EDITAL PREGÃO PRESENCIAL CMVC Nº 01/2023 PROCESSO Nº 001/2023
EDITAL PREGÃO PRESENCIAL CMVC Nº 01/2023 PROCESSO Nº 001/2023
Torno público, para conhecimento dos interessados, que se encontra aberta, nos termos da Lei Federal nº 10.520/02 e alterações posteriores, encerrando-se o prazo para recebimento da Documentação e da Proposta Comercial no dia 03 (três) de fevereiro de dois mil e vinte e três, às 9he15min. (nove horas e quinze minutos), na Sala de Sessões Joaquim de Deus Nunes, situado na Xxx Xxxxxxx Xxxxxx, 000, Xxxxxxx/XX, a licitação na modalidade “PREGÃO PRESENCIAL”, tipo "MENOR PREÇO LOTE ÚNICO", para aquisição
de solução de NGFW (Firewall de próxima geração), pontos de acesso, serviços de instalação, configuração, treinamento e garantia pelo período de 36 meses para a Câmara Municipal de Vereadores, conforme especificações constantes deste Edital.
Esta licitação é do tipo MENOR PREÇO LOTE ÚNICO
1. OBJETO
Item | Descrição | Qtd | Valor total |
01 | FortiGate-80F | 1 | 20.038,74 |
02 | FortiGate-80F 3Y Enterprise Protection | 1 | 34.450,75 |
03 | FortiAP-231F. | 7 | 64.954,63 |
04 | FortiAP-231F 3Y 24x7 FortiCare Contract | 7 | 12.335,92 |
05 | Serviços de instalação | 1 | 11.293,00 |
143.073,03 (Cento e quarenta e três mil, setenta e três reais e três centavos).
2. DIVULGAÇÃO DO EDITAL
2.1. O Edital será divulgado dia 23 (vinte três) de janeiro de 2023, no sitio e mural oficial da Câmara Municipal de Vereadores e no Jornal Diário Popular.
3. DA SESSÃO PÚBLICA DO PREGÃO PRESENCIAL
Data de entrega de Propostas: 03 (três) de fevereiro de 2023 às 9h15min (nove horas e quinze minutos).
* Na data e hora acima estipuladas os licitantes farão a entrega formal dos envelopes e demais documentos ao Pregoeiro(a) para análise deste e de sua Equipe de Apoio.
Data da sessão de Disputa: 03 (três) de fevereiro de 2023 às 9h30min.
* Na data e hora acima estipuladas os licitantes tomarão conhecimento do julgamento das propostas, poderão ter vista da documentação apresentada e participarão das etapas de lances dos lotes deste Pregão.
LOCAL: CÂMARA MUNICIPAL DE VEREADORES DE CANGUÇU/RS – PLENÁRIO JOAQUIM DE DEUS NUNES – XXX XXXXXXX XXXXXX, 000 – CANGUÇU/RS
3.1. Os licitantes deverão entregar 02 (dois) envelopes fechados, contendo, respectivamente, a Proposta Comercial e a Documentação da Habilitação da empresa.
3.1.1. Os elementos referentes à Proposta Comercial deverão estar contidos em um envelope fechado, com os dizeres:
LICITANTE, ENDEREÇO E TELEFONE
CÂMARA MUNICIPAL DE VEREADORES DE CANGUÇU/RS “PREGÃO PRESENCIAL” CMVC Nº 01/2023
ENVELOPE Nº 01 - PROPOSTA COMERCIAL
3.1.2. Os Documentos referentes à Habilitação deverão estar contidos em um envelope fechado, com os dizeres:
LICITANTE, ENDEREÇO E TELEFONE
CÂMARA MUNICIPAL DE VEREADORES DE CANGUÇU/RS “PREGÃO PRESENCIAL” CMVC Nº 01/2023
ENVELOPE Nº 02 - DOCUMENTAÇÃO DA HABILITAÇÃO
3.2. Os 02 (dois) envelopes definidos nos subitens 3.1.1 e 3.1.2, contendo, respectivamente, a Proposta Comercial e a Documentação de Habilitação, deverão ser entregues até a data constante no preâmbulo:
3.2.1. na Comissão de Licitação, situada na Xxx Xxxxxxx Xxxxxx, 000, xxxxxx xx Xxxxxxx/XX, até às 12h (doze horas) do dia 02 ( dois ) de fevereiro de 2023 ou
3.2.2. para a Pregoeira, no Plenário Joaquim de Deus Nunes da Câmara Municipal de Vereadores de Canguçu, situado na Xxx Xxxxxxx Xxxxxx, 000 nesta
cidade de Canguçu/RS, até às 9h15min. (nove horas e quinze minutos), do dia 03 (três) de fevereiro de 2023.
3.3. Juntamente com os envelopes da Proposta Comercial e de Documentos de Habilitação, deverá ser entregue ao Pregoeiro declaração constante no Anexo VII, dando ciência de que o licitante cumpre plenamente os requisitos de habilitação, conforme disciplina o inciso VII do Art. 4º, da Lei Federal nº 10.520/02.
3.4. As microempresas e empresas de pequeno porte que desejarem participar da licitação, deverão apresentar também a Declaração de Natureza Jurídica, constante do Anexo IV, em papel timbrado, caso pretendam fazer jus aos benefícios prescritos na Lei Complementar nº 123/06.
4. PROPOSTA COMERCIAL
4.1. O envelope nº 01 deverá conter a Proposta Comercial nos termos do anexo II, a qual deverá preencher, obrigatoriamente, os requisitos abaixo, sob pena da proponente ser desclassificada:
a) ser redigida em língua portuguesa, em papel timbrado do licitante, com clareza, sem emendas, rasuras, acréscimos ou entrelinhas. Não serão aceitas propostas manuscritas;
b) ser entregue, impreterivelmente, no local acima designado até o dia e hora determinados neste Edital;
c) ser assinada e datada, assim como rubricada em todas as folhas;
d) conter descrição do serviço a ser (em) fornecido(s), assim como dos eventuais serviços de suporte, quando for o caso;
e) indicar o preço dos objetos ofertados, devendo estar incluídos, obrigatoriamente, todos os encargos sociais, obrigações trabalhistas, previdenciárias (inclusive as relativas a acidentes de trabalho), fiscais e comerciais ou de qualquer natureza, assim como despesas de transporte, não se admitindo, a qualquer título, acréscimos sobre o valor proposto;
- anexar a comprovação de credenciamento da empresa indicada.
- de qualquer forma, a licitante responderá solidariamente por todos os atos praticados pela empresa credenciada;
4.2. O licitante deverá indicar, em sua proposta, o nome e o cargo do responsável pela assinatura do Contrato, bem como o endereço completo, telefone, fax e e-mail atuais da empresa, indicando os dados do local para onde deverá ser enviado o contrato, além do nome do funcionário/representante responsável pelo atendimento deste contrato, que servirá como contato para esta contratação.
4.3. Os preços ofertados pelo licitante deverão ser os praticados no mercado na data da abertura deste Pregão.
4.4. O prazo de validade da proposta deverá ser de 60 (sessenta) dias,
conforme disciplina o Art. 6º da Lei Federal nº 10.520/02.
4.5. Uma vez abertas as propostas, não serão admitidos cancelamentos, retificações de preços ou alterações nas condições estabelecidas.
5. HABILITAÇÃO
5.1. O envelope nº 02 - DOCUMENTAÇÃO DA HABILITAÇÃO, deverá conter, sob pena de inabilitação:
a) prova de regularidade de situação perante o FGTS, fornecida pela Caixa Econômica Federal;
b) prova de regularidade para com as Fazendas Federal, Estadual e Municipal, contemplando todos os tributos de competência das três esferas de governo, da sede do licitante;
c) certidão de Dívida Ativa da União, expedida pela Procuradoria- Geral da Fazenda Nacional ou conjuntamente com a Certidão relativa a Tributos Federais, expedida pela Receita Federal;
d) prova de inscrição no Cadastro Nacional da Pessoa Jurídica – CNPJ;
e) declaração de superveniência de fato impeditivo da habilitação, exigível somente em caso positivo, ficando sujeito às penalidades cabíveis no caso de omissão;
f) declaração, em papel timbrado do licitante, firmada por pessoa legalmente habilitada, bem como o número da identidade e do CPF, de que o licitante está cumprindo com a exigência contida no inciso V do art. 27 da Lei Federal nº 8.666/93, no que diz respeito ao trabalho noturno, perigoso ou insalubre para menores de dezoito anos, e ainda, ao trabalho de menor entre quatorze e dezesseis anos, salvo na condição de aprendiz, conforme anexo.
g) ato constitutivo, estatuto ou contrato social em vigor,
devidamente registrado, em se tratando de sociedades comerciais, e, no caso de sociedades por ações, acompanhado, ainda, de documentos de eleição de seus administradores; e registro comercial, no caso de empresa individual;
h) caso o ato constitutivo, estatuto ou contrato social / registro comercial, seja entregue por ocasião do credenciamento, o licitante estará dispensado de acostá-lo no presente envelope;
i) certidão negativa de débitos trabalhistas (CNDT), expedida pela Justiça do Trabalho;
j) atestado de idoneidade, conforme anexo VI.
5.2. As certidões mencionadas nas alíneas “a” a “c” do subitem anterior poderão ser substituídas pelo Certificado de Registro Cadastral em vigor da Prefeitura Municipal de Canguçu/RS.
5.2.1. Na hipótese do item 5.2, caso haja certidões vencidas na data da sessão, as mesmas deverão ser apresentadas, com a data de validade atualizada, juntamente com o cadastro.
5.3. Os documentos referidos no item 5.1 e 5.2, poderão ser apresentados no original ou por qualquer processo de cópia autenticada por cartório competente ou por servidor da Câmara.
5.4. No caso de autenticação por servidor deste Órgão, os licitantes deverão apresentar a documentação exigida para habilitação na Comissão de Licitação – Xxx Xxxxxxx Xxxxxx, 000 – Canguçu/RS, até o último dia útil anterior à data de abertura do Pregão.
5.5. Não serão autenticadas as certidões emitidas pela Internet, tendo em vista que a veracidade das mesmas é verificada on-line.
5.6. Não haverá, em hipótese alguma, confrontação de documentos na Sessão do Pregão, para autenticação por servidor da Câmara.
5.7. No julgamento das certidões referentes à regularidade fiscal (item 5.1, alíneas “a” a “c”) apresentadas pelas microempresas e/ou empresas de pequeno porte, serão observadas as disposições da LC nº 123/06, em especial seus arts. 42 e 43.
5.8. Em havendo alguma restrição quanto às certidões mencionadas no item 5.7 (item 5.1, alíneas “a” até “c”), será assegurado à microempresa ou empresa de pequeno porte o prazo de 2 (dois) dias úteis, prorrogáveis por igual período, a critério da Câmara, cujo termo inicial corresponderá ao momento em que o proponente for declarado o vencedor do certame, para a apresentação de nova documentação, sem restrições.
5.8.1. Não terá direito ao prazo previsto no item anterior a microempresa ou empresa de pequeno porte que tenha deixado de apresentar, em seu Envelope nº 02, algum dos documentos relativos à Regularidade Fiscal.
5.8.2. A não-correção da documentação relativa à Regularidade Fiscal, no prazo constante do subitem 5.8, implicará na decadência do direito à contratação, sem prejuízo da aplicação das penalidades previstas neste Pregão, sendo facultado à Câmara convocar os licitantes remanescentes, na ordem de classificação, para a assinatura do contrato ou revogar a licitação.
6. DA SESSÃO DO PREGÃO
6.1. A Sessão do Pregão será pública, dirigida pelo Pregoeiro, assessorado por sua “equipe de apoio”, e realizar-se-á no local e horário determinados no preâmbulo deste Edital e seguirá as seguintes etapas:
a) abertura;
b) credenciamento dos licitantes e seus representantes;
c) recebimento dos envelopes dos licitantes;
d) abertura dos envelopes das propostas comerciais;
e) rubrica, análise e classificação das propostas comerciais;
f) declaração dos licitantes classificados;
g) etapa de lances verbais e negociação;
h) análise da documentação do licitante vencedor;
i) declaração do licitante vencedor;
j) interposição de recursos ou, na falta deles, adjudicação à vencedora;
k) elaboração de ata circunstanciada; e
l) encerramento.
7.CREDENCIAMENTO:
7.1. Às empresas que participarem da presente licitação, será permitido apenas 01 (um) representante legal, que será o único admitido a intervir em nome da mesma, devendo apresentar-se para credenciamento junto ao Xxxxxxxxx,
devidamente munido de documento que o credencie a participar deste procedimento licitatório, devendo, ainda, no ato da entrega dos envelopes, identificar-se exibindo a Carteira de Identidade ou outro documento equivalente.
7.1.1. Em se tratando de microempresa ou empresa de pequeno porte, a licitante que pretende fazer jus aos benefícios de que trata a LC nº 123/06 deverá apresentar, também, devidamente preenchida e assinada pelo responsável, a Declaração de Natureza Jurídica constante do Anexo IV.
7.2. O documento de credenciamento deverá ser apresentado à Pregoeira no início dos trabalhos, antes da abertura dos envelopes contendo a Proposta Comercial e a Documentação de Habilitação.
7.3. Por credencial entende-se:
a) habilitação do representante, mediante instrumento público de procuração, preferencialmente, ou instrumento particular com firma reconhecida, com poderes para formular ofertas de lances de preços e praticar todos os demais atos pertinentes ao certame, em nome do proponente, acompanhada de cópia do ato de investidura do outorgante, no qual se verifique ter poderes para a outorga;
b) caso seja sócio ou titular da empresa, apresentar documentos que comprovem sua capacidade de representar a mesma, com poderes para formular ofertas e lances de preços e praticar todos os demais atos pertinentes ao certame (Contrato Social ou Estatuto).
7.4. As credenciais serão apresentadas em original, por qualquer processo de cópia autenticada por Xxxxxxxx de Notas, ou por cópia não autenticada, desde que seja exibido o original, ou por publicações em órgãos da Imprensa Oficial, e serão recebidos condicionalmente pela Pregoeira que, se julgar necessário, verificará a sua autenticidade e veracidade.
7.5. A não-apresentação, incorreção do documento de credenciamento ou ausência do representante, não importará na desclassificação da proposta no presente certame, contudo, ele não poderá apresentar lances verbais, e nem fazer qualquer manifestação em nome da licitante na Sessão do Pregão.
7.6. Em se tratando de microempresa ou empresa de pequeno porte, além do referido no item 7.5, o representante não poderá utilizar-se dos benefícios previstos na LC 123/06.
8. PROCEDIMENTOS:
8.1. No dia, hora e local designados neste Edital, na presença dos representantes das licitantes e demais pessoas que queiram assistir ao ato, a Pregoeira receberá dos representantes credenciados a declaração de que cumprem plenamente os requisitos de habilitação (modelo em anexo), ou a declaração de natureza jurídica (modelo em anexo), conforme o caso, e, em envelopes distintos, devidamente fechados e rubricados nos fechos, as Propostas Comerciais e a Documentação exigida para Habilitação das licitantes, registrando em ata a presença dos participantes.
8.1.1. Quando os envelopes forem enviados pelo correio ou outro meio que não seja o seu representante legal, deverão os mesmos estar de posse da Pregoeira no horário estabelecido neste Edital para abertura da licitação, sob pena de não participação na licitação.
8.2. Declarada a abertura da sessão pela Pregoeira, não mais serão admitidos novos proponentes, dando-se início aos trabalhos do Pregão.
8.3. Primeiramente, serão abertos os envelopes contendo as propostas comerciais, sendo numerados e rubricados os documentos e verificada sua conformidade com o Edital.
8.4. Após apresentação da proposta comercial, não caberá desistência, salvo por motivo justo decorrente de fato superveniente e aceito pela Pregoeira.
8.5. Ato contínuo, a Pregoeira classificará o autor da proposta de menor
preço e aqueles que tenham apresentado propostas em valores sucessivos e superiores em até dez por cento, relativamente à de menor preço.
8.6. Quando não forem verificadas, no mínimo, três propostas escritas de preços nas condições definidas no subitem anterior, o Pregoeiro classificará as melhores propostas subsequentes, até o máximo de três, para que seus credenciados participem dos lances verbais, quaisquer que sejam os preços oferecidos nas propostas escritas.
8.7 Em seguida, será dado início à etapa de apresentação de xxxxxx verbais pelos proponentes, que deverão ser formulados de forma sucessiva, em valores distintos e decrescentes, na qual a Pregoeira solicita a apresentação dos lances, a partir do autor da proposta classificada de maior valor, e os demais em ordem decrescente de preço e sempre com valor inferior ao do último lance ofertado.
8.8. A desistência em apresentar lance verbal, quando convocado pela
Pregoeira, implicará a exclusão do licitante da etapa de lances verbais e na manutenção do último preço apresentado pelo mesmo, para efeito de ordenação das propostas, ressalvada a hipótese prescrita na LC nº 123/06.
8.8.1. Será permitida, uma única vez, ao licitante que assim o requerer, ofertar lance superior ao da proposta melhor classificada, mas inferior ao seu último lance, para fins de consignação na planilha de preços, visando à classificação final das propostas.
8.9. Declarada encerrada a etapa competitiva e ordenadas as propostas, o Pregoeiro examinará a aceitabilidade da primeira classificada, quanto ao objeto e valor, decidindo motivadamente a respeito.
8.10. Sendo aceitável a proposta de melhor preço, será aberto o envelope contendo a Documentação de Habilitação do licitante que a tiver formulado, para confirmação das suas condições habilitatórias, com base nas exigências do Edital.
8.11. Constatado o atendimento das exigências de habilitação, o licitante
será declarado vencedor.
8.12. Se a oferta não for aceitável ou se o licitante desatender às exigências habilitatórias, o Pregoeiro examinará as ofertas subsequentes e a qualificação dos licitantes, na ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital, sendo o respectivo licitante declarado vencedor.
8.13. Nas situações previstas nos subitens 8.9 e 8.12, a Pregoeira poderá negociar diretamente com o proponente para que seja obtido preço melhor.
8.14. Na hipótese de licitante caracterizada como microempresa ou empresa de pequeno porte, nos termos do art. 3º da Lei Complementar nº 123, de
14 de dezembro de 2006, haver apresentado proposta de valor até 5% (cinco por cento) superior à de menor preço, ser-lhe-á aberto o prazo máximo de 5 (cinco) minutos, após o encerramento da etapa competitiva, para apresentação de nova proposta de preço inferior àquela, sob pena de preclusão desse direito.
8.15. Declarado o vencedor, qualquer licitante poderá manifestar imediata e motivadamente a intenção de recorrer, a qual deverá ser formulada no final da Sessão, com registro em ata da síntese das suas razões, quando lhe será concedido o prazo de 3 (três) dias para apresentação de razões do recurso, ficando os demais licitantes, desde logo, intimados para apresentar contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos autos.
8.16. O acolhimento de recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
8.17. Decididos os recursos, a Autoridade Competente adjudicará o objeto
da licitação ao licitante vencedor e homologará o procedimento.
8.18. Como condição para celebração do contrato, o licitante vencedor deverá manter as mesmas condições de habilitação.
8.19. Quando o proponente vencedor não apresentar situação regular no
ato da assinatura do contrato, será convocado outro licitante, observada a ordem de classificação, e assim sucessivamente, sem prejuízo da aplicação das sanções cabíveis, observado o disposto nos subitens 8.11 e 8.12, bem como na LC Nº 123/06.
8.20. Se o licitante vencedor, convocado dentro do prazo de validade da sua proposta, não celebrar o contrato, aplicar-se-á o disposto no subitem 8.12.
8.21. Será, oportunamente, franqueado aos proponentes o exame dos documentos e propostas apresentadas, podendo qualquer um deles solicitar o registro de observação que julgar conveniente, sendo intempestiva e, consequentemente, inatendível, qualquer reclamação anterior ou posterior.
8.22. Tais observações serão devidamente registradas em ata, reservando- se, porém, ao Pregoeiro, a decisão de levá-las ou não em consideração, justificadamente.
8.23. A falta de manifestação imediata e motivada do licitante importará a decadência do direito de recurso e a adjudicação do objeto da licitação pelo Pregoeiro ao vencedor.
8.24. Ao final da licitação será lavrada ata circunstanciada do ato, a qual conterá as principais ocorrências, inclusive eventuais manifestações dos licitantes, devendo ser assinada pelos membros da Equipe de Apoio, pelo Pregoeiro e pelos representantes dos licitantes com poderes para tal, após lida e aprovada por todos.
8.25. Considerar-se-á anexo da ata referida no subitem 8.24, a Planilha de Classificação resultante do Pregão, devendo ser assinada pelos membros da Equipe de Apoio, pelo Pregoeiro e pelos representantes dos licitantes com poderes para tal, após lida e aprovada por todos.
8.26. Homologada a licitação pela autoridade competente, o adjudicatário será convocado para assinar o contrato, no prazo de 5 (cinco) dias úteis.
8.27. Os envelopes nº 02 – DOCUMENTAÇÃO DE HABILITAÇÃO, ainda fechados, dos licitantes porventura não classificados, ficarão à disposição dos
mesmos pelo prazo de 30 (trinta) dias, a contar da homologação do presente processo, sendo destruídos após o decurso deste prazo.
09. DO JULGAMENTO
9.1. Serão desclassificadas as propostas que contiverem opções alternativas, que divergirem dos termos deste Edital, que forem omissas em pontos essenciais, de modo a ensejar dúvidas ou que se opunham a qualquer dispositivo legal vigente.
9.2. Serão desconsideradas, para efeito de julgamento, vantagens não pedidas neste Edital.
9.3. A adjudicação será feita à(s) empresa(s) que apresentar(em) a proposta com o MENOR PREÇO LOTE ÚNICO, sendo considerada(s) a(s) vencedora(s) do certame.
9.4. Em caso de divergência entre valores numéricos e valores por extenso, prevalecerão estes últimos; entre unitários e totais, os primeiros.
9.5. No caso de empate entre duas ou mais propostas, observar-se-á o
que dispõe o § 2º art. 45 da Lei Federal nº 8.666/93, caso não haja a participação de microempresas e/ou empresas de pequeno porte. Em havendo, deverão ser observadas as regras da LC nº 123/06.
9.5.1. Será assegurado, como critério de desempate, a preferência de contratação para as microempresas e empresas de pequeno porte, conforme a Lei Complementar nº 123/06.
9.5.2. Entende-se por empate aquelas situações em que as propostas apresentadas pelas microempresas e empresas de pequeno porte sejam iguais ou até 5% (cinco por cento) superiores à proposta mais bem classificada.
9.5.3. Não ocorrerá empate quando a melhor oferta inicial já tiver sido apresentada por microempresa ou empresa de pequeno porte, caso em que esta será imediatamente sagrada vencedora do certame, e a ela será adjudicado o objeto da licitação, desde que atendidos os demais requisitos estabelecidos neste Pregão.
9.5.4. Ocorrendo o empate, a microempresa ou empresa de pequeno
porte mais bem classificada poderá, no prazo máximo de 05 (cinco) minutos, após o encerramento da etapa de lances, sob pena de preclusão do direito, apresentar nova oferta de preço inferior àquela até então considerada vencedora, situação em que, atendidas as exigências de habilitação, será adjudicado, em seu favor, o objeto deste Pregão.
9.5.5. Não ocorrendo contratação da microempresa ou empresa de pequeno porte mais bem classificada, na forma do subitem anterior, serão convocadas as remanescentes que porventura se enquadrarem na hipótese do subitem 9.5.2, na ordem classificatória, para o exercício do mesmo direito.
9.6. Na hipótese de não contratação, nos termos previstos nos subitens
9.5.4 e 9.5.5, o objeto licitado será adjudicado em favor da proposta originalmente vencedora do certame.
9.7. Em caso de divergência entre informações contidas em documentação impressa e na proposta específica, prevalecerão as da proposta. Em caso de divergência entre informações contidas nos documentos exigidos
pelo Edital e em outros apresentados, porém não exigidos, prevalecerão as primeiras.
10. IMPUGNAÇÃO DO ATO CONVOCATÓRIO
10.1. Qualquer pessoa poderá solicitar esclarecimentos, providências ou impugnar o ato convocatório do presente Pregão, protocolizando pedido nos termos do art. 41 da Lei Federal nº 8.666/93 no endereço discriminado no subitem
11.1.1 deste Edital.
10.2. Caso seja acolhida a petição contra o ato convocatório, será designada nova data para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
11. RECURSOS
11.1. Ao final da Sessão, qualquer licitante poderá manifestar imediata e motivadamente a intenção de interpor recurso, com registro em ata da síntese das suas razões, no que lhe será concedido o prazo de 03 (três) dias para apresentação das razões do recurso, ficando os demais licitantes desde logo intimados para apresentar contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente.
11.1.1. As razões e/ou as impugnações e recursos serão interpostos por
escrito, na Coordenadoria da Presidência, Xxx Xxxxxxx Xxxxxx, 000 – Canguçu/RS e dirigidos, por intermédio do Pregoeiro, ao Presidente da Câmara Municipal de Vereadores, registrando-se data e hora de sua entrega, mediante protocolo, até às 12hs(doze) horas do último dia do prazo do item anterior.
11.2. A falta de manifestação imediata e motivada do licitante importará a decadência do direito de recurso.
11.3. O acolhimento do recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
11.4. A manifestação do recurso poderá ser feita na própria Sessão do Pregão, e, se oral, será reduzida a termo em ata.
11.5. Decididos os recursos e constatada a regularidade dos atos procedimentais, a Autoridade Competente adjudicará o objeto desta Licitação ao vencedor e homologará o procedimento.
11.6. Os recursos interpostos fora do prazo não serão reconhecidos.
12. DA DOTAÇÃO E PAGAMENTO
12.1. O pagamento será feito contra Nota de Empenho mediante a apresentação da Nota Fiscal na Tesouraria da Câmara Municipal de Vereadores de Canguçu, nesta cidade de Canguçu/RS, no prazo de até 10 (dez) dias, contados do Termo de Recebimento Provisório, devendo a despesa correr à conta da dotação consignada à Unidade Orçamentária 01.01 – Câmara Municipal de Vereadores –– Projeto Atividade: 2.001 – Manutenção das Atividades
Legislativas – Categoria Econômica: 3 - Despesas Correntes; Natureza da Despesa – 44.90.52 – Equipamentos de T.I. – Ativos de Rede - Cód. Red. 3355
12.2. Vencido o prazo de que trata o subitem anterior, sem que tenha ocorrido o pagamento, o valor devido será atualizado monetariamente, entre as datas prevista e efetiva do pagamento, de acordo com a variação “pro-rata tempore” do IGPM, acrescido de juros de 0,033% ao dia.
12.3. O preço contratado será considerado completo, incluindo despesas de frete e seguro e abrangem todos os tributos (impostos, taxas, emolumentos, contribuições fiscais e parafiscais), fornecimento de mão de obra especializada, leis sociais, administração, lucros, equipamentos e ferramentas, transporte de material e de pessoal e qualquer outra despesa não especificada neste Edital.
13. DA FISCALIZAÇÃO
13.1. A execução da entrega dos itens será objeto de acompanhamento, fiscalização e avaliação por parte da Câmara, a quem competirá comunicar as falhas porventura constatadas no cumprimento dos dispostos neste edital e solicitar a correção das mesmas.
13.2. A fiscalização de que trata o subitem anterior será exercida no interesse da Câmara.
13.3. Quaisquer exigências da fiscalização, inerentes ao objeto deste edital, deverão ser prontamente atendidas pela adjudicatária, sem qualquer ônus para a Câmara.
13.4. Qualquer fiscalização exercida pela Câmara, feita em seu exclusivo interesse, não implica co-responsabilidade pela execução dos serviços e não exime a adjudicatária de suas obrigações pela fiscalização e perfeita execução do previsto neste edital.
13.5. A fiscalização da Câmara, em especial, terá o dever de verificar a qualidade dos produtos fornecidos, podendo exigir a sua correção quando estes não atenderem aos termos do que foi proposto e contratado, sem que assista à adjudicatária qualquer indenização pelos custos daí decorrentes.
14. SANÇÕES ADMINISTRATIVAS
14.1. Pela inexecução total ou parcial do que foi proposto e entregue, a adjudicatária será notificada, por escrito, da aplicação de uma multa de 10% (dez por cento) sobre o valor dos produtos, cuja importância deverá ser recolhida, no prazo de 10 (dez) dias, contados do recebimento da notificação, perante a Câmara, sob pena de ser incursa no inciso. IV, do artigo 87, da Lei Federal nº 8.666/93, garantida a prévia defesa.
14.2. No caso de descumprimento no disposto neste edital a adjudicatária
poderá ser incluída no Cadastro de Fornecedores Impedidos de Licitar e Contratar com a Administração Pública.
14.3. A aplicação das penalidades previstas neste item não exime a adjudicatária da reparação dos eventuais danos, perdas ou prejuízos que sua conduta venha causar à Câmara Municipal de Vereadores de Canguçu/RS.
14.4. Nenhum pagamento será efetuado à adjudicatária enquanto pendente de liquidação qualquer obrigação financeira que lhe for imposta em virtude de penalidade ou inadimplência.
15. DO RECEBIMENTO DO OBJETO
15.1. Satisfeitas todas as condições de verificação no fornecimento dos materiais, a Câmara emitirá Termo de Recebimento nas seguintes condições:
15.1.1. Provisoriamente, dentro do prazo de 05 (cinco) dias, contado da data da entrega do equipamento;
15.1.2. Definitivamente, dentro do prazo de 10 (dez) dias, contados do Termo de Recebimento Provisório.
16. DAS DISPOSIÇÕES GERAIS
16.1. É facultado ao Pregoeiro ou autoridade superior, em qualquer fase da licitação, a seu exclusivo critério, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar originalmente da proposta.
16.2. A apresentação da proposta implicará a plena aceitação, por parte da licitante, das condições estabelecidas neste Edital e seus anexos.
16.3. O desatendimento de exigências formais não essenciais não
importará no afastamento da licitante, desde que seja possível a aferição da sua qualificação e a exata compreensão da sua proposta, durante a realização da Sessão Pública do Pregão.
16.4. As normas que disciplinam este Pregão serão sempre interpretadas em favor da ampliação da disputa entre os interessados, desde que não comprometam o interesse da Administração e a segurança da contratação.
16.5. Após a homologação, o licitante vencedor será convocado para proceder a entrega dos itens adquiridos nos prazos estabelecidos neste edital.
16.6. Quem convocado e dentro do prazo supracitado, não celebrar a entrega dos produtos adquiridos ou deixar de entregar documentação ou apresentar documentação falsa, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contratado, comportar-se de modo inidôneo ou cometer fraude fiscal, será incluído no Cadastro de Fornecedores Impedidos de Licitar e Contratar com a Administração Pública Municipal. Sem prejuízo do encaminhamento a nível Estadual, nos termos da Lei nº 11.389/99, além de ficar impedido de licitar e contratar com a União, Estados, Distrito Federal ou Municípios, pelo prazo de até 5 (cinco) anos, sem prejuízo das multas previstas no edital e no contrato e das demais cominações legais.
16.6. Durante toda a execução da entrega dos itens adquiridos, a
adjudicatária se obriga a manter todas as condições de habilitação e qualificação exigidas nesta Licitação.
16.7. A Câmara poderá revogar esta licitação por interesse público, devendo anulá-la por ilegalidade, em despacho fundamentado, sem a obrigação de indenizar (artigo 49 e §§, da Lei Federal nº 8.666/93).
16.8. Aplicam-se, no que couber, as disposições contidas, em especial, nos artigos 77, 78, 79, 80, 81, 87 e 88 da Lei Federal nº 8.666/93 e no art. 7° da Lei Federal 10.520/02.
16.9. Todas as comunicações relativas ao presente Edital serão consideradas como regularmente feitas, se entregues ou enviadas por carta protocolada, telegrama, fax ou e-mail, na sede da Câmara e/ou do licitante.
16.10. São partes integrantes e indesmembráveis deste Edital os Anexos:
I – Memorial Descritivo;
II – Modelo de Proposta Comercial; III - Modelo de Credenciamento;
IV – Modelo de Declaração de Natureza Jurídica;
V – Modelo cumpre o disposto no Inc. V do Art. 27 da Lei nº 8666/93;
VI – Declaração de Idoneidade;
VII - Modelo de declaração de habilitação.
16.11. Haverá consulta prévia ao CADIN/RS, pelo Órgão competente, nos termos da Lei Estadual nº 10.697/96, regulamentada pelo Decreto Estadual nº 36.888/96, bem como ao Cadastro de Fornecedores Impedidos de Licitar e Contratar com a Administração Pública Estadual – CFIL/RS, nos termos da Lei Estadual nº 11.389/99, regulamentada pelo Decreto Estadual nº 42.250/03, quando da verificação da documentação de habilitação do licitante.
16.12. Os casos não previstos neste Edital serão resolvidos pela
Presidência da Câmara Municipal.
16.13. Para dirimir, na esfera judicial, as questões oriundas do presente Edital, será competente o Foro da Comarca de Canguçu – RS.
16.14. Quaisquer dúvidas porventura existentes sobre os procedimentos
dispostos no presente Edital poderão ser dirimidas na Comissão de Licitação, na Câmara Municipal de Vereadores de Canguçu/RS, nos horários de expediente, ou pelo telefone (00) 0000-0000, ou xxxxxxxxxx@xxxxxxx.xx.xxx.xx
Canguçu/RS, 23 de janeiro de 2023.
Xxxxxxx Xxxxxxx Xxxxxxxxxx
Presidente
XXXXX X – PREGÃO PRESENCIAL Nº01/2023 – MEMORIAL DESCRITIVO
Os serviços contratados serão realizados e entregues no prédio da Câmara Municipal de Vereadores na Xxx Xxxxxxx Xxxxxx, 000 – no Município de Canguçu/RS
OBJETO:
DESCRIÇÃO DO OBJETO:
Habilitação Técnica
1.1. Deverá possuir no mínimo 02 (dois) analistas certificados pelo fabricante da solução ofertada, devendo ser fornecido cópia do certificado e comprovante de vínculo com a Proponente;
1.2. Apresentação de comprovação de que a empresa possui, em seu quadro funcional, no mínimo, um profissional alocado no projeto de implantação do sistema com certificação PMP (Project Management Professional) ou MBA em Gestão de Projetos. As comprovações deverão ser realizadas por meio da apresentação de diplomas, atestados ou certificados. Esta exigência se faz necessária para garantia a gestão do processo de implantação;
1.3. Apresentar comprovação de integração em seu quadro funcional ao menos um Engenheiro Eletrônico, Engenheiro Eletricista, ou ainda Engenheiro de Telecomunicações, registrado como responsável técnico no CREA-PR.
1.3.1. A comprovação de vínculo profissional deve ser através de contrato social, quando o profissional fizer parte do quadro societário da empresa ou registro na Carteira de Trabalho e Previdência Social, quando fizer parte do quadro de funcionários ou contrato de prestação de serviços, se profissional autônomo, quando prestar serviços à contratada;
1.4. A CONTRATADA deverá comprovar que possui solução de Gerenciamento de Acesso Privilegiado (PAM), solução que permite fazer o compliance de todos os acessos administrativos efetuados nas ferramentas gerenciadas durante o período de garantia de 36 (trinta e
seis) meses, permitindo que seja realizado a gravação de sessão de forma nativa e automática (sem a possibilidade de intervenção do usuário para interromper a gravação da tela), para permitir auditoria e consultas às ações realizadas pelo administrador.
1.4.1. Comprovação feita através de: Apresentação de nota fiscal, vinculando a solução com a empresa, de aquisição da solução de PAM. "Teste de bancada" ou homologação, através da comprovação de integração da solução de PAM da CONTRATADA com as soluções gerenciadas da CONTRATANTE;
1.4.2. Com essa solução, a CONTRATANTE poderá realizar auditorias e acompanhar o trabalho sendo feito pela CONTRATADA, através das gravações de sessões de acesso. Como a CONTRATADA é uma empresa terceira acessando o ambiente da CONTRATANTE, é de suma importância que seja realizado o controle e monitoramento das ações que estes acessos externos farão no ambiente da CONTRATANTE e quais configurações serão feitas ou poderão ser feitas. A solução de PAM permitirá o acesso dos funcionários da CONTRATADA à solução da CONTRATANTE, sem que tenham acesso à senha real do dispositivo, desta forma, maximizando a segurança e confidencialidade dos acessos.
1.5. Comprovação de que a empresa possui registro no Conselho Regional de Engenharia, Arquitetura e Agronomia – CREA da sua região.
1.6. Deverá apresentar pelo menos 01 (um) atestado de capacidade técnica, expedido por entidades da Administração direta ou indireta, Federal, Estadual, Municipal ou por pessoa jurídica de direito privado, que comprove o fornecimento de produtos e serviços da mesma natureza do ora licitado, apresentando complexidade tecnológica e operacional igual ou superior ao OBJETO.
1.6.1. Para atendimento da quantidade mínima acima, não será aceito a somatória de atestados, todas as informações supracitadas deverão estar contempladas em um único documento.
1.6.2. Os atestados, certidões ou declarações, contendo a identificação do signatário, deverão ser apresentados em papel timbrado da pessoa jurídica e devem indicar as características, quantidades e prazos das atividades.
1.6.3. Os Atestados emitidos poderão ter sua autenticidade comprovada conforme Art. 43, § 3°, da Lei Federal 8.666/93.
Especificação Técnica
1. Item 1 - Firewall com 9,5 Gbps de Throughput com licenciamento para 36 meses
1.1. CARACTERÍSTICAS DE HARDWARE
1.1.1. Deve suportar, no mínimo, 9,5 Gbps com a funcionalidade de firewall habilitada para tráfego IPv4 e IPv6, considerando pacotes de 512 bytes;
1.1.2. Deve suportar, no mínimo, 1,3 Gbps de throughput IPS;
1.1.3. Deve suportar, no mínimo, 6 Gbps de throughput de VPN IPSec;
1.1.4. Deve suportar, no mínimo, 900 Gbps de throughput de VPN SSL;
1.1.5. Deve suportar, no mínimo, 700 Mbps de throughput de Inspeção SSL;
1.1.6. Deve suportar, no mínimo, 1,7 Gbps de throughput de Controle de Aplicação;
1.1.7. Deve suportar, no mínimo, 900 Mbps de throughput com as seguintes funcionalidades habilitadas simultaneamente, para todas as assinaturas que a plataforma de segurança possuir devidamente ativadas e atuantes: firewall, controle de aplicação, IPS e antimalware;
1.1.8. Suporte a, no mínimo, 1.3 milhões de conexões simultâneas;
1.1.9. Suporte a, no mínimo, 42 mil novas conexões por segundo;
1.1.10. Estar licenciado para, ou suportar sem o uso de licença, 180 túneis de VPN IPSEC Site-to-Site simultâneos;
1.1.11. Estar licenciado para, ou suportar sem o uso de licença, 2000 túneis de clientes VPN IPSEC simultâneos;
1.1.12. Estar licenciado para, ou suportar sem o uso de licença, 190 clientes de VPN SSL simultâneos;
1.1.13. Permitir gerenciar ao menos 45 Access Points do mesmo fabricante;
1.1.14. Possuir ao menos 2 interfaces 1Gbps SFP;
1.1.15. Possuir ao menos 7 interfaces 1Gbps RJ-45;
1.1.16. Deverá possuir interface do tipo console para utilização de CLI;
1.1.17. Estar licenciado e/ou ter incluído sem custo adicional, no mínimo, 10 sistemas virtuais lógicos (Contextos);
1.1.18. Suporte a, no mínimo, 10 sistemas virtuais lógicos (Contextos);
1.1.19. Possuir no máximo 1 RU de altura e acompanhar kit de instalação em rack;
1.1.20. Deverá suportar o uso de fontes de alimentação redundantes, permitindo expansão futura para o uso de duas fontes simultaneamente. Será aceito o uso de fontes internas ou externas ao equipamento;
1.1.21. O equipamento deverá ser fornecido com Suporte do Fabricante e Licenciamento do tipo UTP/UTM ( Proteção Unificada contra ameaças) pelo período de 36 meses;
1.2. CARACTERÍSTICAS GERAIS DE FUNCIONALIDADES
1.2.1. A solução deve consistir em plataforma de proteção de rede baseada em appliance com funcionalidades de Next Generation Firewall (NGFW), e console de gerência e monitoração;
1.2.2. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
1.2.3. As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
1.2.4. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
1.2.5. O equipamento fornecido será instalado em rack 19”, devendo incluir kit para adaptação se necessário, bem como cabos de alimentação;
1.2.6. A gestão do equipamento deve ser compatível através da interface de gestão Web no mesmo dispositivo de protecção da rede;
1.2.7. Os dispositivos de proteção de rede devem possuir suporte a 4094 VLAN Tags 802.1q;
1.2.8. Os dispositivos de proteção de rede devem possuir suporte a agregação de links 802.3ad e LACP;
1.2.9. Os dispositivos de proteção de rede devem possuir suporte a Policy based routing ou policy based forwarding;
1.2.10. Os dispositivos de proteção de rede devem possuir suporte a roteamento multicast (PIM-SM e PIM-DM);
1.2.11. Os dispositivos de proteção de rede devem possuir suporte a DHCP Relay;
1.2.12. Os dispositivos de proteção de rede devem possuir suporte a DHCP Server;
1.2.13. Os dispositivos de proteção de rede devem suportar sFlow;
1.2.14. Os dispositivos de proteção de rede devem possuir suporte a Jumbo Frames;
1.2.15. Os dispositivos de proteção de rede devem suportar sub- interfaces ethernet logicas;
1.2.16. Deve suportar NAT dinâmico (Many-to-1);
1.2.17. Deve suportar NAT dinâmico (Many-to-Many);
1.2.18. Deve suportar NAT estático (1-to-1);
1.2.19. Deve suportar NAT estático (Many-to-Many);
1.2.20. Deve suportar NAT estático bidirecional 1-to-1;
1.2.21. Deve suportar Tradução de porta (PAT);
1.2.22. Deve suportar NAT de Origem;
1.2.23. Deve suportar NAT de Destino;
1.2.24. Deve suportar NAT de Origem e NAT de Destino simultaneamente;
1.2.25. Deve poder combinar NAT de origem e NAT de destino na mesma política;
1.2.26. Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico;
1.2.27. Deve suportar NAT64 e NAT46;
1.2.28. Deve implementar o protocolo ECMP;
1.2.29. Deve permitir monitorar via SNMP falhas de hardware, uso de recursos por número elevado de sessões, conexões por segundo, número de túneis estabelecidos na VPN, CPU, memória, status do cluster, ataques e estatísticas de uso das interfaces de rede;
1.2.30. Enviar log para sistemas de monitoração externos, simultaneamente;
1.2.31. Deve haver a opção de enviar logs para os sistemas de monitoração externos via protocolo TCP e SSL;
1.2.32. Proteção anti-spoofing;
1.2.33. Suportar otimização do tráfego entre dois equipamentos;
1.2.34. Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
1.2.35. Para IPv6, deve suportar roteamento estático e dinâmico (RIPng, XXXXx0, XXX0x);
1.2.36. Suportar OSPF graceful restart;
1.2.37. Deve suportar Modo Sniffer, para inspeção via porta espelhada do tráfego de dados da rede;
1.2.38. Deve suportar Modo Camada – 2 (L2), para inspeção de dados em linha e visibilidade do tráfego;
1.2.39. Deve suportar Modo Camada – 3 (L3), para inspeção de dados em linha e visibilidade do tráfego;
1.2.40. Deve suportar Modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas;
1.2.41. Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em modo transparente;
1.2.42. Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3;
1.2.43. Suporte a configuração de alta disponibilidade Ativo/Passivo e Ativo/Ativo: Em layer 3 e com no mínimo 3 equipamentos no cluster;
1.2.44. A configuração em alta disponibilidade deve sincronizar: Sessões;
1.2.45. A configuração em alta disponibilidade deve sincronizar: Configurações, incluindo, mas não limitado as políticas de Firewall, NAT, QOS e objetos de rede;
1.2.46. A configuração em alta disponibilidade deve sincronizar: Associações de Segurança das VPNs;
1.2.47. A configuração em alta disponibilidade deve sincronizar:Tabelas FIB;
1.2.48. O HA (modo de Alta-Disponibilidade) deve possibilitar monitoração de falha de link;
1.2.49. Deve possuir suporte a criação de sistemas virtuais no mesmo appliance;
1.2.50. Em alta disponibilidade, deve ser possível o uso de clusters virtuais, seja ativo-ativo ou ativo-passivo, permitindo a distribuição de carga entre diferentes contextos;
1.2.51. Deve permitir a criação de administradores independentes, para cada um dos sistemas virtuais existentes, de maneira a possibilitar a criação de contextos virtuais que podem ser administrados por equipes distintas;
1.2.52. O gerenciamento da solução deve suportar acesso via SSH e interface WEB (HTTPS), incluindo, mas não limitado à, exportar configuração dos sistemas virtuais (contextos) por ambas interfaces;
1.2.53. Controle, inspeção e descriptografia de SSL para tráfego de entrada (Inbound) e Saída (Outbound), sendo que deve suportar o controle dos certificados individualmente dentro de cada sistema virtual, ou seja, isolamento das operações de adição, remoção e utilização dos certificados diretamente nos sistemas virtuais (contextos);
1.2.54. A solução deve identificar potenciais vulnerabilidades e destacar as melhores práticas que poderiam ser usadas para melhorar a segurança e o desempenho geral de uma rede;
1.2.55. O console de administração deve suportar pelo menos inglês, espanhol e português.
1.2.56. O console deve suportar o gerenciamento de switches e pontos de acesso wireless para melhorar o nível de segurança
1.2.57. A solução deve oferecer suporte à integração nativa de equipamentos de proteção de email, firewall de aplicativos, proxy, cache e ameaças avançadas.
1.2.58. Deverá ser comprovado que a solução ofertada foi aprovada no conjunto de critérios de avaliação contido nos testes da NSS Labs, da ICSA Labs, ou por meio de certificação similar, que cumpra a mesma finalidade ou que ateste as mesmas funcionalidades.
1.3. FUNCIONALIDADES DE CONTROLE POR POLÍTICAS
1.3.1. Deverá suportar controles por zona de segurança;
1.3.2. Controles de políticas por porta e protocolo;
1.3.3. Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
1.3.4. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
1.3.5. Firewall deve ser capaz de aplicar a inspeção UTM (Application Control e Webfiltering no mínimo) diretamente às políticas de segurança versus via perfis;
1.3.6. Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados directamente às políticas de firewall;
1.3.7. Ele deve suportar a automação de situações como detecção de equipamentos comprometidos, status do sistema, alterações de configuração, eventos específicos e aplicar uma ação que pode ser notificação, bloqueio de um computador, execução de scripts ou funções em nuvem pública.
1.3.8. Deve suportar o padrão de indústria 'syslog' protocol para armanazemento usando o formato Common Event Format (CEF);
1.3.9. Deve haver uma maneira de assegurar que o armazenamento dos logs em tempo real não superam a velocidade de upload;
1.3.10. Deve suportar o protocolo padrão da indústria VXLAN;
1.3.11. Deve suportar objetos de endereço IPv4 e IPv6, consolidados na mesma regra/política de firewall
1.3.12. Deve possuir base com objetos de endereço IP, de serviços da internet como Google e Office 365, atualizados dinamicamente pela solução
1.3.13. A solução deve oferecer suporte à integração nativa com a solução de sandbox, proteção de email, cache e firewall de aplicativos da Web.
1.4. FUNCIONALIDADES DE CONTROLE DE APLICAÇÃO
1.4.1. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
1.4.2. Reconhecer pelo menos 1700 aplicações diferentes, incluindo, mas não limitado a: tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail;
1.4.3. Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns,
wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;
1.4.4. Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor;
1.4.5. Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
1.4.6. Identificar o uso de táticas evasivas via comunicações criptografadas;
1.4.7. Atualizar a base de assinaturas de aplicações automaticamente;
1.4.8. Limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem, usuários e grupos;
1.4.9. Para manter a segurança da rede eficiente, deve suportar o controle sobre aplicações desconhecidas e não somente sobre aplicações conhecidas;
1.4.10. Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na própria interface gráfica da solução, sem a necessidade de ação do fabricante;
1.4.11. O fabricante deve permitir a solicitação de inclusão de aplicações na base de assinaturas de aplicações;
1.4.12. Deve possibilitar a diferenciação de tráfegos Peer2Peer (Bittorrent, emule, etc) possuindo granularidade de controle/políticas para os mesmos;
1.4.13. Deve possibilitar a diferenciação de tráfegos de Instant Messaging (AIM, Hangouts, Facebook Chat, etc) possuindo granularidade de controle/políticas para os mesmos;
1.4.14. Deve possibilitar a diferenciação e controle de partes das aplicações como por exemplo permitir o Hangouts chat e bloquear a chamada de vídeo;
1.4.15. Deve possibilitar a diferenciação de aplicações Proxies (psiphon, freegate, etc) possuindo granularidade de controle/políticas para os mesmos;
1.4.16. Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Tecnologia utilizada nas aplicações (Client-Server, Browse Based, Network Protocol, etc);
1.4.17. Deve ser possível a criação de grupos dinâmicos de aplicações baseados em características das aplicações como: Nível de risco da aplicação;
1.4.18. Deve ser possível a criação de grupos estáticos de aplicações baseados em características das aplicações como: Categoria da aplicação;
1.4.19. Deve ser possível configurar Application Override permitindo selecionar aplicações individualmente
1.5. FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS
1.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
1.5.2. Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware);
1.5.3. As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante;
1.5.4. Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade;
1.5.5. Deve suportar granularidade nas políticas de IPS, Antivírus e Anti- Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens;
1.5.6. Deve permitir o bloqueio de vulnerabilidades;
1.5.7. Deve incluir proteção contra ataques de negação de serviços;
1.5.8. Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise de decodificação de protocolo;
1.5.9. Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo;
1.5.10. Deverá possuir o seguinte mecanismos de inspeção de IPS: IP Defragmentation;
1.5.11. Deverá possuir o seguinte mecanismos de inspeção de IPS: Remontagem de pacotes de TCP;
1.5.12. Deverá possuir o seguinte mecanismos de inspeção de IPS: Bloqueio de pacotes malformados;
1.5.13. Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc;
1.5.14. Detectar e bloquear a origem de portscans;
1.5.15. Bloquear ataques efetuados por worms conhecidos;
1.5.16. Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS;
1.5.17. Possuir assinaturas para bloqueio de ataques de buffer overflow;
1.5.18. Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto;
1.5.19. Identificar e bloquear comunicação com botnets;
1.5.20. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
1.5.21. Deve suportar a captura de pacotes (PCAP), por assinatura de IPS ou controle de aplicação;
1.5.22. Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas;
1.5.23. Os eventos devem identificar o país de onde partiu a ameaça;
1.5.24. Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms;
1.5.25. Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos;
1.5.26. Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança;
1.5.27. Suportar e estar licenciado com proteção contra ataques de dia zero por meio de integração com solução de Sandbox em nuvem, do mesmo fabricante;
1.6. FUNCIONALIDADES DE FILTRO DE URL
1.6.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
1.6.2. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito;
1.6.3. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL;
1.6.4. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs;
1.6.5. Possuir pelo menos 60 categorias de URLs;
1.6.6. Deve possuir a função de exclusão de URLs do bloqueio, por categoria;
1.6.7. Permitir a customização de página de bloqueio;
1.6.8. Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
1.6.9. Além do Explicit Web Proxy, suportar proxy Web transparente;
1.7. FUNCIONALIDADES DE IDENTIFICAÇÃO DE USUÁRIOS
1.7.1. Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local;
1.7.2. Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários;
1.7.3. Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários ou qualquer tipo de restrição de uso como, mas não limitado à, utilização de sistemas virtuais, segmentos de rede, etc;
1.7.4. Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários;
1.7.5. Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários;
1.7.6. Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
1.7.7. Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços;
1.7.8. Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;
1.7.9. Permitir integração com tokens para autenticação dos usuários, incluindo, mas não limitado a acesso a internet e gerenciamento da solução;
1.7.10. Prover no mínimo um token nativamente, possibilitando autenticação de duplo fator;
1.8. FUNCIONALIDADES DE QOS E TRAFFIC SHAPING
1.8.1. Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como Youtube, Ustream, etc) e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de máxima largura de banda quando forem solicitadas por diferentes usuários ou aplicações, tanto de áudio como de vídeo streaming;
1.8.2. Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem;
1.8.3. Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino;
1.8.4. Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo;
1.8.5. Suportar a criação de políticas de QoS e Traffic Shaping por aplicações, incluindo, mas não limitado a Skype, Bittorrent, YouTube e Azureus;
1.8.6. Suportar a criação de políticas de QoS e Traffic Shaping por porta;
1.8.7. O QoS deve possibilitar a definição de tráfego com banda garantida;
1.8.8. O QoS deve possibilitar a definição de tráfego com banda máxima;
1.8.9. O QoS deve possibilitar a definição de fila de prioridade;
1.8.10. Suportar marcação de pacotes Diffserv, inclusive por aplicação;
1.8.11. Suportar modificação de valores DSCP para o Diffserv;
1.8.12. Suportar priorização de tráfego usando informação de Type of Service;
1.8.13. Deve suportar QOS (traffic-shapping), em interface agregadas ou redundantes;
1.9. FUNCIONALIDADES DE FILTRO DE DADOS
1.9.1. Permitir a criação de filtros para arquivos e dados pré-definidos;
1.9.2. Os arquivos devem ser identificados por extensão e tipo;
1.9.3. Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP, etc);
1.9.4. Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
1.9.5. Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos;
1.9.6. Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular;
1.9.7. Geo Localização
1.9.8. Suportar a criação de políticas por geo-localização, permitindo o trafego de determinado Pais/Países sejam bloqueados;
1.9.9. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos;
1.9.10. Deve possibilitar a criação de regiões geográficas pela interface gráfica e criar políticas utilizando as mesmas;
1.10. FUNCIONALIDADES DE VPN
1.10.1. Suportar VPN Site-to-Site e Cliente-To-Site;
1.10.2. Suportar IPSec VPN;
1.10.3. Suportar SSL VPN;
1.10.4. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
1.10.5. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
1.10.6. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
1.10.7. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
1.10.8. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
1.10.9. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6;
1.10.10. Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
1.10.11. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
1.10.12. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
1.10.13. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
1.10.14. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
1.10.15. Deverá manter uma conexão segura com o portal durante a sessão;
1.10.16. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);
1.10.17. Deve suportar Auto-Discovery Virtual Private Network (ADVPN)
1.10.18. Deve suportar agregação de túneis IPSec
1.10.19. Deve suportar algoritmo de balanceamento do tipo WRR (Weighted Round Robin) em agregação de túneis IPSec
1.10.20. A VPN IPSec deve suportar Forward Error Correction (FEC)
1.10.21. Deve suportar TLS 1.3 em VPN SSL
1.11. FUNCIONALIDADES DE ZTNA
1.11.1. A solução deverá permitir a implementação futura de ZTNA através do licenciamento dos Endpoints, permitindo a ativação das seguintes funcionalidades:
1.11.2. Deverá permitir ao administrador a solicitação enforcement de identificação do usuário no login, de modo que o usuário necessite realizar uma confirmação de identidade através de no mínimo:
1.11.2.1. Informação pessoal do sistema operacional;
1.11.2.2. LinkedIn;
1.11.2.3. Google;
1.11.2.4. SalesForce;
1.11.3. Deverá permitir aplicar perfis de segurança baseado em status de serviços do endpoint, permitindo que seja atribuído um perfil de acesso para os endpoints baseado em no mínimo:
1.11.3.1. DHCP Server: Atribui um perfil de segurança se o endpoint estiver conectado a um servidor DCHP específico
1.11.3.2. DNS Server: Atribui um perfil de segurança se o endpoint estiver conectado a um servidor DNS específico
1.11.3.3. Conexão ao Servidor: Atribui um perfil de segurança se o endpoint estiver online e com sua versão atualizada de acordo com o servidor de gerenciamento
1.11.3.4. Local IP/Subnet: Atribui um perfil de segurança se o endpoint estiver em um range de IPs específico
1.11.3.5. Default Gateway: Atribui um perfil de segurança se o endpoint estiver enviando informações para um gateway de internet específico, permitindo também a configuração de endereço MAC do Gateway.
1.11.3.6. Ping Server: Atribui um perfil de segurança se o endpoint conseguir enviar um ping para um servidor específico de rede
1.11.3.7. VPN Tunnel: Atribui um perfil de segurança se o endpoint estiver acessando a rede através de um Tunel de VPN, deve ser permitida a escolha
1.11.4. Deve permitir a atribuição de usuários ou grupos de usuários a políticas de acesso;
1.12. Funcionalidades de SD-WAN
1.12.1. Deve implementar balanceamento de link por hash do IP de origem;
1.12.2. Deve implementar balanceamento de link por hash do IP de origem e destino;
1.12.3. Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links.
1.12.4. Deve implementar balanceamento de link por custo configurado do link.
1.12.5. Deve suportar o balanceamento de, no mínimo, 256 links;
1.12.6. Deve suportar o balanceamento de links de interfaces físicas, sub-interfaces lógicas de VLAN e túneis IPSec
1.12.7. Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais;
1.12.8. Deve gerar log de eventos que registrem alterações no estado dos links do SDWAN, monitorados pela checagem de saúde
1.12.9. Deve suportar Zero-Touch Provisioning
1.12.10. Possuir checagem do estado de saúde do Link baseando-se em critérios mínimos de: Latência, Jitter e Perda de Pacotes
1.12.11. Deve ser possível configurar a porcentagem de perda de pacotes e o tempo de latência e jitter, na medição de estado de link. Estes valores serão utilizados pela solução para decidir qual link será utilizado
1.12.12. A solução deve permitir modificar o intervalo de tempo de checagem, em segundos, para cada um dos links.
1.12.13. A checagem de estado de saúde deve suportar teste com Ping, HTTP e DNS
1.12.14. Suportar UDP Hole Punching em arquitetura ADVPN
1.12.15. A checagem de estado de saúde deve suportar a marcação de pacotes com DSCP, para avaliação mais precisa de links que possuem QoE configurado
1.12.16. As regras de escolha do link SD-WAN devem suportar o reconhecimento de aplicações, grupos de usuários, endereço IP de destino e Protocolo.
1.12.17. Deve suportar a configuração de nível mínimo de qualidade (latência, jitter e perda de pacotes) para que determinado link seja escolhido pelo SD-WAN
1.12.18. Deve suportar envio de BGP route-map para BGP neighbors, caso a qualidade mínima de um link não seja detectada pela checagem de saúde do link
1.13. FUNCIONALIDADES DE WIRELESS CONTROLLER
1.13.1. Deverá administrar e controlar de maneira centralizada os pontos de acesso wireless do mesmo fabricante da solução ofertada;
1.13.2. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
1.13.3. Deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac e que transmitam tráfego IPv4 e IPv6 através do controlador;
1.13.4. A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor;
1.13.5. O controlador wireless deve permitir ser descoberto automaticamente pelos pontos de acesso através de Broadcast, DHCP e consulta DNS;
1.13.6. A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário;
1.13.7. Permitir agendar dia e horário em que ocorrerá a otimização do provisionamento automático de canais nos Access Points;
1.13.8. O encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma centralizada através de túnel estabelecido entre o ponto de acesso e controlador wireless. Neste modo todos os pacotes devem ser tunelados até o controlador wireless;
1.13.9. Quando tunelado, o tráfego deve ser criptografado através de DTLS ou IPSEC;
1.13.10. Deve permitir o gerenciamento de pontos de acesso conectados remotamente através de links WAN. Neste cenário o encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma distribuída (local switching), ou seja, o tráfego deve ser comutado localmente na interface LAN do ponto de acesso e não necessitará de tunelamento até o controlador wireless;
1.13.11. Quando o encaminhamento do tráfego for distribuído (local switching) e a autenticação via PSK, caso haja falha na comunicação entre os pontos de acesso e o controlador wireless, os usuários associados devem permanecer associados aos pontos de acesso e ao mesmo SSID. Deve ser possível ainda permitir a conexão de novos usuários à rede wireless;
1.13.12. A solução deve permitir definir quais redes serão tuneladas até a controladora e quais redes serão comutadas diretamente pela interface do ponto de acesso;
1.13.13. A solução deve suportar recurso de Split-Tunneling de forma que seja possível definir, através das subredes de destino, quais pacotes serão tunelados até a controladora e quais serão comutados localmente na interface do ponto de acesso;
1.13.14. A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
1.13.15. A solução deverá detectar Receiver Start of Packet (RX-SOP) em pacotes wireless e ser capaz de ignorar os pacotes que estejam abaixo de determinado limiar especificado dBm;
1.13.16. A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso;
1.13.17. A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados;
1.13.18. A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN;
1.13.19. A solução deve detectar os pontos de acesso não autorizados e/ou intrusos através de rádios dedicados para a função de análise ou através de Off-channel/Background scanning. Quando realizada através de Off-channel/Background scanning, a solução deve ser capaz de identificar a utilização do ponto de acesso para, caso necessário, atrasar a análise e desta forma não prejudicar os clientes conectados;
1.13.20. A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless;
1.13.21. A solução deve permitir a adição de controlador redundante operando em N+1. Neste modo, o controlador redundante deve monitorar a disponibilidade e sincronizar as configurações do principal, além de assumir todas as funções em caso de falha do controlador primário. Desta forma, todos os pontos de acesso devem se associar automaticamente ao controlador redundante que passará a ter função de primário de forma temporária;
1.13.22. A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID,
reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP;
1.13.23. A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado;
1.13.24. A solução deve garantir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários;
1.13.25. Deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso e por rádio;
1.13.26. A solução deve implementar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
1.13.27. A solução deve implementar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
1.13.28. A solução deve implementar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
1.13.29. A solução deve implementar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless;
1.13.30. A solução deve suportar priorização via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada;
1.13.31. A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas;
1.13.32. A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, Fabricante e sistema operacional do dispositivo, Endereço IP, SSID ao qual está conectado, Ponto de acesso ao qual está conectado, Canal ao qual está conectado, Banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação;
1.13.33. Para garantir uma melhor distribução de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem
primariamente em 5GHz através do recurso conhecido como Band Steering;
1.13.34. A solução deve permitir a configuração de quais data rates estarão ativos na ferramenta e quais serão desabilitados para as frequências de 2.4 e 5GHz e padrões 802.11a/b/g/n/ac;
1.13.35. A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime;
1.13.36. A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados;
1.13.37. A solução deve permitir a configuração do valor de Short Guard Interval para 802.11n e 802.11ac em 5GHz;
1.13.38. A solução deve implementar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime alocando porcentagens a serem utilizadas nos SSIDs;
1.13.39. A solução deve implementar regras de firewall (stateful) para controle do tráfego permitindo ou descartando pacotes de acordo com a política configurada, regras estas que deve usar como critério endereços de origem e destino (IPv4 e IPv6), portas e protocolos;
1.13.40. A solução deve implementar recurso de web filtering para controle de websites acessados na rede wireless. Deve possuir uma base de conhecimento para categorização dos sites e permitir configurar quais categorias de sites serão permitido e bloqueados para cada perfil de usuário e SSID;
1.13.41. A solução deve possuir capacidade de reconhecimento de aplicações através da técnica de DPI (Deep Packet Inspection) que permita ao administrador da rede monitorar o perfil de acesso dos usuários e implementar políticas de controle. Deve permitir o funcionamento deste recurso e a atualização periódica da base de aplicações durante todo o período de garantia da solução;
1.13.42. A base de reconhecimento de aplicações através de DPI deve identificar com, no mínimo, 1500 (mil e quinhentas) aplicações;
1.13.43. A solução deve permitir a criação de regras para bloqueio e limite de banda (em Mbps, Kbps ou Bps) para as aplicações reconhecidas através da técnica de DPI;
1.13.44. A solução deve ainda, através da técnica de DPI, reconhecer aplicações sensíveis ao negócio e permitir a priorização deste tráfego com marcação QoS;
1.13.45. "A solução deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados:
1.13.46. - Ataques de flood contra o protocolo EAPOL (EAPOL Flooding);
1.13.47. - Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication;
1.13.48. - ASLEAP;
1.13.49. - Null Probe Response / Null SSID Probe Response;
1.13.50. - Long Duration;
1.13.51. - Ataques contra Wireless Bridges;
1.13.52. - Weak WEP;
1.13.53. - Invalid MAC OUI."
1.13.54. A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication;
1.13.55. A solução deve implementar mecanismos de proteção contra ataques do tipo ARP Poisoning na rede wireless;
1.13.56. A solução deve monitorar e classificar o risco das aplicações acessadas pelos clientes wireless;
1.13.57. Permitir configurar o bloqueio na comunicação entre os clientes wireless conectados a um determinado SSID;
1.13.58. Deve implementar autenticação administrativa através do protocolo RADIUS;
1.13.59. Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
1.13.60. Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3;
1.13.61. A solução deve permitir a configuração de múltplas chaves de autenticação PSK para utilização em um determinado SSID;
1.13.62. Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada;
1.13.63. A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS;
1.13.64. A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações 802.1X;
1.13.65. A solução deve suportar os seguintes métodos de autenticação EAP: EAP-AKA, EAP-SIM, EAP-FAST, EAP-TLS, EAP- TTLS e PEAP;
1.13.66. A solução deve implementar recurso para autenticação dos usuários através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informarem as credenciais válidas para acesso à rede;
1.13.67. A solução deve permitir a hospedagem do captive portal na memória interna do controlador wireless;
1.13.68. A solução deve permitir a customização da página de autenticação, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens;
1.13.69. A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede;
1.13.70. A solução deve permitir que a página de autenticação seja hospedada em servidor externo;
1.13.71. A solução deve permitir o cadastramento de contas para usuários visitantes na memória interna. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada;
1.13.72. A solução deve garantir que usuários se autentiquem em captive portal que faça uso de endereço IPv6;
1.13.73. A solução deve possuir interface gráfica para administração e gerenciamento das contas de usuários visitantes, não permitindo acesso às demais funções de administração da solução;
1.13.74. Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado;
1.13.75. A solução deve implementar recurso de DHCP Server (IPv4 e IPv6) para facilitar a configuração de redes visitantes;
1.13.76. A solução deve identificar automaticamente o tipo de equipamento e sistema operacional utilizado pelo dispostivo conectado à rede wireless;
1.13.77. A solução deve permitir que os usuários sejam capazes de acessar serviços disponibilizados através do protocolo Bonjour (L2) e que estejam hospedados em outras subredes, tais como: AirPlay e Chromecast. Deve ser possível especificar em quais VLANs o serviço será disponibilizado;
1.13.78. A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados;
1.13.79. A solução deve permitir a configuração de rede Mesh entre pontos de acesso indoor e outdoor;
1.13.80. A solução deve permitir ser gerenciada através dos protocolos HTTPS e SSH via IPv4 e IPv6;
1.13.81. A solução deve permitir o envio dos logs para múltiplos servidores syslog externos;
1.13.82. A solução deve permitir ser gerenciada através do protocolo SNMP (v1, v2c e v3), além de emitir notificações através da geração de traps;
1.13.83. A solução deve permitir que softwares de gerenciamento realizem consultas diretamente nos pontos de acesso via protocolo SNMP;
1.13.84. A solução deve incluir suporte para as RFCs 1213 (MIB II) e RFC 2665 (Ethernet‑like MIB);
1.13.85. A solução deve permitir a captura de pacotes na rede wireless
e exporta-los em arquivos no formato .pcap;
1.13.86. A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD;
1.13.87. A solução deve apresentar graficamente a topologia lógica da rede, representar os elementos da rede gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles;
1.13.88. A solução deve implementar o gerenciamento unificado e de forma gráfica para redes WiFi e redes cabeadas;
1.13.89. A solução deve permitir a atualização de firmware do controlador wireless mesmo quando conectado remotamente;
1.13.90. A solução deve permitir a identificação do firmware utilizado por cada ponto de acesso gerenciado e permitir a atualização individualizada através da interface gráfica;
1.13.91. A solução deve possuir ferramentas de diagnósticos e debug;
1.13.92. A solução deve suportar comunicação com elementos externos através de APIs;
1.13.93. A solução deverá ser compatível e gerenciar os pontos de acesso deste processo;
1.14. Conforme disposto no item I do artigo 15 da Lei nº 8.666, de 21 de junho de 1993 (I – Atender ao princípio de padronização, que imponha compatibilidade técnica e de desempenho, observadas, quando for o caso, as condições de manutenção, assistência técnica e garantia oferecidas), os Firewalls e Pontos de Acesso Wireless, por questões de compatibilidade, gerência, suporte e garantia, devem ser do mesmo fabricante;
2. Ponto de Acesso WiFi com Acessórios e suporte do fabricante por 36 meses
2.1. Deve ser do tipo Indoor;
2.2. Deverá possuir três rádios, sendo eles:
2.2.1. O primeiro rádio deve suportar Taxa de transmissão de no mínimo 574 Mbps e ser configurável para operar em 2.4GHz;
2.2.2. O segundo rádio deve suportar Taxa de transmissão de no mínimo 1200 Mbps e operar em 5GHz;
2.2.3. O terceiro rádio deverá operar em modo dedicado a escaneamento de radiofrequência 24/7 em 2.4GHz e 5GHz, provendo informações de WIDS, Rogue Scanning, etc;
2.3. Suportar no mínimo 512 usuários associados nos rádios 1 e 2;
2.4. Deverá possuir também um Rádio do Tipo BLE, além dos rádios explicitados acima;
2.5. Implementar as tecnologias 802.11 a/b/g/n/ac-W2/ax;
2.6. Implementar SU-MIMO 2x2;
2.7. Implementar 802.11ac Wave2 e 802.11ax (Wi-Fi 6);
2.8. Implementar MU-MIMO;
2.9. Deve permitir que o terceiro rádio seja utilizado como analisador de espectro;
2.10. Implementar 802.11ac VHT 20/40/80 MHz;
2.11. Ter potência máxima de ao menos 23 dBm considerando 2.4GHz;
2.12. Sensibilidade RX de ao menos -86 dBm considerando tráfego em VHT40 para MCS 0;
2.13. Ter ao menos 3 antenas internas;
2.14. O ganho das antenas internas em 2.4GHz deve ser ao menos 4 dBi;
2.15. O ganho das antenas internas em 5GHz deve ser ao menos 5 dBi;
2.16. Ter 1 antena interna do tipo BLE;
2.17. A antena do tipo BLE deve possuir potência de ao menos 5 dBm;
2.18. Deve possuir 2 interfaces de rede operando em velocidades de 10/100/1000Mbps, sendo 1 com capacidade de alimentação do equipamento via PoE (PoE 802.3af);
2.19. Possuir interface de console;
2.20. Possuir local para conexão de trava Kensington;
2.21. Deve suportar temperatura de operação até 40 º C;
2.22. Implementar Transmit Beamforming (TxBF);
2.23. Possuir certificado WPA3;
2.24. Deve permitir sua implementação em modo Bridge, Mesh e Tunel;
2.25. Requisitos Mínimos de Funcionalidade
2.26. Ponto de acesso (AP) que permita acesso dos dispositivos à rede através da wireless (sem fio) e que permita que as suas configurações sejam centralizadas em controlador wireless;
2.27. Deve suportar modo de operação centralizado, ou seja, sua operação depende do controlador wireless que é responsável por gerenciar as políticas de segurança, qualidade de serviço (QoS) e monitoramento da radiofrequência;
2.28. Deve acompanhar licença que permita que sejam habilitadas todas as suas funcionalidades;
2.29. Deve identificar automaticamente o controlador wireless ao qual se conectará;
2.30. Deve permitir ser gerenciado remotamente através de links WAN;
2.31. Deve possuir capacidade dual-band com rádios 2.4GHz e 5GHz operando simultaneamente, além de permitir configurações independentes para cada rádio;
2.32. O encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma centralizada através de túnel estabelecido entre o ponto de acesso e controlador wireless. Neste modo todos os pacotes devem ser tunelados até o controlador wireless;
2.33. Quando tunelado, o tráfego deve ser criptografado através de DTLS ou IPSEC;
2.34. Deve permitir o gerenciamento de pontos de acesso conectados remotamente através de links WAN. Neste cenário o encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma distribuída (local switching), ou seja, o tráfego deve ser comutado localmente na interface LAN do ponto de acesso e não necessitará de tunelamento até o controlador wireless;
2.35. Quando o encaminhamento do tráfego for distribuído (local switching) e a autenticação via PSK, caso haja falha na comunicação entre os pontos de acesso e o controlador wireless, os usuários associados devem permanecer associados aos pontos de acesso e ao mesmo SSID. Deve ser possível ainda permitir a conexão de novos usuários à rede wireless;
2.36. Em conjunto com o controlador wireless, deve otimizar o desempenho e a cobertura wireless (RF), realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados;
2.37. Possuir funcionalidade de ajuste de potência automática de forma a extender cobertura no caso de falha de APs vizinhos gerenciados pela mesma controladora;
2.38. Deve suportar mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs;
2.39. Em conjunto com o controlador wireless, deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless (wIDS/wIPS);
2.40. Em conjunto com o controlador wireless, deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede;
2.41. Em conjunto com o controlador wireless, deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
2.42. Em conjunto com o controlador wireless, deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS;
2.43. Deve suportar os seguintes métodos de autenticação EAP: EAP-AKA, EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS e PEAP;
2.44. Deve implementar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
2.45. Deve implementar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
2.46. Deve implementar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
2.47. Deve implementar o padrão IEEE 802.11e;
2.48. Deve implementar o padrão IEEE 802.11h;
2.49. Implementar agregação de pacotes A-MPDU e A-MSDU no Access Point;
2.50. Implementar LPDC - Low Density Parity Check no Access Point;
2.51. Implementar (MLD) - Maximum Likelihood Demodulation no Access Point;
2.52. Implementar Maximum Ratio Combining (MRC) no Access Point;
2.53. Deve possuir indicadores luminosos (LED) para indicação de status;
2.54. Deve permitir sua alimentação através de Power Over Ethernet (PoE) conforme os padrões 802.3af ou 802.3at;
2.55. O ponto de acesso deverá ser compatível e ser gerenciado pelos Firewalls deste processo;
2.56. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
2.57. Suportar, através de upgrade de licenciamento, método genérico para integração de dispositivos, usando o recebimento, envio, análise e interpretação de mensagens Syslog;
2.58. Deve ser fornecido com garantia do tipo NBD do fabricante para no mínimo 36 meses;
2.59. Deve ser fornecido com kit de montagem para teto, permitindo que o Ponto de Acesso seja instalado em superfícies planas, como tetos em gesso;
2.60. Conforme disposto no item I do artigo 15 da Lei nº 8.666, de 21 de junho de 1993 (I – Atender ao princípio de padronização, que imponha compatibilidade técnica e de desempenho, observadas,
quando for o caso, as condições de manutenção, assistência técnica e garantia oferecidas), os Firewalls e Pontos de Acesso Wireless, por questões de compatibilidade, gerência, suporte e garantia, devem ser do mesmo fabricante;
2.61. Os pontos de rede Gigabit cat. 6, bem como a alimentação elétrica para cada local de instalação dos Access Point será provido pela CONTRATANTE. Para cada um dos Access Points, a CONTRATANTE proverá um injetor PoE com a seguinte especificação:
2.61.1. Deverá suportar velocidades de até 1000Mbps nas suas duas interfaces;
2.61.2. Deverá suportar o protocolo 802.3at (PoE+);
2.61.3. Deverá suportar a entrega de até 30W de PoE para o Access Point;
3. Serviço de Instalação, configuração e treinamento e garantia por 36 meses
3.1. Deverá ser fornecido serviço completo de instalação da plataforma, sendo executado presencialmente;
3.2. A instalação inclui mas não se limita a:
3.2.1. Configuração de módulo de IPS para proteção de servidores de rede;
3.2.2. Configuração de módulo de Antimalware;
3.2.3. Configuração de módulo de Web Filtering para controle de acesso Web;
3.2.4. Configuração de módulo de Controle de Aplicações;
3.2.5. Configuração de módulo de Filtragem DNS;
3.3. Configuração e integração de equipamentos Wi-Fi com a controladora/firewall;
3.4. Configurações de autenticação de rede através do Firewall;
3.5. Instalação física dos equipamentos e fixação dos Access Points;
3.6. Configurações de Captive Portal;
3.7. Configurações de Rotas de Saída para internet;
3.8. Configurações de VLANs para rede Wi-Fi;
3.9. Configurações de canais de Wi-Fi;
3.10. Configuração de potência dos pontos de acesso Wi-Fi;
3.11. Treinamento completo de uso da solução de forma hands-on, a ser realizado por técnico certificado pelo fabricante e possuir carga horária mínima de 6 horas.
3.12. Garantia dos serviços executados, bem como suporte técnico aos produtos fornecidos, deve ser prestado pela PROPONENTE pelo período mínimo de 36 (trinta e seis) meses.
3.12.1. Este suporte deverá ser de nível 2 e 3 (Entenda-se como Nível 1 o atendimento ao usuário final; Nível 2 atendimento de suporte
ao funcionário ou setor da Câmara de Vereadores de Canguçu que atende o usuário final; Nível 3 a escalação do incidente para o fabricante), sem limite da quantidade de horas de suporte.
3.12.2. O suporte deverá ser prestado por profissional certificado pelo fabricante da solução ofertada.
ANEXO II – PROPOSTA COMERCIAL
*ATENÇÃO – entregar a proposta em folha com cabeçalho da empresa (logotipo, nome, dados).
As empresas participantes podem optar por entregar sua proposta em modelo/formatação própria, no entanto, devem tomar o cuidado de fazer constar todas as informações constantes deste modelo, sob pena de desclassificação.
PREGÃO PRESENCIAL CMVC Nº 01/2023
Contratação de empresa especializada na para aquisição de solução de NGFW (Firewall de próxima geração), pontos de acesso, serviços de instalação, configuração, treinamento e garantia pelo período de 36 meses, conforme exigências e especificações constantes do anexo I: Câmara Municipal de Vereadores de Canguçu/RS, nos termos do Edital de Pregão Presencial CMVC nº 01/2023.
Ofertamos os seguintes valores, conforme relacionado a seguir, incluídas todas as despesas como as de encargos fiscais, comerciais, sociais, trabalhistas, fretes e outros pertinentes ao objeto licitado:
LOTE UNICO:
Item | Descrição | Qtd | Valor |
01 | FortiGate-80F | 1 | |
02 | FortiGate-80F 3Y Enterprise Protection | 1 | |
03 | FortiAP-231F. | 7 | |
04 | FortiAP-231F 3Y 24x7 FortiCare Contract | 7 | |
05 | Serviços de instalação | 1 |
VALOR TOTAL: R$ ( reais).
VALIDADE DA PROPOSTA
A presente proposta tem validade de sessenta dias.
DADOS PARA CONTATO
É responsável, perante a empresa licitante, para assinatura do contrato o Sr. (a) Fulano de tal, RG, CPF, telefones, e-mail, endereço.
Para quaisquer informações sobre esta contratação, a pessoa a ser
contatada é , fones/fax: e- mail: .
Cidade, dia/mês/ano.
Representante legal da empresa xxxxxx
ANEXO III – MODELO DE CREDENCIAMENTO
CREDENCIAMENTO
A empresa , inscrita no CNPJ sob o nº , credencia o Sr.(a) , portador(a) da Cédula de Identidade nº , conferindo-lhe todos os poderes necessários para a prática de quaisquer atos relacionados ao Pregão Presencial CMVC 01/2023, assim como poderes específicos para participar de sessões públicas inclusive para formular ofertas e lances de preços, assinar declarações e propostas comerciais, receber intimações e notificações, interpor ou abrir mão do direito de interpor recursos, enfim, praticar todos os atos pertinentes ao certame, em nome da licitante.
Local, de de 2023.
Assinatura e Identificação do Declarante.
XXXXX XX – MODELO DE DECLARAÇÃO DE NATUREZA JURÍDICA
Modelo de Declaração dando ciência do cumprimento dos requisitos de habilitação para microempresa ou empresa de pequeno porte
PREGÃO PRESENCIAL CMVC Nº 01/2023 DECLARAÇÃO
Declaramos, em atendimento ao previsto no subitem 6.3. do Edital do Pregão Presencial - CMVC nº 01/2023, que estamos caracterizados como microempresa ou empresa de pequeno porte, conforme definido no art. 3º da Lei Complementar Federal n.º 123, de 14 de dezembro de 2006 e que [assinalar a situação da licitante]:
( ) cumprimos plenamente os requisitos de habilitação exigidos para participação no presente certame.
OU
( ) cumprimos os requisitos de habilitação exigidos para participação no presente certame, ressalvada a documentação relativa à Regularidade Fiscal, a qual comprometemo-nos a regularizar no prazo estipulado, caso sejamos declarados vencedores da licitação.
Local, _ de de 2023.
Assinatura do Representante legal
ANEXO V - PREGÃO PRESENCIAL Nº 01/2023
MODELO DE DECLARAÇÃO QUE CUMPRE AS EXIGÊNCIAS DO INC. V DO ART. 27 DA LEI FEDERAL Nº 8.666/93
Esta declaração deverá ser firmada pelo representante legal da em papel timbrado da Empresa
Declaro para os devidos fins em atendimento ao disposto na letra "i” do item 7.1 do Edital do Pregão Presencial CMVC Nº 01/2023 – Câmara Municipal de Vereadores de Canguçu, a inexistência em nosso quadro funcional de menores entre quatorze e dezoito, no exercício de trabalhos noturnos, perigosos e insalubres, atendendo na plenitude o disposto no Inc. V do Art. 27 da Lei Federal Nº 8.666/93.
A presente declaração é a expressão da verdade, ciente de suas penalidades, dato e assino a mesma.
Local, de de 2023.
Assinatura do Representante legal da Empresa
VI - DECLARAÇÃO DE IDONEIDADE
A Empresa.........................................CNPJ..............................., participante
da Licitação na modalidade Pregão Nº 01/2023 – por seu representante abaixo assinado, declara na forma e sob as impostas pela lei, que não fomos declarados inidôneos para licitar ou contratar com o Poder Público, em qualquer de suas esferas e nem está suspensa em nenhum órgão público federal, estadual ou municipal, bem como inexiste fato superveniente impeditivo da habilitação. Por ser expressão da verdade, firmamos o presente.
Local, de de 2023.
Assinatura do Representante legal da Empresa Nº do RG:........................................................
XXXXX XXX– MODELO DE DECLARAÇÃO DE HABILITAÇÃO
PREGÃO PRESENCIAL CMVC N.º 01/2023
Canguçu, ...... de de 2023.
A empresa ........................................................ declara que cumpre, plenamente, com os requisitos de habilitação solicitados para comporem a documentação constante em seu envelope de n.º 02 – DOCUMENTAÇÃO DE HABILITAÇÃO.
Representante Legal