 14.04 LTS; | ||
Ubuntu Server 14.10; | ||
Oracle Linux 6.5; | ||
Debian GNU/Linux 7.5, 7.6, 7.7; | ||
openSUSE 13.1. | ||
Plataforma 64-bits: | ||
Red Hat Enterprise Linux Server 5.х; | ||
Red Hat Enterprise Linux Server 6.х (6.0 - 6.6); | ||
Red Hat Enterprise Linux Server 7; | ||
CentOS-6.x (6.0 - 6.6); | ||
CentOS-7.0; | ||
SUSE Linux Enterprise Server 11 SP3; | ||
SUSE Linux Enterprise Server 12; | ||
Novell Open Enterprise Server 11 SP1; | ||
Novell Open Enterprise Server 11 SP2; | ||
Ubuntu Server 12.04 LTS; | ||
Ubuntu Server 14.04 LTS; | ||
Ubuntu Server 14.10; | ||
Oracle Linux 6.5; | ||
Oracle Linux 7.0; | ||
Debian GNU/Linux 7.5, 7.6, 7.7; | ||
openSUSE® 13.1. | ||
Características | Deve prover as seguintes proteções: | |
Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer | ||
arquivo criado, acessado ou modificado; | ||
As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora; | ||
Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções | ||
para as seguintes funções: | ||
Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); | ||
Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup | ||
antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de | ||
objetos que contenham informações importantes; | ||
Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais | ||
arquivos em uma pasta de quarentena; | ||
Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em | ||
escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados; | ||
Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros | ||
softwares; | ||
Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem | ||
de mais recursos de memória ou processamento; | ||
Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível | ||
de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão | ||
e não tomar a partir da extensão do arquivo; | ||
Capacidade de verificar objetos usando heurística; | ||
Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena; | ||
Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados; | ||
Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta | ||
nativa GNU-Linux). | ||
SERVIDORES NOVELL NETWARE | ||
Compatibilidade | Novell Netware 5.x Support Pack 6 ou superior; Novell Netware 6.0 Support Pack 3 ou superior; Novell Netware 6.5 Support Pack 3 ou superior | |
Características | Deve possuir proteção em tempo real para arquivos acessados, criados ou modificados; Deve possuir verificação manual e agendada de acordo com a configuração do administrador; Capacidade de realizar update de maneira automatica, via internet ou LAN; Capacidade de fazer um rollback das vacinas; Capacidade de mover arquivos suspeitos ou infectados para área de quarentena; Capacidade de criar logs detalhados e salvar resultados das verificações agendadas; Capacidade de salvar um backup de todos os objetos infectados e suspeitos tratados; Capacidade de notificar o administrador de varreduras concluidas e sobre objetos maliciosos encontrados no servidor, utilizando a rede Novell ou e-mail. | |
SMARTPHONES E TABLETS | ||
Compatibilidade | Apple iOS 7.0 – 8.X; Windows Phone 8.1; Android OS 2.3 – 5.1 | |
Características | Deve prover as seguintes proteções: Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de: Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser; Arquivos abertos no smartphone; Programas instalados usando a interface do smartphone Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento; Deverá isolar em área de quarentena os arquivos infectados; Deverá atualizar as bases de vacinas de modo agendado; Deverá bloquear spams de SMS através de Black lists; Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado; Capacidade de desativar por política: Wi-fi; Câmera; Bluetooth. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo; Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha; Deverá ter firewall pessoal (Android); Capacidade de tirar fotos quando a senha for inserida incorretamente; Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Device Manager 2008 SP1; | |
Capacidade de enviar comandos remotamente de: Localizar; Bloquear. Capacidade de detectar Jailbreak em dispositivos iOS; Capacidade de bloquear o acesso a site por categoria em dispositivos; Capacidade de bloquear o acesso a sites phishing ou malicioso; Capacidade de criar containers de aplicativos, separando dados corporativos de dados pessoais; Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído; Capacidade de configurar White e blacklist de aplicativos; Capacidade de localizar o dispositivo quando necessário; Permitir atualização das definições quando estiver em “roaming”; Capacidade de selecionar endereço do servidor para buscar a definição de vírus; Capacidade de enviar URL de instalação por e-mail; Capacidade de fazer a instalação através de um link QRCode; Capacidade de executar as seguintes ações caso a desinfecção falhe: Deletar; Ignorar; Quarentenar; Perguntar ao usuário. | ||
GERENCIAMENTO DE DISPOSITIVOS MÓVEIS (MDM) | ||
Compatibilidade | Dispositivos conectados através do Microsoft Exchange ActiveSync: Apple iOS; Windows Phone; Android. Dispositivos com suporte ao Apple Push Notification (APNs). Apple iOS 3.0 ou superior. | |
Características | Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange; Capacidade de ajustar as configurações de: Sincronização de e-mail; Uso de aplicativos; Senha do usuário; Criptografia de dados; Conexão de mídia removível. Capacidade de instalar certificados digitais em dispositivos móveis; Capacidade de, remotamente, resetar a senha de dispositivos iOS; Capacidade de, remotamente, apagar todos os dados de dispositivos iOS; Capacidade de, remotamente, bloquear um dispositivo iOS. | |
Serviço de Instalação | Levantamento de requisitos para a execução; | |
Elaboração de documento contendo as informações sobre o ambiente atual, análise da topologia de rede e apresentação da metodologia de implantação através de projeto de migração; Os serviços de implantação deverá ter duração máxima de 15 dias corridos após o início de sua execução; Instalação, configuração e customização da solução. Instalação e configuração do ambiente de gerenciamento; Documentação do ambiente. | ||
Período | O licenciamento e suporte deverão ser no mínimo de 36 (trinta e seis) meses. | |
LOTE 04 - MICROCOMPUTADORES | ||
QUANTIDADE | 45 | |
AQUISIÇÃO IMEDIATA: | 35 | |
Descrição | PROCESSADOR: 8ª Geração do Processador Intel® Core™ i5 ou superior (mínimo de 2,8 GHz, mínimo Turbo Boost 4.0, mínimo 6 Threads 9MB Cache); MEMÓRIA RAM: 8GB de SDRAM DDR4 a 2666 MHz ou superior; ARMAZENAMENTO: disco rígido de 500 GB ou superior, com interface SATA; TELA MONITOR: LED com 21.5 polegadas - widescreen com entradas VGA + HDMI ou VGA + Dvi ou VGA + DisplayPort (com os cabos de conexão equivalentes e totalmente compatíveis ao modelo de placa de vídeo oferecida no microcomputador ofertado); TECLADO: padrão ABNT2 português conexão USB com fio; Cor Preta; MOUSE: óptico; USB com fio; Cor Preta; PLACA DE VÍDEO: integrada Intel® HD; Áudio/Mic P2 integrado, VGA + HDMI ou VGA + Dvi ou VGA + DisplayPort; MODELO DE GABINETE: Desktop de mesa – (modelo SFF - Small Form Factor) Cor Preta; CONECTIVIDADE: Gigabit (RJ-45) com padrão Ethernet 100/1000 Mbps; CERTIFICAÇÃO: Energy Star FONTE DE ALIMENTAÇÃO: bivolt - automático; UNIDADE ÓPTICA INTEGRADA: Gravador de DVD+/- RW 16x (NÃO EXTERNA); | |
Garantia e Níveis de Serviço (SLA) | ||
Período | A garantia do equipamento deverá ser on-site e de mínimo de 36 (trinta e seis) meses. | |
Atendimento | O atendimento deverá ser no regime de 7x24 a ser realizado diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | |
Chamado | A abertura de chamados deverá correr através de chamada telefônica para o número fixo, regime 7x24. Opcionalmente os chamados poderão ser abertos através do site na Internet. | |
LOTE 05 – DATA SHOW (PROJETOR MULTÍMIDA) | ||
QUANTIDADE | 6 | |
AQUISIÇÃO IMEDIATA: | 3 | |
Descrição | TIPOS DE PROJEÇÃO: traseira, teto, frontal; | |
LUMINOSIDADE: 3000 lumens em luz COLORIDA ou superior;
TECNOLOGIA: 3LCD;
LAMPADA: tipo 200 w UHE; vida útil de no mínimo 5000 horas e 10.000 horas no Modo ECO;
TAMANHO DA IMAGEM: 30 a 300 polegadas;
ASPECTO: Proporção de Imagem padrão de 4:3; devendo suportar também 16:9 ou 16:10;
SINAIS DE ENTRADA: Compatibilidade com NTSC, PAL, SECAM, SDTV: 480i, 480p, 576i e 576p, HDTV: 720p, 1080i e 1080p
AJUSTES DE IMAGEM: Efeito trapézio (Keystone) VERTICAL (Para CIMA/Para BAIXO) de +/- 30 graus; Efeito trapézio (Keystone) HORIZONTAL (Para ESQUERDA/Para DIREITA) de +/- 30 graus CONTRASTE: 10000:1;
LENTE: ajuste de zoom ótico motorizado 1.0-1.2; lentes tipo fixa com foco manual;
PODER: distância de projeção 0.8 a 14m;
RESOLUÇÃO PIXELS: mínimo (XGA) 1024x768 ou superior;
CONECTORES ENTRADA: 02 RGB DB15 (VGA) Computer 01 e 02; RCA; HDMI;
INSTALAÇÃO: teto/chão/dianteiro/traseiro/inversão de imagem; deverá possuir orifício para Trava de segurança Kensington;
KEYSTONE DIGITAL: vertical/horizontal;
ALIMENTAÇÃO: Fonte de alimentação bivolt automático 100 - 240 V AC +/- 10%, 50/60 Hz CONTROLE: Remoto, vir acompanhado com, no mínimo, um jogo de pilhas AA ou AAA, ou bateria (quando aplicável), essenciais para o ideal funcionamento do mesmo com o equipamento após a instalação;
O equipamento deverá permitir o uso de dispositivo (interno ou externo) para conexão de rede sem fio Wireless IEEE 802.11 b/g/n, da própria marca do fabricante; Controle Remoto que possua botões que permitam efetuar busca de diferentes fontes de vídeo do projetor através de um único botão, que permitam o ajuste do Zoom Digital de uma imagem projetada, que permitam aumentar e diminuir o volume do projetor e que permita ativar um pointer na tela projetada para efetuar destaque de informações apresentadas, possuir a função mouse sem fio para controle a distância do pointer na tela projetada.
Manual do Usuário, necessário à instalação, operação e pequenas intervenções no equipamento, em idioma Português do Brasil;
PESO MÁXIMO: 3 kg
CERTIFICAÇÕES E NORMAS: Estar de acordo e serem fornecidos conforme norma NBR 14136:2002, lei nº 11.337 de 26 de julho de 2006 e resolução CONMETRO nº 02, de 06 de setembro de 2007 publicado no D.O.U 14.09.2009; O equipamento deve atender a diretiva RoHS (Restriction of Hazardous Substances), em conformidade com a IN01 de 19/01/2010 da SLTI/MP (TI Verde), quanto a não utilização de substâncias nocivas ao Meio Ambiente ou deve ser apresentada comprovação técnica demonstrando que o equipamento não é fabricado utilizando substâncias nocivas ao Meio Ambiente como cádmio (Cd), mercúrio (Hg), cromo hexavalente (Cr(VI)), bifenilos polibromados (PBBs), éteres difenil-polibromados (PBDEs) e chumbo (Pb)
QUALIFICAÇÃO TÉCNICA: a) Deverá declarar na proposta que entregará no ato da entrega dos equipamentos declaração de importação (DI) ou declaração do fabricante atestando a procedência do equipamento fornecido pelo LICITANTE, conforme Instrução Normativa SRF nº 680, de 2 de outubro de 2006 e Alterada pela Instrução Normativa RFB nº 1.021, de 31 de março de 2010, com firma reconhecida do seu signatário ou Declaração de fabricação Nacional emitida pelo fabricante do equipamento. b) Atestado de capacidade técnica, fornecido(s) por pessoa jurídica de direito público ou privado, comprovando ter o LICITANTE fornecido equipamentos compatíveis técnica e quantitativamente, que devem ser similares ao OBJETO do edital, incluindo-se serviços de assistência técnica com garantia conforme é exigida neste Edital, consignando ainda a assinatura do emitente com telefone, endereço e e-mail para a confirmação. | |||
Garantia e Níveis de Serviço (SLA) | |||
Período | A garantia deverá ser de mínimo de 36 (trinta e seis) meses para o equipamento e 90 (noventa) dias | ||
para a lâmpada balcão, dada pelo fabricante dos equipamentos em todo o território nacional. | |||
Atendimento | O atendimento deverá ser no regime de 7x24 a ser realizado diretamente pelo fabricante do | ||
equipamento ou pela contratada, caso o fabricante a tenha certificado para tal. | |||
Cobertura | A garantia deverá cobrir todos os itens que compõem o equipamento. | ||
Chamado | A abertura de chamados deverá correr através de chamada telefônica para o número fixo, regime | ||
7x24. Opcionalmente os chamados poderão ser abertos através do site na Internet. | |||
LOTE 06 – NOBREAK (INFRAESTRUTURA) | |||
QUANTIDADE | 02 | ||
AQUISIÇÃO IMEDIATA: | 01 | ||
Características Gerais | ⋅ ⋅ ⋅ ⋅ ⋅ ⋅ ⋅ | Com Processador Digital de Sinais (DSP); Em forma de onda senoidal e com controle digital; Que possua auto teste para verificação das condições iniciais do equipamento; Com tecnologia SMD que garante alta confiabilidade e qualidade ao Nobreaks; Comutação livre de transitórios, pois rede e inversor são perfeitamente sincronizados; DC Start - pode ser ligado mesmo na ausência da rede elétrica com bateria carregada; Recarga automática da bateria mesmo com os Nobreaks desligados garantindo maior tempo de | |
⋅ ⋅ ⋅ ⋅ ⋅ | vida útil; Acionamento do inversor extremamente rápido; Gerenciamento de bateria que avisa quando a bateria precisa ser substituída; Disjuntor de entrada; Controle digital da corrente de carga da bateria; Sinalização visual em Display LCD que indica todas as condições dos Nobreaks, da rede elétrica | ||
⋅ ⋅ ⋅ | e da bateria; Sinalização especial para indicação da potência de saída consumida com gráfico de barra; Função TRUE RMS com melhor qualidade na regulação de saída; Botão frontal multifunção: liga/desliga e troca rápida das informações do display; | ||
⋅ | Permite utilização com grupo gerador devido à sua ampla faixa de frequência na entrada (00Xx | ||
x x x x x | à 63Hz); Estabilidade na frequência de saída devido ao uso de cristal de alta precisão; Estabilizador interno; Painel frontal com plástico ABS alto impacto; Senoide controlada digitalmente; Frequência de saída dos Nobreaks adaptável de acordo com a frequência da rede elétrica (Auto | ||
⋅ | Learn); Controle do ventilador interno de acordo com o consumo da carga e da temperatura dos | ||
x x x x x x x x | Nobreaks; Distorção harmônica mínima com carga linear devido á operação do DSP; Comunicação serial padrão USB; Modelo bivolt automático de entrada; Tensão de saída 120 v (padrão); Saída 220 v configurável através de seleção interna; Borneira de entrada e saída; Software de monitoração (opcional); e Permite expansão de baterias. | ||
Proteções | O equipamento deverá conter os seguintes mecanismos de proteção: ⋅ Contra sobrecarga e curto-circuito no inversor; ⋅ Contra subtensão e sobretensão na rede elétrica; ⋅ Contra descarga profunda de bateria; ⋅ Desligamento automático por carga mínima de bateria; ⋅ Contra surtos de tensão; ⋅ Proteção para fax/fone com conector Rj11 (opcional); ⋅ Sobrecarga temporizada; e ⋅ Sobre temperatura interna. | ||
Aplicações | ⋅ | Áudio, vídeo, informática e telefonia. | |
Autonomia Típica | ⋅ ⋅ | Plena carga: no máximo em 10 minutos; Meia carga: no máximo em 25 minutos. | |
Especificações Técnicas | ENTRADA ⋅ Deverá possuir tensão de entrada nominal igual a 120 v - 220 v (automático); ⋅ Frequência de entrada: 47Hz - 63Hz; ⋅ Subtensão: 90V/180V; ⋅ Sobretensão: 145V/ 250V. | ||
SAÍDA ⋅ Potência de saída nominal contínua: 2600VA/1560W; | |||
⋅ Potência de pico nominal: 1600W; ⋅ Tensão de saída nominal: 120V (220V configurável através de jumper interno); ⋅ Faixa de saída em modo inversor: 120V +-3% (220V+-5%); ⋅ Frequência de saída em modo inversor: 60Hz +- 0,1%; ⋅ Tempo de acionamento do inversor: <0,8ms; ⋅ Forma-de-onda em modo inversor: Senoidal; ⋅ Rendimento a plena carga em rede: >=95%; ⋅ Rendimento a plena carga em bateria: >=85%. BATERIA ⋅ Mínimo de 02 unidades; ⋅ Tensão de operação: 24V; ⋅ Quantidade: 2x45Ah/12V; ⋅ Tipo da bateria: Estacionária livre de manutenção; ⋅ Tempo de recarga da bateria: 24h após 90% descarregada; ⋅ Vida útil da bateria: Entre 2 e 5 anos, conforme número de ciclos de descarga e da temperatura ambiente. MECÂNICA ⋅ Comprimento do cabo AC: mínimo de 1m; ⋅ Dimensões: não se aplica; ⋅ Peso aproximado: até 60 kg. PROTEÇÕES ⋅ Desligamento do nobreak quando houver sobrecarga 110%: 5min rede/75s inversor. 150%: 1min rede/15s inversor; ⋅ Acionamento do inversor para subtensão e sobretensão na rede elétrica com retorno e desligamento automático; ⋅ Desligamento automático contra descarga profunda de bateria no modo inversor; ⋅ Desligamento programado por carga mínima na saída e ausência da rede elétrica superior a uma hora; ⋅ Varistores óxido metálico contra surtos de tensão entre fase/terra e neutro/terra. | ||||
LOTE 07 – EQUIPAMENTOS ELÉTRICOS DE PROTEÇÃO | ||||
ITEM 1 – NOBREAK | ||||
QUANTIDADE | 06 | |||
AQUISIÇÃO IMEDIATA: | 03 | |||
Características Gerais | ⋅ Potência de saída 0000 XX x Bivolt: Entrada 115/127V~ ou 220V~ e saída 115V~ | |||
⋅ ⋅ ⋅ ⋅ ⋅ ⋅ ⋅ ⋅ | Filtro de linha Estabilizador interno com 4 estágios de regulação Forma de onda senoidal por aproximação (retangular PWM) DC Start Battery Saver: evita o consumo desnecessário da carga da bateria, preservando a sua vida útil Autodiagnóstico de bateria: informa quando a bateria precisa ser substituída Recarga automática das baterias em 4 estágios, mesmo com o nobreak desligado Recarregador Strong Charger: possibilita a recarga da bateria mesmo com níveis muito baixos de | ||
⋅ ⋅ | carga. True RMS: analisa os distúrbios da rede elétrica e possibilita a atuação precisa do equipamento. Autoteste: ao ser ligado, o nobreak testa os circuitos internos, garantindo assim o seu | ||
⋅ ⋅ ⋅ | funcionamento ideal. Interativo - regulação on-line. Inversor sincronizado com a rede (sistema PLL). Porta fusível externo com unidade reserva. | ||
Proteções | ⋅ ⋅ ⋅ ⋅ ⋅ ⋅ | Sobreaquecimento no transformador Potência excedida Descarga total da bateria Curto-circuito no inversor Surtos de tensão entre fase e neutro Sub/sobretensão da rede elétrica. Na ocorrência destas, o nobreak passa a operar em modo | |
bateria. | |||
ITEM 2 – ESTABILIZADOR | |||
QUANTIDADE | 45 | ||
AQUISIÇÃO IMEDIATA: | 35 | ||
Características Gerais | ⋅ 300VA de potência ⋅ frequência de 60Hz ⋅ tensão de entrada 115/220 ⋅ voltagem de saída 115V com no mínimo 04 (quatro) tomadas no padrão NBR 14136. | ||
Proteções | ⋅ Proteção contra sobreaquecimento: protege o estabilizador contra danos, desligando-o caso a temperatura de operação atinja níveis muito altos ⋅ Banda larga de tensão: estabiliza tensão mesmo em redes elétricas com tensão muito alta ou muito baixa ⋅ Filtro de ruídos: atenua ruídos EMI/RFI, que podem causar mau funcionamento e travamentos dos equipamentos protegidos ⋅ Proteção contra subtensão e sobretensão: Desliga automaticamente o estabilizador caso a tensão atinja níveis mais altos ou mais baixos que o suportado pelo estabilizador | ||
⋅ Proteção contra sobrecarga: protege o estabilizador, desligando-o automaticamente em casos de sobrecarga. | |||
LOTE 08 – STORAGE BACKUP | |||
QUANTIDADE | 02 | ||
AQUISIÇÃO IMEDIATA: | 01 | ||
Características Gerais | ⋅ Storage NAS em Torre com 4 baias ⋅ Discos para Sistemas de Backup: - 20 TERABYTES (2x10TB) ⋅ Hardware: - CPU: Intel Celeron 1.6 GHz Quad-Core (boost de até 2.24GHz) - Mecanismo de criptografia de hardware AES-NI integrado - Motor de aceleração de hardware formato suportado: H.264 (AVC), H.265 (HEVC), XXXX-0 Xxxxx 0, XXXX-0, XX-0 - Xxxxxxx: 4GB DDR3L SODIM (2GB x2 máximo 8GB) - Fonte de Alimentação: 90watts - Tensão de alimentação de entrada: 100V a 240V AC - Certificação: FCC, CE,VCCI, BSMI, C-TICK ⋅ Expansão: - 03 Portas USB 3.0 / 02 Portas USB 2,0 - 02 Portas eSATA - 02 Rede Gigabit Ethernet - 01 Saída HDMI 1.4b - 01 Áudio S/PDIF x1 - 01 Receptor de infravermelho - Painel de LCD - Fan: 120mm x 1 ⋅ Sistema operacional: - ADM 2.7 Em diante - Suporta Actualizações de Firmware Online ⋅ Sistema operacional suportado: - Windows XP, Vista, 7, 8, 10, Server 2003, Server 2008, Server 2012, Server 2016 - Mac OS X 10.6 Em diante - UNIX, Linux e BSD ⋅ Navegadores suportados: - Internet Explore 11 Onwards - FireFox ,Chrome - Safari Microsoft Edge ⋅ Virtualização: - Pronta para VMware e Citrix ⋅ Protocolos de rede: | ||
- CIFS / SMB, SMB 2.0 / 3.0, AFP, NFS, FTP (Unicode suportado),
- TFTP, WebDAV, Rsync, SSH, SFTP, iSCSI / IP-SAN, HTTP, HTTPS, Proxy, SNMP, Syslog
⋅ Rede:
- TCP/IP (IPv4 & IPv6)
- Jumbo Frame (MTU)
- VLAN
- Conexão à nuvem
- Rede sem fio³
- Compatibilidade DDNS e EZ-Router
- Suporta Wake-on-LAN (WOL)
⋅ Sistema de arquivo:
- Disco Interno: EXT4
- Disco externo: XXX00, XXXX, XXX0, XXX0, XXX
x Gerenciamento de armazenamento:
- Suporte Vários volumes com discos de reposição
- Tipo de volume: Disco único, JBOD, RAID 0, RAID 1, RAID 5, RAID 6, RAID 10
- Suporte para migração online de nível RAID
⋅ ISCSI Leitura / Gravação (arquivo de 5 XX, 0XxX x 1) / IP-SAN:
- Metas máximas: 256
- LUNs máximos: 256
- Versões de instantâneo máximo de um único LUN: 256
- Máscara de destino
- Mapeamento LUN
- Montagem de Arquivos ISO
- Suporta MPIO
- Reservas persistentes (SCSI-3)
⋅ Controle de acesso:
- Número máximo de usuários: 4096
- Número máximo de grupos: 512
- Número máximo de pastas compartilhadas: 512
- Número máximo de conexões simultâneas: 512
⋅ Segurança:
- Criptografia AES de 256 bits
- Firewall: impedir o acesso não autorizado
- Notificações de alertas: E-mail, SMS
- Conexões criptografadas: HTTPS, FTP sobre SSL / TLS, SSH, SFTP, Rsync sobre SSH
- Mecanismo de criptografia de hardware incorporado: AS70 / 64/63 // 62/61/31/32/10 Series
⋅ Dispositivos externos:
- Suporta dispositivos de armazenamento externo USB / eSATA3
Serviço de Instalação
TREINAMENTO
- Suporte USB Dongle Wi-Fi
- Suporte Bluetooth Dongle / Speaker
- Suporte de impressora USB
- Suporte USB DAC / IR / Suporte para teclado / mouse
- CD ROM Drive / DVD ROM Drive / Blu-Ray ROM
⋅ ACL:
- Fornece métodos de configuração de permissão de ACL de ACL e Linux ACL
- Pode ativar a ACL do Windows para pastas compartilhadas específicas
- Suporte abrangente para os 13 tipos de configurações de permissão avançadas do Windows
- Pode visualizar as configurações de permissão da ACL do Windows dentro do ADM
- Suporta usuários e grupos locais
- A função exclusiva de reposição de permissão permite aos usuários restaurar rapidamente as permissões padrão
⋅ Servidor VPN:
- Protocolos VPN suportados: PPTP, OpenVPN e IPsec
- Ver conexões atuais e habilidade para desconectar conexões suspeitas
- Registro de conexão abrangente
Os serviços de implantação deverão ter duração máxima de 15 dias corridos após o início de sua execução;
Deverá incluir a instalação física dos equipamentos, incluindo as conexões lógicas e elétricas;
Instalação, configuração e customização da solução; Instalação e configuração do ambiente de gerenciamento;
Documentação do ambiente.
Treinamento hands-on a ser realizado no local da instalação ou em centro especializado do próprio fornecedor, sem quaisquer ÔNUS para a instituição, para o mínimo de 2 (duas) pessoas após a instalação completa do ambiente, contemplando obrigatoriamente os seguintes tópicos:
⮚ Gerenciamento de todos os recursos fornecidos;
⮚ Uso das ferramentas de gerenciamento, administração, configuração e monitoração do produto, além de descrever os principais componentes do mesmo;
⮚ O treinamento deverá possuir no mínimo 8 horas de duração.
Garantia e Níveis de Serviço (SLA)
Período Os equipamentos deverão ser fornecidos com garantia do fabricante, suporte técnico do fabricante e todas as atualizações de software e assinaturas das funcionalidades requeridas neste Termo de Referência. A garantia do equipamento deverá ser on-site e de no mínimo 36 meses.
Atendimento O atendimento deverá ser no regime de 24x7, diretamente pelo fabricante do equipamento ou pela contratada, caso o fabricante a tenha certificado para tal.
Cobertura A garantia deverá cobrir todos os itens que compõem o equipamento.
Chamado | A abertura de chamados deverá correr através de chamada telefônica para o número fixo, no regime de 24x7. Opcionalmente, os chamados poderão ser abertos através do site na Internet. | ||||||
LOTE 09 – TELA DE PROJEÇÃO DE EMBUTIR RETRÁTIL ELÉTRICA | |||||||
QUANTIDADE | 01 | ||||||
AQUISIÇÃO IMEDIATA: | 01 | ||||||
Especificações Técnicas | Área de projeção: | 2.34 x 1.32 cm. | |||||
Dimensões embalada: | 268 x 15 x 15 | ||||||
Voltagem: | 110v | ||||||
Diemensões em polegadas: | 106" | ||||||
Peso da embalagem: | 15 Kg | ||||||
Formato: | 16:9 (Wide Screen) | ||||||
Cor do estojo: | Branco | ||||||
Garantia | 12 meses | ||||||
LOTE 10 – TELA DE PROJEÇÃO RETRÁTIL MANUAL | |||||||
QUANTIDADE | 07 | ||||||
AQUISIÇÃO IMEDIATA: | 07 | ||||||
Especificações Técnicas | Área de projeção: 2.44 x 1.83 cm. Dimensões embalada: 266 x 14 x 12 Dimensões em polegadas: 120" Peso da embalagem: 9,8 Kg Peso do produto: 8,9 Formato: 4:3 Garantia: 12 meses | ||||||
LOTE 11 – IMPRESSORA MULTIFUNCIONAL | |||||||
QUANTIDADE | 02 | ||||||
AQUISIÇÃO IMEDIATA: | 01 | ||||||
Especificações Técnicas | Funções de Impressora Copiadora e Scanner Capacidade Bandeja 60 Folhas Compatível Windows/Mac Garantia 01 Ano Peso Líquido 4,7 K Scanner/Cópia/Fax: Sim/Sim/Não Vel.Imp.Color 8.5 Ppm Vel.Imp.Preto/Branco 14.0 Ppm Voltagem Bivolt Wireless/Rede Sim | ||||||
LOTE 12 – WINDOWS 10 PROFESSIONAL | |||||||
QUANTIDADE | 50 | ||||||
AQUISIÇÃO IMEDIATA: | 00 | ||||||
Características Gerais | ⋅ Sistema Operacional para estações de trabalho ⋅ Windows 10 Professional ⋅ Idioma Português Brasil ⋅ 64 bits | ||||||
Licenciamento | ⋅ Licenciamento Perpétuo | ||||||
4. ORÇAMENTO ESTIMADO
O valor da prestação de serviços por ano está estimado em R$594.744,95 (Quinhentos e noventa e quatro mil, setecentos e quarenta e quatro reais e noventa e cinco centavos.
5. CONDIÇÕES DA PRESTAÇÃO DOS SERVIÇOS E PRAZOS DE ENTREGA
5.1. Os equipamentos e software serão fornecidos a partir da emissão de autorizações enviadas pela área gestora do contrato, e estão previstas para ocorrerem de forma imediata.
5.2. Se a qualidade dos produtos entregues não corresponder às especificações exigidas no edital e anexos, a remessa do produto apresentado será devolvida ao fornecedor, para substituição no prazo máximo de 5 (cinco) dias.
5.3. O prazo de entrega dos materiais e suprimentos será de 10 (dez) dias a cada solicitação, que não poderá ser superior a 20 (vinte) dias consecutivos, contados do recebimento da autorização de fornecimento, sob pena de aplicação das sanções previstas no ato convocatório.
6. OBRIGAÇÕES DO FORNECEDOR/PRESTADOR DOS SERVIÇOS:
6.1. Todos os itens deverão ser de primeira linha, garantidos os mais altos padrões de qualidade dos produtos.
6.2. Os materiais deverão ser entregues nas embalagens originais do fabricante e não deverão possuir violação.
6.3. Os produtos fornecidos deverão ser da marca, modelo e referência que identifique o produto cotado, ficando o contratante, em caso de omissão, obrigado a fornecer o bem da marca indicada pelo SENAR Amazonas;
6.4. Todos os itens licitados deverão ser entregues na sede deste SENAR AR/AM localizado na Xxx Xxxx Xxxxxxxxx, 000, Xxxxxx xx Xxxxxx, CEP: 00000-000, Xxxxxx, Xxxxxxxx – Brasil;
6.5. O prazo de entrega dos produtos não poderá ser superior a 20 (vinte) dias consecutivos;
7. CONDIÇÕES ESPECIAIS DE CAPACITAÇÃO TÉCNICA
7.1. O licitante deverá apresentar Atestado de Capacidade Técnica correspondente ao objeto do certame;
ANEXO II
RECIBO DE RETIRADA DO EDITAL
1.1. REGISTRO DE PREÇOS para a contratação de empresa para:
1.1.1 Fornecimento de Equipamentos de Software, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 1.2.1 – Descrição dos Itens. Os equipamentos e software serão adquiridos conforme a demanda dos Departamentos.
1.1.2 Fornecimento de Materiais e Suprimentos de Informática, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 1.2.2 – Descrição dos Itens. Os materiais e suprimentos serão adquiridos conforme a demanda dos Departamentos.
NOME DA LICITANTE: CNPJ Nº.: ENDEREÇO COMPLETO: CEP: TELEFONE(S): (DDD) FAX: E-MAIL: REPRESENTANTE LEGAL DA EMPRESA: CARGO: CPF Nº:
RG Nº:_
BANCO: CONTA CORRENTE: AGÊNCIA:
DADOS DO REPRESENTANTE DA EMPRESA QUE PARTICIPARÁ DA SESSÃO PÚBLICA: NOME: CPF Nº: E-MAIL: TELEFONE CELULAR: TELEFONE FIXO:
EM: / /2019.
Nome:
OBS.: Este recibo deverá ser preenchido e enviado para o e-mail xxx@xxxxx-xx.xxx.xx
ANEXO III
MODELO DE PROPOSTA DE PREÇOS
(em papel timbrado da empresa)
Ao
SENAR AR / Amazonas
Xxx Xxxx Xxxxxxxxx, 000, Xxxxxx xx Xxxxxx, Xxx 00000-000, Xxxxxx – AM.
REFERÊNCIA: PREGÃO PRESENCIAL Nº 002 / 2019
Pela presente, (razão social da proponente), inscrita no CNPJ
sob o n.º e inscrição estadual n.º , estabelecida no(a)
, ciente e de acordo com todas as especificações e condições do Edital e seus Anexos relativos ao Pregão em referência, vem, por intermédio do seu representante legal ao final assinado, propor os seguintes preços para o fornecimento dos Equipamentos de acordo com as especificações a seguir:
LOTE I
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
1 | 3 | SERVIDOR COM SUPORTE A 02 PROCESSADORES | |||
VALOR TOTAL LOTE I (R$) |
LOTE II
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
2 | 3 | SWITCHES GERENCIÁVEIS 48 PORTAS | |||
3 | SWITCHES GERENCIÁVEIS 24 PORTAS | ||||
2 | APPLIANCE DE FIREWALL | ||||
4 | SOLUÇÃO DE WIRELESS | ||||
VALOR TOTAL LOTE II (R$) |
LOTE III
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
3 | 60 | SOLUÇÃO DE ANTIVÍRUS GERENCIÁVEL | |||
VALOR TOTAL LOTE III (R$) |
LOTE IV
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
4 | 45 | MICROCOMPUTADOR | |||
VALOR TOTAL LOTE IV (R$) |
LOTE V
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
V | 6 | PROJETOR | |||
VALOR TOTAL LOTE V (R$) |
LOTE VI
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
6 | 2 | NOBREAK (INFRAESTRUTURA) | |||
VALOR TOTAL LOTE VI (R$) |
LOTE VII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
7 | 6 | NOBREAK | |||
45 | ESTABILIZADOR | ||||
VALOR TOTAL LOTE VII (R$) |
LOTE VIII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
8 | 2 | STORAGE BACKUP | |||
VALOR TOTAL LOTE VIII (R$) |
LOTE IX
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
9 | 1 | TELA DE PROJEÇÃO DE EMBUTIR RETRÁTIL ELÉTRICA | |||
VALOR TOTAL LOTE IX (R$) |
LOTE X
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
10 | 7 | TELA DE PROJEÇÃO RETRATIL MANUAL | |||
VALOR TOTAL LOTE X (R$) |
LOTE XI
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
11 | 2 | IMPRESSORA MULTIFUNCIONAL | |||
VALOR TOTAL LOTE X (R$) |
LOTE XII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
12 | 50 | WINDOWS 10 PROFESSIONAL | |||
VALOR TOTAL LOTE X (R$) |
LOTE XIII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
13 | 20 | Cartucho HP 60 Preto – CC640WB | |||
17 | Cartucho HP 60 Colorido – CC643WB | ||||
14 | Cartucho HP 122 Preto – CH561HB | ||||
12 | Cartucho HP 122 Colorido – CH562HB |
35 | Cartucho HP 664XL Preto - F6V31AB | ||||
22 | Cartucho HP 664XL Colorido - F6V30AB | ||||
VALOR TOTAL LOTE XI (R$) |
LOTE XIV
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
14 | 30 | Trava de segurança para notebook | |||
4 | Filtro de linha com 6 tomadas | ||||
10 | Mouse óptico com scroll USB | ||||
10 | Teclado padrão ABNT, cor preto USB | ||||
10 | Caixa de som USB cor preta com controle de volume | ||||
5 | Cabo Extensor VGA 1,80m | ||||
15 | Organizador de cabos (fita espiral) 3/4 preto 2 metros | ||||
1 | Cabo conversor HDMI para VGA | ||||
VALOR TOTAL LOTE XII (R$) |
1) Esta proposta é válida por 60 (sessenta) dias, a contar da data de sua apresentação, DEVENDO ESTAR ACOMPANHADA COM OS FOLDERES, COM AS ESPECIFICAÇÕES E MODELO DO EQUIPAMENTO QUE ESTÁ SENDO OFERTADO, sob pena de desclassificação.
2) Nos preços apresentados acima já estão computados todos os custos decorrentes do fornecimento objeto desta licitação, bem como todos os tributos e encargos trabalhistas, previdenciários, comerciais, além de seguros, fretes, deslocamentos de pessoal e de bens, se houverem, e quaisquer outros custos que incidam direta ou indiretamente nesta contratação.
3) Os dados da nossa empresa são:
a) Razão Social: ;
b) CNPJ (MF) nº: ;
c) Inscrição Estadual nº: ;
d) Endereço: ;
e) Fone: Fax: ; e-mail: ;
f) CEP: ; e
g) Cidade: Estado: ; h)Representante (s) legal (is) com poderes para assinar o Contrato: _;
i) Qualificação (Cargo, RG, CPF): ; j)Banco: Conta Corrente: Agência: .
Local e data
Assinatura do Representante Legal
ANEXO IV
MINUTA DA ATA DE REGISTRO DE PREÇOS
PROCESSO N º 016/2019
ATA DE REGISTRO DE PREÇOS Nº 02/2019
O SERVIÇO NACIONAL DE APRENDIZAGEM RURAL ADMINISTRAÇÃO REGIONAL
AMAZONAS – SENAR-AR/AM, sociedade civil sem fins lucrativos, instituído por escritura pública sob a forma de serviço social autônomo, com sede nesta cidade na Xxx Xxxx Xxxxxxxxx, x. 000, Xxxxxx Xxxxxx, inscrito no CNPJ/MF sob n. 04.262.769/0001-39, representado neste ato por seu Presidente XXXX XXXXXXXX XXXXX XXXXXX, brasileiro, xxxxxxxxxxx, portador da Carteira de Identidade xxxxxxxx Órgão Expedidor SSP/AM, inscrito no CPF sob o nº xxxxxxxxxxx e sua Superintendente, XXXXxX XXXXXXX XXXXX, brasileira, xxxxxxx, xxxxxxxxxx, inscrita no CPF nº. xxxxxxxxx e RG nº. xxxxxxx SSP/AM, doravante denominado simplesmente CONTRATANTE, RESOLVE, tendo em vista o resultado da licitação promovida pelo Pregão Presencial n.º 01/2019, REGISTRAR O PREÇO da empresa NONONONONON, inscrita no CNPJ/MF sob o nº XX.XXX.XXX/XXXX-XX, com sede na ENDEREÇO, neste ato representado pelo sócio QUALIFICADO, portador da RG nº, expedida pelo SSP/DF, inscrito no CPF sob o nº xxxxxxxxxxxxxxx, doravante denominada FORNECEDORA, cuja proposta foi classificada em primeiro lugar no certame, e as demais por adesão ao preço registrado, observadas as condições previstas no Edital do Pregão nº 02/2019 e seus Anexos, bem como as constantes desta Ata de Registro de Preços, sujeitando-se às normas do Regulamento de Licitações e de Contratos SENAR, na sua redação atual.
CLÁUSULA PRIMEIRA - DO OBJETO
1.1. REGISTRO DE PREÇOS para a contratação de empresa para:
1.1.1 Fornecimento de Equipamento e Software de Informática, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 1.2.1 – Descrição dos Itens. Os equipamentos e software serão adquiridos conforme a demanda dos Departamentos.
1.1.2 Fornecimento de Materiais e Suprimentos de Informática, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 1.2.2 – Descrição dos Itens. Os materiais e suprimentos serão adquiridos conforme a demanda dos Departamentos.
CLÁUSULA SEGUNDA – PREÇOS REGISTRADOS
Os preços ora registrados são os especificados na tabela abaixo, conforme proposta definitiva da FORNECEDORA, para o (s) LOTE (S) no valor total de R$ XXX.XXX,XX, já incluídos todos os tributos e encargos legais:
LOTE I
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
1 | 3 | SERVIDOR COM SUPORTE A 02 PROCESSADORES | |||
VALOR TOTAL LOTE I (R$) |
LOTE II
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
2 | 3 | SWITCHES GERENCIÁVEIS 48 PORTAS | |||
3 | SWITCHES GERENCIÁVEIS 24 PORTAS | ||||
2 | APPLIANCE DE FIREWALL | ||||
4 | SOLUÇÃO DE WIRELESS |
VALOR TOTAL LOTE II (R$)
LOTE III
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
3 | 60 | SOLUÇÃO DE ANTIVÍRUS GERENCIÁVEL | |||
VALOR TOTAL LOTE III (R$) |
LOTE IV
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
4 | 40 | MICROCOMPUTADOR | |||
VALOR TOTAL LOTE IV (R$) |
LOTE V
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
V | 12 | PROJETOR | |||
VALOR TOTAL LOTE V (R$) |
LOTE VI
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
6 | 2 | NOBREAK (INFRAESTRUTURA) | |||
VALOR TOTAL LOTE VI (R$) |
LOTE VII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
7 | 6 | NOBREAK | |||
VALOR TOTAL LOTE VII (R$) |
LOTE VIII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
8 | 2 | STORAGE BACKUP | |||
VALOR TOTAL LOTE VIII (R$) |
LOTE IX
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
9 | 1 | TELA DE PROJEÇÃO DE EMBUTIR RETRÁTIL ELÉTRICA | |||
VALOR TOTAL LOTE IX (R$) |
LOTE X
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
10 | 7 | TELA DE PROJEÇÃO RETRATIL MANUAL | |||
VALOR TOTAL LOTE X (R$) |
LOTE XI
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
20 | Cartucho HP 60 Preto – CC640WB | ||||
17 | Cartucho HP 60 Colorido – CC643WB | ||||
14 | Cartucho HP 122 Preto – CH561HB |
11 | 12 | Cartucho HP 122 Colorido – CH562HB | |||
35 | Cartucho HP 664XL Preto - F6V31AB | ||||
22 | Cartucho HP 664XL Colorido - F6V30AB | ||||
VALOR TOTAL LOTE XI (R$) |
LOTE XII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
12 | 30 | Trava de segurança para notebook | |||
4 | Filtro de linha com 6 tomadas | ||||
10 | Mouse óptico com scroll USB | ||||
10 | Teclado padrão ABNT, cor preto USB | ||||
10 | Caixa de som USB cor preta com controle de volume | ||||
5 | Cabo Extensor VGA 1,80m | ||||
15 | Organizador de cabos (fita espiral) 3/4 preto 2 metros | ||||
1 | Cabo conversor HDMI para VGA | ||||
VALOR TOTAL LOTE XII (R$) |
CLÁUSULA SEGUNDA - DA EXECUÇÃO DOS SERVIÇOS
2.1. A execução do presente Contrato se dará em estrita consonância com o Processo nº 00xxx/2019, Edital de Pregão Presencial nº xxx/2019, seus Anexos e da Proposta de Preços;
2.2 - Os serviços objeto deste Contrato serão executados a partir da emissão de Autorizações de Compras pelo CONTRATANTE, específicas para cada etapa.
2.3. As Autorizações de Compras poderão sempre que houver necessidade, sendo que o prazo de entrega para cada xxxxxxx xxxx xx xx xxxxxx 00 (xxxxxx) dias.
CLÁUSULA TERCEIRA - DAS OBRIGAÇÕES DA CONTRATANTE
3.1. Acompanhar a execução do objeto;
3.2. Proporcionar todas as facilidades para que a CONTRATADA possa fornecer o material nas condições estabelecidas;
3.3. Efetuar os pagamentos relativos ao fornecimento de material, nas condições estabelecidas.
CLÁUSULA QUARTA - DAS OBRIGAÇÕES DA CONTRATADA
4.1. Responder pela execução do objeto durante toda vigência do Contrato, até o término da garantia do material fornecido ao CONTRATANTE;
4.2. Cumprir fielmente o objeto deste Contrato, de modo que a execução do objeto seja realizada com esmero e perfeição, atendida todas as condições e especificações estabelecidas no Edital e seu Anexo I, executando-o sob sua inteira e exclusiva responsabilidade;
4.3. Fornecer os equipamentos e programas a cada solicitação emitida pela CONTRATANTE e responder pelo ônus do custeio das despesas referentes à guarda, até a sua entrega, transporte, e entrega do material;
4.4. Cumprir os prazos estipulados neste Contrato para entrega do material a cada solicitação da CONTRATANTE;
4.5. Prestar a garantia dos equipamentos e programas fornecidos, cujo prazo se iniciará a partir da data do seu recebimento por parte da CONTRATANTE;
4.6. Corrigir os eventuais defeitos e imperfeições que vierem a ser constatadas, no prazo máximo de 72 (setenta e duas) horas, contadas a partir da solicitação da CONTRATANTE;
4.7. Substituir, no prazo máximo de 15 (quinze) dias, os produtos que apresentarem defeitos, vícios ou defeitos que o tornem impróprio ao uso a que é destinado, sem nenhuma despesa para o SENAR, sem prejuízo das sanções cabíveis;
4.8. Responsabilizar-se por todas as despesas em caso de devolução dos equipamentos por estarem em desacordo com as especificações técnicas descritas no Termo de Referência.
CLÁUSULA QUINTA - DOS PREÇOS E CONDIÇÕES DE PAGAMENTO
5.1. O valor total estimado, para o período de 12 (doze) meses, do presente contrato é de R$ ( ), já incluídos todos os tributos e encargos legais, sendo considerado fixo e irreajustável durante o período de vigência desta avença.
5.2. Os valores e as quantidades ora estabelecidos são meramente estimativos, e não se confundem com os valores e quantidades a serem efetivamente fornecidas, não cabendo à CONTRATADA quaisquer direitos a indenização ou compensação na hipótese de o referido valor total estimado não ser atingido, seja a que título for.
5.3. Qualquer irregularidade na nota fiscal ou fatura que comprometa a liquidação da obrigação determinará a apresentação de novo documento e nova contagem do prazo para pagamento.
5.4. Nenhuma nota fiscal/fatura de serviços poderá ser apresentada para pagamento após
90 (noventa) dias do mês de competência no qual deveria ter sido efetivamente apresentada para pagamento.
5.5. Os pagamentos a serem efetuados à CONTRATADA poderão ser suspensos em virtude de descumprimento de qualquer obrigação que lhe for imposta, decorrente de penalidade ou inadimplência.
5.6. Os pagamentos se farão mediante crédito na conta corrente bancária da
CONTRATADA, de nº , agência , Banco .
CLÁUSULA SEXTA – DO PRAZO DE VIGÊNCIA
O presente Contrato entra em vigor na data de sua assinatura e vigorará até de
....................... de 2019, podendo ser prorrogado, por meio de termos aditivos, até o limite máximo de 60 (sessenta) meses.
CLÁUSULA SÉTIMA - DAS SANÇÕES
7.1. Pela inexecução parcial ou total do contrato, excluídas as hipóteses de caso fortuito e força maior, à CONTRATADA poderão ser aplicadas as seguintes penalidades, inclusive cumulativamente:
a) Advertência, por escrito;
b) Multas, inclusive cumulativamente;
c) Suspensão temporária de participação em licitação e impedimento de contratar com os contratantes pelo prazo máximo de até 02 (dois) anos;
7.2. Nas hipóteses de inexecução das obrigações, à CONTRATADA poderá ser aplicada multa diária de 0,1% (um décimo por cento) sobre o valor total que lhe é devido no mês em que se der a ocorrência, enquanto perdurar o descumprimento.
7.3. A CONTRATADA deverá comunicar, por escrito e justificadamente, as ocorrências de caso fortuito ou força maior impeditivas da prestação dos serviços, no prazo máximo de 2 (dois) dias úteis contados da data da ocorrência, sob pena de não poder alegá-los posteriormente.
7.4. As multas serão cobradas, a critério da CONTRATANTE, por uma das formas a seguir enumeradas:
a) Mediante descontos nos recebimentos a que a contratada tiver direito;
b) Mediante cobrança judicial.
7.5. As multas poderão ser aplicadas tantas vezes quantas forem as irregularidades constatadas.
7.6. Constituem causas de rescisão, em qualquer tempo, independentemente de interpelação judicial ou extrajudicial, sem que a CONTRATADA tenha direito a indenização, a qualquer título:
a) Ceder ou transferir, no todo ou em parte, ou subcontratar os serviços que constituem objeto deste Contrato, sem a prévia autorização escrita da CONTRATANTE;
b) Deixar de cumprir as obrigações previstas no presente contrato;
c) Ocorrer reincidência, por parte da CONTRATADA, em infração contratual que implique na aplicação de multa;
d) Ocorrer a decretação de falência, concordata ou liquidação judicial ou extrajudicial da
CONTRATADA.
7.7. Na hipótese de rescisão por parte da CONTRATANTE, a CONTRATADA terá direito ao recebimento das faturas correspondentes aos serviços que tiverem sido prestados e aceitos.
CLÁUSULA OITAVA - DA RESCISÃO
8.1. O inadimplemento total ou parcial das obrigações contratuais assumidas dará a CONTRATANTE o direito de rescindir unilateralmente o contrato, sem prejuízo de outras penalidades previstas no instrumento convocatório ou no contrato, inclusive a de suspensão do direito de licitar ou contratar com o SENAR AR/AM por prazo não superior a 02 (dois) anos.
8.2. O Contrato também poderá ser rescindido por acordo entre as partes, ou unilateralmente, desde que a outra seja comunicada por escrito, com antecedência mínima de 30 (trinta) dias, sem prejuízo do cumprimento das obrigações contratuais assumidas até a data da rescisão.
CLÁUSULA NONA – DAS COMPLENTAÇÕES OU ACRÉSCIMOS As
complementações ou acréscimos ao presente instrumento obedecerão ao estabelecido no art. 30, do Regulamento de Licitações e Contratos do SENAR.
CLÁUSULA DÉCIMA - DOS RECURSOS ORÇAMENTÁRIOS
As despesas decorrentes deste Contrato correrão por conta do orçamento do SENAR AR/AM.
CLÁUSULA DÉCIMA PRIMEIRA - DOS DEMAIS DOCUMENTOS
Para todos os efeitos, integram o presente contrato os seguintes documentos:
a) Edital de Pregão Presencial nº 01/2019 e todos os seus Anexos;
b) Proposta da CONTRATADA;
CLÁUSULA DÉCIMA SEGUNDA - DAS DISPOSIÇÕES GERAIS Será de inteira e total
responsabilidade da CONTRATADA, todas as despesas decorrentes do fornecimento, inclusive salários de seus empregados, taxas, impostos, custos administrativos, encargos sociais e outras despesas que porventura surjam ou venham a ser criadas.
CLÁUSULA DÉCIMA TERCEIRA - DOS CASOS OMISSOS
Os casos omissos neste Contrato serão solucionados pelas partes, observadas as disposições do Regulamento de Licitações e Contratos do SENAR.
CLÁUSULA DÉCIMA QUARTA - DO FORO
Fica eleito o foro de Manaus, Amazonas para dirimir qualquer dúvida resultante do cumprimento deste Contrato.
E por estarem, assim, justos e contratados, e para um só efeito legal, firmam o presente instrumento, em 02 vias de igual teor e forma.
Manaus-AM, .............. de de 2019
XXXX XXXXXXXX XXXXX XXXXXX
Presidente do SENAR/AR-AM |
XXXXxX XXXXXXX XXXXX Superintendente do SENAR/AR-AM |
Representante Legal EMPRESA
ANEXO V MINUTA DE CONTRATO
Processo nº: 016/2019 Contrato nº: xx/2019
CONTRATO DE FORNECIMENTO QUE ENTRE SI CELEBRAM O SERVIÇO NACIONAL DE APRENDIZAGEM RURAL – SENAR/AMAZONAS E A
EMPRESA .
O SERVIÇO NACIONAL DE APRENDIZAGEM RURAL ADMINISTRAÇÃO
REGIONAL AMAZONAS – SENAR-AR/AM, sociedade civil sem fins lucrativos, instituído por escritura pública sob a forma de serviço social autônomo, com sede nesta cidade na Xxx Xxxx Xxxxxxxxx, x. 000, Xxxxxx Xxxxxx, inscrito no CNPJ/MF sob
n. 04.262.769/0001-39, representado neste ato por seu Presidente XXXX XXXXXXXX XXXXX XXXXXX, brasileiro, xxxxxxx, portador da Carteira de Identidade xxxxxx Órgão Expedidor SSP/AM, inscrito no CPF sob o nº xxxxxx e sua Superintendente, XXXXxX XXXXXXX XXXXX, brasileira, xxxxx, xxxxx, inscrita no CPF nº. xxxxxx e RG nº. xxxxxx SSP/AM, doravante denominado simplesmente CONTRATANTE e a empresa
, CNPJ nº , Endereço: , CEP: , telefone: , e- mail: , doravante denominada CONTRATADA, representada pelo cargo, Sr(ª) , nacionalidade, profissão, portador da Carteira de Identidade nº – SSP/xx e do CPF nº , tem entre si justo e acordado o presente Contrato de Prestação de Serviços, originário do Pregão Presencial nº 01/2019, com fulcro no Regulamento de Licitações e Contratos do SENAR, na sua redação atual, mediante as seguintes cláusulas e condições:
CLÁUSULA PRIMEIRA - DO OBJETO
REGISTRO DE PREÇOS para a contratação de empresa para:
Fornecimento de Equipamento e Software de Informática, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 1.2.1 – Descrição dos Itens. Os equipamentos e software serão adquiridos conforme a demanda dos Departamentos.
Fornecimento de Materiais e Suprimentos de Informática, para atender as necessidades do SENAR Amazonas conforme quantidades e especificações constantes no item 1.2.2 – Descrição dos Itens. Os materiais e suprimentos serão adquiridos conforme a demanda dos Departamentos.
(PROPOSTA DEFINITIVA DA FORNECEDORA)
LOTE I
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
1 | 3 | SERVIDOR COM SUPORTE A 02 PROCESSADORES | |||
VALOR TOTAL LOTE I (R$) |
LOTE II
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
2 | 3 | SWITCHES GERENCIÁVEIS 48 PORTAS | |||
3 | SWITCHES GERENCIÁVEIS 24 PORTAS | ||||
2 | APPLIANCE DE FIREWALL | ||||
4 | SOLUÇÃO DE WIRELESS | ||||
VALOR TOTAL LOTE II (R$) |
LOTE III
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
3 | 60 | SOLUÇÃO DE ANTIVÍRUS GERENCIÁVEL | |||
VALOR TOTAL LOTE III (R$) |
LOTE IV
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
4 | 40 | MICROCOMPUTADOR | |||
VALOR TOTAL LOTE IV (R$) |
LOTE V
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
V | 12 | PROJETOR | |||
VALOR TOTAL LOTE V (R$) |
LOTE VI
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
6 | 2 | NOBREAK (INFRAESTRUTURA) | |||
VALOR TOTAL LOTE VI (R$) |
LOTE VII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
7 | 6 | NOBREAK | |||
VALOR TOTAL LOTE VII (R$) |
LOTE VIII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
8 | 2 | STORAGE BACKUP | |||
VALOR TOTAL LOTE VIII (R$) |
LOTE IX
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
9 | 1 | TELA DE PROJEÇÃO DE EMBUTIR RETRÁTIL ELÉTRICA | |||
VALOR TOTAL LOTE IX (R$) |
LOTE X
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
10 | 7 | TELA DE PROJEÇÃO RETRATIL MANUAL | |||
VALOR TOTAL LOTE X (R$) |
LOTE XI
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
20 | Cartucho HP 60 Preto – CC640WB | ||||
17 | Cartucho HP 60 Colorido – CC643WB | ||||
14 | Cartucho HP 122 Preto – CH561HB |
11 | 12 | Cartucho HP 122 Colorido – CH562HB | |||
35 | Cartucho HP 664XL Preto - F6V31AB | ||||
22 | Cartucho HP 664XL Colorido - F6V30AB | ||||
VALOR TOTAL LOTE XI (R$) |
LOTE XII
Lote | Quantidade | Descrição do Equipamento | Marca / Modelo | R$ - VL Unitário | R$ - VL Total |
12 | 30 | Trava de segurança para notebook | |||
4 | Filtro de linha com 6 tomadas | ||||
10 | Mouse óptico com scroll USB | ||||
10 | Teclado padrão ABNT, cor preto USB | ||||
10 | Caixa de som USB cor preta com controle de volume | ||||
5 | Cabo Extensor VGA 1,80m | ||||
15 | Organizador de cabos (fita espiral) 3/4 preto 2 metros | ||||
1 | Cabo conversor HDMI para VGA | ||||
VALOR TOTAL LOTE XII (R$) |
CLÁUSULA SEGUNDA - DA EXECUÇÃO DOS SERVIÇOS
2.1. A execução do presente Contrato se dará em estrita consonância com o Processo nº 016/2019, Edital de Pregão Presencial nº 02/2019, seus Anexos e da Proposta de Preços;
2.2 - Os serviços objeto deste Contrato serão executados a partir da emissão de Autorizações de Compras pelo CONTRATANTE, específicas para cada etapa.
2.3. As Autorizações de Compras poderão sempre que houver necessidade, sendo que o prazo de entrega para cada xxxxxxx xxxx xx xx xxxxxx 00 (xxxxxx) dias.
CLÁUSULA TERCEIRA - DAS OBRIGAÇÕES DA CONTRATANTE
3.1. Acompanhar a execução do objeto;
3.2. Proporcionar todas as facilidades para que a CONTRATADA possa fornecer o material nas condições estabelecidas;
3.3. Efetuar os pagamentos relativos ao fornecimento de material, nas condições estabelecidas.
CLÁUSULA QUARTA - DAS OBRIGAÇÕES DA CONTRATADA
4.1. Responder pela execução do objeto durante toda vigência do Contrato, até o término da garantia do material fornecido ao CONTRATANTE;
4.2. Cumprir fielmente o objeto deste Contrato, de modo que a execução do objeto seja realizada com esmero e perfeição, atendida todas as condições e especificações estabelecidas no Edital e seu Anexo I, executando-o sob sua inteira e exclusiva responsabilidade;
4.3. Fornecer os equipamentos e programas a cada solicitação emitida pela CONTRATANTE e responder pelo ônus do custeio das despesas referentes à guarda, até a sua entrega, transporte, e entrega do material;
4.4. Cumprir os prazos estipulados neste Contrato para entrega do material a cada solicitação da CONTRATANTE;
4.5. Prestar a garantia dos equipamentos e programas fornecidos, cujo prazo se iniciará a partir da data do seu recebimento por parte da CONTRATANTE;
4.6. Corrigir os eventuais defeitos e imperfeições que vierem a ser constatadas, no prazo máximo de 72 (setenta e duas) horas, contadas a partir da solicitação da CONTRATANTE;
4.7. Substituir, no prazo máximo de 15 (quinze) dias, os produtos que apresentarem defeitos, vícios ou defeitos que o tornem impróprio ao uso a que é destinado, sem nenhuma despesa para o SENAR, sem prejuízo das sanções cabíveis;
4.8. Responsabilizar-se por todas as despesas em caso de devolução dos equipamentos por estarem em desacordo com as especificações técnicas descritas no Termo de Referência.
CLÁUSULA QUINTA - DOS PREÇOS E CONDIÇÕES DE PAGAMENTO
5.1. O valor total estimado do presente contrato é de R$ 594.744,95 (Quinhentos e noventa e quatro mil, setecentos e quarenta e quatro reais e noventa e cinco centavos), já incluídos todos os tributos e encargos legais, sendo considerado fixo e irreajustável durante o período de vigência desta avença.
5.2. Os valores e as quantidades ora estabelecidos são meramente estimativos, e não se confundem com os valores e quantidades a serem efetivamente fornecidas, não cabendo à CONTRATADA quaisquer direitos a indenização ou compensação na hipótese de o referido valor total estimado não ser atingido, seja a que título for.
5.3. Qualquer irregularidade na nota fiscal ou fatura que comprometa a liquidação da obrigação determinará a apresentação de novo documento e nova contagem do prazo para pagamento.
5.4. Nenhuma nota fiscal/fatura de serviços poderá ser apresentada para pagamento após
90 (noventa) dias do mês de competência no qual deveria ter sido efetivamente apresentada para pagamento.
5.5. Os pagamentos a serem efetuados à CONTRATADA poderão ser suspensos em virtude de descumprimento de qualquer obrigação que lhe for imposta, decorrente de penalidade ou inadimplência.
5.6. Os pagamentos se farão mediante crédito na conta corrente bancária da
CONTRATADA, de nº , agência , Banco .
CLÁUSULA SEXTA – DO PRAZO DE VIGÊNCIA
O presente Contrato entra em vigor na data de sua assinatura e vigorará até de
....................... de 2019, podendo ser prorrogado, por meio de termos aditivos, até o limite máximo de 60 (sessenta) meses.
CLÁUSULA SÉTIMA - DAS SANÇÕES
7.1. Pela inexecução parcial ou total do contrato, excluídas as hipóteses de caso fortuito e força maior, à CONTRATADA poderão ser aplicadas as seguintes penalidades, inclusive cumulativamente:
a) Advertência, por escrito;
b) Multas, inclusive cumulativamente;
c) Suspensão temporária de participação em licitação e impedimento de contratar com os contratantes pelo prazo máximo de até 02 (dois) anos;
7.2. Nas hipóteses de inexecução das obrigações, à CONTRATADA poderá ser aplicada multa diária de 0,1% (um décimo por cento) sobre o valor total que lhe é devido no mês em que se der a ocorrência, enquanto perdurar o descumprimento.
7.3. A CONTRATADA deverá comunicar, por escrito e justificadamente, as ocorrências de caso fortuito ou força maior impeditivas da prestação dos serviços, no prazo máximo de 2 (dois) dias úteis contados da data da ocorrência, sob pena de não poder alegá-los posteriormente.
7.4. As multas serão cobradas, a critério da CONTRATANTE, por uma das formas a seguir enumeradas:
a) Mediante descontos nos recebimentos a que a contratada tiver direito;
b) Mediante cobrança judicial.
7.5. As multas poderão ser aplicadas tantas vezes quantas forem as irregularidades constatadas.
7.6. Constituem causas de rescisão, em qualquer tempo, independentemente de interpelação judicial ou extrajudicial, sem que a CONTRATADA tenha direito a indenização, a qualquer título:
a) Ceder ou transferir, no todo ou em parte, ou subcontratar os serviços que constituem objeto deste Contrato, sem a prévia autorização escrita da CONTRATANTE;
b) Deixar de cumprir as obrigações previstas no presente contrato;
c) Ocorrer reincidência, por parte da CONTRATADA, em infração contratual que implique na aplicação de multa;
d) Ocorrer a decretação de falência, concordata ou liquidação judicial ou extrajudicial da CONTRATADA.
7.7. Na hipótese de rescisão por parte da CONTRATANTE, a CONTRATADA terá direito ao recebimento das faturas correspondentes aos serviços que tiverem sido prestados e aceitos.
CLÁUSULA OITAVA - DA RESCISÃO
8.1. O inadimplemento total ou parcial das obrigações contratuais assumidas dará a CONTRATANTE o direito de rescindir unilateralmente o contrato, sem prejuízo de outras penalidades previstas no instrumento convocatório ou no contrato, inclusive a de suspensão do direito de licitar ou contratar com o SENAR AR/AM por prazo não superior a 02 (dois) anos.
8.2. O Contrato também poderá ser rescindido por acordo entre as partes, ou unilateralmente, desde que a outra seja comunicada por escrito, com antecedência mínima de 30 (trinta) dias, sem prejuízo do cumprimento das obrigações contratuais assumidas até a data da rescisão.
CLÁUSULA NONA – DAS COMPLENTAÇÕES OU ACRÉSCIMOS
As complementações ou acréscimos ao presente instrumento obedecerão ao estabelecido no art. 30, do Regulamento de Licitações e Contratos do SENAR.
CLÁUSULA DÉCIMA - DOS RECURSOS ORÇAMENTÁRIOS
As despesas decorrentes deste Contrato correrão por conta do orçamento do SENAR/AR AM.
CLÁUSULA DÉCIMA PRIMEIRA - DOS DEMAIS DOCUMENTOS
Para todos os efeitos, integram o presente contrato os seguintes documentos:
a) Edital de Pregão Presencial nº 01/2019 e todos os seus Anexos;
b) Proposta da CONTRATADA;
CLÁUSULA DÉCIMA SEGUNDA - DAS DISPOSIÇÕES GERAIS Será de inteira e total
responsabilidade da CONTRATADA, todas as despesas decorrentes do fornecimento, inclusive salários de seus empregados, taxas, impostos, custos administrativos, encargos sociais e outras despesas que porventura surjam ou venham a ser criadas.
CLÁUSULA DÉCIMA TERCEIRA - DOS CASOS OMISSOS
Os casos omissos neste Contrato serão solucionados pelas partes, observadas as disposições do Regulamento de Licitações e Contratos do SENAR.
CLÁUSULA DÉCIMA QUARTA - DO FORO
Fica eleito o foro do Estado do Amazonas para dirimir qualquer dúvida resultante do cumprimento deste Contrato.
E por estarem, assim, justos e contratados, e para um só efeito legal, firmam o presente instrumento, em 02 vias de igual teor e forma.
Manaus - AM, ....... de de 2019.
Xxxx Xxxxxxxx Xxxxx Junior Representante Legal
Presidente do Conselho Administrativo do SENAR AR/AM Empresa
Xxxxxx Xxxxxxx Xxxxx
Superintendente do SENAR AR/AM
ANEXO VI
MINUTA AUTORIZAÇÃO DE COMPRA - A. C. Nº xxxx / 2019
Departamento:
Projeto:
Ação: Processo: Fornecedor: Valor:
Autorizamos a empresa , CNPJ Nº a fornecer
o(s) material(is)/serviço(s) abaixo discriminado(s)
Item | Código | Nat. Orç. | Unidade | Descrição do Mat/Serviço | Qnt | Valor Unitario | Valor Total |
VALOR TOTAL (R$) |
DESCRIÇÃO
Processo nº 016/2019
Ata de Registro de Preços nº 02/2019 Contrato Nº XXX/2019
EMPRESA
I - CONDIÇÕES GERAIS:
1. O Prazo de entrega/execução dos materiais/serviços acima discriminados será de dias a contar da celebração da presente Autorização de Compra;
2. O SENAR AR/AM se obriga a efetuar o pagamento do objeto acima discriminado a partir do fornecimento, devidamente atestado pela unidade requisitante, mediante comprovação da regularidade fiscal e previdenciário.
3. Nos casos em que se fizerem necessárias eventuais alterações, aplicação de sanções, rescisão unilateral, solução de casos omissos, e demais situações que modifiquem o fornecimento estipulado inicialmente, aplicar-se-á o disposto no Regulamento de Licitações e Contratos do SENAR, na sua redação atual, ficando desde já eleito o Foro de Manaus – AM para apreciação de qualquer demanda judicial decorrente da presente contratação.
4. A garantia dos equipamentos deverá ser prestada nos termos definidos no Termo de Referência – Anexo I – deste Edital.
II - LOCAL PARA FORNECIMENTO: | III - LOCAL PARA ENTREGA DA NOTA FISCAL: SENAR AR/AM Xxx Xxxx Xxxxxxxxx, 000, Xxxxxx xx Xxxxxx, XXX 00000-000 – MANAUS – AM – TELEFONE 00 0000-0000 CNPJ: 00.000.000/0001-39 – INSCRIÇÃO ESTADUAL ISENTA |