EDITAL1 DE PREGÃO ELETRÔNICO
Exclusivo para Microempresas e Equiparadas
Processo Licitatório nº 107/2020
Modalidade: Pregão Eletrônico
Licitação nº 020/2020
Aquisição: Serviços
Tipo de Licitação: Menor preço por item
1. PREÂMBULO
O MUNICÍPIO DE PEDRO LEOPOLDO, com endereço na Rua Dr. Xxxxxxxxx Xxxxx nº 555, Centro, na cidade de Pedro Leopoldo, Minas Gerais, CEP: 33600-000, torna público a abertura do Processo Licitatório nº 107/2020 – Modalidade: Pregão Eletrônico nº 020/2020 Serviços especificados abaixo, pelo critério de julgamento Menor preço por item sob a regência da Lei Federal nº 8.666/93; da Lei Federal 10.520 de 17/07/2002 e da Lei Complementar nº 123 de 14/12/2006, Decreto Federal nº 10.024/2019, Decretos Municipais nº 1.079/2010 e 1.434/2014 e Lei Municipal 3.298, de 24/08/2012 e demais condições fixadas neste Edital e seus Anexos.
Contato através do telefone (00)0000-0000, e-mail: xxxxxxxxx@xxxxxxxxxxxxx.xx.xxx.xx e site xxxx://xxx.xxxxxxxxxxxxx.xx.xxx.xx.
RECEBIMENTO DAS PROPOSTAS: início às 09h do dia 29/10/2020 até às 13h do dia 11/11/2020 INÍCIO DA SESSÃO DE DISPUTA DE PREÇOS: Às 13h30min do dia 11/11/2020
REFERÊNCIA DE TEMPO: Horário de Brasília (DF).
ENDEREÇO ELETRÔNICO: xxxx://xxx.xxxxxxxxx.xxx.xx
1.1. DISPOSIÇÕES PRELIMINARES:
1.1. 1. O prestador de serviço deverá observar as datas e os horários limites previstos para a abertura das propostas, atentando também para a data e horário para início da disputa.
1.1.2. Os trabalhos serão realizados em sessão pública pela PREGOEIRA e EQUIPE DE APOIO, designados pela Portaria 12.787/2020, contida nos autos do processo.
1.1.3. As dúvidas pertinentes a presente licitação serão esclarecidas pela Gerência de Compras e Licitações do Município de Xxxxx Xxxxxxxx no seguinte endereço e contatos:
1 Vide cláusula 3 deste edital.
Endereço: Rua Dr. Xxxxxxxxx Xxxxx xx 000 Xxxxxx, Xxxxx Xxxxxxxx/XX XXX 00.000-000;
Telefone: (00) 0000-0000;
E-mail: xxxxxxxxx@xxxxxxxxxxxxx.xx.xxx.xx;
Horário de atendimento: de segunda a sexta-feira das 12h às às 17h.
1.1.3. Integram o presente edital, os seguintes anexos:
I - Relatório de Especificação; II - Termo de Referência;
III – Modelo do Instrumento de Mandato Particular;
IV - Modelo de Declaração de Atendimento à Exigência contida no art. 27, inciso V, da Lei n.º 8.666/93 e Não Possui Fato Superveniente;
V - Modelo de Declaração de Microempresa ou Equiparadas; VI - Minuta de Contrato.
2. DO OBJETO
2.1. O presente Edital tem por objetivo receber propostas para o PREGÃO ELETRÔNICO, Tipo MENOR PREÇO POR ITEM, objetivando a Aquisição de solução corporativa de software anti malware composta por licenças de uso, com serviços de suporte técnico, manutenção preventiva e corretiva da solução adquirida, atualizações das licenças, de updates e releases, que visam atender a todo parque computacional e servidores de alto desempenho do data center municipal, conforme solicitação da Secretaria Municipal de Administração, de acordo com o edital e anexos.
2.2. A entrega das refeições e dietas serão de acordo com Termo de Referência (Anexo II do Edital), solicitação e autorização da Secretaria.
2.3. Os procedimentos para acesso ao Pregão Eletrônico estão disponíveis no site Compras BR – Portal de Licitações: xxxx://xxxxxxxxx.xxx.xx.
2.4. Após a divulgação do edital no site eletrônico, os licitantes encaminharão, exclusivamente por meio do sistema, concomitantemente com os documentos de habilitação exigidos no edital, proposta com a descrição do objeto ofertado e o preço, até a data e o horário estabelecidos para abertura da sessão pública, conforme o Decreto 10.024/2019 no art. 26.
2.5. Os documentos relativos à habilitação, solicitados no item 07 do presente edital, deverão ser ANEXOS OBRIGATORIAMENTE juntamente com a proposta na página do COMPRAS BR, em local próprio para documentos.
2.5.1 AS EMPRESAS QUE NÃO ANEXAREM A DOCUMENTAÇÃO NA PLATAFORMA, SERÃO CONSIDERADAS INABILITADAS.
OBS. ESSES DOCUMENTOS SÓ ESTARÃO DISPONÍVEIS APÓS O ENCERRAMENTO DA DISPUTA DO PREGÃO.
2.6. Posteriormente, os mesmos documentos da empresa vencedora deverão ser encaminhados em originais ou cópias autenticadas, no prazo máximo de 05 (cinco) dias úteis, contados da data da sessão pública virtual, juntamente com a proposta de preços corrigida, para:
Prefeitura Municipal de Pedro Leopoldo:
Endereço: Rua Dr. Xxxxxxxxx Xxxxx xx 000 Xxxxxx, Xxxxx Xxxxxxxx/XX XXX 00.000-000
Pregoeira: Xxxxxxxx Xxxxxxx Xxxxxxx
E-mail: xxxxxxxxx@xxxxxxxxxxxxx.xx.xxx.xx
Telefone: (00) 0000-0000
2.7. As empresas ficarão dispensadas de encaminhar via correios, a documentação referente ao item 2.6, desde que os documentos estejam autenticados digitalmente2. Fica dispensado ainda, o envio das Certidões emitidas via internet.
3. DAS CONDIÇÕES PARA PARTICIPAÇÃO
3.1 Poderão participar deste Pregão Eletrônico, os interessados que atenderem a todas as exigências quanto à documentação constantes neste Edital e pessoas legalmente constituídas.
3.2. Conforme previsão expressa no art. 48 da Lei Complementar 123, de 14 de dezembro de 2006, este processo, os demais grupos serão destinados exclusivamente às Microempresas ou equiparadas conforme art. 48 da LC 147/2014.
3.4. Para participar do pregão, o licitante deverá se credenciar no Portal de Licitações – Compras BR, através do site “xxxx://xxxxxxxxx.xxx.xx”.
3.5 O credenciamento dar-se-á pela atribuição de chave de identificação e de senha, pessoal e intransferível, para acesso ao sistema eletrônico.
3.5.1. O acesso do operador ao pregão, para efeito de encaminhamento de proposta de preço e lances sucessivos de preços, em nome do licitante, somente se dará mediante prévia definição de senha privativa.
3.5.2. A chave de identificação e a senha dos operadores poderão ser utilizadas em qualquer pregão eletrônico, salvo quando canceladas por solicitação do credenciado ou por iniciativa do Compras BR.
3.5.3. É de exclusiva responsabilidade do usuário o sigilo da senha, bem como seu uso em qualquer transação efetuada diretamente ou por seu representante, não cabendo ao Município de Xxxxx Xxxxxxxx e ao provedor do sistema Compras BR a responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
2 Os documentos autenticados digitalmente, deverão estar acompanhados da declaração de serviço de autenticação digital, contendo a chave digital.
3.5.4. O credenciamento do prestador de serviço e de seu representante legal junto ao sistema eletrônico implica a responsabilidade legal pelos atos praticados e a presunção de capacidade técnica para realização das transações inerentes ao pregão eletrônico.
3.5.5. Caberá ao prestador de serviço acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou da desconexão do seu representante.
3.6. O Pregão, na forma Eletrônica será realizado em sessão pública, por meio da INTERNET, mediante condições de segurança-criptografia e autenticação em todas as suas fases através do Sistema de Pregão, na Forma Eletrônica (licitações) do ComprasBr.
3.6.1. Os trabalhos serão conduzidos pela Pregoeira e equipe de Apoio da Prefeitura Municipal de Xxxxx Xxxxxxxx, mediante a inserção e monitoramento de dados gerados ou transferidos para o aplicativo “Licitações” constante da página eletrônica do ComprasBr.
3.7. Os proponentes assumem todos os custos de preparação e apresentação de suas propostas e o Município de Xxxxx Xxxxxxxx não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório.
3.8. Não será admitida nesta licitação a participação de empresas:
3.8.1. Concordatárias ou em processo de falência, sob concurso de credores, em dissolução ou em liquidação.
3.8.2 Empresas impedidas de licitar ou contratar com a União, Estados, Distrito Federal ou Municípios, na forma definida no art. 7º da Lei 10.520/2002, declaradas inidôneas para licitar ou contratar com a Administração Pública, nos limites determinados pelo inciso IV do art. 87 da Lei nº 8.666/93, bem como tenham sido suspensas temporariamente de participar de licitação e impedidas de contratar com a administração, por prazo não superior a 2 anos (inciso III do art. 87 da Lei nº 8.666/93), excetuando-se as análises de casos concretos levados à apreciação do Poder Judiciário.
3.8.3 Que estejam reunidas em consórcio e seja controladoras, coligadas ou subsidiárias entre si, ou ainda, qualquer que seja sua forma de constituição.
3.8.4. Estrangeiras que não funcionem no País.
3.8.5. Que tenham em seus quadros: sócio, gerente, responsável técnico ou funcionário que ocupe cargo ou emprego na Administração do órgão licitante, mesmo subcontratado, conforme artigo 9º inciso III da Lei Federal n.º 8.666/93.
3.9. O licitante que cumprir os requisitos legais para qualificação como Microempresa (ME) ou equiparadas, art. 3º da Lei Complementar nº 123/2006, que não estiver sujeito a quaisquer dos impedimentos do § 4º deste artigo, caso tenha interesse em usufruir do tratamento favorecido estabelecido nos arts. 42 a 49 da lei citada,deverá comprovar sua condição de ME, EPP ou Equiparadas através de Declaração de ME (Anexo V).
3.10. O licitante que apresentar declaração falsa responderá por seus atos civil, penal e administrativamente.
4. DA PARTICIPAÇÃO NA FORMA ELETRÔNICA:
4.1. A participação no Pregão, na forma Eletrônica se dará por meio da digitação da senha pessoal e intransferível do representante credenciado (operador da empresa) e subsequente encaminhamento da proposta de preços, exclusivamente por meio do sistema eletrônico, observada data e horário limite estabelecido.
4.2. Caberá ao prestador de serviço acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou da desconexão do seu representante;
4.3. A partir do horário previsto no Edital e no sistema, terá início a sessão pública do pregão, na forma eletrônica, com divulgação das propostas de preços recebidas, passando o Pregoeiro a avaliara aceitabilidade das propostas. Todo contato com o Pregoeiro deve ser feito através do chat disponibilizado pelo sistema. O Pregoeiro não atenderá licitantes durante a disputa, seja via telefone, e-mail ou qualquer outro meio que não o chat do sistema.
5. DA PROPOSTA ELETRÔNICA
5.1. O encaminhamento de proposta para o sistema eletrônico pressupões o pleno conhecimento e atendimento às exigências de habilitação previstas no Edital. O licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas e lances.
5.2 No preenchimento da proposta eletrônica deverão, obrigatoriamente, ser informadas no campo próprio as ESPECIFICAÇÕES e MARCAS dos serviços e/ou produtos ofertados, conforme a ficha técnica descritiva do serviço e/ou produto. A não inserção de arquivos ou informações contendo as especificações e marcas dos serviços e/ou produtos neste campo, implicará na desclassificação da empresa, face à ausência de informação suficiente para classificação da proposta. O OBJETO deverá estar totalmente dentro das especificações contidas no(s) Termo de Referência.
5.3 A validade da proposta será de 60(sessenta) dias, contados a partir da data da sessão pública do Pregão.
5.4. Na hipótese de o licitante ser ME/EPP será necessário a informação desse regime fiscal no campo próprio sob pena do licitante enquadrado nesta situação não utilizar dos benefícios do direito de preferência para o desempate, conforme estabelece a Lei Complementar 123/2006.
5.5. Atendidos todos os requisitos, será considerada vencedora a licitante que oferecer o MENOR PREÇO.
5.6. Nos preços cotados deverão estar inclusos todos os custos e demais despesas e encargos inerentes ao produto até sua entrega no local fixado por este edital.
5.7. Serão desclassificadas as propostas que conflitem com as normas deste edital ou da Legislação em vigor.
5.8. O lance deverá ser ofertado em conformidade com o objeto do edital, se for global, preço total, se for unitário, pelo valor unitário para os itens e/ou lotes. Deve-se observar um valor de diferença mínima entre os lances, assim evitando valores irrisórios quando o valor do objeto for de grande porte.
6. DOS LANCES
6.1. Aberta a etapa competitiva, os representantes dos prestador(es) de serviço deverão estar conectados ao sistema para participar da sessão de lances. A cada lance ofertado o participante será imediatamente informado de seu recebimento e respectivo horário de registro e valor.
6.2. Só serão aceitos lances cujos valores forem inferiores ao último lance que tenha sido anteriormente registrado no sistema.
6.3. Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar.
6.4. As propostas não deverão estar com valores superiores ao máximo fixado no Edital (REFERENTE AO VALOR UNITÁRIO OU DO LOTE) e não havendo lances com valores iguais ou inferiores, serão desclassificados.
6.5. Fica a critério do(a) Pregoeiro(a) a autorização da correção de lances com valores digitados errados ou situação semelhante, mesmo que, antes do início da disputa de lances;
6.6. Durante o transcurso da sessão pública os participantes serão informados, em tempo real, do valor do menor lance registrado. O sistema não identificará o autor dos lances aos demais participantes.
6.7. Na hipótese de o sistema eletrônico desconectar para o Pregoeiro no decorrer da etapa de envio de lances da sessão pública e permanecer acessível aos licitantes, os lances continuarão sendo recebidos, sem prejuízo dos atos realizados.
6.8. Quando da desconexão do sistema eletrônico para o pregoeiro persistir por tempo superior a dez minutos, a sessão pública será suspensa e reiniciada somente decorridas vinte e quatro horas após a comunicação do fato aos participantes, no sítio eletrônico utilizado para divulgação.
6.9. O tipo de julgamento será no modo de disputa aberto, de que trata o inciso I do caput do art. 31, a etapa de envio de lances na sessão pública durará dez minutos e, após isso, será prorrogada automaticamente pelo sistema quando houver lance ofertado nos últimos dois minutos do período de duração da sessão pública.
6.10. A prorrogação automática da etapa de envio de lances, de que trata o caput, será de dois minutos e ocorrerá sucessivamente sempre que houver lances enviados nesse período de prorrogação, inclusive quando se tratar de lances intermediários.
6.11. Na hipótese de não haver novos lances na forma estabelecida no caput do art. 32 e no §1ºdo Decreto 10.024/19, a sessão pública será encerrada automaticamente.
6.12. Encerrada a sessão pública sem prorrogação automática pelo sistema, nos termos do disposto no §1º, o pregoeiro poderá, assessorado pela equipe de apoio, admitir o reinício da etapa de envio de lances, em prol da consecução do melhor preço disposto no parágrafo único do art. 7º, mediante justificativa.
6.13. Face à imprevisão do tempo extra, as empresas participantes deverão estimar o seu valor mínimo de lance a ser ofertado, evitando assim, cálculos de última hora, que poderá resultar em uma disputa frustrada por falta de tempo hábil.
6.14. Facultativamente, o(a) Pregoeiro(a) poderá encerrar a sessão pública mediante encaminhamento de aviso de fechamento iminente dos lances e subsequente transcurso do prazo de trinta minutos, findo o qual será encerrada a recepção de lances. Neste caso, antes de anunciar o vencedor, o Pregoeiro poderá encaminhar, pelo sistema eletrônico contraproposta diretamente ao proponente que tenha apresentado o lance de menor preço, para que seja obtido preço melhor, bem como decidir sobre sua aceitação.
6.15. O sistema informará a proposta de menor preço imediatamente após o encerramento da etapa de lances ou, quando for o caso, após negociação e decisão pelo(a) pregoeiro(a)acerca da aceitação do lance de menor valor;
6.16. Os documentos relativos à habilitação, solicitados, deverão ser ANEXADOS na página do portal, em local próprio para documentos, para que se evite a desclassificação por identificação.OBS. ESSES DOCUMENTOS SÓ ESTARÃO DISPONÍVEIS APÓS O ENCERRAMENTO DA FASE DE LANCES DO PREGÃO.
6.17. Se a proposta ou lance de menor valor não for aceitável, ou se o prestador de serviço desatender às exigências habilitatórias, o(a) Pregoeiro(a) examinará a proposta ou lance subsequente, verificando a sua compatibilidade e a habilitação do participante, na ordem de classificação, e assim sucessivamente, até a apuração de uma proposta ou lance que atenda o Edital. Também nessa etapa o Pregoeiro poderá negociar com o participante para que seja obtido preço melhor.
6.18. Caso não sejam apresentados lances, será verificada a conformidade entre a proposta de menor preço e valor estimado para a contratação.
6.19. Constatando o atendimento das exigências fixadas no Edital e inexistindo interposição de recursos, o objeto será adjudicado ao autor da proposta ou lance de menor preço.
6.20. Quando for constatado o empate, conforme estabelece os artigos 44 e 45 da LC 123/2006, o Pregoeiro aplicará os critérios para desempate em favor ME/EPP. Após o desempate, poderá o(a) Pregoeiro(a) ainda negociar um melhor preço caso ela não atinja o valor de referência definido pela administração pública.
7. DA HABILITAÇÃO
7.1. HABILITAÇÃO JURÍDICA:
a) Ato constitutivo, estatuto ou contrato social e suas alterações ou instrumento consolidado, devidamente registrado na junta Comercial em se tratando de sociedades empresárias ou cooperativas, e, no caso de sociedade de ações, acompanhado de documentos de eleição ou designação de seus administradores;
b) Ato Constitutivo devidamente registrado no Registro Civil de Pessoas Jurídicas tratando-se de sociedade não empresária, acompanhado de prova da diretoria em exercício;
c) Registro empresarial na Junta Comercial, no caso de empresa individual;
d) Decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no país, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
e) Declaração que não possui Fato Impeditivo para Habilitação e de Cumprimento ao Disposto no Inciso XXXIII, do art. 7.º da Constituição Federal, (exigência contida no art. 27, inciso V, da Lei n.º 8.666/93), assinada por representante legal da empresa.
f) Se a documentação de habilitação não estiver completa e correta ou contrariar qualquer dispositivo deste Edital e seus anexos, o licitante será inabilitado.
g) Uma vez incluído no processo, nenhum documento será devolvido, exceto os originais, se substituídos por cópias autenticadas.
7.2. REGULARIDADE FISCAL:
a) Prova de inscrição no CNPJ - Cadastro Nacional de Pessoas Jurídicas.
b) Certidão de Débitos Relativos a Créditos Tributários Federais e à Dívida Ativa da União (CND Conjunta de Tributos Federais e Relativos ao INSS, de acordo com Portaria da Procuradoria Geral da Fazenda Nacional / Receita Federal do Brasil nº 1751, de 02 de outubro de 2014), nos casos de já tiver sido emitida antes de 08/05/2020 e ainda estiver válida. Nos demais casos, por força do art. 3º, §1º, da Emenda Constitucional 106, de 7 de maio de 2020, ficam dispensados de apresentar a presente certidão, durante a vigência do estado de calamidade pública reconhecido pelo Congresso Nacional.
c) Certidão de regularidade relativa ao FGTS - Fundo de Garantia por Tempo de Serviço (emitida pela Caixa Econômica Federal).
d) Certidão Negativa de Débitos Tributários Estaduais (expedida pela Secretaria Estadual de Fazenda/Administração).
e) Certidão Negativa de Débitos Tributários Municipais (expedida pela Secretaria Municipal de Fazenda/Administração).
7.3. REGULARIDADE TRABALHISTA
a) Certidão Negativa de Débitos Trabalhistas – CNDT - (Lei Federal n.º12.440/2011 – DOU 1 de 08.07.2011).
7.4. QUALIFICAÇÃO ECONÔMICO-FINANCEIRA:
a) Certidão negativa de falência e concordata ou Certidão cível negativa, expedida pelo(s) cartório(s) distribuidor(es) da sede da pessoa jurídica - não constando no documento o prazo de validade, este será de 90 (Noventa) dias.
7.5. QUALIFICAÇÃO TÉCNICA
7.5.1. Apresentação de Atestado de Capacidade Técnica, fornecido por pessoa jurídica de direito público ou privado, que comprovem desempenhos anteriores ou atuais de forma satisfatória, de fornecimentos compatível com o objeto da licitação.
7.6. Disposições Gerais da Habilitação
a) A Pregoeira considerará o proponente Inabilitado caso a documentação de habilitação não estiver completa e correta ou contrariar qualquer dispositivo deste Edital e seus Anexos.
b) Documentos apresentados com a validade expirada acarretarão na inabilitação do proponente.
c) Os documentos exigidos para habilitação poderão ser apresentados em cópia simples;
d) As cópias deverão ser apresentadas perfeitamente legíveis;
e) A Pregoeira reserva-se o direito de solicitar das licitantes, em qualquer tempo, no curso da licitação, quaisquer esclarecimentos sobre documentos já entregues, fixando-lhes prazo para atendimento;
f) A falta de quaisquer dos documentos exigidos no Edital implicará inabilitação da licitante, sendo vedada, sob qualquer pretexto, a concessão de prazo para complementação da documentação exigida para a habilitação.
g) Os documentos de habilitação deverão estar em nome da licitante, com o número do CNPJ e respectivo endereço referindo-se ao local da sede da empresa licitante. Não se aceitará, portanto, que alguns documentos se refiram à matriz e outros á filial. Caso o licitante seja a Matriz e a executora dos serviços seja a filial, os documentos referentes à habilitação deverão ser apresentados em nome de ambas, simultaneamente.
h) Os documentos de habilitação deverão estar em plena vigência e, na hipótese de inexistência de prazo de validade expresso no documento, deverão ter sido emitidos há menos de 90 (noventa) dias da data estabelecida para o recebimento das propostas.
i) Em se tratando de microempresa ou empresa de pequeno porte, por ocasião da licitação, deverão apresentar toda a documentação exigida para efeito de comprovação fiscal, mesmo que esta apresente alguma restrição fiscal.
j) Havendo alguma restrição na comprovação da regularidade fiscal, será assegurado o prazo de 5 (cinco) dias úteis, cujo termo inicial corresponderá ao momento em que o proponente for declarado vencedor do certame, prorrogáveis por igual período, a critério da Administração, para regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas com efeito de certidão negativa,conforme § 1° do Artigo 43 da Lei 147/2014.
k) A não regularização da documentação implicará decadência do direito à Contratação, sem prejuízo das sanções previstas no art. 81 da Lei 8.666/93, sendo facultado à Administração convocar os licitantes remanescentes, na ordem de classificação, para assinatura da ata, ou revogar a licitação.
8. DO(S) PEDIDO(S) DE ESCLARECIMENTO
8.1. Os interessados poderão solicitar esclarecimentos quanto às disposições do presente edital devendo enviar o pedido via e-mail para o endereço xxxxxxxxx@xxxxxxxxxxxxx.xx.xxx.xx, até o 3º (terceiro) dia útil que anteceder a data fixada para realização da sessão pública do pregão.
8.2 A resposta da Pregoeira ao pedido de esclarecimento formulado será divulgada mediante publicação de nota no Portal do Cidadão, página web da Prefeitura Municipal de Xxxxx Xxxxxxxx, no
endereço xxx.xxxxxxxxxxxxx.xx.xxx.xx, ficando as empresas interessadas em participar do certame, obrigadas a acessá-la para a obtenção das informações prestadas.
9. DA IMPUGNAÇÃO AO EDITAL E RECURSOS
9.1. Até 3 (três) dias úteis, antes da data fixada para recebimento das propostas qualquer interessado poderá impugnar ou solicitar esclarecimentos em relação a este ato convocatório.
9.2. As impugnações e/ou recursos deverão ser protocolados na sede da Prefeitura e/ou de forma eletrônica através do e-mail: xxxxxxxxx@xxxxxxxxxxxxx.xx.xxx.xx aos cuidados da Pregoeira, sob pena de não apreciação e nulidade.
9.3. Não serão conhecidas às impugnações e os recursos apresentados fora do prazo legal e/ou subscritos por representante não habilitado legalmente ou não identificado no processo para responder pelo proponente.
9.4. Ao final da sessão, o proponente que desejar recorrer contra decisões do Pregoeiro poderá fazê-lo, através do seu representante, manifestando sua intenção com registro da síntese das suas razões, sendo- lhes facultado juntarem memoriais no prazo de até 03(três) dias. Os interessados ficam, desde logo, intimados a apresentar contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente.
9.5. A falta de manifestação imediata e motivada da intenção de interpor recurso, via sistema eletrônico “comprasbr”, implicará na decadência e preclusão desse direito.“Será concedido prazo de 10 (dez) minutos, para a interposição de manifestação do recurso”.
9.6. Não será concedido prazo para recursos sobre assuntos meramente protelatórios ou quando não justificada a intenção de interpor o recurso pelo proponente.
10. DO JULGAMENTO DAS PROPOSTAS
10.1. Se a proposta ou o lance de menor valor não for aceitável, ou se o licitante desatender às exigências da habilitação, o pregoeiro examinará a proposta ou o lance subsequente, verificando a sua compatibilidade e a habilitação do participante, na ordem de classificação, e assim sucessivamente, até a apuração de uma proposta ou lance que atenda o Edital. Também nessa etapa o pregoeiro poderá negociar com o participante para que seja obtido melhor preço.
10.2. A pregoeira, observando-se o motivo do desatendimento das exigências da habilitação, aplicará as penalidades previstas neste Edital.
10.3. Constatando o atendimento das exigências fixadas neste Edital, o objeto será adjudicado ao autor da proposta ou lance de menor preço.
11. CRITÉRIOS DE JULGAMENTO
11.1. Para Julgamento será adotado o critério MENOR PREÇO – POR ITEM, observado o prazo para fornecimento, as especificações técnicas, parâmetros mínimos de desempenho e de qualidade e demais condições definidas neste Edital.
11.2 EM ATENDIMENTO AO DISPOSTO NO CAPÍTULO V DA LEI COMPLEMENTAR N° 123/2006, SERÃO OBSERVADOS OS SEGUINTES PROCEDIMENTOS:
11.2.1. Encerrada a fase de lances, se a proposta de menor lance não tiver sido ofertada por micro empresa ou empresa de pequeno porte e o sistema eletrônico identificar que houve proposta apresentada por micro empresa ou empresa de pequeno porte igual ou até 5% (cinco por cento) superior à proposta de menor xxxxx, será procedido o seguinte:
a) A micro empresa ou empresa de pequeno porte melhor classificada, será convocada pelo sistema eletrônico, via “chat” de comunicação do pregão eletrônico para o prazo de 5 (cinco) minutos após a convocação, apresentar nova proposta inferior àquela considerada vencedora do certame, situação em que, atendidas as exigências habilitatórias, será adjudicada em seu favor o objeto do pregão;
b) No caso de empate de propostas apresentadas por micro empresas ou empresas de pequeno porte, o sistema realizará um sorteio eletrônico entre elas para que se identifique aquela que primeiro será convocada para apresentar melhor oferta.
c) Não sendo vencedora a micro empresa ou empresa de pequeno porte melhor classificada, na forma da Lei, serão convocadas as remanescentes, quando houver, na ordem classificatória, para o exercício do mesmo direito.
11.2.2 Na hipótese da não contratação nos temos previstos acima, o objeto licitado será adjudicado em favor da proposta originalmente vencedora do certame, desde que atenda aos requisitos de habilitação.
11.3 O Pregoeiro anunciará o licitante detentor da proposta ou lance de menor valor, imediatamente após o encerramento da etapa de lances da sessão pública ou, quando for o caso, após negociação e decisão pelo Pregoeiro acerca da aceitação do lance de menor valor.
11.4 Se a proposta ou lance de menor valor não for aceitável, o Pregoeiro examinará a proposta ou o lance subsequente, na ordem de classificação, verificando a sua aceitabilidade e procedendo a sua habilitação. Se for necessário, repetirá esse procedimento, sucessivamente, até a apuração de uma proposta ou lance que atenda ao edital.
11.5 O Pregoeiro poderá negociar com a licitante para que seja obtido melhor preço.
11.6 Da sessão, o sistema gerará ata circunstanciada, na qual estarão registrados todos os atos do procedimento e as ocorrências relevantes.
12. DAS DILIGÊNCIAS
12.1. É facultada a Pregoeira ou à Autoridade Superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, é o que dispõe o art. 43, §3º, da Lei Federal 8666/93.
13. DA DOTAÇÃO ORÇAMENTÁRIA
13.1 As despesas com execução do presente contrato, correrão por conta da seguinte dotação do orçamento vigente:
175 - 02.05.05.04.126.0011.2039.3.3.90.40.00 - 1000100 - RECURSOS ORDINÁRIOS - OUTROS SERVIÇOS DE TERCEIROS – PESSOA JURÍDICA
13.2. O custo total máximo estimado para a aquisição do objeto ora licitado é de R$69.665,00 (sessenta e nove mil seiscentos e sessenta e cinco reais), conforme ficha aprovada na Lei orçamentária do Exercício.
14. DAS OBRIGAÇÕES DA CONTRATADA
14.1 Possuir console único de gerenciamento para gestão e configurações do antivírus, antispyware, firewall, detecção de intrusão, controle de dispositivos, controle de aplicações e criptografia de discos.
14.2 A solução deverá ter a capacidade de remoção do atual antivírus instalado e ser capaz de instalar de forma remota o agente do antivírus pela console de gerenciamento, e caso não tenha a capacidade de realização a remoção completa, a contratada deverá remover a atual solução utilizando scripts, softwares de terceiros, ou mesmo de forma manual;
14.3 O produto deverá possuir no mínimo os seguintes módulos e funcionalidades:
14.4 Console de gerenciamento fornecendo funcionalidades de gestão e configurações de políticas;
14.5 Módulos para estações físicas, notebooks e servidores;
14.6 Módulo para ambientes virtualizados, sendo criado especialmente para ambientes virtuais;
14.7 Módulo para dispositivos móveis no mínimo para tablets e smartphones com sistema operacional iOS e Android;
14.8 Utilizar o conceito de heurística para combate e ações contra possíveis malwares;
14.9 Oferecer tecnologia onde a solução explore vulnerabilidades de softwares instalados no intuito de reduzir o risco de infecções (anti-exploit);
14.10 Oferecer tecnologia nativa no intuito de eliminar ameaças que sequestram dados, do tipo ransomware;
14.11 Oferecer inventário de softwares;
14.12 Oferecer tecnologia onde a solução teste arquivos potencialmente perigosos em ambiente isolado antes da execução do mesmo no ambiente de produção;
14.13 Oferecer proteção por base de assinaturas (vacinas).
14.14 Do Console de Gerenciamento
14.14.1. Instalação e configuração
14.14.1.1. Permitir instalação de console local (on-premise) com banco de dados local ou instalação em nuvem (cloud) com banco de dados também em nuvem;
14.14.1.2 Para a opção de console local de ser fornecido como um appliance virtual ou executável para instalação em servidores Windows. Deverá suportar no mínimo as seguintes plataformas de virtualização: 14.14.1.2.1 VMWare vSphere;
14.14.1.2.2 Citrix XenServer; XenDesktop, VDI-in-a-Box; 14.14.1.2.3 Microsoft Hyper-V;
14.14.1.2.4 Red hat Enterprise Virtualization; 14.14.1.2.5 Kernel-based Virtual Machine ou KVM; 14.14.1.2.6 Oracle VM;
14.14.1.2.7 Deverá ser fornecido com base de dados embutida e proprietária ou com possibilidade de utilização de banco de dados externo SQL ou Oracle;
14.14.1.3. Para instalação da console em nuvem (cloud), a nuvem deve ser privada e do mesmo fabricante;
14.14.1.4. Permitir instalação remota via console WEB de gerenciamento para ambientes virtuais VMWare ou Citrix;
14.14.1.5. O mecanismo de varredura deverá estar disponível para download separadamente;
14.14.1.6. A solução deverá permitir a inclusão de um modulo de balanceamento para casos em que vários servidores tenham a mesma função (para alta disponibilidade, recuperação de desastres, performance, dentre outras necessidades);
14.14.1.7. O software deve ser totalmente em português..
14.15 Das Funcionalidades Gerais
14.15.1. Licenciamento flexível;
14.15.1.1. A console de gerenciamento deve incluir informações detalhadas sobre as estações e servidores com no mínimo as seguintes informações:
14.15.1.1.1. Nome;
14.15.1.1.2. IP;
14.15.1.1.3 . Sistema Operacional; 14.15.1.1.4. Política Aplicada;
14.15.2. A console de gerenciamento deverá incluir sessão de log com as seguintes informações:
14.15.2.1 Login;
14.15.2.1 Edição;
14.15.2.3 Criação;
14.15.2.4 Log-out;
14.15.3. Arquitetura simples de atualização, com um simples clique deve ser possível atualizar todas funções e serviços da solução;
14.15.4. Permitir que o administrador escolha qual o pacote será atualizado;
14.15.4.1. As notificações devem ser destacadas como item não lido e notificar o administrador por e-mail;
14.14.4.2. No mínimo enviar notificações para as seguintes ocorrências:
14.14.4.2.1. Problemas com licenças; 14.14.4.2.2. Alertas de surto de vírus; 14.14.4.2.3. Máquinas desatualizadas; 14.14.4.2.4. Eventos de antimalware. 14.14.4.2.5. Deverá prover o acesso via HTTPS;
14.14.4.2.6. Deverá permitir a importação de certificados digitais;
14.15.5. O gerenciamento e a comunicação com dispositivos móveis deve ser feito de forma segura utilizando certificados digitais.
14.16 Do Monitoramento
14.16.1. Baseado em “portlets” configuráveis com no mínimo as seguintes especificações:
14.16.1.1. Nome;
14.16.1.2. Tipo de relatório;
14.16.1.3. Alvo do relatório;
14.16.1.4. Deverá disponibilizar “portlets” para gerência e monitoramento de qualquer tipo de endpoint, máquinas físicas, virtuais e dispositivos móveis.
14.17. Do Inventário da Rede
14.17.1. Possuir no mínimo as integrações abaixo:
14.17.1.1. Múltiplos domínios do Active Directory;
14.17.1.2. Múltiplos VMWare vCenters;
14.17.1.3. Múltiplos Citrix Xen Servers;
14.17.2. Possuir a possibilidade de definição de sincronização com o Active Directory em horas;
14.17.3. Descoberta de rede para máquinas em grupo de trabalho;
14.17.4. Possuir busca em tempo real pelo menos com os seguintes filtros:
14.17.5. Nome;
14.17.6. Sistema Operacional;
14.17.7. Endereço IP;
14.17.8. Possibilitar a instalação remota e desinstalação remota do antivírus;
14.17.9. Possibilitar a configuração de pacotes de instalação do produto de antivírus;
14.17.10. Possuir tarefas remotas e configuráveis de scan;
14.17.11. Possuir tarefa de reinicialização remota de estação ou servidor;
14.17.12. Assinar políticas para no mínimo os níveis:
14.17.12.1. Computador;
14.17.12.2. Máquina Virtual; 14.17.12.3. Grupo de Endpoints; 14.17.12.4. Usuário do AD; 14.17.12.5. Grupo do AD.
14.17.13. Possuir a propriedade detalhada de objetos gerenciados para:
14.17.13.1. Nome;
14.17.13.2. IP;
14.17.13.3. Sistema Operacional;
14.17.13.4. Grupo;
14.17.13.5. Política Assinada; 14.17.13.6. Ultimo status de malware.
14.18 Das Políticas
14.18.1. Modelo único para todos os equipamentos, sejam físicos ou virtuais;
14.18.2. Cada serviço de segurança deve ter seu modelo configurável de política com opções específicas de ativar/desativar;
14.18.3. Através da console de gerenciamento o administrador poderá ser capaz de enviar uma política única para configurar o antivírus;
14.18.4. Deverá configurar as funcionalidades como escaneamento do antivírus, firewall de duas vias de detecção de intrusão, controle de acesso a rede, controle de aplicação, controle de acesso web, criptografia (Windows, Mac e Android), localização de dispositivo (Mobile), autenticação e ações para serem aplicadas em caso de vírus e dispositivos em não conformidade.
14.19. Dos Relatórios
14.19.1. Deverá apresentar as seguintes funcionalidades:
14.19.2. Relatório para cada serviço de segurança;
14.19.3. Facilidade de usar e visualização simplificada;
14.19.4. Agendamento, com opção de envio por e-mail para qualquer destinatário conforme escolha do administrador;
14.19.5. Filtros de agendamento de relatórios;
14.19.6. Arquivo com todas as instâncias de relatório agendados;
14.19.7. Exportar o relatório nos formatos .pdf e/ou .csv;
14.19.8. Oferecer possibilidade de criar relatórios de maneira dinâmica no dashboard da da console de gerenciamento.
14.20. Da Administração de Usuários
14.20.1. Deverá apresentas no mínimo as seguintes funcionalidades:
14.20.2. Administração baseada em regras;
14.20.3. Disponibilizar tipos de usuários pré-definidos como no mínimo:
14.20.4. Administrador – Gerente dos componentes da solução;
14.20.5. Administrador de rede - Gerente dos serviços de segurança;
14.20.6. Relatório – Monitora e cria relatórios;
14.20.7. Deverá ser possível customizar um tipo de usuário:
14.20.8. Deverá permitir a integração de usuários com o Active Directory para autenticação da console de gerenciamento;
14.20.9. Registrar as ações do usuário na console de gerenciamento;
14.20.10. Detalhar cada ação do usuário;
14.20.11. Permitir busca complexa baseada em ações do usuário, intervalos de tempo.
14.21. Da Segurança para Estações e Servidores
14.21.1. Efetuar a proteção para ambientes físicos
14.21.2. Deverá proteger em tempo real e agendado as máquinas físicas em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
14.21.3. Deverá suportar no mínimo os seguintes sistemas operacionais para estação de trabalho:
14.21.3.1. Windows 10 64Bits;
14.21.3.2. Windows 8.1 64Bits;
14.21.3.3. Windows 8 64Bits;
14.21.3.4. Windows 7 64Bits;
14.21.3.5. Windows XP (SP3) apenas o módulo de antivírus;
14.21.4. Deverá suportar no mínimo os seguintes sistemas operacionais para servidores:
14.21.4.1. Windows Server 2012R2;
14.21.4.2. Windows Server 2012;
14.21.4.3. Windows Server 2008 R2;
14.21.4.4. Windows Server 2008;
14.21.4.5. Windows Server 2003 R2 apenas o módulo de antivírus;
14.21.4.6. Windows Server 2003 com SP1 apenas o módulo de antivírus;
14.21.5. Deverá suportar no mínimo os seguintes sistemas operacionais para distribuição Linux:
14.21.5.1. Ubuntu 14.04 LTS ou superior
14.21.5.2. Red Hat Enterprise Linux / CentOS 6 ou superior
14.21.5.3. SUSE Linux Enterprise Server 11 SP4 ou superior
14.21.5.4. OpenSUSE Leap 42.x
14.21.5.5. Fedora 25 ou superior
14.21.5.6. Debian 8.0 ou superior 14.21.5.7.. Oracle Linux 6.3 ou superior
14.21.5.8. Amazon Linux AMI 2016.09 ou superior
14.21.5.9. Proteção para ambientes virtuais
14.21.5.10.. Para plataforma de virtualização com VMWare, deverá:
14.21.6. Ter a disponibilidade de ser integrado e oferecer a escaneamento sem instalar o agente nas máquinas virtuais;
14.21.7. A console de gerenciamento central da solução deverá ter a possibilidade de integrar com múltiplos vCenters da VMWare;
14.21.8. Deverá proteger em tempo real e agendado as máquinas virtuais em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
14.21.9. O produto deverá oferecer agente para virtualização dos seguintes produtos:
14.21.9.1. Citrix Xen Server;
14.21.9.2. Microsoft Hyper-V;
14.21.9.3. VMware ESXi;
14.21.9.4. Red Hat Virtualization;
14.21.9.5. Oracle KVM;
14.21.9.6. KVM.
14.22. Da Instalação e Configuração Remota
14.22.1. Deverá permitir ao administrador customizar a instalação;
14.22.2. Deverá permitir a instalação customizada do antivírus com no mínimo:
14.22.3. Instalar o antivírus sem o controle de acesso a internet; (Windows Desktop)
14.22.4. Instalar o antivírus sem o módulo de firewall; (Windows Desktop)
14.22.5. A instalação deverá ser possível executar com no mínimo das seguintes maneiras:
14.22.6. Executar o pacote de antivírus diretamente na estação de trabalho;
14.22.7. Instalar remotamente, distribuído via console de gerencia web;
14.22.8. Deverá ser possível ter um relatório com as estações instaladas e as faltantes da instalação;
14.22.9. Ter a capacidade de criar um único pacote independente ser for para 32 bits ou 64 bits;
14.22.10. Deverá permitir ao administrador criar grupos e subgrupos para mover as estações de trabalho;
14.22.11. O agente utilizado na sincronização deve ser incluído no cliente do antivírus e não ser necessário a distribuição em um agente separado.
14.23 Das Funções Gerais
14.23.1. Deverá ter métodos de detecção de vírus, spyware, rootkits e outros mecanismos de segurança;
14.23.2. Deverá permitir a configuração do scan do antivírus do cliente como:
14.23.2.1. Scan local;
14.23.2.2. Scan hibrido (local\remoto);
14.23.2.3. Scan remoto;
14.23.3. Deverá reportar o estado atual das máquinas virtuais no mínimo, protegida/desprotegida;
14.23.4. Deverá fazer scan em tempo real e automático;
14.23.5. Deverá ser configurável para não escanear arquivos conforme necessidade do administrador, ou seja, por tamanho ou por tipo de extensão;
14.23.6. Deverá possuir escaneamento baseado em análise heurística;
14.23.7. Deverá permitir a escolha e configuração de pastas a serem scaneadas;
14.23.8. Para melhor proteção, o antivírus deverá ter no mínimo 3 tipos de detecção:
14.23.9. Baseada em assinaturas;
14.23.10. Baseada em heurística;
14.23.11. Baseada em monitoramento contínuo de processos;
14.23.12. Deverá ter a capacidade de escaneamento nos protocolos HTTP e SSL nas estações de trabalho;
14.23.13. O cliente do antivírus deverá ter o módulo de Antiphishing que deverá ter a opção de verificar links pesquisados com os sites de pesquisas Search Advisor nas estações de trabalho;
14.23.14. Deverá possuir módulo de firewall que de acordo com o administrador poderá ou não ser instalado/desinstalado nas estações de trabalho;
14.23.15. No módulo de firewall deverá ser possível configurar o modo invisível tanto a nível de rede local ou Internet nas estações de trabalho;
14.23.16. Deverá ter os seguintes requisitos mínimos de sistema: 14.23.16.1. Plataformas de Virtualização
14.23.16.2. VMware vSphere ESX 5.0 ou superior; 14.23.16.3. VMware vCenter Server 4.1 ou superior; 14.23.16.4. Citrix XenDesktop 5.0 ou superior;
14.23.16.5. Xen Server 5.5 ou superior;
14.23.16.6. Citrix VDI-in-a-Box 5;
14.23.16.7. Microsoft Hyper-V Server 2008 R2, 2012
14.23.16.8. Oracle VM 3.0;
14.23.16.9. Red Hat Enterprise Virtualization 3.0.
14.23.17. Sistemas Operacionais para Desktops; 14.23.16.9. Windows 8.1;
14.23.16.10. Windows 8;
14.23.16.11. Windows 7;
14.23.16.12. Windows XP (SP3) – pelo menos o módulo de antivírus.
14.23.18. Sistemas Operacionais para Servidores 14.23.18.1. Windows Server 2012 R2;
14.23.18.2 Windows Server 2012;
14.23.18.3 Windows Server 2008 R2; 14.23.18.4. Windows Server 2008;
14.23.18.5. Windows Server 2003 R2 – pelo menos o módulo de antivírus; 14.23.18.6. Windows Server 2003 com SP1 - pelo menos o módulo de antivírus; 14.23.18.7. Linux Red Hat Enterprise;
14.23.18.8. CentOS 5.6 ou superior;
14.23.18.9. Ubuntu 10.04 LTS ou superior;
14.23.18.10. SUSE Linux Enterprise Server 11 ou superior; 14.23.18.11. OpenSUSE 11 ou superior;
14.23.18.12. Fedora 15 ou superior;
14.23.18.13. Debian 5.0 ou superior.
14.24. Da Quarentena
14.24.1. Deverá permitir restauração remota, com configuração de localidade e deleção;
14.24.2. Criação e exclusão para arquivos restaurados;
14.24.3. Deverá permitir o envio automático de arquivos da quarentena para o laboratório de vírus;
14.24.4. Deverá fazer a remoção automática de arquivos antigos, pré-definidos pelo administrador;
14.24.5. Deverá permitir a movimentação do arquivo da quarentena para seu local original ou outro destino que o administrador definir;
14.24.6. Deverá de forma automática criar exclusão para arquivos restaurados da quarentena;
14.24.7. Deverá permitir escanear a quarentena após a atualização de assinaturas.
14.25. Do Controle de Usuário
14.25.1. Deverá ter módulo de controle de usuário integrando com as seguintes características:
14.25.2. Bloqueio de acesso a internet;
14.25.3.. Bloqueio de acesso a aplicações definidas pelo administrador.
14.26. Controle do Dispositivo
14.26.1. Deverá ser possível a instalação do módulo de controle de dispositivos através da console de gerenciamento;
14.26.2. Através do módulo de controle de dispositivo deverá ser possível controlar:
14.26.2.1. Bluetooth;
14.26.2.2. CDROM/DVDROM;
14.26.2.3. IEEE 1284.4;
14.26.2.4. IEEE 1394;
14.26.2.5. Windows Portable;
14.26.2.6. Adaptadores de Rede;
14.26.2.7. Adaptadores de rede Wireless;
14.26.2.8. Discos Externos;
14.26.2.9. Deverá escanear em tempo real qualquer informação localizada em mídias de armazenamento como:
14.26.2.10. CD/DVD;
14.26.2.11. Discos Externos;
14.26.2.12. Pen-Drivers;
14.26.3. Deverá permitir regras de definição de bloqueio/desbloqueio;
14.26.4. Deverá permitir regras de exclusão.
14.27. Da Criptografia
14.27.1. Deverá oferecer:
14.27.1.1. Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise);
14.27.2. Deverá utilizar quando necessário serviços de criptografia sem agentes nativos da estação de trabalho seja baseada em Windows ou Mac;
14.27.3. Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
14.27.3. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
14.28. Da Atualização
14.28.1. Após a atualização o administrador deverá ter a capacidade de configurar uma reinicialização;
14.28.2. Possibilidade de utilizar um servidor local para efetuar as atualizações das estações de trabalho;
14.28.3. Permitir atualizações de assinatura de hora em hora;
14.28.4. Permitir motor de varredura local, no servidor de rede ou em nuvem afim de aumentar o desempenho da estação de trabalho quando a mesma estiver sendo escaneada.
14.29. Da Segurança para Dispositivos Móveis
14.29.1. Requisitos mínimos do Sistema Operacional
14.29.1.1. Android 2.2 ou superior
14.30. Dos Recursos
14.30.1. Permitir atribuir dispositivo com usuário do Active Directory;
14.30.2. A ativação do dispositivo da console de gerenciamento deverá ser através de um QR code;
14.30.3. Os pacotes de instalação devem estar disponíveis nas lojas dos Sistemas Operacionais;
14.30.4. Deverá permitir no mínimo as seguintes ações:
14.30.5. Impor bloqueio de tela e autenticação;
14.30.6. Desbloquear o dispositivo;
14.30.7. Restaurar as configurações de fábrica;
14.30.8. Localizar o Dispositivo;
14.30.9. Análise de dispositivos para o Sistema Operacional Android;
14.30.10. Criptografia de memória do dispositivo para o Sistema Operacional Android.
14.31.Das Configurações de Segurança
14.31.1. Caso o dispositivo não esteja em conformidade com as políticas estabelecidas deverá ser possível as ações abaixo:
14.31.1.1. Ignorar;
14.31.1.2. Bloquear acesso;
14.31.1.3. Bloquear o dispositivo;
14.31.1.4. Restaurar as configurações de fábrica;
14.31.1.5. Remover o dispositivo da console de gerenciamento;
14.31.2. Deverá permitir o uso de senha. A senha pode ser configurada conforme necessidade do administrador com no mínimo os seguintes recursos:
14.31.2.1. Senha simples ou complexa;
14.31.2.2. Números e caracteres;
14.31.2.3. Comprimento mínimo;
14.31.2.4. Caracteres especiais mínimos;
14.31.2.5. Período de expiração da senha;
14.31.2.6. Definir restrição de reutilização de senha;
14.31.2.7. Definir o número de tentativas de entradas de senha incorretas;
14.31.2.8. Período de bloqueio do dispositivo.
14.32. Da Segurnaça de E-MAILS
14.32.1. Fornecer proteção de antispam para ambiente com instalação local (on-premise) do MS Exchange;
14.32.2. Oferecer análise comportamental e proteção para zero-day;
14.32.3. Oferecer proteção contra vírus e tentativas de phishing.
14.33. Da Criptografia
14.33.1. Deverá oferecer:
14.33.1.1. Possibilidade de criptografia de disco através da console de gerenciamento seja em nuvem ou on- premise com módulo de Criptografia presente na mesma Console do Antivirus.
14.33.1.2. Deverá utilizar quando necessários serviços de criptografia através agentes nativos da estação de trabalho baseada em Windows (BitLocker) ou Mac (FileVault);
14.33.1.3. Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
14.33.1.4. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
15. DAS SANÇÕES ADMINISTRATIVAS
15.1. Comete infração administrativa, nos termos da Lei nº. 10.520/2002, o licitante ou adjudicatário que:
I – Não assinar Contrato quando convocado dentro do prazo de validade da proposta; II – Apresentar documentação falsa;
III – Deixar de entregar os documentos exigidos no certame;
IV – Ensejar o retardamento da execução/entrega do objeto desta licitação;
V – Cometer fraude fiscal;
VI – Comportar-se de modo inidôneo;
VII - Falhar ou fraudar na execução do contrato.
15.2. Considera-se comportamento inidôneo, entre outros, a declaração falsa quanto às condições de participação, quanto ao enquadramento como ME/EPP ou o conluio entre os licitantes, em qualquer momento da licitação, mesmo após o encerramento da fase de lances.
15.3. O licitante ou adjudicatório que cometer qualquer das infrações discriminadas nos itens anteriores, ficará sujeito, às seguintes sanções:
15.3.1. A recusa do adjudicatário em assinar o contrato, dentro do prazo estabelecido pelo MUNICÍPIO, bem como o atraso na entrega dos produtos ou a entrega dos mesmos em desacordo com o edital poderá acarretar, ao licitante vencedor, multa diária de 0,33% (trinta e três centésimos por cento) sobre a parcela do item a ser entregue, até 30 (trinta) dias úteis de atraso ou até 30 (trinta) dias úteis de inexecução contratual;
15.3.2. No caso de atraso no fornecimento ou descumprimento a qualquer dispositivo do instrumento contratual, por período superior a 30 (trinta) dias úteis, a multa passa a ser de 10% (dez por cento) sobre a parcela do item a ser entregue;
15.3.3. A mora na entrega dos produtos poderá ensejar também a aplicação da penalidade de suspensão temporária ou declaração de inidoneidade;
15.3.4. Quando o(s) licitante(s) vencedor(es) recusar(em)-se a entregar o objeto da licitação nas condições estabelecidas neste edital e em sua(s) proposta(s), a PMPL reserva-se o direito de convocar as licitantes remanescentes, na ordem de classificação, ou revogar a licitação, independentemente das sanções previstas neste edital;
15.3.5. Em caso de solicitação de realinhamento de preços, quando do deferimento do pedido feito pelo fornecedor, os cupons e as notas fiscais emitidos pelo mesmo somente poderão considerar o valor reajustado, após a emissão da Ordem de Compra com o(s) novo(s) valor(es) pela Prefeitura, com data estabelecida para o reajuste.
15.4. A penalidade de multa poderá ser aplicada cumulativamente com a sanção de impedimento.
16. DO PAGAMENTO
16.1. O pagamento será efetuado pela Prefeitura Municipal de Xxxxx Xxxxxxxx, mediante ordem bancária na conta corrente, agência e banco indicados pela empresa, ou por meio de ordem bancária para pagamento de faturas com código de barras, no prazo máximo de 28 (vinte e oito) dias corridos depois de apresentada a respectiva Nota Fiscal Eletrônica, em duas vias, ou a Fatura, e após atestado, pelo setor competente, o recebimento total do(s) item(ns) adjudicado(s).
16.2. As empresas optantes pelo SIMPLES deverão apresentar, juntamente com a nota fiscal/fatura, a declaração prevista no art. 4.º da Instrução Normativa n.º 480-SRF, de 15 de dezembro de 2004, assinada por seu(s) representante(s) legal(is), em duas vias.
16.3. Caso a empresa não seja optante pelo SIMPLES, o valor dos tributos federais será descontado na fonte, conforme Instrução Normativa n.º 480-SRF, de 15 de dezembro de 2004.
16.4. Os pagamentos, mediante a emissão de qualquer modalidade de ordem bancária, serão realizados desde que o fornecedor efetue a cobrança de forma a permitir o cumprimento das exigências legais, principalmente no que se refere às retenções tributárias.
16.5. O titular da conta bancária da licitante vencedora deverá ter o mesmo número de CNPJ da declaração de atendimento à exigência contida no art. 27, inciso V, da Lei n.º 8.666/93, e da proposta.
17. DISPOSIÇÕES GERAIS
17.1. É facultada a Pregoeira ou à Autoridade Superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar no ato da sessão pública.
17.2. Fica assegurado ao Município de Xxxxx Xxxxxxxx o direito de anular ou revogar, a qualquer tempo, no todo ou em parte, a presente licitação, dando ciência aos participantes, na forma da legislação vigente.
17.3. Os proponentes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação.
17.4. Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do pregão na data marcada, a Pregoeira comunicará nos mesmos meios utilizados para publicação deste Edital, a nova data para realizar o certame.
17.5. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na Prefeitura Municipal de Xxxxx Xxxxxxxx.
17.6. O desatendimento de exigências formais não essenciais não importará no afastamento do licitante, desde que sejam possíveis a aferição da sua qualificação e a exata compreensão da sua proposta, durante a realização da sessão pública de pregão.
17.7. As normas que disciplinam este pregão serão sempre interpretadas em favor da ampliação da disputa entre os interessados, sem comprometimento da segurança do futuro contrato.
17.8. Aos casos omissos aplicar-se-ão as demais disposições constantes na Lei 8.666/93 e na Lei 10.520/02.
17.9. O foro para dirimir questões relativas ao presente Edital será o de Xxxxx Xxxxxxxx-MG, com exclusão de qualquer outro.
17.10. Qualquer pedido de esclarecimento em relação ao presente Xxxxxx e seus Anexos deverão ser encaminhados, por escrito, diretamente a Pregoeira, na Sala de Licitações, localizada no endereço citado no preâmbulo deste Edital ou através do e-mail xxxxxxxxx@xxxxxxxxxxxxx.xx.xxx.xx
17.11. As dúvidas dirimidas por telefone serão somente aquelas de ordem estritamente informal.
17.12. Cópia do edital encontra-se à disposição dos interessados no site da Prefeitura xxx.xxxxxxxxxxxxx.xx.xxx.xx ou na seção de Licitações do Município de Pedro Leopoldo, Rua Dr. Xxxxxxxxx Xxxxx, nº 555 - Centro - Xxxxx Xxxxxxxx CEP 33600-000, nos dias e horários estabelecidos no subitem anterior.
17.13. AS EMPRESAS INTERESSADOS EM PARTICIPAR DESTE PROCESSO, DEVERÃO FICARAM TENTAS ÀS POSSÍVEIS ALTERAÇÕES DO EDITAL, CASO SEJAM NECESSÁRIAS, ATRAVÉS DE COMUNICADO NO SITE DESTA PREFEITURA – xxx.xxxxxxxxxxxxx.xx.xxx.xx
Xxxxx Xxxxxxxx, 14 de outubro de 2020.
Xxxxxxxx Xxxxxxx Xxxxxxx
Gerente de Compras e Licitações
ANEXO I RELATÓRIO DE ESPECIFICAÇÃO
Aquisição de solução corporativa de software anti malware, composta por licenças de uso, com serviços de suporte técnico, com manutenção preventiva e corretiva da solução adquirida, atualizações das licenças, de updates e releases que visam atender a todo o parque computacional e servidores do alto desempenho do data center municipal, conforme solicitação da Secretaria Municipal de Administração, edital e anexos.
ITEM | DESCRIÇÃO | QTDE | UNIDADE |
1 | PRESTAÇÃO DE SERVIÇOS de solução corporativa de software anti malware, composta por licença de uso, com serviços de suporte técnico, manutenção preventiva e corretiva da solução adquirida, atualização das licenças e fornecimento de updates e releases, que visam atender a todo o parque computacional e servidores de alto desempenho do data center municipal, durante o período de 48 (quarenta e oito) meses. | 500 | UN |
ANEXO II TERMO DE REFERÊNCIA
1. Objeto:
Aquisição de solução corporativa de software anti malware, composta por licenças de uso, com serviços de suporte técnico, manutenção preventiva e corretiva da solução adquirida, atualizações das licenças, de updates e releases, que visam atender a todo o parque computacional e servidores de alto desempenho do data center municipal, durante o período de 48 (quarenta e oito) meses.
2. Justificativa:
Se faz jus a aquisição das licenças de antivírus com objetivo prevenir a contaminação por vírus, malwares e suas variantes bem como ameaças cibernéticas distintas nos computadores do parque computacional desta administração pública municipal, que podem colocar em risco o sigilo, a integridade e disponibilidade das informações.
Com o grande volume de utilização e com o crescimento da utilização de e-mails e acesso às páginas de internet a aquisição de um software de antivírus é necessária para fornecer um mínimo de segurança à infraestrutura de rede de computadores. As aquisições propõem uma maior proteção aos computadores e servidores, resguardando problemas que podem prejudicar a prestação de serviços aos munícipes.
Assim, a aquisição das licenças de antivírus é considerada imprescindível, pois vida para garantir a disponibilidade, integridade e confiabilidade dos dados, bem como a continuidade das atividades da Gerência de Tecnologia da Informação, diante a disponibilidade integral e segura de todo parque computacional da Administração Pública Municipal a seus servidores e seus munícipes.
3. Qualificação Técnica:
Apresentação de Atestado de Capacidade Técnica, fornecido por pessoa jurídica de direito público ou privado, que comprove aptidão para o desempenho de atividade pertinente e compatível com o objeto da licitação.
4. Especificações Técnicas, Garantia e Condições:
4.1 Possuir console único de gerenciamento para gestão e configurações do antivírus, antispyware, firewall, detecção de intrusão, controle de dispositivos, controle de aplicações e criptografia de discos.
4.2 A solução deverá ter a capacidade de remoção do atual antivírus instalado e ser capaz de instalar de forma remota o agente do antivírus pela console de gerenciamento, e caso não tenha a capacidade de realização a remoção completa, a contratada deverá remover a atual solução utilizando scripts, softwares de terceiros, ou mesmo de forma manual;
4.3 O produto deverá possuir no mínimo os seguintes módulos e funcionalidades:
4.4 Console de gerenciamento fornecendo funcionalidades de gestão e configurações de políticas;
4.5 Módulos para estações físicas, notebooks e servidores;
4.6 Módulo para ambientes virtualizados, sendo criado especialmente para ambientes virtuais;
4.7 Módulo para dispositivos móveis no mínimo para tablets e smartphones com sistema operacional iOS e Android;
4.8 Utilizar o conceito de heurística para combate e ações contra possíveis malwares;
4.9 Oferecer tecnologia onde a solução explore vulnerabilidades de softwares instalados no intuito de reduzir o risco de infecções (anti-exploit);
4.10 Oferecer tecnologia nativa no intuito de eliminar ameaças que sequestram dados, do tipo ransomware;
4.11 Oferecer inventário de softwares;
4.12 Oferecer tecnologia onde a solução teste arquivos potencialmente perigosos em ambiente isolado antes da execução do mesmo no ambiente de produção;
4.13 Oferecer proteção por base de assinaturas (vacinas).
4.14 Do Console de Gerenciamento
4.14.1. Instalação e configuração
4.14.1.1. Permitir instalação de console local (on-premise) com banco de dados local ou instalação em nuvem (cloud) com banco de dados também em nuvem;
4.14.1.2 Para a opção de console local de ser fornecido como um appliance virtual ou executável para instalação em servidores Windows. Deverá suportar no mínimo as seguintes plataformas de virtualização:
4.14.1.2.1 VMWare vSphere;
4.14.1.2.2 Citrix XenServer; XenDesktop, VDI-in-a-Box;
4.14.1.2.3 Microsoft Hyper-V;
4.14.1.2.4 Red hat Enterprise Virtualization;
4.14.1.2.5 Kernel-based Virtual Machine ou KVM;
4.14.1.2.6 Oracle VM;
4.14.1.2.7 Deverá ser fornecido com base de dados embutida e proprietária ou com possibilidade de utilização de banco de dados externo SQL ou Oracle;
4.14.1.3. Para instalação da console em nuvem (cloud), a nuvem deve ser privada
e do mesmo fabricante;
4.14.1.4. Permitir instalação remota via console WEB de gerenciamento para
ambientes virtuais VMWare ou Citrix;
4.14.1.5. O mecanismo de varredura deverá estar disponível para download
separadamente;
4.14.1.6. A solução deverá permitir a inclusão de um modulo de balanceamento
para casos em que vários servidores tenham a mesma função (para alta disponibilidade, recuperação de desastres, performance, dentre outras necessidades);
4.14.1.7. O software deve ser totalmente em português..
4.15 Das Funcionalidades Gerais
4.15.1. Licenciamento flexível;
4.15.1.1. A console de gerenciamento deve incluir informações detalhadas sobre as estações e servidores com no mínimo as seguintes informações:
4.15.1.1.1. Nome;
4.15.1.1.2. IP;
4.15.1.1.3 . Sistema Operacional; 4.15.1.1.4. Política Aplicada;
4.15.2. A console de gerenciamento deverá incluir sessão de log com as seguintes
informações:
4.15.2.1 Login;
4.15.2.1 Edição;
4.15.2.3 Criação;
4.15.2.4 Log-out;
4.15.3. Arquitetura simples de atualização, com um simples clique deve ser possível atualizar todas funções e serviços da solução;
4.15.4. Permitir que o administrador escolha qual o pacote será atualizado;
4.15.4.1. As notificações devem ser destacadas como item não lido e notificar o
administrador por e-mail;
4.14.4.2. No mínimo enviar notificações para as seguintes ocorrências: 4.14.4.2.1. Problemas com licenças;
4.14.4.2.2. Alertas de surto de vírus; 4.14.4.2.3. Máquinas desatualizadas; 4.14.4.2.4. Eventos de antimalware.
4.14.4.2.5. Deverá prover o acesso via HTTPS;
4.14.4.2.6. Deverá permitir a importação de certificados digitais;
4.15.5. O gerenciamento e a comunicação com dispositivos móveis deve ser feito de forma segura utilizando certificados digitais.
4.16 Do Monitoramento
4.16.1. Baseado em “portlets” configuráveis com no mínimo as seguintes especificações:
4.16.1.1. Nome;
4.16.1.2. Tipo de relatório;
4.16.1.3. Alvo do relatório;
4.16.1.4. Deverá disponibilizar “portlets” para gerência e monitoramento de qualquer tipo de endpoint, máquinas físicas, virtuais e dispositivos móveis.
4.17. Do Inventário da Rede
4.17.1. Possuir no mínimo as integrações abaixo:
4.17.1.1. Múltiplos domínios do Active Directory;
4.17.1.2. Múltiplos VMWare vCenters;
4.17.1.3. Múltiplos Citrix Xen Servers;
4.17.2. Possuir a possibilidade de definição de sincronização com o Active Directory em
horas;
4.17.3. Descoberta de rede para máquinas em grupo de trabalho;
4.17.4. Possuir busca em tempo real pelo menos com os seguintes filtros:
4.17.5. Nome;
4.17.6. Sistema Operacional;
4.17.7. Endereço IP;
4.17.8. Possibilitar a instalação remota e desinstalação remota do antivírus;
4.17.9. Possibilitar a configuração de pacotes de instalação do produto de antivírus;
4.17.10. Possuir tarefas remotas e configuráveis de scan;
4.17.11. Possuir tarefa de reinicialização remota de estação ou servidor;
4.17.12. Assinar políticas para no mínimo os níveis:
4.17.12.1. Computador;
4.17.12.2. Máquina Virtual;
4.17.12.3. Grupo de Endpoints;
4.17.12.4. Usuário do AD;
4.17.12.5. Grupo do AD.
4.17.13. Possuir a propriedade detalhada de objetos gerenciados para:
4.17.13.1. Nome;
4.17.13.2. IP;
4.17.13.3. Sistema Operacional;
4.17.13.4. Grupo;
4.17.13.5. Política Assinada;
4.17.13.6. Ultimo status de malware.
4.18 Das Políticas
4.18.1. Modelo único para todos os equipamentos, sejam físicos ou virtuais;
4.18.2. Cada serviço de segurança deve ter seu modelo configurável de política com opções específicas de ativar/desativar;
4.18.3. Através da console de gerenciamento o administrador poderá ser capaz de enviar uma política única para configurar o antivírus;
4.18.4. Deverá configurar as funcionalidades como escaneamento do antivírus, firewall de duas vias de detecção de intrusão, controle de acesso a rede, controle de aplicação, controle de acesso web, criptografia (Windows, Mac e Android), localização de dispositivo (Mobile), autenticação e ações para serem aplicadas em caso de vírus e dispositivos em não conformidade.
4.19. Dos Relatórios
4.19.1. Deverá apresentar as seguintes funcionalidades:
4.19.2. Relatório para cada serviço de segurança;
4.19.3. Facilidade de usar e visualização simplificada;
4.19.4. Agendamento, com opção de envio por e-mail para qualquer destinatário conforme escolha do administrador;
4.19.5. Filtros de agendamento de relatórios;
4.19.6. Arquivo com todas as instâncias de relatório agendados;
4.19.7. Exportar o relatório nos formatos .pdf e/ou .csv;
4.19.8. Oferecer possibilidade de criar relatórios de maneira dinâmica no dashboard da da console de gerenciamento.
4.20. Da Administração de Usuários
4.20.1. Deverá apresentas no mínimo as seguintes funcionalidades:
4.20.2. Administração baseada em regras;
4.20.3. Disponibilizar tipos de usuários pré-definidos como no mínimo:
4.20.4. Administrador – Gerente dos componentes da solução;
4.20.5. Administrador de rede - Gerente dos serviços de segurança;
4.20.6. Relatório – Monitora e cria relatórios;
4.20.7. Deverá ser possível customizar um tipo de usuário:
4.20.8. Deverá permitir a integração de usuários com o Active Directory para autenticação da console de gerenciamento;
4.20.9. Registrar as ações do usuário na console de gerenciamento;
4.20.10. Detalhar cada ação do usuário;
4.20.11. Permitir busca complexa baseada em ações do usuário, intervalos de tempo.
4.21. Da Segurança para Estações e Servidores
4.21.1. Efetuar a proteção para ambientes físicos
4.21.2. Deverá proteger em tempo real e agendado as máquinas físicas em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
4.21.3. Deverá suportar no mínimo os seguintes sistemas operacionais para estação de
trabalho:
4.21.3.1. Windows 10 64Bits;
Linux:
4.21.3.2. Windows 8.1 64Bits;
4.21.3.3. Windows 8 64Bits;
4.21.3.4. Windows 7 64Bits;
4.21.3.5. Windows XP (SP3) apenas o módulo de antivírus;
4.21.4. Deverá suportar no mínimo os seguintes sistemas operacionais para servidores:
4.21.4.1. Windows Server 2012R2;
4.21.4.2. Windows Server 2012;
4.21.4.3. Windows Server 2008 R2;
4.21.4.4. Windows Server 2008;
4.21.4.5. Windows Server 2003 R2 apenas o módulo de antivírus;
4.21.4.6. Windows Server 2003 com SP1 apenas o módulo de antivírus;
4.21.5. Deverá suportar no mínimo os seguintes sistemas operacionais para distribuição
4.21.5.1. Ubuntu 14.04 LTS ou superior
4.21.5.2. Red Hat Enterprise Linux / CentOS 6 ou superior
4.21.5.3. SUSE Linux Enterprise Server 11 SP4 ou superior
4.21.5.4. OpenSUSE Leap 42.x
4.21.5.5. Fedora 25 ou superior
4.21.5.6. Debian 8.0 ou superior 4.21.5.7.. Oracle Linux 6.3 ou superior
4.21.5.8. Amazon Linux AMI 2016.09 ou superior
4.21.5.9. Proteção para ambientes virtuais
4.21.5.10.. Para plataforma de virtualização com VMWare, deverá:
4.21.6. Ter a disponibilidade de ser integrado e oferecer a escaneamento sem instalar o
agente nas máquinas virtuais;
4.21.7. A console de gerenciamento central da solução deverá ter a possibilidade de integrar com múltiplos vCenters da VMWare;
4.21.8. Deverá proteger em tempo real e agendado as máquinas virtuais em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
4.21.9. O produto deverá oferecer agente para virtualização dos seguintes produtos:
4.21.9.1. Citrix Xen Server;
4.21.9.2. Microsoft Hyper-V;
4.21.9.3. VMware ESXi;
4.21.9.4. Red Hat Virtualization;
4.21.9.5. Oracle KVM;
4.21.9.6. KVM.
4.22. Da Instalação e Configuração Remota
4.22.1. Deverá permitir ao administrador customizar a instalação;
4.22.2. Deverá permitir a instalação customizada do antivírus com no mínimo:
4.22.3. Instalar o antivírus sem o controle de acesso a internet; (Windows Desktop)
4.22.4. Instalar o antivírus sem o módulo de firewall; (Windows Desktop)
4.22.5. A instalação deverá ser possível executar com no mínimo das seguintes maneiras:
4.22.6. Executar o pacote de antivírus diretamente na estação de trabalho;
4.22.7. Instalar remotamente, distribuído via console de gerencia web;
4.22.8. Deverá ser possível ter um relatório com as estações instaladas e as faltantes da
instalação; bits;
de trabalho;
4.22.9. Ter a capacidade de criar um único pacote independente ser for para 32 bits ou 64
4.22.10. Deverá permitir ao administrador criar grupos e subgrupos para mover as estações
4.22.11. O agente utilizado na sincronização deve ser incluído no cliente do antivírus e não
ser necessário a distribuição em um agente separado.
4.23 Das Funções Gerais
4.23.1. Deverá ter métodos de detecção de vírus, spyware, rootkits e outros mecanismos de
segurança;
4.23.2. Deverá permitir a configuração do scan do antivírus do cliente como:
4.23.2.1. Scan local;
4.23.2.2. Scan hibrido (local\remoto);
4.23.2.3. Scan remoto;
4.23.3. Deverá reportar o estado atual das máquinas virtuais no mínimo,
protegida/desprotegida;
4.23.4. Deverá fazer scan em tempo real e automático;
4.23.5. Deverá ser configurável para não escanear arquivos conforme necessidade do administrador, ou seja, por tamanho ou por tipo de extensão;
4.23.6. Deverá possuir escaneamento baseado em análise heurística;
4.23.7. Deverá permitir a escolha e configuração de pastas a serem scaneadas;
4.23.8. Para melhor proteção, o antivírus deverá ter no mínimo 3 tipos de detecção:
4.23.9. Baseada em assinaturas;
4.23.10. Baseada em heurística;
4.23.11. Baseada em monitoramento contínuo de processos;
4.23.12. Deverá ter a capacidade de escaneamento nos protocolos HTTP e SSL nas estações de trabalho;
4.23.13. O cliente do antivírus deverá ter o módulo de Antiphishing que deverá ter a opção de verificar links pesquisados com os sites de pesquisas Search Advisor nas estações de trabalho;
4.23.14. Deverá possuir módulo de firewall que de acordo com o administrador poderá ou não ser instalado/desinstalado nas estações de trabalho;
4.23.15. No módulo de firewall deverá ser possível configurar o modo invisível tanto a nível de rede local ou Internet nas estações de trabalho;
4.23.16. Deverá ter os seguintes requisitos mínimos de sistema:
4.23.16.1. Plataformas de Virtualização
4.23.16.2. VMware vSphere ESX 5.0 ou superior;
4.23.16.3. VMware vCenter Server 4.1 ou superior;
4.23.16.4. Citrix XenDesktop 5.0 ou superior;
4.23.16.5. Xen Server 5.5 ou superior;
4.23.16.6. Citrix VDI-in-a-Box 5;
4.23.16.7. Microsoft Hyper-V Server 2008 R2, 2012
4.23.16.8. Oracle VM 3.0;
4.23.16.9. Red Hat Enterprise Virtualization 3.0.
4.23.17. Sistemas Operacionais para Desktops;
4.23.16.9. Windows 8.1; 4.23.16.10. Windows 8; 4.23.16.11. Windows 7;
vírus;
4.23.16.12. Windows XP (SP3) – pelo menos o módulo de antivírus.
4.23.18. Sistemas Operacionais para Servidores
4.23.18.1. Windows Server 2012 R2;
4.23.18.2 Windows Server 2012;
4.23.18.3 Windows Server 2008 R2;
4.23.18.4. Windows Server 2008;
4.23.18.5. Windows Server 2003 R2 – pelo menos o módulo de antivírus;
4.23.18.6. Windows Server 2003 com SP1 - pelo menos o módulo de antivírus;
4.23.18.7. Linux Red Hat Enterprise;
4.23.18.8. CentOS 5.6 ou superior;
4.23.18.9. Ubuntu 10.04 LTS ou superior;
4.23.18.10. SUSE Linux Enterprise Server 11 ou superior; 4.23.18.11. OpenSUSE 11 ou superior;
4.23.18.12. Fedora 15 ou superior;
4.23.18.13. Debian 5.0 ou superior.
4.24. Da Quarentena
4.24.1. Deverá permitir restauração remota, com configuração de localidade e deleção;
4.24.2. Criação e exclusão para arquivos restaurados;
4.24.3. Deverá permitir o envio automático de arquivos da quarentena para o laboratório de
4.24.4. Deverá fazer a remoção automática de arquivos antigos, pré-definidos pelo
administrador;
4.24.5. Deverá permitir a movimentação do arquivo da quarentena para seu local original ou
outro destino que o administrador definir;
4.24.6. Deverá de forma automática criar exclusão para arquivos restaurados da quarentena; 4.24.7.. Deverá permitir escanear a quarentena após a atualização de assinaturas.
5.25. Do Controle de Usuário
4.25.1. Deverá ter módulo de controle de usuário integrando com as seguintes
características:
4.25.2. Bloqueio de acesso a internet;
4.25.3.. Bloqueio de acesso a aplicações definidas pelo administrador.
4.26. Controle do Dispositivo
4.26.1. Deverá ser possível a instalação do módulo de controle de dispositivos através da console de gerenciamento;
4.26.2. Através do módulo de controle de dispositivo deverá ser possível controlar:
4.26.2.1. Bluetooth;
4.26.2.2. CDROM/DVDROM;
4.26.2.3. IEEE 1284.4;
4.26.2.4. IEEE 1394;
4.26.2.5. Windows Portable;
4.26.2.6. Adaptadores de Rede;
4.26.2.7. Adaptadores de rede Wireless;
4.26.2.8. Discos Externos;
4.26.2.9. Deverá escanear em tempo real qualquer informação localizada em mídias de armazenamento como:
4.26.2.10. CD/DVD;
4.26.2.11. Discos Externos;
4.26.2.12. Pen-Drivers;
4.26.3. Deverá permitir regras de definição de bloqueio/desbloqueio;
4.26.4. Deverá permitir regras de exclusão.
4.27. Da Criptografia
4.27.1. Deverá oferecer:
4.27.1.1. Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise);
4.27.2. Deverá utilizar quando necessário serviços de criptografia sem agentes nativos da estação de trabalho seja baseada em Windows ou Mac;
4.27.3. Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
4.27.3. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
4.28. Da Atualização
4.28.1. Após a atualização o administrador deverá ter a capacidade de configurar uma
reinicialização;
de trabalho;
4.28.2. Possibilidade de utilizar um servidor local para efetuar as atualizações das estações
4.28.3. Permitir atualizações de assinatura de hora em hora;
4.28.4. Permitir motor de varredura local, no servidor de rede ou em nuvem afim de
aumentar o desempenho da estação de trabalho quando a mesma estiver sendo escaneada.
4.29. Da Segurança para Dispositivos Móveis
4.29.1. Requisitos mínimos do Sistema Operacional
4.29.1.1. Android 2.2 ou superior
4.30. Dos Recursos
4.30.1. Permitir atribuir dispositivo com usuário do Active Directory;
4.30.2. A ativação do dispositivo da console de gerenciamento deverá ser através de um
QR code; Operacionais;
4.30.3. Os pacotes de instalação devem estar disponíveis nas lojas dos Sistemas
4.30.4. Deverá permitir no mínimo as seguintes ações:
4.30.5. Impor bloqueio de tela e autenticação;
4.30.6. Desbloquear o dispositivo;
4.30.7. Restaurar as configurações de fábrica;
4.30.8. Localizar o Dispositivo;
4.30.9. Análise de dispositivos para o Sistema Operacional Android;
4.30.10. Criptografia de memória do dispositivo para o Sistema Operacional Android.
5.31.Das Configurações de Segurança
4.31.1. Caso o dispositivo não esteja em conformidade com as políticas estabelecidas deverá ser possível as ações abaixo:
4.31.1.1. Ignorar;
4.31.1.2. Bloquear acesso;
4.31.1.3. Bloquear o dispositivo;
4.31.1.4. Restaurar as configurações de fábrica;
4.31.1.5. Remover o dispositivo da console de gerenciamento;
4.31.2. Deverá permitir o uso de senha. A senha pode ser configurada conforme necessidade do administrador com no mínimo os seguintes recursos:
4.31.2.1. Senha simples ou complexa;
4.31.2.2. Números e caracteres;
4.31.2.3. Comprimento mínimo;
4.31.2.4. Caracteres especiais mínimos;
4.31.2.5. Período de expiração da senha;
4.31.2.6. Definir restrição de reutilização de senha;
4.31.2.7. Definir o número de tentativas de entradas de senha incorretas;
4.31.2.8. Período de bloqueio do dispositivo.
4.32. Da Segurnaça de E-MAILS
4.32.1. Fornecer proteção de antispam para ambiente com instalação local (on-premise) do
MS Exchange;
4.32.2. Oferecer análise comportamental e proteção para zero-day;
4.32.3. Oferecer proteção contra vírus e tentativas de phishing.
4.33. Da Criptografia
4.33.1. Deverá oferecer:
4.33.1.1. Possibilidade de criptografia de disco através da console de gerenciamento seja em nuvem ou on-premise com módulo de Criptografia presente na mesma Console do Antivirus.
4.33.1.2. Deverá utilizar quando necessários serviços de criptografia através agentes nativos da estação de trabalho baseada em Windows (BitLocker) ou Mac (FileVault);
4.33.1.3. Deverá solicitar autenticação quando iniciado o sistema operacional do
equipamento; Sierra.
5. Prazo de Entrega:
4.33.1.4. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite,
5.1. O prazo de entrega dos objetos ora licitados, será de 20 (vinte) dias corridos, contados a partir do recebimento pelo fornecedor da Ordem de Compra ou da autorização de fornecimento.
5.2. Local de entrega: Os objetos deverão ser entregues a Gerência de Tecnologia da Informação, de maneira eletrônica sob endereço de e-mail: xx@xxxxxxxxxxxxx.xx.xxx.xx, no horário compreendido de 08h00min às 18h00min de segunda a sexta-feira úteis;
5.3 Após o 30º (trigésimo) dia de inadimplência na entrega, a Contratante terá direito de recusar o objeto contratado, de acordo com sua conveniência e oportunidade, comunicando à Contratada a perda de interesse no fornecimento, sem prejuízo da aplicação das penalidades cabíveis;
6. Da Gestão, Fiscalização e Vigência do Contrato:
6.1 A gestão do Contrato caberá ao Secretário Municipal de Administração.
6.2 O Fiscal do contrato será o representante da Gerência de Tecnologia da Informação, responsável por acompanhar e fiscalizar a execução do Contrato, devendo agir de forma pró-ativa e preventiva, observando o cumprimento das regras previstas no instrumento contratual, edital e legislação correlata, bem como promover os ajustes e adequações necessários, a fim de obter os resultados esperados.
6.3 Fica designado o servidor Xxxxxx Xxxx Xxxxxxx Xxxx para cumprir a função de fiscal Contrato.
6.3.1.O Fiscal da contrato deve observar o cumprimento das regras previstas no instrumento contratual, edital e legislação correlata, bem como promover os ajustes e adequações necessárias, a fim de obter os resultados esperados.
6.4 A vigência do Contrato será de 48 (quarenta e oito) meses a partir da data da sua assinatura, nos termos do inciso IV do Art.57, da Lei Federal 8.666/93 e suas alterações.
7. Do Pagamento:
7.1. O pagamento será efetuado em 28 (vinte e oito) dias após o recebimento da nota fiscal e da devida validação da mesma, pela secretaria solicitante, de acordo com o consumo mensal do Contratante.
7.2. As Notas Fiscais deverão ser emitidas e encaminhadas para a Secretaria Municipal de Administração, até o 5° dia útil do mês subsequente à aquisição dos itens. Após aprovação pela Contratante, os pagamentos serão efetuados Prefeitura Municipal de Xxxxx Xxxxxxxx.
8. Esclarecimentos:
Qualquer dúvida relacionada com o objeto deste Termo poderá ser esclarecida pela Gerência de Tecnologia da Informação da Prefeitura Municipal de Xxxxx Xxxxxxxx, com os respectivos responsáveis por este setor.
9. Da Dotação Orçamentária, Fonte de Recursos e Solicitações:
Solicitação nº 2920
Ficha 175
Dotação 02.05.05.04.126.0011.2039.3.3.90.40.00
Fonte 100
Xxxxx Xxxxxxxx, 13 de Outubro de 2020.
Xxxxxx Xxxxxxxxx Xxxxxx Secretário Municipal de Administração
Xxxxxx Xxxx Xxxxxxx Xxxx Fiscal do Contrato
ANEXO III
MODELO DE INSTRUMENTO E MANDATO PARTICULAR
Pelo presente instrumento e mandato particular, , ,
, representante legal da empresa
, nomeia e constitui seu bastante procurador o Sr.(a)
, portador da cédula de identidade número , expedida em / / , pelo(a) , para representá-lo junto a Prefeitura Municipal de Xxxxx Xxxxxxxx, no Pregão Eletrônico n.º /2020, para firmar compromissos, efetuar lances verbais, negociar com o(a) Pregoeiro(a), interpor recurso, enfim, praticar e assinar todos os atos que se tornarem necessários ao bom e fiel cumprimento do presente mandato. ,
Xxxxx Xxxxxxxx xx xx .
, (Assinatura do representante legal da empresa, com firma reconhecida em cartório)
Nome do Emitente: Cargo do Emitente: Nome da Empresa:
ANEXO IV
MODELO DE DECLARAÇÃO DE INEXISTÊNCIA DE FATO IMPEDITIVO PARA HABILITAÇÃO, DE SITUAÇÃO REGULAR PERANTE O MINISTÉRIO DO TRABALHO
À Prefeitura Municipal de Xxxxx Xxxxxxxx - MG Ref.: Pregão Eletrônico n.º /2020
Sra. Pregoeira,
(Nome da Empresa), neste ato representado por (nome completo)
, com sede à Rua , inscrita no CNPJ/MF sob no nº , interessada em participar da licitação em epígrafe que se encontra autuada no processo licitatório acima indicado, cujo objeto é , promovida pelo Órgão Licitante, DECLARA, sob as penas da Lei, que:
a) Até a presente data inexistem fatos impeditivos para sua habilitação no presente processo licitatório, assim como que está ciente da obrigatoriedade de declarar ocorrências posteriores;
b) Encontra-se em situação regular perante o Ministério do Trabalho no que se refere à Observância do disposto no inciso XXXIII do artigo 7º da Constituição Federal, não mantendo em seu quadro de pessoal menores de 18 (dezoito) anos em horário noturno de trabalho ou em serviços perigosos ou insalubres, não possuindo ainda, qualquer trabalho de menores de 16 (dezesseis) anos, salvo na condição de aprendiz, a partir de 14 (quatorze) anos.
Local e data.
(nome, R.G, cargo e assinatura do representante legal)
ANEXO V
MODELO DE DECLARAÇÃO DE MICROEMPRESA OU EQUIPARADAS
Ref.: Pregão Eletrônico n.º /2020.
A empresa , CNPJ n.º , sediada em
, por intermédio de seu representante legal o(a) Sr.(a) , portador da Carteira de Identidade n.° , DECLARA, sob as penalidades da Lei, que se enquadra como Microempresa ou Empresa de Pequeno Porte, nos termos do art. 3º da Lei Complementar n.° 123, de 14 de dezembro de 2006, estando apta a fruir os benefícios e vantagens legalmente instituídos pelo referido Diploma Legal.
Declara, ainda, que a empresa está excluída dos impedimentos previstos no § 4.° do art. 3.° da Lei Complementar nº 123.
, de de 2020
Assinatura do representante legal da empresa
ANEXO VI
MINUTA DE CONTRATO ADMINISTRATIVO
Processo Licitatório: 107/2020 Modalidade: PREGÃO ELETRÔNICO Número da Licitação: 020/2020 Serviços
O Município de Xxxxx Xxxxxxxx, entidade de direito público interno, com sede no(a) Rua Dr. Xxxxxxxxx Xxxxx, 555 - Centro - XXXXX XXXXXXXX - MG, CNPJ/MF 23.456.650/0001-41, neste ato representado pelos seguintes Sr. Xxxxxx Xxxxxxxxx Xxxxxx – Secretário Municipal de Administração, doravante denominado simplesmente "CONTRATANTE", de um lado; e, de outro lado, , com sede no (a- - , neste ato representada pelo seu representante legal Sr.(a), CPF nº, CI nº, doravante denominada simplesmente "CONTRATADA", têm por justo e contratado o que se segue:
CLÁUSULA PRIMEIRA - DO OBJETO DO CONTRATO
Constitui objeto do presente contrato, nos termos do PREGÃO ELETRÔNICO Nº 020/2020, adjudicado e homologado em favor da Aquisição de solução corporativa de software anti malware, composta por licenças de uso, com serviços de suporte técnico, manutenção preventiva e corretiva da solução adquirida, atualizações das licenças, de updates e releases, que visam atender a todo parque computacional e servidores de alto desempenho do data center municipal, conforme solicitação da Secretaria Municipal de Administração, de acordo com o edital e anexos.
Item | Descrição | Quant | Unid. | Valor unitário | Valor Total |
1 | PRESTAÇÃO DE SERVIÇOS de solução corporativa de software anti malware, composta por licença de uso, com serviços de suporte técnico, manutenção preventiva e corretiva da solução adquirida, atualização das licenças e fornecimento de updates e releases, que visam atender a todo o parque computacional e servidores de alto desempenho do data center municipal, durante o período de 48 (quarenta e oito) meses. | 500 | UN |
CLÁUSULA SEGUNDA – PRAZO DE ENTREGA
2.1. O prazo de entrega dos objetos ora licitados, será de 20 (vinte) dias corridos, contados a partir do recebimento pelo fornecedor da Ordem de Compra ou da autorização de fornecimento.
2.2. Local de entrega: Os serviços deverão ser entregues a Gerência de Tecnologia da Informação, de maneira eletrônica sob endereço de e-mail: xx@xxxxxxxxxxxxx.xx.xxx.xx, no horário compreendido de 08h00min às 18h00min de segunda a sexta-feira úteis;
2.3 Após o 30º (trigésimo) dia de inadimplência na entrega, a Contratante terá direito de recusar o objeto contratado, de acordo com sua conveniência e oportunidade, comunicando à Contratada a perda de interesse no fornecimento, sem prejuízo da aplicação das penalidades cabíveis;
CLÁUSULA TERCEIRA - DOS PAGAMENTOS
3.1. O pagamento será efetuado pela Prefeitura Municipal de Xxxxx Xxxxxxxx, mediante ordem bancária na conta corrente, agência e banco indicados pela empresa, por meio de ordem bancária para pagamento de faturas com código de barras ou através da apresentação de fatura (nota fiscal com código de barras), no prazo máximo de 28 (vinte e oito) dias após a apresentação da respectiva Nota Fiscal Eletrônica, em duas vias ou a fatura e após atestado pelo setor competente, o recebimento total do (s) item (ns) adjudicado (s).
3.2. COM BASE NO DISPOSTO CONTIDO NO ARTIGO 71, § 2° DA LEI 8.666/93, O LICITANTE DEVERÁ APRESENTAR JUNTO COM A NOTA FISCAL, AS CERTIDÕES NEGATIVAS DE DÉBITO COM O INSS E O FGTS, QUE DEVERÃO PERMANECER NEGATIVAS ATÉ A DATA PROGRAMADA PARA PAGAMENTO, CASO CONTRÁRIO, ESTE SOMENTE SERÁ EFETUADO APÓS REGULARIZAÇÃO JUNTO AOS ÓRGÃOS COMPETENTES POR PARTE DA EMPRESA LICITANTE.
3.3. Constatando-se qualquer incorreção na Nota Fiscal Eletrônica, bem como qualquer outra circunstância que desaconselhe o seu pagamento, o prazo para pagamento constante no item 3.1 fluirá a partir da respectiva regularização.
3.4. A Secretaria Municipal de Fazenda efetuará o pagamento na data programada, via depósito bancário. Para tal, a CONTRATADA deverá indicar no corpo da Nota Fiscal o número e nome do Banco, a Agência e o número da Conta onde deverá ser feito o pagamento.
3.5. A Secretaria Municipal de Fazenda não efetuará pagamento de título descontado ou por meio de cobrança em banco, bem como os que forem negociados com terceiros por intermédio da operação de “factoring”.
3.6. As despesas bancárias decorrentes de transferência de valores para outras praças serão de responsabilidade da CONTRATADA.
3.7. O pagamento efetuado à CONTRATADA não a isentará de suas responsabilidades vinculadas ao fornecimento, especialmente aquelas relacionadas com a qualidade e garantia.
3.8. A Prefeitura de Xxxxx Xxxxxxxx/MG reserva-se o direito de suspender o pagamento se os serviços estiverem em desacordo com as especificações constantes no edital e seus anexos.
CLÁUSULA QUARTA – DA REVISÃO DE PREÇOS
4.1. Considerando as disposições contidas na legislação vigente os preços serão fixos e irreajustáveis pelo período de 12 (doze) meses.
CLÁUSULA QUINTA - DA VIGÊNCIA DO CONTRATO
5.1 A vigência do Contrato será de 48 (quarenta e oito) meses a partir da data da sua assinatura, nos termos do inciso IV do Art.57, da Lei Federal 8.666/93 e suas alterações.
CLÁUSULA SEXTA - DOS RECURSOS ORÇAMENTÁRIOS
6.1 As despesas com execução do presente contrato, correrão por conta da seguinte dotação do orçamento vigente:
175 - 02.05.05.04.126.0011.2039.3.3.90.40.00 - 1000100 - RECURSOS ORDINÁRIOS - OUTROS SERVIÇOS
DE TERCEIROS – PESSOA JURÍDICA - R$69.665,00 (sessenta e nove mil seiscentos e sessenta e cinco reais).
CLÁUSULA SÉTIMA - DAS RESPONSABILIDADES DA CONTRATADA
7.1 Possuir console único de gerenciamento para gestão e configurações do antivírus, antispyware, firewall, detecção de intrusão, controle de dispositivos, controle de aplicações e criptografia de discos.
7.2 A solução deverá ter a capacidade de remoção do atual antivírus instalado e ser capaz de instalar de forma remota o agente do antivírus pela console de gerenciamento, e caso não tenha a capacidade de realização a remoção completa, a contratada deverá remover a atual solução utilizando scripts, softwares de terceiros, ou mesmo de forma manual;
7.3 O produto deverá possuir no mínimo os seguintes módulos e funcionalidades:
7.4 Console de gerenciamento fornecendo funcionalidades de gestão e configurações de políticas;
7.5 Módulos para estações físicas, notebooks e servidores;
7.6 Módulo para ambientes virtualizados, sendo criado especialmente para ambientes virtuais;
7.7 Módulo para dispositivos móveis no mínimo para tablets e smartphones com sistema operacional iOS e Android;
7.8 Utilizar o conceito de heurística para combate e ações contra possíveis malwares;
7.9 Oferecer tecnologia onde a solução explore vulnerabilidades de softwares instalados no intuito de reduzir o risco de infecções (anti-exploit);
7.10 Oferecer tecnologia nativa no intuito de eliminar ameaças que sequestram dados, do tipo ransomware;
7.11 Oferecer inventário de softwares;
7.12 Oferecer tecnologia onde a solução teste arquivos potencialmente perigosos em ambiente isolado antes da execução do mesmo no ambiente de produção;
7.13 Oferecer proteção por base de assinaturas (vacinas).
7.14 Do Console de Gerenciamento
7.14.1. Instalação e configuração
7.14.1.1. Permitir instalação de console local (on-premise) com banco de dados local ou instalação em nuvem (cloud) com banco de dados também em nuvem;
7.14.1.2 Para a opção de console local de ser fornecido como um appliance virtual ou executável para instalação em servidores Windows. Deverá suportar no mínimo as seguintes plataformas de virtualização:
7.14.1.2.1 VMWare vSphere;
7.14.1.2.2 Citrix XenServer; XenDesktop, VDI-in-a-Box;
7.14.1.2.3 Microsoft Hyper-V;
7.14.1.2.4 Red hat Enterprise Virtualization;
7.14.1.2.5 Kernel-based Virtual Machine ou KVM;
7.14.1.2.6 Oracle VM;
7.14.1.2.7 Deverá ser fornecido com base de dados embutida e proprietária ou com possibilidade de utilização de banco de dados externo SQL ou Oracle;
7.14.1.3. Para instalação da console em nuvem (cloud), a nuvem deve ser privada e do mesmo fabricante;
7.14.1.4. Permitir instalação remota via console WEB de gerenciamento para ambientes virtuais VMWare ou Citrix;
7.14.1.5. O mecanismo de varredura deverá estar disponível para download separadamente;
7.14.1.6. A solução deverá permitir a inclusão de um modulo de balanceamento para casos em que vários servidores tenham a mesma função (para alta disponibilidade, recuperação de desastres, performance, dentre outras necessidades);
7.14.1.7. O software deve ser totalmente em português..
7.15 Das Funcionalidades Gerais
7.15.1. Licenciamento flexível;
7.15.1.1. A console de gerenciamento deve incluir informações detalhadas sobre as estações e servidores com no mínimo as seguintes informações:
7.15.1.1.1. Nome;
7.15.1.1.2. IP;
7.15.1.1.3 . Sistema Operacional;
7.15.1.1.4. Política Aplicada;
7.15.2. A console de gerenciamento deverá incluir sessão de log com as seguintes informações:
7.15.2.1 Login;
7.15.2.1 Edição;
7.15.2.3 Criação;
7.15.2.4 Log-out;
7.15.3. Arquitetura simples de atualização, com um simples clique deve ser possível atualizar todas funções e serviços da solução;
7.15.4. Permitir que o administrador escolha qual o pacote será atualizado;
7.15.4.1. As notificações devem ser destacadas como item não lido e notificar o administrador por e-mail;
7.14.4.2. No mínimo enviar notificações para as seguintes ocorrências:
7.14.4.2.1. Problemas com licenças; 7.14.4.2.2. Alertas de surto de vírus; 7.14.4.2.3. Máquinas desatualizadas; 7.14.4.2.4. Eventos de antimalware.
7.14.4.2.5. Deverá prover o acesso via HTTPS;
7.14.4.2.6. Deverá permitir a importação de certificados digitais;
7.15.5. O gerenciamento e a comunicação com dispositivos móveis deve ser feito de forma segura utilizando certificados digitais.
7.16 Do Monitoramento
7.16.1. Baseado em “portlets” configuráveis com no mínimo as seguintes especificações:
7.16.1.1. Nome;
7.16.1.2. Tipo de relatório;
7.16.1.3. Alvo do relatório;
7.16.1.4. Deverá disponibilizar “portlets” para gerência e monitoramento de qualquer tipo de endpoint, máquinas físicas, virtuais e dispositivos móveis.
7.17. Do Inventário da Rede
7.17.1. Possuir no mínimo as integrações abaixo:
7.17.1.1. Múltiplos domínios do Active Directory;
7.17.1.2. Múltiplos VMWare vCenters;
7.17.1.3. Múltiplos Citrix Xen Servers;
7.17.2. Possuir a possibilidade de definição de sincronização com o Active Directory em horas;
7.17.3. Descoberta de rede para máquinas em grupo de trabalho;
7.17.4. Possuir busca em tempo real pelo menos com os seguintes filtros:
7.17.5. Nome;
7.17.6. Sistema Operacional;
7.17.7. Endereço IP;
7.17.8. Possibilitar a instalação remota e desinstalação remota do antivírus;
7.17.9. Possibilitar a configuração de pacotes de instalação do produto de antivírus;
7.17.10. Possuir tarefas remotas e configuráveis de scan;
7.17.11. Possuir tarefa de reinicialização remota de estação ou servidor;
7.17.12. Assinar políticas para no mínimo os níveis:
7.17.12.1. Computador;
7.17.12.2. Máquina Virtual;
7.17.12.3. Grupo de Endpoints;
7.17.12.4. Usuário do AD;
7.17.12.5. Grupo do AD.
7.17.13. Possuir a propriedade detalhada de objetos gerenciados para:
7.17.13.1. Nome;
7.17.13.2. IP;
7.17.13.3. Sistema Operacional;
7.17.13.4. Grupo;
7.17.13.5. Política Assinada;
7.17.13.6. Ultimo status de malware.
7.18 Das Políticas
7.18.1. Modelo único para todos os equipamentos, sejam físicos ou virtuais;
7.18.2. Cada serviço de segurança deve ter seu modelo configurável de política com opções específicas de ativar/desativar;
7.18.3. Através da console de gerenciamento o administrador poderá ser capaz de enviar uma política única para configurar o antivírus;
7.18.4. Deverá configurar as funcionalidades como escaneamento do antivírus, firewall de duas vias de detecção de intrusão, controle de acesso a rede, controle de aplicação, controle de acesso web, criptografia (Windows, Mac e Android), localização de dispositivo (Mobile), autenticação e ações para serem aplicadas em caso de vírus e dispositivos em não conformidade.
7.19. Dos Relatórios
7.19.1. Deverá apresentar as seguintes funcionalidades:
7.19.2. Relatório para cada serviço de segurança;
7.19.3. Facilidade de usar e visualização simplificada;
7.19.4. Agendamento, com opção de envio por e-mail para qualquer destinatário conforme escolha do administrador;
7.19.5. Filtros de agendamento de relatórios;
7.19.6. Arquivo com todas as instâncias de relatório agendados;
7.19.7. Exportar o relatório nos formatos .pdf e/ou .csv;
7.19.8. Oferecer possibilidade de criar relatórios de maneira dinâmica no dashboard da da console de gerenciamento.
7.20. Da Administração de Usuários
7.20.1. Deverá apresentas no mínimo as seguintes funcionalidades:
7.20.2. Administração baseada em regras;
7.20.3. Disponibilizar tipos de usuários pré-definidos como no mínimo:
7.20.4. Administrador – Gerente dos componentes da solução;
7.20.5. Administrador de rede - Gerente dos serviços de segurança;
7.20.6. Relatório – Monitora e cria relatórios;
7.20.7. Deverá ser possível customizar um tipo de usuário:
7.20.8. Deverá permitir a integração de usuários com o Active Directory para autenticação da console de gerenciamento;
7.20.9. Registrar as ações do usuário na console de gerenciamento;
7.20.10. Detalhar cada ação do usuário;
7.20.11. Permitir busca complexa baseada em ações do usuário, intervalos de tempo.
7.21. Da Segurança para Estações e Servidores
7.21.1. Efetuar a proteção para ambientes físicos
7.21.2. Deverá proteger em tempo real e agendado as máquinas físicas em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
7.21.3. Deverá suportar no mínimo os seguintes sistemas operacionais para estação de trabalho:
7.21.3.1. Windows 10 64Bits;
7.21.3.2. Windows 8.1 64Bits;
7.21.3.3. Windows 8 64Bits;
7.21.3.4. Windows 7 64Bits;
7.21.3.5. Windows XP (SP3) apenas o módulo de antivírus;
7.21.4. Deverá suportar no mínimo os seguintes sistemas operacionais para servidores:
7.21.4.1. Windows Server 2012R2;
7.21.4.2. Windows Server 2012;
7.21.4.3. Windows Server 2008 R2;
7.21.4.4. Windows Server 2008;
7.21.4.5. Windows Server 2003 R2 apenas o módulo de antivírus;
7.21.4.6. Windows Server 2003 com SP1 apenas o módulo de antivírus;
7.21.5. Deverá suportar no mínimo os seguintes sistemas operacionais para distribuição Linux:
7.21.5.1. Ubuntu 14.04 LTS ou superior
7.21.5.2. Red Hat Enterprise Linux / CentOS 6 ou superior
7.21.5.3. SUSE Linux Enterprise Server 11 SP4 ou superior
7.21.5.4. OpenSUSE Leap 42.x
7.21.5.5. Fedora 25 ou superior
7.21.5.6. Debian 8.0 ou superior 7.21.5.7.. Oracle Linux 6.3 ou superior
7.21.5.8. Amazon Linux AMI 2016.09 ou superior
7.21.5.9. Proteção para ambientes virtuais
7.21.5.10.. Para plataforma de virtualização com VMWare, deverá:
7.21.6. Ter a disponibilidade de ser integrado e oferecer a escaneamento sem instalar o agente nas máquinas virtuais;
7.21.7. A console de gerenciamento central da solução deverá ter a possibilidade de integrar com múltiplos vCenters da VMWare;
7.21.8. Deverá proteger em tempo real e agendado as máquinas virtuais em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
7.21.9. O produto deverá oferecer agente para virtualização dos seguintes produtos:
7.21.9.1. Citrix Xen Server;
7.21.9.2. Microsoft Hyper-V;
7.21.9.3. VMware ESXi;
7.21.9.4. Red Hat Virtualization;
7.21.9.5. Oracle KVM;
7.21.9.6. KVM.
7.22. Da Instalação e Configuração Remota
7.22.1. Deverá permitir ao administrador customizar a instalação;
7.22.2. Deverá permitir a instalação customizada do antivírus com no mínimo:
7.22.3. Instalar o antivírus sem o controle de acesso a internet; (Windows Desktop)
7.22.4. Instalar o antivírus sem o módulo de firewall; (Windows Desktop)
7.22.5. A instalação deverá ser possível executar com no mínimo das seguintes maneiras:
7.22.6. Executar o pacote de antivírus diretamente na estação de trabalho;
7.22.7. Instalar remotamente, distribuído via console de gerencia web;
7.22.8. Deverá ser possível ter um relatório com as estações instaladas e as faltantes da instalação;
7.22.9. Ter a capacidade de criar um único pacote independente ser for para 32 bits ou 64 bits;
7.22.10. Deverá permitir ao administrador criar grupos e subgrupos para mover as estações de trabalho;
7.22.11. O agente utilizado na sincronização deve ser incluído no cliente do antivírus e não ser necessário a distribuição em um agente separado.
7.23 Das Funções Gerais
7.23.1. Deverá ter métodos de detecção de vírus, spyware, rootkits e outros mecanismos de segurança;
7.23.2. Deverá permitir a configuração do scan do antivírus do cliente como:
7.23.2.1. Scan local;
7.23.2.2. Scan hibrido (local\remoto);
7.23.2.3. Scan remoto;
7.23.3. Deverá reportar o estado atual das máquinas virtuais no mínimo, protegida/desprotegida;
7.23.4. Deverá fazer scan em tempo real e automático;
7.23.5. Deverá ser configurável para não escanear arquivos conforme necessidade do administrador, ou seja, por tamanho ou por tipo de extensão;
7.23.6. Deverá possuir escaneamento baseado em análise heurística;
7.23.7. Deverá permitir a escolha e configuração de pastas a serem scaneadas;
7.23.8. Para melhor proteção, o antivírus deverá ter no mínimo 3 tipos de detecção:
7.23.9. Baseada em assinaturas;
7.23.10. Baseada em heurística;
7.23.11. Baseada em monitoramento contínuo de processos;
7.23.12. Deverá ter a capacidade de escaneamento nos protocolos HTTP e SSL nas estações de trabalho;
7.23.13. O cliente do antivírus deverá ter o módulo de Antiphishing que deverá ter a opção de verificar links pesquisados com os sites de pesquisas Search Advisor nas estações de trabalho;
7.23.14. Deverá possuir módulo de firewall que de acordo com o administrador poderá ou não ser instalado/desinstalado nas estações de trabalho;
7.23.15. No módulo de firewall deverá ser possível configurar o modo invisível tanto a nível de rede local ou Internet nas estações de trabalho;
7.23.16. Deverá ter os seguintes requisitos mínimos de sistema:
7.23.16.1. Plataformas de Virtualização
7.23.16.2. VMware vSphere ESX 5.0 ou superior;
7.23.16.3. VMware vCenter Server 4.1 ou superior;
7.23.16.4. Citrix XenDesktop 5.0 ou superior;
7.23.16.5. Xen Server 5.5 ou superior;
7.23.16.6. Citrix VDI-in-a-Box 5;
7.23.16.7. Microsoft Hyper-V Server 2008 R2, 2012
7.23.16.8. Oracle VM 3.0;
7.23.16.9. Red Hat Enterprise Virtualization 3.0.
7.23.17. Sistemas Operacionais para Desktops;
7.23.16.9. Windows 8.1; 7.23.16.10. Windows 8; 7.23.16.11. Windows 7;
7.23.16.12. Windows XP (SP3) – pelo menos o módulo de antivírus.
7.23.18. Sistemas Operacionais para Servidores
7.23.18.1. Windows Server 2012 R2;
7.23.18.2 Windows Server 2012;
7.23.18.3 Windows Server 2008 R2;
7.23.18.4. Windows Server 2008;
7.23.18.5. Windows Server 2003 R2 – pelo menos o módulo de antivírus;
7.23.18.6. Windows Server 2003 com SP1 - pelo menos o módulo de antivírus;
7.23.18.7. Linux Red Hat Enterprise;
7.23.18.8. CentOS 5.6 ou superior;
7.23.18.9. Ubuntu 10.04 LTS ou superior;
7.23.18.10. SUSE Linux Enterprise Server 11 ou superior; 7.23.18.11. OpenSUSE 11 ou superior;
7.23.18.12. Fedora 15 ou superior;
7.23.18.13. Debian 5.0 ou superior.
7.24. Da Quarentena
7.24.1. Deverá permitir restauração remota, com configuração de localidade e deleção;
7.24.2. Criação e exclusão para arquivos restaurados;
7.24.3. Deverá permitir o envio automático de arquivos da quarentena para o laboratório de vírus;
7.24.4. Deverá fazer a remoção automática de arquivos antigos, pré-definidos pelo administrador;
7.24.5. Deverá permitir a movimentação do arquivo da quarentena para seu local original ou outro destino que o administrador definir;
7.24.6. Deverá de forma automática criar exclusão para arquivos restaurados da quarentena; 7.24.7.. Deverá permitir escanear a quarentena após a atualização de assinaturas.
7.25. Do Controle de Usuário
7.25.1. Deverá ter módulo de controle de usuário integrando com as seguintes características:
7.25.2. Bloqueio de acesso a internet;
7.25.3.. Bloqueio de acesso a aplicações definidas pelo administrador.
7.26. Controle do Dispositivo
7.26.1. Deverá ser possível a instalação do módulo de controle de dispositivos através da console de gerenciamento;
7.26.2. Através do módulo de controle de dispositivo deverá ser possível controlar:
7.26.2.1. Bluetooth;
7.26.2.2. CDROM/DVDROM;
7.26.2.3. IEEE 1284.4;
7.26.2.4. IEEE 1394;
7.26.2.5. Windows Portable;
7.26.2.6. Adaptadores de Rede;
7.26.2.7. Adaptadores de rede Wireless;
7.26.2.8. Discos Externos;
7.26.2.9. Deverá escanear em tempo real qualquer informação localizada em mídias de armazenamento como:
7.26.2.10. CD/DVD;
7.26.2.11. Discos Externos;
7.26.2.12. Pen-Drivers;
7.26.3. Deverá permitir regras de definição de bloqueio/desbloqueio;
7.26.4. Deverá permitir regras de exclusão.
7.27. Da Criptografia
7.27.1. Deverá oferecer:
7.27.1.1. Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise);
7.27.2. Deverá utilizar quando necessário serviços de criptografia sem agentes nativos da estação de trabalho seja baseada em Windows ou Mac;
7.27.3. Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
7.27.3. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
7.28. Da Atualização
7.28.1. Após a atualização o administrador deverá ter a capacidade de configurar uma reinicialização;
7.28.2. Possibilidade de utilizar um servidor local para efetuar as atualizações das estações de trabalho;
7.28.3. Permitir atualizações de assinatura de hora em hora;
7.28.4. Permitir motor de varredura local, no servidor de rede ou em nuvem afim de aumentar o desempenho da estação de trabalho quando a mesma estiver sendo escaneada.
7.29. Da Segurança para Dispositivos Móveis
7.29.1. Requisitos mínimos do Sistema Operacional
7.29.1.1. Android 2.2 ou superior
7.30. Dos Recursos
7.30.1. Permitir atribuir dispositivo com usuário do Active Directory;
7.30.2. A ativação do dispositivo da console de gerenciamento deverá ser através de um QR code;
7.30.3. Os pacotes de instalação devem estar disponíveis nas lojas dos Sistemas Operacionais;
7.30.4. Deverá permitir no mínimo as seguintes ações:
7.30.5. Impor bloqueio de tela e autenticação;
7.30.6. Desbloquear o dispositivo;
7.30.7. Restaurar as configurações de fábrica;
7.30.8. Localizar o Dispositivo;
7.30.9. Análise de dispositivos para o Sistema Operacional Android;
7.30.10. Criptografia de memória do dispositivo para o Sistema Operacional Android.
7.31.Das Configurações de Segurança
7.31.1. Caso o dispositivo não esteja em conformidade com as políticas estabelecidas deverá ser possível as ações abaixo:
7.31.1.1. Ignorar;
7.31.1.2. Bloquear acesso;
7.31.1.3. Bloquear o dispositivo;
7.31.1.4. Restaurar as configurações de fábrica;
7.31.1.5. Remover o dispositivo da console de gerenciamento;
7.31.2. Deverá permitir o uso de senha. A senha pode ser configurada conforme necessidade do administrador com no mínimo os seguintes recursos:
7.31.2.1. Senha simples ou complexa;
7.31.2.2. Números e caracteres;
7.31.2.3. Comprimento mínimo;
7.31.2.4. Caracteres especiais mínimos;
7.31.2.5. Período de expiração da senha;
7.31.2.6. Definir restrição de reutilização de senha;
7.31.2.7. Definir o número de tentativas de entradas de senha incorretas;
7.31.2.8. Período de bloqueio do dispositivo.
7.32. Da Segurnaça de E-MAILS
7.32.1. Fornecer proteção de antispam para ambiente com instalação local (on-premise) do MS Exchange;
7.32.2. Oferecer análise comportamental e proteção para zero-day;
7.32.3. Oferecer proteção contra vírus e tentativas de phishing.
7.33. Da Criptografia
7.33.1. Deverá oferecer:
7.33.1.1. Possibilidade de criptografia de disco através da console de gerenciamento seja em nuvem ou on- premise com módulo de Criptografia presente na mesma Console do Antivirus.
7.33.1.2. Deverá utilizar quando necessários serviços de criptografia através agentes nativos da estação de trabalho baseada em Windows (BitLocker) ou Mac (FileVault);
7.33.1.3. Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
7.33.1.4. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
CLÁUSULA OITAVA - DAS RESPONSABILIDADES DA CONTRATANTE
8.1. Efetuar emissão de ordem de serviço;
8.2. Permitir acesso dos empregados da licitante vencedora às suas dependências para execução de serviços (manutenção de equipamento) referentes ao objeto deste certame, quando necessário;
8.3. Proporcionar todas as facilidades necessárias ao bom andamento do serviço desejado;
8.4. Assegurar-se de que os preços contratados estão compatíveis com aqueles praticados no mercado pelas demais empresas do ramo, de forma a garantir que continuem sendo mais vantajosos para a Prefeitura Municipal de Xxxxx Xxxxxxxx;
8.5. Efetuar o pagamento mensalmente nas condições e preços pactuados em até 28 (vinte e oito) dias após a emissão da nota;
8.6. Acompanhar a execução do serviço.
8.7. Exigir o cumprimento de todos os compromissos assumidos pelo prestador de serviço, nos termos do edital e da proposta.
8.8. Conduzir os procedimentos relativos à aplicação de penalidades por descumprimento do pactuado edital.
CLÁUSULA NONA - DA GESTÃO DO CONTRATO E FISCALIZAÇÃO
9.1. A gestão do Contrato caberá ao Secretário Municipal de Administração, Sr. Xxxxxx Xxxxxxxxx Xxxxxx.
9.1.1. O Gestor tem como função monitorar a vigência, conveniência do contrato, acompanhar a realização ou prestação dos serviços e intermediar a relação com a contratada.
9.2. A fiscalização do contrato deverá ser realizada pelo servidor Xxxxxx Xxxx Xxxxxxx Xxxx.
9.2.1. O fiscal do contrato é o representante da Secretaria devidamente designado pelo titular da pasta, para acompanhar e fiscalizar a execução do contrato, devendo agir de forma pró- ativa e preventiva observando o comprimento das regras previstas no instrumento contratual, edital e legislação correlata, bem como promover os ajuste e adequações necessários, a fim de obter os resultados esperados
CLÁUSULA DEZ - DAS PENALIDADES
10.1 Na hipótese de apresentação de declaração falsa, deixar de apresentar a documentação exigida para o certame ou, ainda, recusar-se a executar e entregar o objeto licitado injustificadamente, ficará impedido de contratar com a Prefeitura Municipal de Xxxxx Xxxxxxxx pelo prazo de até 05 (cinco) anos.
10.2 De conformidade com o art. 86, da Lei n.º 8666/93, o atraso injustificado na entrega do objeto deste certame sujeitará a empresa, a juízo da Administração, à multa moratória de 2% (dois por cento) por dia de atraso, até o limite de 10% (dez por cento).
10.3 A multa prevista no item 10.2. será descontada dos créditos que a CONTRATADA possuir com a Secretaria Municipal de Fazenda e poderá cumular com as demais sanções administrativas, inclusive com a multa prevista no item 10.4.2;
10.4 Nos termos do artigo 87 da Lei 8.666/93, pela inexecução total ou parcial do objeto contratado, a Administração poderá aplicar a vencedora as seguintes penalidades:
10.4.1. Advertência por escrito.
10.4.2. Multa administrativa com natureza de perdas e danos da ordem de 10% (dez por cento) sobre a parcela inadimplida do contrato.
10.4.3. Suspensão temporária de participação em licitação e impedimento de contratar com a Prefeitura Municipal de Xxxxx Xxxxxxxx, por prazo não superior a 02 (dois) anos, sendo que em caso de inexecução total, sem justificativa aceita pela Administração, será aplicado o limite máximo temporal previsto para a penalidade (05 anos).
10.4.4. Declaração de inidoneidade para licitar junto à Administração Pública, enquanto perdurarem os motivos determinantes da punição, ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, de acordo com o inciso IV do art. 87 da Lei 8.666/93.
10.5. Se a CONTRATADA não proceder ao recolhimento da multa no prazo de 05 (cinco) dias úteis contados da intimação por parte da Prefeitura Municipal de Xxxxx Xxxxxxxx, o respectivo valor será descontado dos créditos que a CONTRATADA possuir com esta Prefeitura, e, se estes não forem suficientes, o valor que sobejar será encaminhado para execução pela Procuradoria Geral do Município.
10.5.1. Em se tratando de CONTRATADA que não comparecer para retirar a Nota de Xxxxxxx, o valor da multa não recolhido será encaminhado para execução pela Procuradoria Geral do Município.
10.6. Do ato que aplicar a penalidade caberá recurso, no prazo de 05 (cinco) dias úteis, a contar da ciência da intimação, podendo a Administração reconsiderar sua decisão ou nesse prazo encaminhá-lo devidamente informado para a apreciação e decisão superior, dentro do mesmo prazo.
CLÁUSULA ONZE – DA RESCISÃO
11.1 O presente contrato poderá ser rescindido nas hipóteses arroladas nos artigos 77 e 78 da Lei Federal nº 8.666/93, com alterações introduzidas pela Lei Federal nº 8.883/94 e 9.648/98.
CLÁUSULA DOZE - DISPOSIÇÕES GERAIS
12.1 As normas constantes do Edital do certame licitatório integram o presente contrato, independente de transcrição e serão observadas pelas partes.
CLÁUSULA TREZE - DO FORO
a.1. As partes elegem o Foro da Comarca de Xxxxx Xxxxxxxx/MG, para dirimir qualquer ação ou pendência que porventura advenha do presente instrumento, renunciando, expressamente a qualquer outro, por mais privilegiado que seja.
a.2. E assim, justas e contratadas, assinam as partes o presente instrumento em 03 (três) vias de igual teor e forma, para um só efeito legal.
a.3. O presente instrumento é abaixo assinado e entra em vigor, nesta data.
Xxxxx Xxxxxxxx, XX de outubro de 2020
Xxxxxx Xxxxxxxxx Xxxxxx Secretário Municipal de Administração
Contratada - TESTEMUNHAS: