1ª NOTIFICAÇÃO E RETIFICAÇÃO DO PREGÃO ELETRÔNICO SRP Nº 128/2023 – SEAD
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
1ª NOTIFICAÇÃO E RETIFICAÇÃO DO PREGÃO ELETRÔNICO SRP Nº 128/2023 – SEAD
OBJETO: Contratação de Operadora de Telecomunicações para provimento de serviços de link de dados e serviços de segurança de rede, visando atender OCA VIRTUAL da Organização em Centros de Atendimento – OCA, no município de Rio Branco e demais Unidades.
O PREGOEIRO DA SECRETARIA ADJUNTA DE LICITAÇÕES – SELIC – NOTIFICA e
RETIFICA, comunica aos interessados que o Pregão Eletrônico SRP acima mencionado, com 1) Aviso de Licitação, no Diário Oficial da União Seção Nº 82 – Seção 3, Diário Oficial da Estado, Nº 13.523 ambos do dia 02/05/2023; 2) Aviso de Suspensão, no Diário Oficial da União Seção Nº 90 – Seção 3, Diário Oficial da Estado, Nº 13.532 ambos do dia 12/05/2023 e no sites: xxx.xx.xxx.xx, xxx.xxxxxxxxx.xx.xxx.xx; com o fim de cumprir princípios intrínsecos como transparência e legalidade, notifica que houveram questionamentos e respostas e foi RETIFICADO e NOTIFICADO conforme abaixo:
Em atendimento ao pedido de esclarecimento solicitado por empresas interessadas no processo licitatório, informamos a todos os interessados quanto à resposta da Autoridade Superior do Órgão, conforme abaixo:
1. DOS QUESTIONAMENTO E DAS RESPOSTAS:
Das impugnações, resumidamente, transcrevemos o que segue conforme numeração apresentada pela requerente:
EMPRESA (A):
QUESTIONAMENTO (1):
No Item 13, onde se define as referências do Serviço de Segurança, fica muito vago as informações e características do Firewall:
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
RESPOSTA ORGÃO:
Para complementação ao item 13 do Termo de Referência temos as seguintes configurações para o Firewall:
a) Características do hardware:
mesa;
1. O equipamento deve se instalar em mesa ocupando no máximo 1U (44,45mm) da referida
2. Dispor de fonte de alimentação com tensão de entrada de 110V / 220V AC automática e
frequência de 50-60 Hz;
3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
4. Possuir led indicador on/off, disco e devices de rede;
5. Possuir throughput mínimo de 750 Mbps para tráfego UDP;
6. Suportar no mínimo 82.000 (oitenta e duas mil) conexões simultâneas;
7. Suportar no mínimo 11.000 (onze mil) novas conexões por segundo;
8. Possuir throughput mínimo de 435 Mbps para tráfego IPS/IDS;
9. Possuir throughput mínimo de 225 Mbps para tráfego VPN IPSEC com criptografia (AES-128);
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
10. Possuir throughput mínimo de 60 Mbps para tráfego VPN SSL com criptografia (AES-128);
11. Possuir throughput mínimo de 92 Mbps/28 Mbps para tráfego Proxy Web filter/SSL Inspection;
12. Possuir throughput mínimo de 64 Mbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
13. Possuir no mínimo 4 (quatro) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
14. Possuir dispositivo de armazenamento interno de no mínimo 32 GB padrão SSD;
15. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
16. Possuir pelo menos 1 (uma) portas USB para conexão de dispositivos externos;
17. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet.
b) Especificações gerais de software NGFW;
1. Funções básicas:
1.1.Hardware (Appliances) que atuam na segurança e performance do ambiente de
rede;
7;
1.2.VPN SSL, VPN IPSec (Client-to-site e Site-to-site);
1.3.Controle de Aplicações;
1.4.Proxy Web e Filtro de Conteúdo Web (URL Filtering);
1.5.Detecção e prevenção de intrusos – IPS;
1.6.Qualidade de serviço – QOS;
1.7. Anti-Malware;
1.8.SD-WAN;
1.9.Cluster.
2. Características gerais:
2.1.A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada
2.2.Interface em português e inglês;
2.3.Qualquer interface de rede do equipamento deverá ser utilizada como
gerenciamento, ou seja, não deve haver nenhuma interface exclusiva para a função de gerenciamento;
2.4.O sistema deve permitir o acesso à interface de gerenciamento WEB por qualquer interface de rede configurada;
2.5.O software deverá ser fornecido em sua versão mais atualizada, não sendo permitido qualquer tipo de comprovação futura.
2.6.Todo o ambiente deverá ser gerenciado sem a necessidade de produtos de terceiros para compor a solução.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
2.7.Tanto os Gateways de Segurança bem como a Gerência Centralizada deverão suportar monitoramento através de SNMP v1, v2 e v3.
2.8.Deverá possuir uma janela para monitoramento do tráfego de rede com informações do throughput e da quantidade de conexões simultâneas;
2.9.A Solução deverá prover inspeção SSL:
2.10. A solução deverá ser em hardware dedicado tipo appliance com sistema operacional customizado para garantir segurança e melhor desempenho.
2.11. Deve ser totalmente gerenciável remotamente, através de rede local, sem a necessidade de instalação de mouse, teclado e monitor de vídeo;
2.12. Deve suportar cluster do tipo Failover (HA) com replicação da tabela de
estado;
2.13. Suportar a utilização de um proxy para atualização do software e
licenciamento e deverá permitir as seguintes opções de configuração:
2.13.1. Endereço do servidor;
2.13.2. Porta do servidor;
2.13.3. Usuário;
2.13.4. Senha;
2.14. Deverá permitir o monitoramento SNMP, no mínimo, dos seguintes itens:
2.14.1. Desempenho total (throughput);
2.14.2. Conexões simultâneas;
2.14.3. Usuários autenticados;
2.14.4. Serviços habilitados ou desabilitados;
2.14.5. Quantidade de endereços distribuídos pelo DHCP.
2.15. Deverá implementar a funcionalidade de "zero-touch" para sua primeira implementação ou substituição. Dessa forma, deverá ser possível provisionar a configuração do equipamento via sistema de gerenciamento centralizado, mesmo antes do equipamento ser conectado à rede, transformando a atividade em uma simples conexão física de equipamento, sem a necessidade de configurações individuais nos equipamentos;
2.16. A Solução deve permitir ao administrador associar na solução de gerenciamento centralizado o número de série dos equipamentos ao site aonde ele será instalado, de maneira que ao se ativar um equipamento no site remoto, esse equipamento se conecte com o Sistema Central e receba a configuração;
2.17. A solução ofertada deverá permitir a criação de perfis de proteção, tais como e não limitado a perfil de IPS, perfil de controle WEB/aplicações e perfil de SD-WAN e dever ser possível utilizá-los nas políticas de segurança;
2.18. Deverá possuir um painel centralizado para exportação e agendamento de relatórios e deverá permitir exportá-los nos formatos: HTML, PDF, CSV;
2.19. Implementar protocolo de coleta de informações de fluxos que circulam pelo equipamento, como Netflow v5, v9 e v10 (IPFIX):
2.20. A solução deverá possuir uma única janela para a criação, configuração e edição dos recursos de segurança;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
2.21. Os módulos de IPS, SD-WAN, Controle de aplicativos, Proxy WEB e Antimalware devem ser disponibilizados em perfis e estes devem ser inseridos em uma única policy.
3. Das funcionalidades do firewall:
3.1. Permitir a conexão simultânea de vários administradores, com poderes de alteração de configurações e/ou apenas de visualização das mesmas;
3.2 Possuir um sistema de armazenamento remoto para salvar backups da solução com suporte a conexões utilizando os protocolos Network File System (NFS), SSH e que permita salvar em PenDrive local;
3.3 Possibilitar a visualização dos países de origem e destino nos logs de eventos, de acessos e ameaças.
3.4 Possuir mecanismo que permita a realização de cópias de segurança (backups) do sistema e restauração remota, através da interface gráfica, a solução deve permitir o agendamento diário ou semanal;
3.5 O sistema deve permitir configurar o período ou número de cópias que deseja manter no repositório remoto e executar a manutenção de período automaticamente.
3.6 As cópias de segurança devem ser salvas compactadas e criptografadas de forma a garantir segurança, confiabilidade e confidencialidade dos arquivos de backup;
3.7. O sistema ainda deve contemplar um recurso de cópia de segurança do tipo snapshot, que contemple a cópia completa das configurações dos serviços e recursos do sistema;
3.8. Deve possibilitar a restauração do snapshot através da interface web de qualquer ponto remoto, de modo a contribuir para uma restauração imediata sem a necessidade de reinicialização do sistema;
3.9. Deve permitir habilitar ou desabilitar o registro de log por política de firewall.
3.10 Possuir controle de acesso à internet por endereço IP de origem e destino;
3.11 Possuir controle de acesso à internet por sub-rede;
3.12. Possuir suporte a tags de VLAN (802.1q);
3.13. Suportar agregação de links, segundo padrão IEEE 802.3ad;
3.14. Possuir ferramenta de diagnóstico do tipo tcpdump;
3.15. Possuir integração com Servidores de Autenticação RADIUS, TACACS+, LDAP e Microsoft Active Directory;
3.16. Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP, HTTPS, FTP e Telnet);
3.17. Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network AddressTranslation), um para um, N-para-um e vários para um.
3.18. Permitir controle de acesso à internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana;
3.19. Permitir controle de acesso à internet por domínio, exemplo: xxx.xx, xxx.xx,
xxx.xx;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
3.20. Possuir a funcionalidade de fazer tradução de endereços dinâmicos, muitos para um, PAT.
3.21. Possuir suporte a roteamento dinâmico RIP V1, V2, OSPF, BGP;
3.22. Possuir funcionalidades de DHCP Cliente, Servidor e Relay;
3.23. Deverá suportar aplicações multimídia como: X.323, SIP;
3.24. Possuir tecnologia de firewall do tipo Stateful;
3.25 Possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo-passivo;
3.26. Permitir o funcionamento em modo transparente tipo “bridge”;
3.27. Possuir conexão entre estação de gerência e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando);
3.28. Deverá suportar forwarding de multicast;
3.29. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, TCP, UDP, ICMP e IP;
3.30. Permitir o agrupamento de serviços;
3.31. Permitir o filtro de pacotes sem a utilização de NAT;
3.32. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas;
3.33. Possuir mecanismo de anti-spoofing;
3.34. Permitir criação de regras definidas pelo usuário;
3.35. Permitir o serviço de autenticação para HTTP e FTP;
3.36. Possuir a funcionalidade de balanceamento e contingência de links;
3.37. Deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: WhatsApp, Telegram, Messenger (Facebook), Direct (Instagram), Yahoo! Messenger, BitTorrent, eDonkey, GNUTella, KaZaa, Skype e WinNY.
4. Identificação de usuário:
4.1. Deve possuir a capacidade de criação de políticas de acesso de Firewall, VPN, IPS e Controle de aplicação integrada ao repositório de usuários sendo: Active Directory, LDAP, TACAC´S e Radius;
4.2. Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
4.3. Para usuários não registrados ou não reconhecidos no domínio, a solução deve ser capaz de fornecer uma autenticação baseada em navegador (CaptivePortal), sem a necessidade de agente;
4.4. Deve possuir Captive Portal com suporte a Autenticação Social (Facebook, Twitter, Google);
4.5 A solução deverá ser capaz de identificar nome do usuário, login, máquina/computador registrados no Microsoft Active Directory;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
4.6. Na integração com o AD, todos os domain controllers em operação na rede do cliente devem ser cadastrados de maneira simples e sem utilização de scritps de comando;
4.7. A solução de identificação de usuário deverá se integrar com as funcionalidades Firewall, controle de aplicação e IPS, sendo elas do mesmo fabricante;
4.8. A solução deve suportar a opção de instalação de softwares agentes nos PCs/Laptops para que os próprios PCs/Laptops enviem suas credenciais de IP/nome de usuário do domínio/nome da máquina para o gateway diretamente, sem que o Gateway tenha que fazer Queries no AD;
4.9. O UTM deve permitir gerenciar múltiplas políticas de controles no serviço de autenticação. As políticas devem permitir criar controles para autenticação, e deve permitir ou bloqueia o acesso ao serviço de autenticação baseado em condições e para sessão, ou seja, uma vez que o usuário esteja permitido se autenticar no serviço, a política deve definir os parâmetros de sessão do usuário;
4.10. Para o sistema de controles no serviço de autenticação o produto deve possuir, no mínimo, as seguintes condições para o Controle de Autenticação:
4.10.1 Usuários e Grupos de Usuários;
4.10.2 Datas (Objetos de Datas)
4.10.3 Horários (Objetos de Horário)
4.10.4 Plataformas (Objetos de Dicionários)
4.10.5 Endereços Remotos (Objetos de IPv4 e IPv6)
4.10.6 Zona de Rede (Múltiplas Zonas).
5. Das funcionalidades da VPN:
5.1. VPN baseada em appliance;
5.2. Suporte a certificados PKI X.509 para construção de VPNs;
5.3. Possuir suporte a VPNs IPSec site-to-site:
5.3.1 Criptografia, 3DES, AES128, AES256, AES-GCM-128
5.3.2 Integridade MD5, SHA-1, SHA-256, SHA384, AES-CMAC e AES-XCBC;
5.3.3 Algoritmo Internet Key Exchange (IKE) versões I e II;
5.3.4 AES 128 e 256 (AdvancedEncryption Standard);
5.4 Possuir suporte a VPN SSL;
5.5 Possuir capacidade de realizar SSL VPNs utilizando certificados digitais; 5.6 Suportar VPN SSL Client less, sem a necessidade de utilização de Java, no mínimo, para os serviços abaixo:
5.7. RDP;
5.8. VNC;
5.9. SSH;
5.10. WEB;
5.11. SMB.
5.12. Deve permitir a arquitetura de vpnhub and spoke;
5.13. Suporte a VPNs IPSecclient-to-site;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
5.13.1 Deverá possuir cliente próprio para Windows para o estabelecimento da VPN client-to-site.
5.14. Suporte à inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol);
5.15. Possuir funcionalidades de Auto-Dicovery VPN capaz de permitir criar tuneis de VPN dinâmicos entre múltiplos dispositivos (spokes) com um gateway centralizador (hub);
5.16. A funcionalidade de AD-VPN deve suportar criar os seguintes tipos de tuneis:
5.16.1. Site-to-Site;
5.16.2. Full-Mesh;
5.16.3. Star.
6. Das funcionalidades da detecção de intrusão:
6.1. A Detecção de Intrusão deverá ser baseada em appliance;
6.2. Possuir no mínimo 30.000 assinaturas ou regras de IPS/IDS;
6.3. O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de
redes;
6.4. Possuir tecnologia de detecção baseada em assinatura;
6.5. Deverá suportar a implantação em modo Gateway, inline e em modo sniffer;
6.6. Suportar implementação de cluster do IPS em linha se o equipamento possuir
interface do tipo by-pass;
6.7. O sistema de detecção e proteção de intrusão deverá possuir integração à plataforma de segurança;
6.8. Possuir opção para administrador as listas de Blacklist, Whitelist e Quarentena com suporte a endereços IPv6.
6.9. Possuir capacidade de remontagem de pacotes para identificação de ataques;
6.10. Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque; Exemplo: agrupar todas as assinaturas relacionadas a web-server para que seja usado para proteção específica de Servidores Web;
6.11. Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denialof Service (DoS) do tipo Flood, Scan, Session e Sweep;
6.12. Mecanismos de detecção/proteção de ataques;
6.13. Reconhecimento de padrões;
6.14. Análise de protocolos;
6.15. Detecção de anomalias;
6.16. Detecção de ataques de RPC (Remote procedure call);
6.17. Proteção contra ataques de Windows ou NetBios;
6.18. Proteção contra ataques de SMTP (Simple Message Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol);
6.19. Proteção contra ataques DNS (Domain Name System);
6.20. Proteção contra ataques a FTP, SSH, Telnet e rlogin;
6.21. Proteção contra ataques de ICMP (Internet ControlMessageProtocol);
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
6.22. Alarmes na console de administração;
6.23. Alertas via correio eletrônico;
6.24. Monitoração do comportamento do appliance através de SNMP, o dispositivo deverá ser capaz de enviar traps de SNMP quando ocorrer um evento relevante para a correta operação da rede;
6.25. Capacidade de resposta/logs ativa a ataques;
6.26. Terminação de sessões via TCP resets;
6.27. Atualizar automaticamente as assinaturas para o sistema de detecção de intrusos;
6.28. O Sistema de detecção de Intrusos deverá atenuar os efeitos dos ataques de negação de serviços;
6.29. Possuir filtros de ataques por anomalias;
6.20. Permitir filtros de anomalias de tráfego estatístico de: flooding, scan, source e destinationsessionlimit;
6.21. Permitir filtros de anomalias de protocolos;
6.22. Suportar reconhecimento de ataques de DoS, reconnaissance, exploits e evasion;
6.23. Suportar verificação de ataque nas camadas de aplicação.
7. Das funcionalidades de QoS
7.1. Adotar solução de Qualidade de Serviço baseada em appliance;
7.2. Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade, gerência de congestionamento e QoS;
7.3. Permitir modificação de valores DSCP;
7.4. Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer;
7.5 Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
7.6 Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory e LDAP;
7.7. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP;
7.8. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por sub- rede de origem e destino;
7.9. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por endereço IP de origem e destino.
8. Das funcionalidades do antivírus:
8.1. Possuir funções de Antivírus, Anti-spyware;
8.2. Possuir antivírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os seguintes protocolos: HTTP, SMTP, POP3 e FTP;
8.3. Permitir o bloqueio de malwares (adware, spyware, hijackers, keyloggers, etc.)
8.4. Permitir o bloqueio de download de arquivos por extensão e tipo de arquivo;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
8.5. Permitir o bloqueio de download de arquivos por tamanho.
9. Das funcionalidades doproxy e filtro de conteúdo web:
9.1. Possuir solução de filtro de conteúdo web integrado a solução de segurança
9.2. Possuir pelo menos 75 categorias para classificação de sites web
9.3. Possuir base mínima contendo, 40 milhões de sites internet web já registrados e classificados;
9.4. Possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web como:
9.4.1 Webmail;
9.4.3 Instituições de Saúde;
9.4.4 Notícias;
9.4.5 Pornografia;
9.4.6 Restaurante;
9.4.8 Mídias Sociais;
9.4.9 Esporte;
9.4.10 Educação;
9.4.11 Games;
9.4.12 Compras.
9.5. Permitir a monitoração do tráfego internet sem bloqueio de acesso aos usuários;
9.6. Possuir sistema de cache interno, armazenando requisições WEB em disco local e memória;
9.7. Deve permitir a definição do tamanho mínimo dos objetos salvos em cache no
disco;
9.8. Deve permitir a definição do tamanho máximo dos objetos salvos em cache em
memória;
9.9. Possibilitar a integração com servidores de cache WEB externos;
9.10. Deve ser capaz de armazenar cache dinâmicos para as atualizações Microsoft Windows Update®, Youtube®, MSN Vídeos®, Facebook®, Google Maps®;
9.11. Deve possuir a capacidade de excluir URL’s específicas do cache web, configurável por lista de palavras chaves com suporte inclusive a expressões regulares;
9.12. Integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados;
9.13. Prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory;
9.14. Exibir mensagens de bloqueio customizável pelos Administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança da contratante;
9.15. Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de: base de URL própria atualizável;
9.16. Permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
9.17. Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra;
9.17. Deverá permitir o bloqueio de URLs inválidas cujo campo CN do certificado SSL não contém um domínio válido;
9.18. Garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web;
9.19. Deverá permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP;
9.20. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de
origem;
9.21. Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem;
9.22. Deverá ser capaz de categorizar a página web tanto pela sua URL como pelo seu
endereço IP;
9.23. Deverá permitir o bloqueio de páginas web por Classificação como páginas que facilitam a busca de Audio, Video e URLs originadas de Spam;
9.24. Deverá permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra;
9.25. Deverá funcionar em modo Proxy Explícito para HTTP, HTTPS, e FTP e em Proxy Transparente;
9.26. Deverá permitir configurar a porta do Proxy Explícito.
10 Das funcionalidades do controle de aplicações:
10.1 As funcionalidades abaixo devem ser baseadas em appliance:
10.2 Deverá reconhecer no mínimo 3.000 aplicações;
10.3. Deverá possuir pelo menos 10 categorias para classificação de aplicações;
10.4. Deverá possuir categoria exclusiva, no mínimo, para os seguintes tipos de aplicações como:
10.4.1 P2P;
10.4.2 Web;
10.4.3 Transferência de arquivos;
10.4.4 Chat;
10.4.5 Social;
10.5. Deverá permitir a monitoração do tráfego de aplicações sem bloqueio de acesso aos usuários;
10.6. Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
10.7. Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory;
10.8. Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do Microsoft Active Directory;
10.9 Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do serviço de diretório LDAP;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
origem;
10.10. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de
10.11. Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem
e destino;
10.12. Deverá garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de controle de aplicações.
11. Do Sistema de proteção contra ameaças:
11.1. Possuir sistema de proteção contra ameaças nativo;
11.2. Possuir no mínimo 30.000 (trinta mil) assinaturas;
11.3. O sistema de devem monitorar e analisar o tráfego da rede, identificar aplicativos e ameaças de ataques direcionados e persistentes e efetuar os respectivos bloqueios.
11.4. Deve ser baseado em uma lista de assinaturas eletrônicas que atue em tempo real analisando a camada de aplicação, capaz de identificar o conteúdo dos pacotes, fazer log (registros) das assinaturas trafegadas, inspecionar os pacotes e efetuar o descarte automático do pacote quando identificado assinaturas de pacotes maliciosos, inapropriados para o uso no ambiente corporativo;
11.5 A base de assinaturas do sistema ativo deveá ser fornecida pelo período do
contrato;
11.6. Deve permitir a identificação de aplicativos e ameaças independente das portas e
protocolos;9.7. Possuir mecanismo de bloqueio para listas de reputação de endereço IP catalogadas no mínimo para 6 (seis) categorias, capaz de permitir seleção por categorização, elas devem atender as seguintes classificações: spam, reputation, malware, attacks, anonymous e abuse;
diário;
11.8. Deve permitir a atualização automática das assinaturas por meio de agendamento
11.9. Possuir capacidade de inspecionar e bloquear em tempo real, ameaças do tipo:
activex, malware, malware-backdoors, ataques P2P, trojans, worms, user_agents, pua (adware, p2p, toolbars) malwares para mobile, blacklist, botcc, exploits-kits, file-executable, file-flash, file-identify, file-image, file-java, file-multimedia, file-office, file-other, file-pdf, games, inappropriate e vulnerabilidades conhecidas;
11.10. Possuir uma ferramenta de bloqueio de execução de aplicativos, integrado a base de Antivírus e Antimalware;
11.11. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos do tipo: ads, cloud, colaboração, download, e-mail, games, mobile, p2p, proxy, remote, redes sociais; storage, streaming, update, voip e web.
11.12. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos de VoIP tais como: Hotline, Asterisk, Linphone, SIP, Skype, Xlite SIP, X-Pro SIP, Cisco SIP, OpenSIP, Bria, ClearSea e Nero SIP;
11.13. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos de Redes Sociais tais como: AolInstant Messenger, Badoo, BaiduHi, Airtime, Blogger, BoldChat, ChatON, Xxxxx.xxx, Facebook, Flickr, FC2, Fring, Google Analytics, Google App, ICQ,
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Xxxxxxx, Meetup, MSM Messenger,Netlog, Skype, Xxxxxx, Tuenti, Twitter, WhatssApp, WeChat e Zoho Chat;
11.14. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos e transferências de arquivos do tipo P2P (peertopeer) tais como: BitTorrent, Gnutella, FastTrack, IceShare, Napster, Shareman e de Storages, tais como: Dropbox, Easy-share, Google Drive, Megashare, MegaUpload, Rapidshare, OneDrive, Yahoo Box, SoundCloud e Filemail, DivShare;
11,15. Suportar exceção de ameaças por assinatura; IP de origem ou IP de destino; 11,16. Suportar exceção de aplicativos por assinatura; IP de origem ou IP de destino;
11.17. Deve possuir mecanismos para gerar gráfico do histórico da relação de eventos entre as “ameaças detectadas” e as “ameaças bloqueadas”;
11.18. Deve possuir mecanismos para gerar gráfico do histórico da relação de eventos entre os “aplicativos detectados” e os “aplicativos bloqueados”;
11.19. Deve possuir mecanismos para gerar log dos registros das incidências, classificados em pelo menos 3 (três) níveis de impacto: “baixo; médio e alto”;
11.20. Gerar registro do tipo Top Level, dos 10(dez) mais, inclusive da relação de eventos entre usuários e ameaças, usuário e aplicativos, aplicativos e ameaças identificados e bloqueados.
12 Relatórios e Logs
12.1. Possuir ferramenta para acompanhamento de análise de eventos e estatística de
logs.
12.2 Ser capaz de gerar relatórios, não sendo aceita a utilização de solução de terceiros
ou externa.
12.3 Ser capaz de apresentar relatório detalhando a ação do malware detectado/bloqueado apontando os danos que seriam causados no computador do usuário final.
12.4 Gerar relatório contendo informações da sequência de execução do artefato malicioso, assim como detalhes de alterações locais da máquina, conexões externas e envio da informação para fora da rede corporativa.
12.5. Apresentar relatórios customizados para no mínimo:
12.5.1. Computadores infectados.
12.5.2. Origem de infecções.
12.5.3. Estatísticas de ameaças.
12.5.4. Riscos potenciais de segurança.
12.5.6. Riscos de perda de informações.
12.5.7. Risco de sistema comprometido.
12.5.8. Risco de disseminação de ameaças.
12.5.9. Eventos suspeitos.
12.5.10. Infecções de malware
12.6 Apresentar função de pesquisa por logs contendo no mínimo:
12.6.1. Critérios de pesquisa por minuto, hora, dia, mês e ano.
12.6.2. Possibilidade de pesquisa pelo nome do computador, domínio ou conta, endereço IP, endereço MAC e grupos.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
12.6.3. Possibilidade de pesquisa por ameaças, URL’s maliciosas, hash, arquivos, resultados de analise em sandbox, nome de malware, protocolo e direção da detecção.
12.6.4. Ser capaz de reter logs por no mínimo 120 dias.
12.6.5. Permitir exportar relatórios para no mínimo no formato PDF e CSV.
EMPRESA (B):
QUESTIONAMENTO (1):
No tocante ao PRIMEIRO PONTO de ilicitude, é importante anotar a ausência de motivação técnica e jurídica para assegurar a validade da cláusula 30.2 do Termo de Referência, cujo teor exigiu das licitantes Scrubbing Center próprio, em completa disformidade com a natureza dos serviços licitados (serviços de internet), num cenário no qual também se vedou tanto a subcontratação de parcela acessória do objeto (cláusula 19 do Termo de Referência) quanto a participação de empresas reunidas na forma de consórcio (cláusula 5.4.2 do Edital).
Como é cediço, a validade da alocação de exigências capazes de restringir a competitividade e, numa via reflexa, limitar o alcance da economicidade das propostas depende da respectiva motivação técnico-jurídica, a qual permaneceu ausente no certame sob análise.
Conquanto remanesça ausente a motivação necessária a validade daquela exigência, sabe-se que a maior parte das empresas atuantes no mercado relativo ao objeto da licitação não contemplam centros de mitigação próprio, sendo a realização desta atividade formalizada por relação jurídica contratual.
Infere-se, portanto, que a condicionante imposta às licitantes está contrária à prática usual do mercado, materializando espécie de restrição indevida, ainda que se reconheça a correlação entre os serviços para o não parcelamento, conforme já definiu o Tribunal de Contas da União, no seguinte precedente:
A viabilidade técnica e econômica da subcontratação de determinada parcela do objeto não significa a obrigatoriedade da adoção do parcelamento na licitação, pois há hipóteses em que a celebração de um único contrato se mostra a opção mais adequada para o atendimento do interesse público e das necessidades da Administração, ainda que eventualmente parte dos serviços, de caráter acessório, seja realizada por empresa subcontratada, circunstância que deve ser devidamente justificada no processo da contratação. (TCU. Acórdão 4506/2022-Primeira Câmara. Relator Min. Xxxxx Xxxxxxxx. Sessão em 09.08.2022).
Em licitações de serviços diversos em contrato único (Facilities Full), a permissão de formação de consórcios e a possibilidade de subcontratação de serviços são meios que podem amenizar a restrição a concorrência decorrente da junção de inúmeros serviços em único objeto.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
(TCU. Acórdão 10264/2018-Segunda Câmara. Relatora Min. Xxx Xxxxxx. Sessão em 23.10.2018).
À vista do exposto, requer-se a apresentação dos estudos técnicos promovidos na fase interna, com intuito de evidenciar a capacidade do mercado para permitir a alocação daquela exigência sem resultar na restrição à competitividade.
RESPOSTA ORGÃO:
Quanto à Exigência de Scrubbing Center, o item possui a seguinte redação:
“30.2. Possua Scrubbing Center no Brasil próprio, apresentar declaração do fabricante da solução Anti-DDoS proposta, comprovando que a solução atende as especificações do Termo de Referência;”
Em análise aos termos do pedido de impugnação infere-se a mudança na redação do mesmo, o qual deve vigorar como segue:
“30.2. Possua Scrubbing Center, preferencialmente no Brasil, apresentar declaração do fabricante da solução Anti-DDoS proposta, comprovando que a solução atende as especificações do Termo de Referência;”
QUESTIONAMENTO (2):
SEGUNDO PONTO de atenção na presente impugnação, pois, nos termos da cláusula
5.4.2 do Edital, não fora autorizada a participação de consórcios, mesmo diante da exigência restritiva imposta às licitantes para comprovação da existência de Scrubbing Center próprio.
Ora, a negativa injustificada à participação de consórcio no certame se soma ao indicativo anterior de possível direcionamento, mormente porque grave limitação injustificada ao caráter competitivo da licitação.
Sabe-se que a vedação à participação de empresas reunidas na forma de consórcio é ato excepcional, o qual deve ser adequadamente justificado, sob pena implicar restrição à competitividade e, consequente, o possível direcionamento com a frustração do propósito da licitação.
Afirma-se um "possível direcionamento", pois a análise desta irregularidade não pode rejeitar a falha discriminada no apontamento anterior, no qual se deixou de autorizar a subcontratação de parcela acessória do objeto, impondo às licitantes a apresentação de comprovantes de existência de Scrubbing Center próprio.
Infere-se, assim, a presença de certo conjunto de indicativos aptos a evidenciar não apenas o eventual favorecimento de determinada empresa, mas também a limitação do caráter competitivo, a partir da restrição à participação de empresas reunidas na forma de consórcios8
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Naturalmente, a omissão sobre as regras aplicáveis à participação dos consórcios no certame reproduz a subsequente vedação injustificada, em clara dissonância à orientação consolidada no Tribunal de Contas da União, senão vejamos:
A vedação da participação em licitações de empresas em consórcio deve ser justificada, sob pena de restrição à competitividade. (TCU. Acórdão 11196/2011-Segunda Câmara. Relatório de Levantamento. Relator Min. Xxxxxxx Xxxxxxx. Sessão em 22.11.2011).
A Administração, em respeito à transparência e à motivação dos atos administrativos, deve explicitar as razões para a admissão ou vedação à participação de consórcios de empresas quando da contratação de objetos de maior vulto e complexidade. (TCU. Acórdão 929/2017-Segunda Câmara (Representação, Relator Min. Xxxx Xxxxx Xxxxxxxx).
A decisão pela vedação de participação de consórcio de empresas em licitação é discricionária, porém deve ser devidamente motivada no processo administrativo. (TCU. Acórdão 3654/2012-Segunda Câmara (Representação, Relator Min. Xxxxxx Xxxxxxxxx).
Cabe ao gestor, em sua discricionariedade, a decisão de admitir, ou não, a participação de empresas organizadas em consórcio na licitação, contudo, na hipótese de objeto de grande vulto ou complexidade que tornem restrito o universo de possíveis licitantes, fica o Administrador obrigado a prever a participação de consórcios no certame com vistas à ampliação da competitividade e à obtenção da proposta mais vantajosa. (TCU. Xxxxxxx 1094/2004-Plenário (Representação, Relator Min. Xxxxxxx Xxxxxxx).
A Administração pode optar por permitir ou não a participação de consórcios em licitações públicas, devendo a decisão ser motivada, o que é especialmente importante se a opção for vedar a participação, que, em regra, restringe a competitividade do certame. (TCU Acórdão nº 2447/2014).
Acerca do tema, merece transcrever a posição do TCE-MG, estampada no julgamento da Denúncia nº 838.604, sob a relatoria do Conselheiro Xxxxxxxxx Xxxxxxxx, in verbis:
De fato, o item 3.5 do instrumento convocatório veda, expressamente, a formação de consórcios. Entretanto, o art. 33 da Lei n. 8.666/93 prevê a possibilidade de participação em licitação das empresas reunidas em consórcio, desde que observadas as normas dispostas em seus incisos e parágrafos. Xxxxxx Xxxxxx Xxxxx, sobre o tema, adverte que: O ato convocatório admitirá ou não a participação de empresas em consórcio. Trata-se de escolha discricionária da Administração Pública. o que evidentemente não significa autorização para decisões arbitrárias ou
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
imotivadas. Admitir ou negar a participação de consórcios é o resultado de um processo de avaliação da realidade do mercado em face do objeto a ser licitado e da ponderação dos riscos inerentes à atuação de uma pluralidade de sujeitos associados para a execução do objeto. Como toda decisão exercitada em virtude de competência discricionária, admite-se controle relativamente à compatibilidade entre os motivos e a realidade e no tocante à adequação proporcional entre os meios e resultados. A vedação à participação de empresas em consórcio pode, em dadas circunstâncias, contribuir para a ocorrência de restrição ao caráter competitivo das licitações, impossibilitando a Administração de obter a proposta mais vantajosa para a contratação almejada. Portanto, a Administração, para impor tal rejeição, deve observar rigorosamente os princípios da motivação e da razoabilidade. [...] Indubitável, portanto, que a adoção de contratação isolada somada à rejeição à participação de consórcios representa impeditivo à participação de maior número de interessados no certame. Não restando devidamente justificada a vedação à formação de consórcio, entendo que remanesce a irregularidade, sendo procedente a denúncia neste item.
De efeito, considerando a carência na apresentação de qualquer motivação sólida, razoável e adequada para proibir a participação de empresas em consórcio, é evidente que a restrição da competitividade consolida claro indicativo de direcionamento do certame.
Outrossim, repercutindo a falha acima sobre as demais, sobrepõe a imprescindibilidade da promoção de correções às cláusulas editalícias para resguardar a participação de empresas reunidas em consórcios.
RESPOSTA DA SELIC:
Inicialmente, cabe informar que compete a Administração Pública, no exercício de sua discricionaridade, permitir ou não à participação de empresas constituídas em consórcios no certame licitatório.
Destarte, verifica-se que a possibilidade de a Administração Pública permitir a participação de consócios em licitação na modalidade pregão encontra-se disciplinada pelo Decreto nº 3.555/2000. Nesse caso, devendo obedecer às condições dispostas no Artigo 17 do referido Ato Normativo, desde que permitida a participação de consórcios na disputa licitatória. No mesmo sentido, dispõe o Artigo 33 da Lei nº 8.666/1993.
Trata-se de escolha discricionária da Administração Pública, a ser verificada em cada caso. Muitas vezes, a formação de consórcio pode ensejar redução no caráter competitivo, pois facilitaria que empresas, que seriam naturalmente competidoras entre si, acordassem para participar da licitação.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Em regra, a formação de consórcios é admitida quando o objeto a ser licitado envolve questões de alta complexidade ou de relevante vulto, em que empresas, isoladamente, não teriam condições de suprir os requisitos de habilitação do edital. Destaca-se que o objeto da pretensa licitação não envolve questão de alta complexidade técnica e nem apresenta grande vulto na execução do objeto.
Vejamos o entendimento do Tribunal de Contas da União – TCU, a seguir:
A formação de consórcios é admitida quando o objeto a ser licitado envolve questões de alta complexidade ou de relevante vulto, em que empresas, isoladamente, não teriam condições de suprir os requisitos de habilitação do edital. Na prestação de serviços comuns, é da discricionaridade do gestor a possibilidade de participação ou não de consórcios.
Acórdão nº 22/2003 – Plenário. Relator: Xxxxxxxx Xxxxxx.
Em análise do objeto e de suas peculiaridades para execução integral e satisfatória, verifica-se que o serviço pretendido pela SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
– SEAD não exige alta complexidade e/ou custo elevado para seu cumprimento.
QUESTIONAMENTO (3):
Quanto ao TERCEIRO PONTO, impede expor a fragilidade da especificação de apenas uma espécie de mecanismo para garantir a qualificação econômico-financeira das licitantes, como constou na alínea "c" da cláusula 12.3.3 do Instrumento Convocatório.
Isso porque, se imposta determinada exigência voltada a assegurar a contratação de pessoa jurídica com capacidade financeira suficiente à execução do contrato pretendido, tal imposição deve estar ancorada na permissividade legal fixada no § 2° do artigo 31 da Lei nº 8.666/1993, cujo efeito prático não pode resultar na quebra da isonomia, NEM NA VIOLAÇÃO À ALMEJADA EFICIÊNCIA DA CONTRATAÇÃO.
Atentando à primazia da ampla competitividade, enquanto regra essencial dos procedimentos licitatórios, é evidente que há certo vínculo entre a previsão editalícia que trata da qualificação econômico-financeira das licitantes e a permissividade para comprovação deste mesmo requisito por meio dos mecanismos estipulados no § 2° do artigo 31 da Lei nº 8.666/1993, os quais se transcrevem abaixo, juntamente das demais disposições legais aplicáveis:
Art. 31. A documentação relativa à qualificação econômico- financeira limitar-se-á a: I – balanço patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, que COMPROVEM A BOA SITUAÇÃO FINANCEIRA DA EMPRESA,
vedada a sua substituição por balancetes ou balanços provisórios, podendo
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
ser atualizados por índices oficiais quando encerrado há mais de 3 (três) meses da data de apresentação da proposta;
II – Certidão negativa de falência ou concordata expedida pelo distribuidor da sede da pessoa jurídica, ou de execução patrimonial, expedida no domicílio da pessoa física;
III – garantia, nas mesmas modalidades e critérios previstos no "caput" e § 1 º do art. 56 desta Lei, limitada a 1% (um por cento) do valor estimado do objeto da contratação.
§ 2º. A Administração, nas compras para entrega futura e na execução de obras e serviços, poderá estabelecer, no instrumento convocatório da licitação, A EXIGÊNCIA DE CAPITAL MÍNIMO OU DE PATRIMÔNIO LÍQUIDO MÍNIMO, ou ainda as garantias previstas no § 1 ° do art. 56 desta lei, como dado objetivo de comprovação da qualificação econômico-financeira dos licitantes e para efeito de garantia ao adimplemento do contrato a ser ulteriormente celebrado.
§ 3°. O capital mínimo ou o valor do patrimônio líquido a que se refere o parágrafo anterior não poderá exceder a 10% (dez por cento) do valor estimado da contratação, devendo a comprovação ser feita relativamente à data da apresentação da proposta, na forma da lei, admitida a atualização para esta data através de índices oficiais.
A leitura do texto legal não deixa dúvida quanto aos meios ALTERNATIVOS (atenção à partícula "OU") existentes para aferição da saúde financeira da futura contratada, o que torna irregular a compreensão sobre apenas um único caminho voltado a garantir a comprovação da qualificação econômico-financeira, até porque, nesta hipótese, há a evidente restrição ao caráter competitivo e, via reflexa, o distanciamento do alcance do melhor preço (eficiência).
Salienta-se, assim, que a comprovação da qualificação econômico-financeira pode ocorrer mediante os seguintes métodos alternativos (ou não cumulativos): (I) Capital Social Mínimo; ou (II) Patrimônio Líquido Mínimo; ou (III) Garantias.
Em outras palavras, a previsão da alínea "c" da cláusula 12.3.3 do Instrumento Convocatório se reveste como ilícita, porquanto exclui a participação de licitantes com capacidade de comprovação de sua qualificação econômico-financeira por intermédio de outros mecanismos previstos na legislação pátria.
A respeito desse ponto da matéria, tem-se a posição uniforme da jurisprudência do Tribunal de Contas da União, senão vejamos:
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Para fins de qualificação econômico-financeira, a Administração pode exigir das licitantes, DE FORMA NÃO CUMULATIVA, capital social mínimo, patrimônio líquido mínimo ou garantias que assegurem o adimplemento do contrato a ser celebrado, no caso de compras para entrega futura e de execução de obras e serviços. (TCU. Acórdão 853/2015-Plenário, Relator Min. Xxxxxxxx Xxxxxxxx, Sessão em 15.04.2015).
É indevida a exigência de capital social mínimo integralizado para fins de qualificação econômico-financeira, pois restringe a competitividade do certame. EXISTEM ALTERNATIVAS PARA A ANÁLISE DESSA QUALIFICAÇÃO, COMO EXIGÊNCIA DE PATRIMÔNIO LÍQUIDO MÍNIMO OU DE GARANTIAS. (TCU. Acórdão 5372/2012-
Segunda Câmara, Relator Min. Xxxxxx Xxxxxx, Sessão em 24.07.2012).
A fixação, para fins de habilitação, de percentual de patrimônio líquido mínimo em relação ao valor estimado da contratação (art. 31, §§ 2º e 3º, da Lei 8.666/1993) deve ser justificada nos autos do processo licitatório, realizando-se estudo de mercado com vistas a verificar o seu potencial restritivo, sob pena de violação ao art. 3°, § 1°, inciso I, do Estatuto de Licitações. (TCU. Acórdão 1321/2020-Plenário, Relator Min. Xxxxxxxx Xxxxxx, Sessão em 27.05.2020).
Em igual conclusão, está a jurisprudência do Egrégio Tribunal de Justiça do Estado do Acre, a qual também compreende a natureza alternativa das exigências legais de comprovação da qualificação econômico-financeira (ou seja, exigências não cumulativas):
REEXAME NECESSÁRIO. MANDADO DE SEGURANÇA. ADMINISTRATIVO. LICITAÇÃO. MODALIDADE. CONCORRÊNCIA. CONTRATO DE PUBLICIDADE. ADEQUAÇÃO DO EDITAL LICITATÓRIO, COM A INCLUSÃO DE EXIGÊNCIAS RELATIVAS À QUALIFICAÇÃO ECONÔMICO-FINANCEIRA DO PARTICIPANTE.
[...]. 1. É pressuposto para a habilitação ao certame o interessado apresentar documentação relativa à sua qualificação econômico-financeira, consoante art. 27, III, da Lei nº 8.666/93 2. OS REQUISITOS PARA A HABILITAÇÃO DOS LICITANTES, NO QUE DIZ COM A QUALIFICAÇÃO ECONÔMICOFINANCEIRA NÃO PODEM SER
COLOCADOS DE FORMA CUMULATIVA, tal como alerta a Súmula 275/2012-TCU, sob pena de ofensa ao art. 31, § 1 º, Lei nº 8.666/93. [ ... ]. 4. Remessa Necessária procedente. Sentença cassada. Segurança denegada. (TJ-AC REEX: 07006328520178010001 AC 0700632-85.2017.8.01.0001,
Relator: Des. Xxxxxx Xxxxxxx, Data de Julgamento: 21/07/2017, Segunda Câmara Cível, Data de Publicação: 24/07/2017).
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
No caso vertente, o Edital do Pregão Eletrônico SRP nº 128/2023 estipulou exclusivamente a apresentação de patrimônio líquido igual ou superior a 10% do valor da proposta como meio para assegurar a qualificação econômico-financeira das licitantes, em contrariedade ao disposto na legislação e na posição jurisprudencial da Entidade de Fiscalização Superior (retrocitada), as quais permitem o preenchimento de tal requisito mediante a comprovação de capital social mínimo.
Como facilmente se infere, a cláusula editalícia deixou de propiciar que outras empresas participem do certame, motivo porque se faz necessária a retificação, a fim de evitar a transposição do exercício deste ato aos Órgãos de Controle Externo competentes (MPE/ AC e TCE/ AC).
RESPOSTA ORGÃO:
Da Qualificação Econômico-financeira
A.1) Da exigência prevista no subitem 12.5, alínea “C” do Edital:
“O licitante deverá comprovar através seu balanço, que possui Patrimônio Líquido igual ou superior a 10% do valor de sua proposta, na forma da lei, de acordo com o § e 3º do artigo 31 da Lei nº. 8.666/1993.”
Vale lembrar que o poder administrativo representa uma prerrogativa de direito público outorgada aos agentes da Administração Pública, de modo a avaliar a conveniência e a oportunidade dos atos que serão praticados na qualidade de administrador dos interesses coletivos.
Nesse sentido, destaca-se o entendimento do doutrinador Xxxx Xxxxx Xxxxxxxx, explica que o poder discricionário é a prerrogativa legal conferida à Administração Pública, de modo explícito ou implícito, para pratica de ato administrativo com liberdade na escolha de sua conveniência, oportunidade e conteúdo.
Cabe mencionar que o Decreto Estadual nº 4.767/2019, que por sua vez regulamenta a modalidade do Pregão Eletrônico no Estado do Acre, dispõe que compete ao Órgão Promotor do certame licitatório definir as exigências de qualificação econômico-financeira para participação da disputa licitatória, a seguir:
Artigo 10º - Compete ao órgão promotor da licitação:
III – Estabelecer as exigências de habilitação nos certames, exceto os referentes à qualificação técnica; e
É oportuno destacar que o dispositivo do artigo 31, da Lei Federal nº 8.666/1993, não obriga a Administração Pública definir de forma cumulativa os critérios para
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
comprovação da qualificação econômico-financeira, facultando assim a escolha das condições para tal comprovação.
Levando em consideração da prerrogativa disposta pelo poder discricionário concedido para Administração Pública praticar seus atos administrativos, deve permanecer inalterada a exigência da qualificação econômico-financeira prevista no subitem 12.5, alínea “C” do Edital.
Considerando que não há retificações a ser realizada no instrumento convocatório, referente a Pregão Eletrônico SRP nº 128/2023, recomendo que permaneça inalterado as normas e disposições do Edital.
QUESTIONAMENTO (4):
Acerca do QUARTO PONTO, tem-se a ilicitude da constante na alínea "d" da cláusula 12.3.3 do Instrumento Convocatório, a qual vinculou a comprovação da
qualificação econômico-financeira do Microempreendedor Individual à apresentação de elementos pertinentes ao faturamento, em nítida contrariedade ao disposto no § 1° do
artigo 31 da lei nº 8.666/1993, senão vejamos:
Art. 31. A documentação relativa à qualificação econômico-financeira limitar-se-á a: [...]
§ lº. A exigência de índices limitar-se-á à demonstração da capacidade financeira do licitante com vistas aos compromissos que terá que assumir caso lhe seja adjudicado o contrato, vedada a exigência de valores mínimos de faturamento anterior, índices de rentabilidade ou lucratividade.
De efeito, é nítida a falta de conformidade legal da alínea "d" da cláusula 12.3.3 do Edital com a citada previsão legal.
Na mesma vertente, está o caráter ilícitos das disposições anotadas nas alíneas "a" e "c" da cláusula 12.3.4 do Edital, as quais versaram sobre a comprovação da qualificação técnicas das licitantes, em contrariedade aos limites percorridos no ROL
EXAUSTIVO do artigo 30 da Lei nº 8.66/1993, transcrito abaixo: Art. 30. A documentação relativa à qualificação técnica limitar-se-á a:
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
I - registro ou inscrição na entidade profissional competente;
II - comprovação de aptidão para desempenho de atividade pertinente e compatível em características, quantidades e prazos com o objeto da licitação, e indicação das instalações e do aparelhamento e do pessoal técnico adequados edisponíveis para a realização do objeto da licitação, bem como da qualificação de cada um dos membros da equipe técnica que se responsabilizará pelos trabalhos;
III - comprovação, fornecida pelo órgão licitante, de que recebeu os documentos, e, quando exigido, de que tomou conhecimento de todas as informações e das condições locais para o cumprimento das obrigações objeto da licitação;
IV - prova de atendimento de requisitos previstos em lei especial, quando for o caso.
§ 1º. A comprovação de aptidão referida no inciso II do "caput" deste artigo, no caso das licitações pertinentes a obras e serviços, será feita por atestados fornecidos por pessoas jurídicas de direito público ou privado, devidamente registrados nas entidades profissionais competentes, limitadas as exigências a:
I - capacitação técnico-profissional: comprovação do licitante de possuir em seu quadro permanente, na data prevista para entrega da proposta, profissional de nível superior ou outro devidamente reconhecido pela entidade competente, detentor de atestado de responsabilidade técnica por execução de obra ou serviço de características semelhantes, limitadas estas exclusivamente às parcelas de maior relevância e valor significativo do objeto da licitação, vedadas as exigências de quantidades mínimas ou prazos máximos;
[...]
§ 5º. É VEDADA A EXIGÊNCIA DE COMPROVAÇÃO DE ATIVIDADE OU DE APTIDÃO COM LIMITAÇÕES DE TEMPO OU DE ÉPOCA ou ainda em
locaisespecíficos, OU QUAISQUER OUTRAS NÃO PREVISTAS NESTA LEI, que inibam a participação na licitação.
Como visto, não há permissividade legal para propiciar qualquer tipo de exigência - ainda que realizada sob diligência - para impor a apresentação de nota fiscais relativas à execução dos trabalhos.
A respeito desse ponto da matéria, colaciona-se a posição do Tribunal de Contas da
União:
É indevida a exigência de que atestados de qualificação técnica sejam acompanhados de cópias das respectivas notas fiscais, visto NÃO ESTAREM ESTES ÚLTIMOS DOCUMENTOS ENTRE OS
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
RELACIONADOS NO ROL EXAUSTIVO do art. 30 da Lei 8.666/1993. (TCU. Acórdão 944/2013-
Plenário, Relator Min. Xxxxxxxx Xxxxxx, Sessão em 17.04.2013).
É ilegal a exigência de gue atestados de capacidade técnica estejam acompanhados de cópias de notas fiscais ou contratos que os lastreiem, uma vez que a relação de documentos de habilitação constante dos artigos 27 a 31 da Lei 8.666/1993 é taxativa. (TCU. Acórdão 1224/2015-Plenário, Relatora Min. Xxx Xxxxxx, Sessão em 20.05.2015).
Facilmente se infere que a compreensão dada ao rol inserido no artigo 30 da Lei nº 8.666/1933 se refere a hipóteses exaustivas, não sendo permitida a inclusão de exigências não elencadas no comando legal, sobretudo quanto à limitação de tempo anotada na alínea "c" da cláusula 12.3.4 do Edital.
RESPOSTA DO ÓRGÃO:
(Quarto Ponto) Da Qualificação Econômico-financeira
Da exigência prevista no subitem 12.3.3, alínea “d” do Edital:
“O Microempreendedor Individual - MEI, participante do certame deverá apresentar a comprovação da receita bruta mediante apresentação do registro de vendas ou de prestação de serviços na forma estabelecida pelo Comitê Gestor do Simples Nacional - CGSN, ficando dispensado da emissão do documento fiscal previsto no inciso I do caput do art. 26 da LC 123/2006.”
Em relação ao quarto ponto onde a licitante alega que há uma afronta ao disposto no § 1º, artigo 31 da Lei nº 8.666/93, vejamos o que trata o referido artigo.
Art. 31. A documentação relativa à qualificação econômico-financeira limitar-se-á a:
§ 1o A exigência de índices limitar-se-á à demonstração da capacidade financeira do licitante com vistas aos compromissos que terá que assumir caso lhe seja adjudicado o contrato, vedada a exigência de valores mínimos de faturamento anterior, índices de rentabilidade ou lucratividade. (Redação dada pela Lei nº 8.883, de 1994).
Em nenhum momento está sendo exigido faturamento, neste referido item o que se exige para o MEI, já que, eles não possui balanço patrimonial, e o que equivale ao
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
balanço é justamente a “receita bruta mediante apresentação do registro de vendas ou de prestação de serviços na forma estabelecida pelo Comitê Gestor do Simples Nacional – CGSN”, tudo devidamente fundamentada na LC nº 123/2006.
Resposta: desta forma, havendo previsão legal, será mantido a exigência.
B.1) (Quarto Ponto- segunda parte) – Qualificação técnica – item 12.3.4 “a” e “c”.
Em tese o licitante alega que o Edital está obrigando a apresentação de nota fiscal que deu origem ao atestado, conforme podemos verificar abaixo trecho do edital de que trata a impugnação, não há de se falar em obrigatoriedade e sim de uma possível diligência, caso seja suscitado alguma possível irregularidade no atesado.
12.3.4 “a” As empresas participantes deste certame licitatório deverão apresentar Atestado de capacidade técnica, expedido por pessoas jurídicas de direito público ou privado, que comprovem ter o licitante fornecido satisfatoriamente os materiais ou serviços pertinentes e compatíveis com o objeto desta licitação, podendo ser exigido, em diligência, da proposta melhor classificada, que apresente cópia autenticada do contrato ou da(s) respectiva(s) nota(s) fiscal(is), que deram origem ao Atestado.
Resposta: vejam que é muito claro o Edital, “podendo ser exigido em diligência”, desta forma, será mantida a redação original.
12.3.4 “c” – Em se tratando de prestação de serviço a exigência constante no item “c” possui respaldo na IN nº 05 de 2017 no item 10.8.
“10.8. Somente serão aceitos atestados expedidos após a conclusão do contrato ou se decorrido, pelo menos, um ano do início de sua execução, exceto se firmado para ser executado em prazo inferior”.
Vejam que não há nenhuma limitação de tempo como quer fazer entender a impugnante, basta uma simples interpretação do texto do Edital, que por xxxxxxx é o mesmo da IN nº 05/2017”.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Se o contrato tiver mais de 01 ano, o atestado deve ser de no mínimo 01 ano de prestação de serviço, pois ali se pode aferir que de um contrato de 05 anos, pelo menos 01 ano já tenha um atestado que demonstre que a licitante prestou um serviço de excelência, e se o contrato for de menos de 01, faz-se um atestado da mesma forma, mas se o contrato for de manos de 01 ano.
Resposta: desta forma, o texto mante-se inalterado.
QUESTIONAMENTO (5):
Adentrando ao QUINTO PONTO da presente impugnação, merece expor outras ilegalidades verificadas nas cláusulas do edital, consoante
se enumera a seguir:
a) Considerando a aplicação subsidiária da Lei nº 8.666/1993, a qual sobrepõe diante da lacuna da norma de regência do procedimento licitatório, sinaliza-se a incongruência da cláusula
23.10 do Edital que traçou sanções diversas daquelas listas na Lei nº 10.520/2002;
b) As cláusulas 22.4 e 23.7 do Edital não definiram o prazo exigido para respostas perante questionamentos à contratada e à contratante;
c) Ante o caráter sigiloso do orçamento estimativo, não há como definir item de participação exclusiva à ME/EPP, como dispôs a cláusula 27.1 do Edital;
d) Remanesce ausente a previsão de reajuste no Edital, conforme determina o inciso XI do artigo 40 da Lei nº 8.6 66 /19 939 e assegura a posição jurisprudencial do Poder Judiciá rio10 ;
e) Ausências de cláusulas relativas ao cumprimento da Lei Geral de Proteção de Dados (Lei nº 13.709/2018).
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
RESPOSTA DO ÓRGÃO:
c.1) Como bem dito, a aplicação da Lei nº 8.666/1993 é subsidiária, desde que não tenha regulamentação própria cada Estado, que é o nosso caso, no item 23.10 do Edital, que segundo o impugnante é diverso do que se aplica na 10.520/2022.
O item 23.10 do Edital possui respaldo no artigo 17 do Decreto 5.965/2010, que trata das sanções no âmbito estadual, ou seja, como temos legislação específica para o caso, não há nenhuma afronta a L. 8.666/93 e muito menos a 10.520/2022.
Resposta: Item 23.10 deve ser mantido inalterado.
Questionamento ao item 27.1 do TDR: "Ante o caráter sigiloso do orçamento estimativo, não há como definir item de participação exclusiva à ME/EPP, como dispôs a cláusula 27.1 do Edital;”
Resposta 1: Apesar do caráter sigiloso do orçamento estimativo, informamos que os valores estimados dos itens estão abaixo do valor previsto no art. 48 I da Lei Complementar nº 123/2006, logo será mantido esse item do Termo de Referência.
Questionamento do Xxxxxx Xxxxx, alínea "d": "Remanesce ausente a previsão de reajuste no Edital, conforme determina o inciso XI do artigo 40 da Lei nº 8.666/1993 e assegura a posição jurisprudencial do Poder Judiciário".
Resposta 2: Informo que será incluída no Termo de Referência um item com previsão de reajuste.
Questionamento do Xxxxxx Xxxxx, alínea "e": "Ausência de cláusulas relativas ao cumprimento da Lei Geral de Proteção de Dados (Lei nº 13.709/2018)".
Resposta: Informo que será incluída no Termo de Referência um item dedicado a esse tema.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
EMPRESA (C):
QUESTIONAMENTO (1):
1 – EXIGÊNCIA DE QUALIFICAÇÃO TÉCNICA NÃO PREVISTA EM LEI – ITEM
12.3.4, Alínea “a” DO EDITAL.
O item 12.3.4, alínea “a” do Edital apresenta a seguinte redação:
12.3.4. Qualificação Técnica a) As empresas participantes deste certame licitatório deverão apresentar Atestado de capacidade técnica, expedido por pessoas jurídicas de direito público ou privado, que comprovem ter o licitante fornecido satisfatoriamente os materiais ou serviços pertinentes e compatíveis com o objeto desta licitação, podendo ser exigido, em diligência, da proposta melhor classificada, que apresente cópia autenticada do contrato ou da(s) respectiva(s) nota(s) fiscal(is), que deram origem ao Atestado.
Entretanto, é cediço que a exigência de apresentação de cópia do contrato e nota fiscal extrapola os limites da Lei. Por óbvio, não se contesta o fato de que a Lei Geral de Licitações (Lei 8.666/93) confere à Administração o direito de exigir a documentação relativa à escorreita apuração da acuidade das licitantes. Entretanto, veda a esta a restrição de competitividade, que dá a razão de ser do procedimento licitatório
Tal exigência, que exige a apresentação de documentos sigilosos e restritos ao âmbito empresarial configura, portanto, grave restrição à ampla participação de licitantes no certame em apreço, o que é vedado pela Lei 8.666/93. Ademais, é abusiva, o que coaduna o acordão 1.2754/2019 do Tribunal de Contas da União.
Assim, o acordão do TCU citado abaixo:
Em Representação acerca de possíveis irregularidades em pregão eletrônico promovido pela Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes/MEC), objetivando o registro de preços para contratação de serviços técnicos de apoio à gestão de sistemas de informação daquela fundação, a representante questionara a sua inabilitação “decorrente do fato de os atestados de capacidade técnica não terem sido apresentados juntamente com contratos e notas fiscais correspondentes, conforme exigido no instrumento convocatório”. Realizadas as oitivas regimentais, a Capes alegou a necessidade de que fossem “apresentados outros documentos além do atestado de capacidade técnica, para o devido julgamento da capacidade da empresa", ressaltando que “o edital seguiu integralmente as disposições legais”. A relatora rebateu, destacando que “a exigência de que atestados de capacidade técnica estejam acompanhados de cópias das notas fiscais ou contratos que os lastreiem fere a Lei 8.666/1993, como aponta firme jurisprudência deste Tribunal”. Acrescentou que “a relação de documentos constante dos artigos 27 a 31 da Lei 8.666/1993 é taxativa”, a exemplo dos precedentes contidos nos Acórdãos 597/2007- Plenário e 1564/2015-Segunda Câmara. Sobre o caso concreto, a relatora observou que “a representante comprovou ter a capacidade mínima exigida pelo certame, visto que a apreciação inicial do atestado foi condição suficiente para certificar que a empresa atendeu ao termo de referência”. Observou ainda que a fundação, em momento anterior à desclassificação da representante, promovera diligências para
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
sanar a dúvida quanto a esse aspecto e teve a oportunidade de concluir que o atestado de capacidade técnica apresentado atendia as exigências do edital, “conforme atestou a Diretoria de Tecnologia e Informação daquela entidade por meio da nota técnica (...)acostada aos autos”. Em vista do exposto pela relatora, o Tribunal considerou a Representação procedente e fixou prazo para que a Capes tornasse sem efeito a inabilitação e a desclassificação da representante, cientificando ainda a fundação de que “a exigência de apresentação de atestados de capacidade técnica juntamente com as notas fiscais e/ou contratos prevista no edital do pregão eletrônico (...) não encontra amparo no art. 30 da Lei 8.666/1993 e na jurisprudência desta Corte”. Acórdão 1224/2015-Plenário, TC 003.763/2015-3, relatora Ministra Xxx Xxxxxx, 20.5.2015.”
A hipótese de se exigir documentos que extrapolam os limites da Lei poderá ensejar em licitação deserta e fracassada, ante à inobservância de princípios básicos da economia e celeridade processuais dos atos administrativos. É de se frisar que a Lei Geral de Licitações (Lei 8.666/93), ao contemplar a qualificação técnica dos licitantes, traduziu em seu artigo 30 a vontade do legislador de promover a máxima segurança do procedimento licitatório sem, contudo, impedir a participação de interessados em virtude de exigências demasiadas e altamente incomuns. Neste sentido, reza o seu artigo 30, inciso II:
A documentação relativa à qualificação técnica limitar-se-á a: (...)
II – Comprovação de aptidão para desempenho de atividade pertinente e compatível em características, quantidades e prazos com o objeto da licitação, ...
A regra descrita na norma legal vigente permite exigir do licitante apenas a comprovação de aptidão para desempenho de atividade similar, vedadas quaisquer exigências que inibam a participação na licitação, tais como informações demasiadas e deveras incomuns.
Assim, resta claro que o indigitado dispositivo legal visa instruir o julgamento do administrador público para que evite a inclusão de critérios que inibam a ampla participação de licitantes capazes de fornecer o serviço licitado, com consequência direta na real competitividade do certame.
Por óbvio, não se contesta o fato de que a Lei 8.666/93 confere à Administração o direito de exigir a documentação relativa à qualificação técnica das licitantes. Entretanto, veda a esta a restrição de competitividade, que dá a razão de ser do procedimento licitatório.
Dúvidas não há que manter a exigência insculpida no item suprarreferido configura a existência de Cláusula restritiva à ampla competitividade no certame. Nesse mister, cumpre-nos trazer à tela que a Jurisprudência da E. Corte de Contas da União ratificará tal entendimento, senão vejamos:
Decisão nº 285/2000-TCU-Plenário (Relator: MINISTRO XXXXXXX XXXXXXXX XXXXX)
A verificação da qualificação técnica, bem como da econômica, tem por objetivo assegurar que o licitante estará apto a dar cumprimento às obrigações assumidas com a Administração, nos termos do art. 37, inciso XXI, da Constituição Federal, não podendo a sua
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
comprovação ser feita mediante a formulação de exigências desarrazoadas, que comprometam a observância do princípio constitucional da isonomia. (grifamos)
Assim sendo, diante da robusta argumentação que corrobora o que ora se defende, requer-se que esta r. Administração exclua do Edital o atual item 12.3.4 ante à fundamentação acima.
RESPOSTA DO ÓRGÃO:
Em análise aos termos do pedido de impugnação infere-se a mudança na redação do mesmo, o qual deve vigorar como segue:
“12.3.4. Qualificação Técnica”
“a) As empresas participantes deste certame licitatório poderão apresentar Atestado de capacidade técnica, expedido por pessoas jurídicas de direito público ou privado, que comprovem ter o licitante fornecido satisfatoriamente os materiais ou serviços pertinentes e compatíveis com o objeto desta licitação.”
QUESTIONAMENTO (2):
2 – DA EXIGÊNCIA DE ENVIO DA DOCUMENTAÇÃO FISCAL
15.1. O pagamento será efetuado até o 30° (trigésimo) dia após à apresentação de nota fiscal devidamente atestada por servidor responsável pertencente ao quadro da CONTRATANTE, acompanhado das Certidões: Certidão negativa de débito Municipal; Certidão negativa de débito Estadual; Certidão negativa de débito Federal; Certidão negativa de débito do INSS; Certidão negativa de débito do FGTS e Certidão negativa de débito Trabalhista;
Faz jus a presente impugnação tendo em vista que a exigência de envio das faturas conjuntamente com a documentação torna a logística da operadora absurdamente confusa, sendo necessário um grande aparato humano e administrativo para o atendimento de tal item.
Desta forma, a logística desse processo de anexar à documentação a fatura é bastante dispendiosa para as operadoras. Assim, essa documentação pode ser emitida pela internet, apenas com o CNPJ da operadora, o que dá celeridade ao processo, evitando tanto desperdício de tempo.
Sendo assim, enorme ônus as operadoras viola o princípio da razoabilidade e da proporcionalidade, senão vejamos:
Segundo a primeira diretriz “a Administração, ao atuar no exercício de discrição, terá de obedecer a critérios aceitáveis do ponto de vista racional, em sintonia com o senso normal de pessoas equilibradas e respeitosas das finalidades que presidiram a outorga da competência exercida 1”
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Já no que tange ao princípio da proporcionalidade, tem-se a premissa de que é necessário “coibir excessos desarrazoados, por meio da aferição da compatibilidade entre os meios e os fins da atuação administrativa, para evitar restrições desnecessárias ou abusivas. (...) Visa-se, com isso, a adequação entre os meios e os fins, vedando-se a imposição de obrigações, restrições e sanções em medida superior àquelas estritamente necessárias ao atendimento do interesse público. (grifos nossos)
Pelo exposto, é medida de razoabilidade e legitimidade que se ratifique o presente item de forma que atenda aos parâmetros do Mercado Nacional e o bom senso. Sendo permitido o envio das faturas sem a documentação, que é facilmente retirada pela internet.
RESPOSTA ORGÃO:
Quanto à exigência do envio da documentação fiscal, o item 15.1. tem a seguinte redação:
“15.1. O pagamento será efetuado até o 30° (trigésimo) dia após à apresentação de nota fiscal devidamente atestada por servidor responsável pertencente ao quadro da CONTRATANTE, acompanhado das Certidões: Certidão negativa de débito Municipal; Certidão negativa de débito Estadual; Certidão negativa de débito Federal; Certidão negativa de débito do INSS; Certidão negativa de débito do FGTS e Certidão negativa de débito Trabalhista;”
Em análise aos termos do pedido de impugnação infere-se a mudança na redação do mesmo, o qual deve vigorar como segue:
“15.1. O pagamento será efetuado até o 30° (trigésimo) dia subsequente após à apresentação de nota fiscal por parte da CONTRATADA, uma vez que a mesma deverá ser atestada por servidor responsável pertencente ao quadro da CONTRATANTE, podendo serem solicitadas as Certidões: Certidão negativa de débito Municipal; Certidão negativa de débito Estadual; Certidão negativa de débito Federal; Certidão negativa de débito do INSS; Certidão negativa de débito do FGTS e Certidão negativa de débito Trabalhista;”
QUESTIONAMENTO (3):
3 - COMPETE ALGUNS ESCLARECIMENTOS TÉCNICOS Faz jus a presente
impugnação para que sejam esclarecidos os pontos técnicos abaixo:
1 Necessita de controle de acesso de usuários na Internet (WebFiltering)?
2. Os usuários que acessam a Internet serão autenticados?
3. O firewall terá funcionalidade de IPS (Intrusion Prevention System)
4. Qual o prazo de retenção dos logs?
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
5. Qual o tamanho mínimo do Throughput da funcionalidade de firewall habilitada para tráfego IPv4 e IPv6, independentemente do tamanho do pacote? Quantas conexões simultâneas serão suportadas?
6. Qual o Throughput mínimo para VPN IPSec?
7. O firewall estará licenciado para, ou suportar sem o uso de licença, quantos túneis de VPN IPSEC Site-to-Site simultâneos?
8. O firewall estará licenciado para, ou suportar sem o uso de licença, quantos túneis de clientes VPN IPSEC simultâneos?
9. Qual a capacidade do Throughput mínimo para a funcionalidade de VPN SSL?
10. Ter suporte a, no mínimo, quantos clientes de VPN SSL simultâneos?
11. Qual capacidade mínima para o throughput de IPS?
12. Qual a capacidade mínima do throughput de Inspeção SSL?
13. Capacidade para até quantos Access Point?
14. Caso se aplique, quantas interfaces de rede o firewall necessitará e os tipos?
15. Será necessário disco rígido no equipamento? Caso positivo, qual será a capacidade mínima?
16. A solução de firewall fornecerá suporte a funcionalidade de VPN Site-to-Site e Cliente-To-Site
17. A solução de firewall deverá fornecer proteção contra ataques de dia zero por meio de estreita integração com os componentes Security Fabric, incluindo NGFW, Sandbox (on- premise e nuvem)?
Diante do exposto, faz jus a presente impugnação para que seja esclarecido os 17 pontos técnicos acima transcritos.
RESPOSTA ORGÃO:
O pedido de impugnação traz a necessidade de esclarecimentos técnicos acerca dos parâmetros constantes no item 13. As especificações e parâmetros para complementação ao item 13 do Termo de Referência para as configurações do Firewall são os seguintes:
a) Características do hardware:
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
1. O equipamento deve se instalar em mesa ocupando no máximo 1U (44,45mm) da referida mesa;
2. Dispor de fonte de alimentação com tensão de entrada de 110V / 220V AC automática e frequência de 50-60 Hz;
3. Deverão ser fornecidos todos os cabos de energia, serial (RS-232/RJ45) ou outra tecnologia disponível para acesso console, para instalação e funcionamento do dispositivo;
4. Possuir led indicador on/off, disco e devices de rede;
5. Possuir throughput mínimo de 750 Mbps para tráfego UDP;
6. Suportar no mínimo 82.000 (oitenta e duas mil) conexões simultâneas;
7. Suportar no mínimo 11.000 (onze mil) novas conexões por segundo;
8. Possuir throughput mínimo de 435 Mbps para tráfego IPS/IDS;
9. Possuir throughput mínimo de 225 Mbps para tráfego VPN IPSEC com criptografia (AES-128);
10. Possuir throughput mínimo de 60 Mbps para tráfego VPN SSL com criptografia (AES-128);
11. Possuir throughput mínimo de 92 Mbps/28 Mbps para tráfego Proxy Web filter/SSL Inspection;
12. Possuir throughput mínimo de 64 Mbps para tráfego NGFW (habilitadas as funcionalidades de Firewall, IPS e Controle de Aplicativo);
13. Possuir no mínimo 4 (quatro) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade, as portas entregues deverão ser roteáveis, ou seja, não será aceito equipamento com porta do tipo switch;
14. Possuir dispositivo de armazenamento interno de no mínimo 32 GB padrão SSD;
15. Permitir acesso a interface de gerenciamento CLI fisicamente no equipamento;
16. Possuir pelo menos 1 (uma) portas USB para conexão de dispositivos externos;
17. A interface USB deve suportar o uso de modem 3G/4G/LTE para conexão de link de Internet.
b) Especificações gerais de software NGFW;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
1. Funções básicas:
1.1. Hardware (Appliances) que atuam na segurança e performance do ambiente de rede;
1.2. VPN SSL, VPN IPSec (Client-to-site e Site-to-site);
1.3. Controle de Aplicações;
1.4. Proxy Web e Filtro de Conteúdo Web (URL Filtering);
1.5. Detecção e prevenção de intrusos – IPS;
1.6. Qualidade de serviço – QOS;
1.7. Anti-Malware;
1.8. SD-WAN;
1.9. Cluster.
2. Características gerais:
2.1. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada
7;
2.2. Interface em português e inglês;
2.3. Qualquer interface de rede do equipamento deverá ser utilizada como
gerenciamento, ou seja, não deve haver nenhuma interface exclusiva para a função de gerenciamento;
2.4. O sistema deve permitir o acesso à interface de gerenciamento WEB por qualquer interface de rede configurada;
2.5. O software deverá ser fornecido em sua versão mais atualizada, não sendo permitido qualquer tipo de comprovação futura.
2.6. Todo o ambiente deverá ser gerenciado sem a necessidade de produtos de terceiros para compor a solução.
2.7. Tanto os Gateways de Segurança bem como a Gerência Centralizada deverão suportar monitoramento através de SNMP v1, v2 e v3.
2.8. Deverá possuir uma janela para monitoramento do tráfego de rede com informações do throughput e da quantidade de conexões simultâneas;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
2.9. A Solução deverá prover inspeção SSL:
2.10. A solução deverá ser em hardware dedicado tipo appliance com sistema operacional customizado para garantir segurança e melhor desempenho.
2.11. Deve ser totalmente gerenciável remotamente, através de rede local, sem a necessidade de instalação de mouse, teclado e monitor de vídeo;
2.12. Deve suportar cluster do tipo Failover (HA) com replicação da tabela de estado;
2.13. Suportar a utilização de um proxy para atualização do software e licenciamento e deverá permitir as seguintes opções de configuração:
2.13.1. Endereço do servidor;
2.13.2 Porta do servidor;
2.13.3 Usuário;
2.13.4 Senha;
2.14. Deverá permitir o monitoramento SNMP, no mínimo, dos seguintes itens:
2.14.1. Desempenho total (throughput);
2.14.2. Conexões simultâneas;
2.14.3. Usuários autenticados;
2.14.4. Serviços habilitados ou desabilitados;
2.14.5. Quantidade de endereços distribuídos pelo DHCP.
2.15. Deverá implementar a funcionalidade de "zero-touch" para sua primeira implementação ou substituição. Dessa forma, deverá ser possível provisionar a configuração do equipamento via sistema de gerenciamento centralizado, mesmo antes do equipamento ser conectado à rede, transformando a atividade em uma simples conexão física de equipamento, sem a necessidade de configurações individuais nos equipamentos;
2.16. A Solução deve permitir ao administrador associar na solução de gerenciamento centralizado o número de série dos equipamentos ao site aonde ele será instalado, de maneira que ao se ativar um equipamento no site remoto, esse equipamento se conecte com o Sistema Central e receba a configuração;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
2.17. A solução ofertada deverá permitir a criação de perfis de proteção, tais como e não limitado a perfil de IPS, perfil de controle WEB/aplicações e perfil de SD-WAN e deve ser possível utilizá-los nas políticas de segurança;
2.18. Deverá possuir um painel centralizado para exportação e agendamento de relatórios e deverá permitir exportá-los nos formatos: HTML, PDF, CSV;
2.19. Implementar protocolo de coleta de informações de fluxos que circulam pelo equipamento, como Netflow v5, v9 e v10 (IPFIX):
2.20. A solução deverá possuir uma única janela para a criação, configuração e edição dos recursos de segurança;
2.21. Os módulos de IPS, SD-WAN, Controle de aplicativos, Proxy WEB e Antimalware devem ser disponibilizados em perfis e estes devem ser inseridos em uma única policy.
3. Das funcionalidades do firewall:
3.1. Permitir a conexão simultânea de vários administradores, com poderes de alteração de configurações e/ou apenas de visualização das mesmas;
3.2 Possuir um sistema de armazenamento remoto para salvar backups da solução com suporte a conexões utilizando os protocolos Network File System (NFS), SSH e que permita salvar em PenDrive local;
3.3 Possibilitar a visualização dos países de origem e destino nos logs de eventos, de acessos e ameaças.
3.4 Possuir mecanismo que permita a realização de cópias de segurança (backups) do sistema e restauração remota, através da interface gráfica, a solução deve permitir o agendamento diário ou semanal;
3.5 O sistema deve permitir configurar o período ou número de cópias que deseja manter no repositório remoto e executar a manutenção de período automaticamente.
3.6 As cópias de segurança devem ser salvas compactadas e criptografadas de forma a garantir segurança, confiabilidade e confidencialidade dos arquivos de backup;
3.7. O sistema ainda deve contemplar um recurso de cópia de segurança do tipo snapshot, que contemple a cópia completa das configurações dos serviços e recursos do sistema;
3.8. Deve possibilitar a restauração do snapshot através da interface web de qualquer’ remoto, de modo a contribuir para uma restauração imediata sem a necessidade de reinicialização do sistema;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
3.9. Deve permitir habilitar ou desabilitar o registro de log por política de firewall.
3.10 Possuir controle de acesso à internet por endereço IP de origem e destino;
3.11 Possuir controle de acesso à internet por sub-rede;
3.12. Possuir suporte a tags de VLAN (802.1q);
3.13. Suportar agregação de links, segundo padrão IEEE 802.3ad;
3.14. Possuir ferramenta de diagnóstico do tipo tcpdump;
3.15. Possuir integração com Servidores de Autenticação RADIUS, TACACS+, LDAP e Microsoft Active Directory;
3.16. Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP, HTTPS, FTP e Telnet);
3.17. Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network AddressTranslation), um para um, N-para-um e vários para um.
3.18. Permitir controle de acesso à internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana;
3.19. Permitir controle de acesso à internet por domínio, exemplo: xxx.xx, xxx.xx, xxx.xx;
3.20. Possuir a funcionalidade de fazer tradução de endereços dinâmicos, muitos para um, PAT.
3.21. Possuir suporte a roteamento dinâmico RIP V1, V2, OSPF, BGP;
3.22. Possuir funcionalidades de DHCP Cliente, Servidor e Relay;
3.23. Deverá suportar aplicações multimídia como: X.323, SIP;
3.24. Possuir tecnologia de firewall do tipo Stateful;
3.25 Possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo-passivo;
3.26. Permitir o funcionamento em modo transparente tipo “bridge”;
3.27. Possuir conexão entre estação de gerência e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando);
3.28. Deverá suportar forwarding de multicast;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
3.29. Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, TCP, UDP, ICMP e IP;
3.30. Permitir o agrupamento de serviços;
3.31. Permitir o filtro de pacotes sem a utilização de NAT;
3.32. Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas;
3.33. Possuir mecanismo de anti-spoofing;
3.34. Permitir criação de regras definidas pelo usuário;
3.35. Permitir o serviço de autenticação para HTTP e FTP;
3.36. Possuir a funcionalidade de balanceamento e contingência de links;
3.37. Deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: WhatsApp, Telegram, Messenger (Facebook), Direct (Instagram), Yahoo! Messenger, BitTorrent, eDonkey, GNUTella, KaZaa, Skype e WinNY.
4. Identificação de usuário:
4.1. Deve possuir a capacidade de criação de políticas de acesso de Firewall, VPN, IPS e Controle de aplicação integrada ao repositório de usuários sendo: Active Directory, LDAP, TACAC´S e Radius;
4.2. Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
4.3. Para usuários não registrados ou não reconhecidos no domínio, a solução deve ser capaz de fornecer uma autenticação baseada em navegador (CaptivePortal), sem a necessidade de agente;
4.4. Deve possuir Captive Portal com suporte a Autenticação Social (Facebook, Twitter, Google);
4.5 A solução deverá ser capaz de identificar nome do usuário, login, máquina/computador registrados no Microsoft Active Directory;
4.6. Na integração com o AD, todos os domain controllers em operação na rede do cliente devem ser cadastrados de maneira simples e sem utilização de scritps de comando;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
4.7. A solução de identificação de usuário deverá se integrar com as funcionalidades Firewall, controle de aplicação e IPS, sendo elas do mesmo fabricante;
4.8. A solução deve suportar a opção de instalação de softwares agentes nos PCs/Laptops para que os próprios PCs/Laptops enviem suas credenciais de IP/nome de usuário do domínio/nome da máquina para o gateway diretamente, sem que o Gateway tenha que fazer Queries no AD;
4.9. O UTM deve permitir gerenciar múltiplas políticas de controles no serviço de autenticação. As políticas devem permitir criar controles para autenticação, e deve permitir ou bloqueia o acesso ao serviço de autenticação baseado em condições e para sessão, ou seja, uma vez que o usuário esteja permitido se autenticar no serviço, a política deve definir os parâmetros de sessão do usuário;
4.10. Para o sistema de controles no serviço de autenticação o produto deve possuir, no mínimo, as seguintes condições para o Controle de Autenticação:
4.10.1 Usuários e Grupos de Usuários;
4.10.2 Datas (Objetos de Datas)
4.10.3 Horários (Objetos de Horário)
4.10.4 Plataformas (Objetos de Dicionários)
4.10.5 Endereços Remotos (Objetos de IPv4 e IPv6)
4.10.6 Zona de Rede (Múltiplas Zonas).
5. Das funcionalidades da VPN:
5.1. VPN baseada em appliance;
5.2. Suporte a certificados PKI X.509 para construção de VPNs;
5.3. Possuir suporte a VPNs IPSec site-to-site:
5.3.1 Criptografia, 3DES, AES128, AES256, AES-GCM-128
5.3.2 Integridade MD5, SHA-1, SHA-256, SHA384, AES-CMAC e AES-XCBC;
5.3.3 Algoritmo Internet Key Exchange (IKE) versões I e II;
5.3.4 AES 128 e 256 (AdvancedEncryption Standard);
5.4 Possuir suporte a VPN SSL;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
5.5 Possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
5.6 Suportar VPN SSL Client less, sem a necessidade de utilização de Java, no mínimo, para os serviços abaixo:
5.7. RDP;
5.8. VNC;
5.9. SSH;
5.10. WEB;
5.11. SMB.
5.12. Deve permitir a arquitetura de vpnhub and spoke;
5.13. Suporte a VPNs IPSecclient-to-site;
5.13.1 Deverá possuir cliente próprio para Windows para o estabelecimento da VPN client-to-site.
5.14. Suporte à inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol);
5.15. Possuir funcionalidades de Auto-Dicovery VPN capaz de permitir criar tuneis de VPN dinâmicos entre múltiplos dispositivos (spokes) com um gateway centralizador (hub);
5.16. A funcionalidade de AD-VPN deve suportar criar os seguintes tipos de tuneis:
5.16.1. Site-to-Site;
5.16.2. Full-Mesh;
5.16.3. Star.
6. Das funcionalidades da detecção de intrusão:
6.1. A Detecção de Intrusão deverá ser baseada em appliance;
6.2. Possuir no mínimo 30.000 assinaturas ou regras de IPS/IDS;
6.3. O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de
redes;
6.4. Possuir tecnologia de detecção baseada em assinatura;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
6.5. Deverá suportar a implantação em modo Gateway, inline e em modo sniffer;
6.6. Suportar implementação de cluster do IPS em linha se o equipamento possuir interface do tipo by-pass;
6.7. O sistema de detecção e proteção de intrusão deverá possuir integração à plataforma de segurança;
6.8. Possuir opção para administrador as listas de Blacklist, Whitelist e Quarentena com suporte a endereços IPv6.
6.9. Possuir capacidade de remontagem de pacotes para identificação de ataques;
6.10. Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque; Exemplo: agrupar todas as assinaturas relacionadas a web-server para que seja usado para proteção específica de Servidores Web;
6.11. Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denialof Service (DoS) do tipo Flood, Scan, Session e Sweep;
6.12. Mecanismos de detecção/proteção de ataques;
6.13. Reconhecimento de padrões;
6.14. Análise de protocolos;
6.15. Detecção de anomalias;
6.16. Detecção de ataques de RPC (Remote procedure call);
6.17. Proteção contra ataques de Windows ou NetBios;
6.18. Proteção contra ataques de SMTP (Simple Message Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol);
6.19. Proteção contra ataques DNS (Domain Name System);
6.20. Proteção contra ataques a FTP, SSH, Telnet e rlogin;
6.21. Proteção contra ataques de ICMP (Internet ControlMessageProtocol);
6.22. Alarmes na console de administração;
6.23. Alertas via correio eletrônico;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
6.24. Monitoração do comportamento do appliance através de SNMP, o dispositivo deverá ser capaz de enviar traps de SNMP quando ocorrer um evento relevante para a correta operação da rede;
6.25. Capacidade de resposta/logs ativa a ataques;
6.26. Terminação de sessões via TCP resets;
6.27. Atualizar automaticamente as assinaturas para o sistema de detecção de intrusos;
6.28. O Sistema de detecção de Intrusos deverá atenuar os efeitos dos ataques de negação de serviços;
6.29. Possuir filtros de ataques por anomalias;
6.20. Permitir filtros de anomalias de tráfego estatístico de: flooding, scan, source e destinationsessionlimit;
6.21. Permitir filtros de anomalias de protocolos;
6.22. Suportar reconhecimento de ataques de DoS, reconnaissance, exploits e evasion;
6.23. Suportar verificação de ataque nas camadas de aplicação.
7. Das funcionalidades de QoS
7.1. Adotar solução de Qualidade de Serviço baseada em appliance;
7.2. Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade, gerência de congestionamento e QoS;
7.3. Permitir modificação de valores DSCP;
7.4. Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer;
7.5 Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
7.6 Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory e LDAP;
7.7. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
7.8. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por sub- rede de origem e destino;
7.9. Deverá controlar (limitar ou expandir) individualmente a banda utilizada por endereço IP de origem e destino.
8. Das funcionalidades do antivírus:
8.1. Possuir funções de Antivírus, Anti-spyware;
8.2. Possuir antivírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os seguintes protocolos: HTTP, SMTP, POP3 e FTP;
8.3. Permitir o bloqueio de malwares (adware, spyware, hijackers, keyloggers, etc.)
8.4. Permitir o bloqueio de download de arquivos por extensão e tipo de arquivo;
8.5. Permitir o bloqueio de download de arquivos por tamanho.
9. Das funcionalidades do proxy e filtro de conteúdo web:
9.1. Possuir solução de filtro de conteúdo web integrado a solução de segurança 9,2. Possuir pelo menos 75 categorias para classificação de sites web
9.3. Possuir base mínima contendo, 40 milhões de sites internet web já registrados e classificados;
9.4. Possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web como:
9.4.1 Webmail;
9.4.3 Instituições de Saúde;
9.4.4 Notícias;
9.4.5 Pornografia;
9.4.6 Restaurante;
9.4.8 Mídias Sociais;
9.4.9 Esporte;
9.4.10 Educação;
9.4.11 Games;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
9.4.12 Compras.
9.5. Permitir a monitoração do tráfego internet sem bloqueio de acesso aos usuários;
9.6. Possuir sistema de cache interno, armazenando requisições WEB em disco local e memória;
9.7. Deve permitir a definição do tamanho mínimo dos objetos salvos em cache no
disco;
9.8. Deve permitir a definição do tamanho máximo dos objetos salvos em cache em
memória;
9.9. Possibilitar a integração com servidores de cache WEB externos;
9.10. Deve ser capaz de armazenar cache dinâmicos para as atualizações Microsoft Windows Update®, Youtube®, MSN Vídeos®, Facebook®, Google Maps®;
9.11. Deve possuir a capacidade de excluir URL’s específicas do cache web, configurável por lista de palavras chaves com suporte inclusive a expressões regulares;
9.12. Integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados;
9.13. Prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory;
9.14. Exibir mensagens de bloqueio customizável pelos Administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança da contratante;
9.15. Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de: base de URL própria atualizável;
9.16. Permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual;
9.17. Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra;
9.17. Deverá permitir o bloqueio de URLs inválidas cujo campo CN do certificado SSL não contém um domínio válido;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
9.18. Garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web;
9.19. Deverá permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP;
9.20. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de
origem;
9.21. Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem;
9.22. Deverá ser capaz de categorizar a página web tanto pela sua URL como pelo seu
endereço IP;
9.23. Deverá permitir o bloqueio de páginas web por Classificação como páginas que facilitam a busca de Audio, Video e URLs originadas de Spam;
9.24. Deverá permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra;
9.25. Deverá funcionar em modo Proxy Explícito para HTTP, HTTPS, e FTP e em Proxy Transparente;
9.26. Deverá permitir configurar a porta do Proxy Explícito.
10 Das funcionalidades do controle de aplicações:
10.1 As funcionalidades abaixo devem ser baseadas em appliance:
10.2 Deverá reconhecer no mínimo 3.000 aplicações;
10.3. Deverá possuir pelo menos 10 categorias para classificação de aplicações;
10.4. Deverá possuir categoria exclusiva, no mínimo, para os seguintes tipos de aplicações como:
10.4.1 P2P;
10.4.2 Web;
10.4.3 Transferência de arquivos;
10.4.4 Chat;
10.4.5 Social;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
10.5. Deverá permitir a monitoração do tráfego de aplicações sem bloqueio de acesso aos usuários;
10.6. Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados;
10.7. Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory;
10.8. Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do Microsoft Active Directory;
10.9 Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do serviço de diretório LDAP;
10.10. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de
origem;
10.11. Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem e
destino;
10.12. Deverá garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de controle de aplicações.
11. Do Sistema de proteção contra ameaças:
11.1. Possuir sistema de proteção contra ameaças nativo;
11.2. Possuir no mínimo 30.000 (trinta mil) assinaturas;
11.3. O sistema de deve monitorar e analisar o tráfego da rede, identificar aplicativos e ameaças de ataques direcionados e persistentes e efetuar os respectivos bloqueios.
11.4. Deve ser baseado em uma lista de assinaturas eletrônicas que atue em tempo real analisando a camada de aplicação, capaz de identificar o conteúdo dos pacotes, fazer log (registros) das assinaturas trafegadas, inspecionar os pacotes e efetuar o descarte automático do pacote quando identificado assinaturas de pacotes maliciosos, inapropriados para o uso no ambiente corporativo;
11.5 A base de assinaturas do sistema ativo deveá ser fornecida pelo período do contrato;
11.6. Deve permitir a identificação de aplicativos e ameaças independente das portas e protocolos;9.7. Possuir mecanismo de bloqueio para listas de reputação de endereço IP catalogadas no mínimo para 6 (seis) categorias, capaz de permitir seleção por categorização, elas
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
devem atender as seguintes classificações: spam, reputation, malware, attacks, anonymous e abuse;
diário;
11.8. Deve permitir a atualização automática das assinaturas por meio de agendamento
11.9. Possuir capacidade de inspecionar e bloquear em tempo real, ameaças do tipo:
activex, malware, malware-backdoors, ataques P2P, trojans, worms, user_agents, pua (adware, p2p, toolbars) malwares para mobile, blacklist, botcc, exploits-kits, file-executable, file-flash, file-identify, file-image, file-java, file-multimedia, file-office, file-other, file-pdf, games, inappropriate e vulnerabilidades conhecidas;
11.10. Possuir uma ferramenta de bloqueio de execução de aplicativos, integrado a base de Antivírus e Antimalware;
11.11. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos do tipo: ads, cloud, colaboração, download, e-mail, games, mobile, p2p, proxy, remote, redes sociais; storage, streaming, update, voip e web.
11.12. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos de VoIP tais como: Hotline, Asterisk, Linphone, SIP, Skype, Xlite SIP, X-Pro SIP, Cisco SIP, OpenSIP, Bria, ClearSea e Nero SIP;
11.13. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos de Redes Sociais tais como: AolInstant Messenger, Badoo, BaiduHi, Airtime, Blogger, BoldChat, ChatON, Xxxxx.xxx, Facebook, Flickr, FC2, Fring, Google Analytics, Google App, ICQ, Linkdin, Meetup, MSM Messenger,Netlog, Skype, Tinder, Tuenti, Twitter, WhatssApp, WeChat e Zoho Chat;
11.14. Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos e transferências de arquivos do tipo P2P (peertopeer) tais como: BitTorrent, Gnutella, FastTrack, IceShare, Napster, Shareman e de Storages, tais como: Dropbox, Easy-share, Google Drive, Megashare, MegaUpload, Rapidshare, OneDrive, Yahoo Box, SoundCloud e Filemail, DivShare;
11,15. Suportar exceção de ameaças por assinatura; IP de origem ou IP de destino; 11,16. Suportar exceção de aplicativos por assinatura; IP de origem ou IP de destino;
11.17. Deve possuir mecanismos para gerar gráfico do histórico da relação de eventos entre as “ameaças detectadas” e as “ameaças bloqueadas”;
11.18. Deve possuir mecanismos para gerar gráfico do histórico da relação de eventos entre os “aplicativos detectados” e os “aplicativos bloqueados”;
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
11.19. Deve possuir mecanismos para gerar log dos registros das incidências, classificados em pelo menos 3 (três) níveis de impacto: “baixo; médio e alto”;
11.20. Gerar registro do tipo Top Level, dos 10(dez) mais, inclusive da relação de eventos entre usuários e ameaças, usuário e aplicativos, aplicativos e ameaças identificados e bloqueados.
12 Relatórios e Logs:
12.1. Possuir ferramenta para acompanhamento de análise de eventos e estatística de
logs.
12.2 Ser capaz de gerar relatórios, não sendo aceita a utilização de solução de terceiros
ou externa.
12.3 Ser capaz de apresentar relatório detalhando a ação do malware detectado/bloqueado apontando os danos que seriam causados no computador do usuário final.
12.4 Gerar relatório contendo informações da sequência de execução do artefato malicioso, assim como detalhes de alterações locais da máquina, conexões externas e envio da informação para fora da rede corporativa.
12.5. Apresentar relatórios customizados para no mínimo:
12.5.1. Computadores infectados.
12.5.2. Origem de infecções.
12.5.3. Estatísticas de ameaças.
12.5.4. Riscos potenciais de segurança.
12.5.6. Riscos de perda de informações.
12.5.7. Risco de sistema comprometido.
12.5.8. Risco de disseminação de ameaças.
12.5.9. Eventos suspeitos.
12.5.10. Infecções de malware
12.6 Apresentar função de pesquisa por logs contendo no mínimo:
12.6.1. Critérios de pesquisa por minuto, hora, dia, mês e ano.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
12.6.2. Possibilidade de pesquisa pelo nome do computador, domínio ou conta, endereço IP, endereço MAC e grupos.
12.6.3. Possibilidade de pesquisa por ameaças, URL’s maliciosas, hash, arquivos, resultados de análise em sandbox, nome de malware, protocolo e direção da detecção.
12.6.4. Ser capaz de reter logs por no mínimo 120 dias.
12.6.5. Permitir exportar relatórios para no mínimo no formato PDF e CSV.
QUESTIONAMENTO (4):
4 – DO TREINAMENTO OFICIAL PARA 10 PARTICIPANTES
Compete esclarecermos que o presente item foge da normalidade e do usual no mercado de telecomunicação, pois é incomum e inviável as operadoras realizarem treinamento de 10 (dez) participantes.
Sendo assim, exigência tão desproporcional e incomum causa enorme transtorno as operadoras, pois logisticamente, tecnicamente e administrativamente é impossível atender, desta forma seria mais legal e razoável a retificação de tal item, pois é inviável na realidade do serviço contratado.
Observe que tão penosa exigência viola o princípio da razoabilidade e da proporcionalidade, senão vejamos:
Segundo a primeira diretriz “a Administração, ao atuar no exercício de discrição, terá de obedecer a critérios aceitáveis do ponto de vista racional, em sintonia com o senso normal de pessoas equilibradas e respeitosas das finalidades que presidiram a outorga da competência exercida2”.
Já no que tange ao princípio da proporcionalidade, tem-se a premissa de que é necessário “coibir excessos desarrazoados, por meio da aferição da compatibilidade entre os meios e os fins da atuação administrativa, para evitar restrições desnecessárias ou abusivas. (...) Visa-se, com isso, a adequação entre os meios e os fins, vedando-se a imposição de obrigações, restrições e sanções em medida superior àquelas estritamente necessárias ao atendimento do interesse público. (grifos nossos)
Pelo exposto, é medida de razoabilidade e legitimidade que se retifique o presente item de forma que atenda aos parâmetros do mercado nacional de telecomunicações e o bom senso.
RESPOSTA ORGÃO:
“Compete esclarecermos que o presente item foge da normalidade e do usual no mercado de telecomunicação, pois é incomum e inviável as operadoras realizarem treinamento de 10 (dez) participantes.
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Sendo assim, exigência tão desproporcional e incomum causa enorme transtorno as operadoras, pois logisticamente, tecnicamente e administrativamente é impossível atender, desta forma seria mais legal e razoável a retificação de tal item, pois é inviável na realidade do serviço contratado….
…Faz jus a presente impugnação, pois o escopo do objeto da licitação não requer a necessidade de transferência de treinamento, itens acima transcritos, ainda mais sem custo para a Contratada.” – redação extraída do pedido de impugnação em tela.
Em análise aos termos do pedido de impugnação não vemos necessidade de mudança na redação do item em questão, uma vez que tal exigência é no mínimo lógica, ademais o posicionamento da empresa é repudiado, afinal qualquer empresa, pública ou privada, tem o dever de, ao menos, poder capacitar seus “stakeholders” - entidades interessadas e clientes. Sobre os custos para o referido treinamento, acreditamos que qualquer empresa que se proponha a concorrer ao objeto de contrato tenha capacidade de disponibilizar um instrutor-mediador que possa capacitar nossa equipe para operacionalizar e monitorar as ferramentas de gestão da solução em pauta.
QUESTIONAMENTO (5):
5 – DA FALTA DE INFORMAÇÃO DA FALTA DE INFORMAÇÕES
4.9. A Contratada deverá publicar a faixa de AS e ASN da contratante para todas as operadoras de telecomunicações nacionais e internacionais através do protocolo de roteamento externo eBGP
Faz jus a presente impugnação, pois com relação à ativação do protocolo de roteamento BGP entre a rede da Administração e o backbone da operadora, solicitamos responder os seguintes questionamentos:
1) Qual o número de seu Autonomous System (ASN)?
2) O Bloco CIDR será próprio a ser utilizado por sua rede?
3) Esse bloco já está sendo anunciado para outras redes nacionais/internacionais? Esse bloco CIDR e o ASN já estão registrados junto ao RADB (xxx.xxxx.xxx)? Lembramos que esse registro se faz necessário, já que diversos ASN no exterior consultam o RADB para validar os anúncios recebidos dos demais ASN (validar os blocos CIDR associados a cada ASN). Caso seu bloco CIDR ou seu ASN não estejam registrados no RADB, algumas redes (principalmente no exterior) podem rejeitar seus anúncios BGP.
4) Proposta de política de roteamento. Neste item o contrante deverá manifestar□se sobre o que quer que a operadora faça com os anúncios que irá receber (anúncios saintes do cliente) e que anúncios quer receber da operadora (anúncios saintes da operadora)?
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
5) A política de roteamento de sua rede deverá ser uma combinação de uma ou mais situações acima. Indentifique qual das combinações abaixo se aplica na rede do cliente?
a) somente situação 1
b) combinação das situações 1 e 2
c) combinação das situações 1 e 3
d) combinação das situações 1, 2 e 3
e) outras. Informe qual situação desejada.
6) Sobre a definicação que o cliente deseja receber da Operadora. Neste item o cliente deverá informar se deseja receber um partial-rounting ou um full-routing?
7) Informar quais outros ASN ligados à sua rede, como AS-clientes seus, com os respectivos blocos CIDR, que deverão ser anunciados pela Operadora para os demais ASN conectados a Claro?
8) Para que a operadora possa identificar o(s) circuito(s) sobre o(s) qual(is) será feita a configuração BGP, informar a(s) designação(oes) do(s) mesmo(s). Essa(s) designação(coes) deve(m) ter sido informada(s) em alguma ordem técnica ou outro documento recebido da operadora e tem o formato ABC/IP/nnnnn ou ABC/IT/nnnnn, em que ABC são as iniciais da localidade onde esta instalado o circuito e nnnnn e um número de 5 dígitos. Caso não saiba, informe o(s) numero(s) ip na(s) interface(s) serial(is) do(s) circuito(s) em seu roteador
9) Informar qual o prazo para, uma vez ativado o BGP-4 entre sua rede e o backbone CLARO, de modo que seu próprio CIDR passa a ser anunciado para os ASN conectados a CLARO, que sejam liberados os blocos de ip, pertencentes aos CIDR da CLARO, atualmente designados e roteados para sua rede
RESPOSTA ORGÃO:
5. O pedido de impugnação alega a falta de informações quanto ao item 4.9. o qual traz a seguinte redação:
“4.9. A Contratada deverá publicar a faixa de AS e ASN da contratante para todas as operadoras de telecomunicações nacionais e internacionais através do protocolo de roteamento externo eBGP;”
Em análise aos termos do pedido de impugnação infere-se a mudança na redação do mesmo, o qual deve vigorar como segue:
“4.9. A Contratada deverá criar e/ou atualizar, além de publicar a faixa de AS e ASN da contratante, com bloco próprio ou não, modalidade “full-routing”, para todas as operadoras de
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
QUESTIONAMENTO (6):
EM RELAÇÃO AO PRAZO DE ENTREGA
10. DA ENTREGA, INSTALAÇÃO E CONFIGURAÇÃO
10.1. Os serviços de firewall e anti-DDOS deverão ser entregues e configurados e os equipamentos de interconexão instalados e configurados em até 15 (quinze) dias consecutivos contados da assinatura do contrato e emissão da Ordem de Serviços emitida pela CONTRATANTE:
Compete esclarecermos que o presente item foge da normalidade e do usual no mercado de telecomunicação, pois o mais comum e razoável é um prazo de entrega dos de ao menos 60 (sessenta) dias.
Sendo assim, prazo tão desproporcional e incomum causa enorme transtorno as operadoras, pois logisticamente e administrativamente nem sempre será possível atender prazo tão diminuto, desta forma seria mais legal e razoável a retificação de tal item.
Observe que tão penosa exigência viola o princípio da razoabilidade e da proporcionalidade, senão vejamos:
Segundo a primeira diretriz “a Administração, ao atuar no exercício de discrição, terá de obedecer a critérios aceitáveis do ponto de vista racional, em sintonia com o senso normal de pessoas equilibradas e respeitosas das finalidades que presidiram a outorga da competência exercida3”
Já no que tange ao princípio da proporcionalidade, tem-se a premissa de que é necessário “coibir excessos desarrazoados, por meio da aferição da compatibilidade entre os meios e os fins da atuação administrativa, para evitar restrições desnecessárias ou abusivas. (...) Visa-se, com isso, a adequação entre os meios e os fins, vedando-se a imposição de obrigações, restrições e sanções em medida superior àquelas estritamente necessárias ao atendimento do interesse público. (grifos nossos)
Pelo exposto, é medida de razoabilidade e legitimidade que se retifique o presente item de forma que atenda aos parâmetros do mercado nacional e o bom senso
RESPOSTA ORGÃO:
O pedido de impugnação alega, à luz do item 10.3 que:
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
“Logo, deve ficar calor que caberá ao Contratante o fornecimento da infraestrutura elétrica para alimentar os equipamentos. Assim como providenciar no local de instalação, local adequado e infraestrutura física/civil necessária (inclusive energia elétrica) à correta instalação e funcionamento dos Equipamentos disponibilizados pela Contratada na execução da SOLUÇÃO”
- redação extraída do pedido de impugnação em tela.
Em alusão ao edital o item tem a seguinte redação:
“10.3. É de responsabilidade da contratada a passagem de fibra óptica até a sala onde ficarão instalados os equipamentos de terminação da contratada, conforme endereço listado no item 9.1.;”
Em análise aos termos do pedido de impugnação, o que se pode relatar é que, em uma simples leitura do item, a responsabilidade da empresa contratada está atrelada à passagem do cabeamento, não fazendo alusão, em nenhum momento, à realização de obras civis nas dependências da sede representando a administração pública citado no item 9.1 do edital.
Logo, acreditamos que a empresa tenha se equivocado quanto à leitura do texto do item
10.3. Afinal, o prédio em questão tem condições de receber o cabeamento de fibra óptica e, se necessário, poderão ser feitas as obras civis, por conta da CONTRATANTE, para permear a correta instalação.
QUESTIONAMENTO (7):
7 – DA RESPONSABILIDADE EMINFRAESTRURUR
EM RELAÇÃO DA RESPONSABILIDADE INFRAESTRUTURA
10.3. É de responsabilidade da contratada a passagem de fibra óptica até a sala onde ficarão instalados os equipamentos de terminação da contratada, conforme endereço listado no item 9.1.;
Compete a presente impugnação, pois cabe informar e esclarecer que a Contratada não realiza obras civis nas dependências da Ilma. Administração Pública. Desta forma, não pode ser de responsabilidade da Contratada a infraestrutura que o cabeamento usa, por exemplo, tubulação e caixas de passagem.
Logo, deve ficar calor que caberá ao Contratante o fornecimento da infraestrutura elétrica para alimentar os equipamentos. Assim como providenciar no local de instalação, local adequado e infraestrutura física/civil necessária (inclusive energia elétrica) à correta instalação e funcionamento dos Equipamentos disponibilizados pela Contratada na execução da SOLUÇÃO.
Portanto, caso a instalação da SOLUÇÃO dependa da execução de obras civis, a responsabilidade será da Xxxx. Administração, que deverá providenciá-las por conta própria e às
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
suas expensas, arcando com todos os custos decorrentes da contratação de mão-de□obra e
aquisição de material.
Diante do exposto, faz jus a presente impugnação para que o item seja revisto e fique claro as responsabilidades da Contratada e Contratante.
RESPOSTA ORGÃO:
Quanto ao item 10.4. A empresa alega os custos operacionais. A redação em vigor é a seguinte:
“10.4. Não deverá haver custos associados à instalação, mudanças de endereço e alteração de velocidade, os quais deverão estar previstos como parte do serviço a ser fornecido, não sendo cobrados à parte;”
Em análise aos termos do pedido de impugnação infere-se a mudança na redação do mesmo, o qual deve vigorar como segue:
“10.4. Não deverá haver custos associados à instalação e posteriores alterações de velocidade, os quais deverão estar previstos como parte do serviço a ser fornecido, não sendo cobrados à parte;”
QUESTIONAMENTO (8):
EM RELAÇÃO A FALTA DE COTAÇÃO DE SERVIÇOS
10.4. Não deverá haver custos associados à instalação, mudanças de endereço e alteração de velocidade, os quais deverão estar previstos como parte do serviço a ser fornecido, não sendo cobrados à parte;
Se faz necessária a impugnação, haja vista, que a exigência do item 10.4. de custo zero para solicitações de mudanças de endereços e alteração velocidade, não pode prosperar, pois as Operadoras possuem em custos, com mão de obras, operações e algumas situação com mudanças de endereços trocas de equipamentos para suportar a nova velocidade.
Para tanto, cumpre esclarecer, que os serviços supracitados são tarifados, visto que a operadora possui um ônus para a implantação e disponibilização.
Nesse sentido, dispõe a Lei nº 8.666/93:
Artigo 7º, §2º: “As obras e os serviços somente poderão ser licitados quando:
II – Existir orçamento detalhado em planilhas que expressem a composição de todos os seus custos unitários.”
Artigo 7º, § 4º: “É vedada, ainda, a inclusão, no objeto da licitação, de fornecimento de materiais e serviços sem previsão de quantidades ou cujos quantitativos não correspondam às previsões reais do projeto básico ou executivo.”
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
Pelo exposto, é medida de maior coerência e limpidez a retificação do Edital, a fim de haja ônus para a solicitação do item 10.4 acima transcrito evitando o comprometimento da lisura do certame por meio da violação ao Princípio da Vinculação do Instrumento Licitatório.
RESPOSTA ORGÃO:
O item 10.4 do Termo de Referência será retificado, passando ter a seguinte redação: “10.4. Não deverá haver custos associados à instalação e posteriores alterações de velocidade, os quais deverão estar previstos como parte do serviço a ser fornecido, não sendo cobrados à parte;”
QUESTIONAMENTO (9):
9 – DO TREINAMENTO
EM RELAÇÃO AO TREINAMENTO
16. TRANSFERÊNCIA DE CONHECIMENTO
16.1. A CONTRATADA deverá capacitar a equipe de gerência de infraestrutura da CONTRATANTE, para que a torne apta a utilizar de forma eficiente e eficaz os equipamentos de segurança e monitoramento fornecidos;
6.2. O treinamento versará sobre a operação e configuração da solução para 10 pessoas da equipe técnica da OCA e gerência de infraestrutura da CONTRATANTE, ministrado por um instrutor certificado pelo fabricante, nas instalações da CONTRATANTE e com todos os equipamentos também por ela fornecidos;
16.3. O treinamento deverá ser sem custo adicional ao preço formulado em sua proposta, incluindo material didático oficial;
16.4. Deverá ser realizada em Rio Branco – Acre.
Faz jus a presente impugnação, pois o escopo do objeto da licitação não requer a necessidade de transferência de treinamento, itens acima transcritos, ainda mais sem custo para a Contratada.
Desse modo, o Edital deve ser revisto para se adequar a realidade do mercado de telecomunicações, sob pena de tornar-se inviável.
RESPOSTA ORGÃO:
Vide resposta do item 4. – Em análise aos termos do pedido de impugnação não vemos necessidade de mudança na redação do item em questão, uma vez que tal exigência é no mínimo lógica, ademais o posicionamento da empresa é repudiado, afinal qualquer empresa, pública ou privada, tem o dever de, ao menos, poder capacitar seus “stakeholders” – entidades interessadas e clientes. Sobre os custos para o referido treinamento, acreditamos que qualquer empresa que se
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600
Secretaria de Estado de Administração – SEAD Secretaria Adjunta de Licitações do Acre Comissão Permanente de Licitação
proponha a concorrer ao objeto de contrato tenha capacidade de disponibilizar um instrutor- mediador que possa capacitar nossa equipe para operacionalizar e monitorar as ferramentas de gestão da solução em pauta.
3. RETIFICAÇÕES
Isto posto, dê ciência aos interessados, informando a alteração nos itens: 13; 4.9; 10.1 e
10.4 do Termo de Referência, no restante as condições estabelecidas no instrumento convocatório do Pregão Eletrônico SRP Nº 128/2023 permanecem inalteradas.
4. DATA DE ABERTURA – PASSARÁ A CONTER A SEGUINTE REDAÇÃO:
Data e horário da abertura da sessão: 10/07/2023 às 09h15min (Horário de Brasília)
Período de Retirada do Edital: 28/06/2023 à 07/07/2023.
As demais informações contidas no Edital continuam inalteradas.
Rio Branco – AC, 26 de junho de 2023.
Xxxxxxx Xxxxxxx Xxxxx Xxxxxx
Pregoeiro da Comissão Permanente de Licitação Consta no processo a via original devidamente assinada
Xxxxxxx xx Xxxxxxx, xx 000 – Xxxxxxx – Xxx Xxxxxx / AC –Fone/Fax: (0**68) 3215 – 4600