SERVIÇO SOCIAL DO COMÉRCIO
ADMINISTRAÇÃO REGIONAL DO DISTRITO FEDERAL
SESC/AR/DF
PREGÃO PRESENCIAL N°. 24/2015
Processo Nº. 1.119
AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA CORPORATIVA ANTIVÍRUS.
Abertura dia 07 de dezembro de 2015
Às 10 horas
PREGÃO PRESENCIAL Nº. 24/2015
O Serviço Social do Comércio – Administração Regional do Distrito Federal SESC/AR/DF, comunica, por meio da Comissão Permanente de Licitação – CPL, designada
pela Ordem de Serviço SESC/AR/DF nº. 101/2015, a realização de Licitação, na modalidade
Pregão Presencial, do tipo Menor Preço, regida pela Resolução SESC nº. 1.252 de 6 de
junho de 2012, publicada na Seção III do Diário Oficial da União nº. 144, de 26 de julho de
2012, e as condições estabelecidas neste Edital e seus Anexos.
1. DA ABERTURA
1.1. A abertura do certame será na data, hora e local abaixo indicados:
DATA: 07/12/2015
HORA: 10 horas.
LOCAL: Setor de Indústria e Abastecimento – SIA, Trecho 02, Quadra 02, Lote 1.130,
Térreo, Brasília – DF, CEP 71200-020, na Sala de Licitação.
2. DO OBJETO
2.1. A presente licitação tem por objeto a aquisição de solução de segurança corporativa
antivírus.
3. DO EDITAL
3.1. O edital encontra-se disponível para conhecimento público no site
http://www.sescdf.com.br e no Núcleo de Licitações – NULIC/COPEC, na sede do
SESC/AR/DF, localizada no SIA, Trecho 02, Quadra 02, Lote 1.130, 10 andar, Sala 106,
Brasília/DF, CEP 71200-020.
4. DAS ESPECIFICAÇÕES TÉCNICAS E DAS CONDIÇÕES DE FORNECIMENTO
4.1. A especificação técnica é a contida no Anexo II – Caderno de Especificações Técnicas,
parte integrante deste Edital.
4.2. A especificação técnica deverá ser observada, rigorosamente, quando da elaboração
das Propostas Financeiras.
4.3. A realização dos serviços ocorrerá na Sede e Unidades Operacionais do SESC/DF.
4.4. Será celebrado contrato com a empresa vencedora do certame, pelo período de 24
(vinte e quatro) meses, podendo ser prorrogado por períodos iguais e sucessivos, até o
limite de 60 (sessenta) meses, de acordo com o Parágrafo único do Art. 26 do
Anexo I, da Resolução SESC nº. 1.252/2012, conforme Minuta de Contrato – Anexo
I, parte integrante deste Edital.
2
5. DA VISTORIA
5.1. A vistoria não será utilizada como critério de habilitação ou classificação para as
licitantes, contudo, caso a empresa entenda ser necessária, lhe é facultada a realização de
vistoria.
5.2. Diante do não comparecimento da empresa para efetuar a vistoria facultativa, anterior à
elaboração das Propostas Financeiras, e caso essa seja declarada vencedora, não será
aceita a alegação de desconhecimento de todos os aspectos que podem influir direta e
indiretamente na execução do contrato e ainda que não poderá ser alegado posteriormente
o desconhecimento de fatos evidentes à época das vistoria para solicitar qualquer alteração
do valor do contrato que vier a ser celebrado com o SESC/AR/DF.
5.3. A vistoria deverá ser previamente agendada com o responsável por meio do
telefone/endereço abaixo:
Local
Endereço
Contato
SESC SEDE
SETOR DE INDUSTRIAS E ABASTECIMENTO –
SIATRECHO 2 LOTE 1.130, CEP 71.200-020
Valdilene ou Thiago Neves
(61) 3218-9140 ou 9164
6. DAS CONDIÇÕES NECESSÁRIAS PARA PARTICIPAÇÃO
6.1. A presente licitação é exclusivamente dirigida a pessoas jurídicas, legalmente
constituídas, que:
a) atenderem às condições estabelecidas neste Edital e seus Anexos;
b) não tenham participação, seja a que título for de dirigentes ou empregados do
SESC/AR/DF;
c) não estejam sob decretação de falência, recuperação judicial, dissolução ou
liquidação; e
d) não estejam suspensas de licitar ou contratar com o SESC/AR/DF.
7. DA REPRESENTAÇÃO E DO CREDENCIAMENTO
7.1. A licitante deverá indicar um único representante que, devidamente munido de
documento que o credencie a participar deste procedimento licitatório, venha a responder
por sua representada.
7.2. É expressamente vedada a representação de mais de uma empresa por um mesmo
credenciado.
7.3. O representante de cada licitante deverá, no ato do credenciamento, apresentar
documento oficial de identidade.
7.3.1. No caso de procuração por instrumento particular, o procurador deverá apresentar
cópia de documento comprobatório da capacidade do outorgante para constituir
mandatários em nome da licitante.
3
7.3.2. Em se tratando de sócio dirigente, proprietário ou assemelhado, deverá ser
apresentado cópia do Contrato Social, no qual estejam expressos seus poderes para
exercer direitos e assumir obrigações em decorrência de tal investidura.
7.4. O credenciamento será feito por meio de instrumento público de procuração ou
instrumento particular com firma reconhecida, com poderes para, em nome da licitante,
participar de todos os atos do procedimento licitatório, inclusive impetrar ou desistir de
recursos.
7.5. A licitante deverá entregar, no ato do credenciamento, 02 (dois) envelopes devidamente
lacrados e rubricados nos fechos. No envelope de número 01 (um) deverá estar contida a
Proposta Financeira e, no envelope de número 02 (dois), a Documentação de Habilitação.
7.6. Os documentos apresentados na fase de credenciamento podem ser aproveitados para
a fase de habilitação, a exemplo do documento oficial de identidade, contrato social e
procuração, não sendo necessária a entrega dos mesmos documentos em ambas as fases.
7.7. A licitante que não apresentar representante legal, devidamente credenciado perante o
Pregoeiro, ficará impedida de negociar preços e de renunciar ou declarar a intenção de
interpor recurso. Neste caso, a licitante ficará excluída da etapa de lances verbais e será
mantido o preço apresentado na proposta escrita, para efeito de ordenação das propostas e
apuração do menor preço.
8. DA PROPOSTA FINANCEIRA
8.1. A Proposta Financeira e a Documentação de Habilitação da empresa interessada em
participar desta licitação deverão ser entregues no NULIC/COPEC no endereço constante
no subitem 3.1 deste Edital ou à CPL, no ato de abertura do certame em envelope
devidamente fechado, rubricado nos fechos e identificado com o nome do fornecedor e o
número desta licitação, até as 10 horas do dia 07/12/2015, contendo as seguintes
indicações no seu anverso:
ENVELOPE Nº. 01: “PROPOSTA FINANCEIRA”
PREGÃO PRESENCIAL Nº. 24/2015
RAZÃO SOCIAL DA LICITANTE:
CNPJ DA LICITANTE:
8.2. A Proposta Financeira deverá ser redigida em língua portuguesa, digitada ou
datilografada, em uma única via, sem emendas, rasuras, entrelinhas ou ressalvas, devendo
a última folha ser assinada e as demais rubricadas pelo representante legal da licitante.
8.3. Deverão ser declarados o preço unitário e o preço total em moeda corrente nacional,
expresso em algarismos e por extenso.
4
8.4. Em caso de divergência entre o valor unitário e o valor total será considerado
o primeiro, e, entre o valor expresso em algarismo e por extenso será considerado
este último se houver. A falta do valor por extenso não será motivo para desclassificação da
proposta.
8.5. Na Proposta Financeira a licitante deverá fazer constar somente 02 (duas) casas
decimais após a vírgula.
8.6. Declaração expressa de estarem inclusos no preço proposto, salários, encargos sociais,
taxas, fretes, equipamentos, transportes, hospedagem, alimentação impostos e outras
despesas vinculadas ao objeto deste Edital. Na falta de tal declaração, serão consideradas
inclusas nos preços todas e quaisquer despesas referentes ao objeto desta licitação.
8.7. Informação do prazo de validade da Proposta Financeira que não poderá ser inferior a
60 (sessenta) dias. A omissão desse dado implicará na aceitação do prazo citado neste
subitem.
8.8. Somente será aceita proposta em papel timbrado da licitante, devidamente datada e
assinada pelo representante legal da empresa ou por seu procurador.
8.9. O Pregoeiro poderá, caso julgue necessário, solicitar esclarecimentos adicionais sobre
a composição do(s) preço(s) proposto(s).
8.10. A entrega das Propostas Financeiras a da Documentação de Habilitação, por correio
ou transportadora, é de exclusiva responsabilidade do remetente e transportador. O
SESC/AR/DF não se responsabiliza pelo atraso ou extravio no transporte de qualquer dos
documentos supracitados.
8.11. Caso haja o vencimento da validade da Proposta Financeira sem que a licitação tenha
sido homologada e adjudicada, esta fica automaticamente prorrogada, exceto se houver
manifestação contrária formal da licitante, por meio de correspondência, caracterizando seu
declínio em continuar na licitação.
9. DA DOCUMENTAÇÃO DE HABILITAÇÃO
9.1. Para habilitar-se à presente licitação, a(s) licitante(s) deverá(ão) apresentar a seguinte
documentação:
9.1.1. Habilitação Jurídica:
a)
cópia da cédula de identidade do representante legal ou de seu procurador quando
este for o signatário da Proposta;
b)
prova de registro no órgão competente, no caso de empresário individual;
c)
cópia do ato constitutivo, estatuto ou contrato social em vigor, devidamente
registrado no órgão competente; e
5
d)
cópia do ato de nomeação ou de eleição dos administradores, devidamente
registrado no órgão competente, na hipótese de terem sido nomeados ou eleitos em
separado.
9.1.2. Qualificação Técnica:
a) atestado de capacidade técnica, emitido por órgão do poder público ou pessoas
jurídicas de direito privado, que comprovem que a licitante realizou satisfatoriamente
a solução de segurança corporativa para estações de trabalho, notebooks e
servidores;
b) atestado de capacitação técnica emitido pelo fabricante;
c) comprovar através de certificados de conclusão de curso que possui em seu quadro
de funcionários, técnicos treinados e capacitados pelo fabricante dos produtos
ofertados para que possam garantir a execução dos serviços e não subcontratar
esse serviço;
d) declaração que durante o período da prestação dos serviços, a licitante manterá, em
seus quadros funcionários mencionados no subitem 10.1.2 “c”.
e) comprovação que é Assistência Técnica Autorizada nos serviços ofertados na
proposta.
f) declaração emitida pela empresa de que recebeu todos os documentos que
compõem este Edital e de que tomou conhecimento de todas as cláusulas e
condições ali estabelecidas, conforme modelo constante no Anexo IV, parte
integrante do Edital;
g) declaração de que não utiliza mão de obra direta ou indireta de menores de 18
(dezoito) anos para a realização de trabalhos noturnos, perigosos ou insalubres, bem
como não utiliza, para qualquer trabalho, mão de obra direta ou indireta de menores
de 16 (dezesseis) anos, exceto na condição de aprendiz, a partir de 14 (quatorze)
anos nos termos da Constituição da República Federativa do Brasil , Art. 7º, Inciso
XXXIII, conforme modelo constante no Anexo V, parte integrante do Edital; e
h) catálogo, manual ou outro documento do fabricante do software, que contenha as
especificações técnicas do mesmo, as informações relativas à garantia e aos demais
serviços.
9.1.3. Regularidade Fiscal:
a)
prova de inscrição no Cadastro Nacional de Pessoas Jurídicas - CNPJ;
b)
prova de inscrição no Cadastro de Contribuintes Estadual ou Municipal, se houver,
relativo ao domicílio ou sede da licitante, pertinente ao seu ramo de atividade e
compatível com o objeto desta licitação;
c)
prova de regularidade para com a Fazenda Federal e a à Seguridade Social –
INSS, mediante a apresentação de certidão expedida conjuntamente pela
Secretaria da Receita Federal do Brasil – RFB e pela Procuradoria Geral da
6
Fazenda Nacional – PGFN, conforme Portaria Conjunta RFB/PGFN n° 1, de 2 de
outubro de 2014.
d)
Prova de regularidade para com a Fazenda Estadual e a Municipal do domicílio ou
sede da licitante, na forma da lei;
e)
prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço - FGTS,
no cumprimento dos encargos instituídos por lei;e
f)
Certidão Negativa de Débitos Trabalhistas – CNDT.
9.2. Toda documentação supracitada deverá estar, rigorosamente, dentro de seu prazo de
validade, tanto no ato de abertura do certame quanto na data de emissão da respectiva nota
fiscal, sob pena de ser desclassificada do processo licitatório ou ter retido o pagamento, até
a regularização das referidas certidões junto ao órgão que originou a pendência.
9.3. No caso de documentos extraídos da internet, será facultado ao Pregoeiro realizar
pesquisa para efeito de confirmação da veracidade ou validade desses.
9.4. A prova a que se refere as alíneas “a” e “b” do subitem 9.1.3 poderá ser feita por meio
de documento(s) que o(s) contenha(m).
9.5. A Documentação de Habilitação deverá ser apresentada em envelope fechado,
rubricado nos fechos, com as seguintes indicações em seu anverso:
ENVELOPE Nº. 02: “DOCUMENTAÇÃO DE HABILITAÇÃO”
PREGÃO PRESENCIAL Nº. 24/2015
RAZÃO SOCIAL DA LICITANTE:
CNPJ DA LICITANTE:
9.6. Os documentos poderão ser apresentados por qualquer processo de cópia ou
publicação em órgão de imprensa oficial.
9.7. No caso de apresentação de cópias, em se tratando de documentos que não podem ser
extraídos pela internet, essas deverão ser autenticadas em cartório ou apresentadas
juntamente com os respectivos originais para autenticação pelo Pregoeiro e pelos membros
da CPL, na sessão de abertura do certame.
9.8. Não serão aceitos protocolos de entrega ou solicitação de documentos em substituição
aos documentos requeridos neste Edital.
9.9. Os documentos emitidos por cartório on line poderão ser apresentados, desde que
acompanhados de seus respectivos certificados digitais, para conferência da Pregoeira.
10. DA SESSÃO, DO CRITÉRIO DE JULGAMENTO E DA ADJUDICAÇÃO.
10.1. Será facultado ao Pregoeiro, utilizar da prerrogativa do Art. 17 do Anexo I da
Resolução SESC n°. 1.252/2012, invertendo o procedimento, com a abertura,
7
primeiramente, dos envelopes de habilitação e somente então, proceder à abertura dos
envelopes com as Propostas Financeiras das licitantes habilitadas.
10.2. A sessão para credenciamento, recebimento e abertura dos envelopes contendo a
Proposta Financeira e a Documentação de Habilitação será realizada de acordo com a
Resolução SESC n°. 1.252/2012, em conformidade com o Edital, na data, hora e local
especificados no item 1.
10.3. No início da sessão, os interessados deverão credenciar-se, identificar-se e entregar
os envelopes, conforme disposto nos itens 7 e 8 deste Edital.
10.4. Declarado o encerramento do credenciamento, não será admitida a participação de
novas licitantes.
10.5. Os envelopes contendo as Propostas Financeiras serão abertos e conferidos quanto à
validade e ao cumprimento das exigências contidas no Edital, sendo rubricados pelo
Pregoeiro, pelos membros da CPL e pelas licitantes presentes.
10.6. Será desclassificada a Proposta Financeira que não atender às exigências do presente
Edital, for omissa ou apresentar irregularidades ou defeitos capazes de dificultar o
julgamento.
10.7. Será classificada a licitante que apresentar a proposta de menor preço global, bem
como aquela que não exceda a 15% (quinze por cento) de seu valor, conforme Inciso II, do
art. 20, do anexo I da Resolução SESC n°. 1.252/2012.
10.8. Na hipótese de, na fase de abertura das propostas, mais de uma empresa classificada
apresentar o mesmo preço e este valor for o menor, caso não haja apresentação de lances
verbais para que o desempate ocorra, será efetuado sorteio, na mesma sessão, para que se
defina a proposta vencedora.
10.9. Quando o número de propostas classificadas, na forma do subitem 10.7, for inferior a
03 (três), serão classificadas as propostas subsequentes com o menor preço global, até o
máximo de 03 (três), para que os respectivos representantes participem dos lances verbais,
quaisquer que sejam os preços oferecidos nas propostas escritas.
10.10. Para efeito de julgamento da presente licitação será adotado o critério de menor
preço global.
10.11. Os representantes das licitantes classificadas serão convidados, individualmente, de
forma sequencial, a apresentar lances verbais, a partir do autor da proposta classificada de
maior preço ofertado e os demais, em ordem decrescente de valor.
10.12. A desistência em apresentar lance verbal, quando convocada, não implica exclusão
da licitante da etapa de lances verbais, mas será mantido o último preço apresentado pela
licitante, para efeito de ordenação das propostas.
8
10.13. Caso não se realize lances verbais serão verificados a conformidade entre a proposta
escrita de menor preço e o valor estimado para a contratação.
10.14. Será considerada vencedora a licitante que apresentar a proposta ou lance de menor
preço e atender a todos os requisitos do Edital e seus Anexos.
10.15. Declarada encerrada a etapa competitiva e ordenadas as propostas, o Pregoeiro
examinará a aceitabilidade da primeira classificada, quanto ao objeto e valor, em
conformidade com o Edital, decidindo motivadamente a respeito.
10.16. Após a declaração de aceitabilidade da Proposta Financeira de menor preço, será
aberto o envelope contendo a Documentação de Habilitação da licitante que a tiver
formulado, para confirmação de suas condições habilitatórias.
10.17. Constatado o atendimento das exigências fixadas no Edital, a licitante será declarada
vencedora e o procedimento encaminhado para homologação e adjudicação pela autoridade
competente.
10.18. Se a oferta não for aceitável ou se a licitante não atender às exigências habilitatórias,
o Pregoeiro examinará a oferta subsequente, verificando sua aceitabilidade e procedendo à
análise da Documentação de Habilitação da(s) licitante(s), na ordem de classificação e,
assim sucessivamente, até a apuração de uma proposta que atenda a este Edital, sendo a
respectiva empresa declarada vencedora.
10.19. Para composição do processo, a licitante vencedora deverá, no prazo máximo de 24
(vinte e quatro) horas após o encerramento da sessão, apresentar ao Pregoeiro nova
planilha de preços, via original, com os valores correspondentes ao lance vencedor, nos
termos do item 8 deste Edital.
10.20. Nas situações previstas nos subitens 10.8 e 10.18, o Pregoeiro poderá negociar
diretamente com a(s) licitante(s) para que seja obtido preço melhor.
10.21. Não havendo, dentre as propostas classificadas, nenhuma que atenda às exigências
habilitatórias, o Pregoeiro declarará fracassado o Pregão.
10.22. O Pregoeiro/CPL poderá no interesse do SESC/AR/DF, relevar omissões puramente
formais nas propostas apresentadas pelas licitantes, desde que não comprometam a lisura e
o caráter competitivo desta licitação e possam ser sanadas no prazo de 02 (dois) dias úteis.
11. DOS ESCLARECIMENTOS, DAS PROVIDÊNCIAS E DA IMPUGNAÇÃO DO EDITAL
11.1. Até 02 (dois) dias úteis antes da data fixada para a abertura do certame, qualquer
interessado poderá solicitar esclarecimentos, providências ou impugnar, por escrito, o Edital
deste Pregão.
9
11.2. As solicitações de esclarecimentos, providências e/ou impugnações deverão ser
manifestadas por escrito, dirigidas ao Pregoeiro, entregues na Coordenação de Gestão
Documental – COGED deste SESC/AR/DF, no endereço constante no item 1 do Edital, no
horário das 8h30 às 17h30, de segunda a sexta-feira, em dias úteis.
11.2.1. Em caso de impugnação deverá ser juntado o instrumento de procuração ou contrato
social, em original ou fotocópia autenticada, aptos a demonstrarem que o signatário das
peças detém poderes para representar a licitante, mediante recebimento na 2ª (segunda)
via.
11.2.2. Em atendimento ao subitem 11.2 deste Edital, o SESC/AR/DF deverá responder às
impugnações, providências e/ou esclarecimentos em até 05 (cinco) dias úteis, contados a
partir do dia do seu recebimento.
11.2.3. Em especial os pedidos de esclarecimentos poderão ser enviados via fax ou por email para [email protected], desde que o documento esteja em papel timbrado da
licitante e devidamente assinado, obedecendo o horário estabelecido no subitem 10.2.
11.3. Acolhida a petição contra o Edital, será designada nova data para a realização do
certame.
12. DOS RECURSOS
12.1. Somente caberá recurso da decisão que declarar a licitante vencedora, salvo na
hipótese de inversão do procedimento, prevista no item 10.1, quando caberá recurso da
decisão que inabilitar licitante.
12.2. Declarada a vencedora, ao final da sessão, qualquer licitante poderá manifestar,
imediata e motivadamente, a intenção de recorrer da decisão, registrando em ata a síntese
de suas razões.
12.3. Será concedido à licitante recorrente o prazo de 02 (dois) dias úteis, a contar da data
de comunicação da decisão, para apresentação das razões do recurso, ficando as demais
licitantes, desde logo, intimadas a apresentar as contrarrazões, em igual número de dias.
12.4. O prazo para apresentação das contrarrazões começará a correr do término do prazo
concedido à recorrente, contando-se o prazo após abertura de vistas das razões do recurso
ao terceiro interessado, sendo-lhes assegurada vista imediata dos autos.
12.5. A falta de manifestação imediata e motivada da(s) licitante(s) importará a decadência
do direito de recurso.
12.6. O acolhimento do recurso invalidará apenas os atos insuscetíveis de aproveitamento.
12.7. Os recursos deverão ser feitos por escrito, em papel timbrado e assinado pelo
representante legal da licitante, dirigidos ao Diretor Regional do SESC/AR/DF, protocolizado
o original na COGED, no horário compreendido entre 8h30 e 17h30 horas, de segunda a
sexta-feira, em dias úteis.
10
12.8. Não serão conhecidos os recursos interpostos após os respectivos prazos legais, nem
aqueles que forem enviados por fax ou correio eletrônico (e-mail).
12.9. Concluídos os procedimentos, inclusive com os resultados de eventuais recursos, o
Pregoeiro encaminhará o processo à autoridade competente para homologação e
adjudicação.
12.10. Caso a licitante classificada em primeiro lugar seja desclassificada, depois de
julgados os recursos interpostos e até a homologação/adjudicação do processo licitatório,
seja procedida a chamada das licitantes remanescentes, na ordem de classificação, para
que a segunda classificada, que preencha as condições de habilitação, seja declarada
vencedora, nas condições de sua Proposta Financeira.
13. DA CONTRATAÇÃO
13.1. Homologado o resultado da licitação, o SESC/AR/DF convocará a adjudicatária para
assinatura do Instrumento Contratual, nos termos da Minuta de Contrato – Anexo I parte
integrante deste edital.
13.2. A recusa da adjudicatária em assinar o Contrato implicará multa, conforme item 15, e
perda do direito à contratação.
13.3. O Contrato não sofrerá qualquer tipo de reajustamento de preços no 1º (primeiro) ano
de sua vigência.
13.4. O prazo de vigência do Contrato será de 24 (vinte e quatro) meses, contados da data
de assinatura, podendo ser prorrogado por períodos iguais e sucessivos até o limite de 60
(sessenta) meses, conforme Parágrafo único, Art. 26 do Anexo I da Resolução SESC nº.
1.252/2012.
13.5. O valor do Contrato poderá sofrer acréscimo ou redução de 25% (vinte e cinco por
cento), de acordo com a legislação vigente.
13.6. O Contrato com a vencedora não será assinado se esta não cumprir as condições
legais de documentação exigida ou por motivo de força maior que inviabilize a prestação do
serviço.
13.7. É facultado à Administração do SESC/AR/DF, no caso de desistência da licitante
vencedora após a homologação/adjudicação do processo licitatório, no prazo e condições
estabelecidas, convocar a licitante remanescente classificada, obedecida a ordem de
classificação, para o objeto deste Edital, no prazo e nas mesmas condições financeiras
constantes da proposta anteriormente declarada vencedora ou revogar a licitação
independentemente da aplicação de qualquer sanção.
13.8. O SESC/AR/DF poderá, até a assinatura do Contrato, desclassificar a licitante
vencedora, por despacho fundamentado, sem direito à indenização ou ressarcimento e sem
prejuízo de outras sanções cabíveis, se tiver informação fundada de qualquer fato ou
circunstância, anterior ou posterior ao julgamento da licitação, que desabone a qualificação
11
técnica, habilitação jurídica, qualificação econômico-financeira ou regularidade fiscal
daquela licitante.
13.9. Para que a Proposta Financeira da licitante vencedora seja incorporada ao contrato, os
erros porventura existentes em suas planilhas deverão ser corrigidos.
13.10. Para efeito de interpretações de divergências entre os documentos contratuais, fica
estabelecida a competência da fiscalização do SESC/AR/DF.
13.11. A empresa contratada será responsável pela entrega dos produtos e deverá cumprir
as determinações referentes às Leis Trabalhistas e à Previdência Social, não respondendo o
SESC/AR/DF perante fornecedores ou terceiros, nem assumindo quaisquer
responsabilidades por multas, salários ou indenizações a terceiros decorrentes do objeto
desta licitação.
14. DA ENTREGA DO SOFTWARE E DO INÍCIO DO TREINAMENTO
14.1. O prazo máximo para entrega e instalação das licenças será de 30 (trinta) dias
contados a partir da emissão e comprovação de recebimento do PAF ou a partir da
aprovação do plano de migração.
14.1.1. O treinamento ocorrerá após a aprovação do plano de capacitação, em data definida
pela CONTRATANTE previamente acordada com a CONTRATADA.
14.2. As licenças serão recebidas:
a) provisoriamente, pela Assessoria de Recursos Tecnológicos – ART, para efeito de
verificação posterior quanto à conformidade do software com as especificações; e
b) definitivamente, pela ART, após a verificação das especificações e da conformidade
do software com as propostas apresentadas.
15. DAS PENALIDADES
15.1. Em caso de inexecução total ou parcial, ou qualquer outra inadimplência, sem motivo
de força maior, a empresa contratada estará sujeita, sem prejuízo da responsabilidade civil e
criminal, no que couber, garantida a prévia defesa, às penalidades previstas na legislação
aplicável, para as seguintes hipóteses:
I) por atraso injustificado:
a) no fornecimento, em relação ao prazo estipulado: 1% (um por cento) do valor
global contratado, por dia decorrido, até o limite de 10% (dez por cento) do
valor global contratado;
b) pela recusa da entrega do produto e/ou na prestação do serviço,
caracterizada em dez dias após o vencimento do prazo estipulado: 10% (dez
por cento) do valor global contratado;
c) pela demora em substituir o equipamento rejeitado ou corrigir falhas, a contar
do segundo dia da data de notificação da rejeição: 1% (um por cento) do valor
da licença não substituída/ corrigida; e
12
d) pela recusa em corrigir as falhas no fornecimento e/ou na prestação dos
serviços, entendendo-se como recusa o fornecimento não efetivado nos cinco
dias que se seguirem à data da rejeição: 10% (dez por cento) do valor do
fornecimento rejeitado.
II) por inexecução total e parcial dos Serviços:
a) advertência;
b) multa de 5% (cinco por cento) sobre o valor total do Contratado; e
c) suspensão temporária de participar em licitação e impedimento de contratar
com o SESC/AR/DF, por um prazo de até 2 (dois) anos.
15.2. As multas estabelecidas neste item são independentes e terão aplicação cumulativa e
consecutivamente, de acordo com as normas que regem a licitação, mas somente serão
definitivas depois de exaurida a fase de defesa prévia da adjudicada.
15.3. Quando não pagos em dinheiro pela empresa adjudicada, os valores das multas
eventualmente aplicadas serão deduzidos pelo SESC/AR/DF, dos pagamentos devidos e,
quando for o caso, cobrado judicialmente.
15.4. Quando se tratar de inexecução parcial, o valor da multa deverá ser proporcional ao
valor do fornecimento/serviço que deixou de ser entregue/executado.
16. DO PAGAMENTO
16.1. O pagamento será efetuado diretamente em conta bancária indicada pela
CONTRATADA, no prazo de 10 (dez) dias, mediante apresentação da respectiva nota fiscal,
devidamente atestada pela ART, na qual deverá constar a descrição completa dos serviços
realizados, quantidades e respectivos valores. O pagamento será realizado da seguinte
forma:
a) Fornecimento da proteção para servidores baseados em Linux Centos 5 ou
superiores: em única parcela, após a instalação e configuração do software;
b) Fornecimento da proteção para servidores baseados em Windows 2003,
2008, 2012 e/ ou superior: em única parcela, após a instalação e configuração
do software;
c) Fornecimento da proteção para estações de trabalho e notebooks: em única
parcela, após a instalação e configuração do software;
d) Suporte técnico on – site 24X7: mensalmente; e
e) Capacitação – repasse de conhecimento: em uma única parcela, após a
conclusão do treinamento.
13
16.2. Nas notas fiscais deverão constar os dados bancários para depósito do valor devido
relativo á prestação do serviço.
16.3. O SESC/AR/DF não realiza pagamento por meio de boleto bancário.
16.4. Para atesto e posterior envio para pagamento, a empresa deverá apresentar a nota
fiscal ao SESC/AR/DF devidamente acompanhada de prova de regularidade relativa á:
a)
b)
c)
d)
Fazenda Federal e Seguridade Social – INSS (Conjunta);
Fazenda Estadual e Municipal do domicílio ou sede da licitante;
Fundo de Garantia por Tempo de Serviço – FGTS, na forma da lei; e
Certidão Negativa de Débitos Trabalhistas – CNDT.
16.5. Nenhum pagamento será efetuado à licitante vencedora enquanto pendente de
liquidação qualquer obrigação que lhe for imposta, em virtude de penalidade ou
inadimplência. Sendo o atraso decorrente do inadimplemento de obrigações da licitante
vencedora não gerará direito ao pleito de reajustamento de preços.
16.6. Caso o faturamento apresente alguma incorreção, a nota fiscal será devolvida para a
devida correção e o prazo de pagamento alterado sem quaisquer ônus para o SESC/AR/DF.
16.7. Nos valores apresentados na nota fiscal já estarão inclusos taxas, impostos,
transportes e outros encargos legais oriundos da prestação dos serviços.
16.8. Nos termos da Portaria nº. 113/2012 da Secretaria de Estado da Fazenda do Governo
do Distrito Federal, o SESC/AR/DF, substituto tributário, procederá à retenção do tributo ISS
quando do pagamento da fatura apresentada pela licitante vencedora.
16.9. Em razão das obrigações acessórias decorrentes da legislação vigente que regem os
tributos e contribuições incidentes sobre os pagamentos das notas fiscais correspondentes
ao objeto da licitação, o SESC/AR/DF também procederá as retenções devidas ao IR, INSS,
PIS, COFINS, Contribuição Social.
17. DAS DISPOSIÇÕES GERAIS
17.1. O SESC/AR/DF reserva-se o direito de revogar ou cancelar a presente licitação na
forma prevista em lei, sem que caiba à(s) licitante(s), direito à indenização ou reclamação de
qualquer espécie.
17.2. Eventuais omissões do Edital serão resolvidas pelo Pregoeiro e pela CPL, com base
nas normas específicas, vigentes e aplicáveis, podendo inclusive solicitar complementação
de documentação que julgar necessária.
17.3. As decisões referentes à habilitação, ao julgamento e aos recursos serão comunicadas
diretamente às licitantes e, se presentes, aos seus prepostos, no ato em que forem
adotadas, ou por correspondência(s) assinada(s) pelo Pregoeiro.
14
17.4. Sem prejuízo do caráter público de todos os atos do procedimento licitatório, na
sessão deste Pregão, a análise do processo ficará restrita ao Pregoeiro e à CPL.
17.5. O Pregoeiro, a qualquer tempo, antes da data de apresentação das propostas, poderá
proceder às alterações concernentes a esta licitação, enviando o correspondente adendo às
empresas que tenham retirado o Edital e proceder sua publicação no site
http://www.sescdf.com.br, sendo facultado à CPL, caso necessário, prorrogar a data de
abertura do certame.
17.6. Sob nenhum pretexto serão recebidas propostas em desacordo com o Edital, seus
Anexos e adendos, caso existam, bem como aquelas que não forem entregues conforme as
normas de apresentação e prazos ali determinados.
17.7. Na contagem dos prazos estabelecidos, será excluído o dia do início e incluído o dia
do vencimento, e serão considerados os dias consecutivos.
17.8. O Distrito Federal é domicílio e foro competente para dirimir quaisquer dúvidas
referentes à licitação e a procedimentos dela resultantes, renunciando as partes a qualquer
outro, por mais privilegiado que seja.
17.9. A participação nesta licitação implica conhecimento e aceitação integral deste Edital,
seus Anexos e adendos, caso haja, bem como a observância de regulamentos, normas
administrativas e técnicas aplicáveis.
17.10. A licitante que apresentar proposta estará vinculada a ela e se responsabilizará pelo
fornecimento e instalação do objeto nas condições oferecidas.
17.11. É facultado ao Pregoeiro suspender a sessão sempre que necessário.
17.13. Integram este Edital os seguintes Anexos:
Anexo I
Anexo II
Anexo III
Anexo IV
Anexo V
Anexo VI
Minuta de Contrato;
Caderno de Especificações;
Modelo de Proposta Financeira/Especificações Técnicas;
Modelo de Declaração de Recebimento de Documentação;
Modelo de Declaração de Inexistência de Menor Trabalhador; e
Termo de Vistoria.
Brasília – DF, 24 de novembro de 2015.
Camila Oliveira da Silva
Núcleo de Licitações
COPEC - SESC/AR/DF
15
ANEXO I
MINUTA
CONTRATO DE PRESTAÇÃO DE SERVIÇOS SESC/DF
DF – 2015 – CPS -XX
Contrato de Prestação de Serviços de
solução
de
segurança
antivírus,
que
entre
si
corporativa
celebram
o
SERVIÇO SOCIAL DO COMÉRCIO –
SESC/AR/DF
e
a
Empresa
xxxxxxxxxxxxxx.
CLÁUSULA PRIMEIRA – DAS PARTES
O SERVIÇO SOCIAL DO COMÉRCIO – ADMINISTRAÇÃO REGIONAL DO
DISTRITO FEDERAL – SESC/AR/DF, sediado no Setor de Indústria e Abastecimento – SIA,
Trecho 02, Quadra 02, Lote 1.130, nesta Capital, inscrito no CNPJ N°. 03.288.908/0001-30,
doravante denominado CONTRATANTE, neste ato representado pelo Presidente do
Conselho Regional, Sr. ADELMIR ARAÚJO SANTANA, brasileiro, casado, empresário,
portador
da
Carteira
de
Identidade
n°.
XXX.XXX
SSP/XX,
inscrito
no
CPF
N°.XXX.XXX.XXX-XX, residente e domiciliado em Brasília/DF, de um lado e do outro, a
Empresa XXXXXXXXXXXXXXXXXXXX., inscrita no CNPJ n°. XXXXXXX-XXX, com
Inscrição Estadual nº. XXX.XXX.XXX.XXX, estabelecida na XXXXXXXXXXXXXX– CEP
XXXXX-XX,
doravante
denominada
CONTRATADA,
representada
por
XXXXXXXXXXXXXXXXX, brasileiro, casado, empresário, portador da Carteira de Identidade
N0. X.XXX.XXX SSP/XX, inscrito no CPF Nº. XXX.XXX.XXX.XX residente e domiciliado em
XXXXXXXX/XX, resolvem firmar o presente Contrato, mediante as Cláusulas e condições a
seguir pactuadas:
CLÁUSULA SEGUNDA – DO OBJETO
O objeto do presente Contrato é a solução de segurança corporativa antivírus.
CLÁUSULA TERCEIRA – DA VINCULAÇÃO
Vinculam-se ao presente Contrato, todas as regras e condições estabelecidas na
16
Proposta Financeira da CONTRATADA para o Pregão N°. 24/2015, seus Anexos e adendos,
caso haja, que passam a fazer parte integrante deste Instrumento.
Parágrafo único. A CONTRATADA não poderá alegar desconhecimento, no
todo ou em parte, das regras estabelecidas no referido Edital, sob pena de sofrer as
sanções legais.
CLÁUSULA QUARTA – DO PREÇO
O CONTRATANTE obriga-se a pagar à CONTRATADA os seguintes valores:
Item
01
02
03
04
05
Descrição
PROTEÇÃO PARA SERVIDORES BASEADOS
EM LINUX CENTOS 5 OU SUPERIORES.
CONFORME ESPECIFICAÇÃO EM ANEXO.
PROTEÇÃO PARA SERVIDORES BASEADOS
EM WINDOWS 2003, 2008, 2012 OU
SUPERIOR.
CONFORME ESPECIFICAÇÃO EM ANEXO.
PROTEÇÃO PARA ESTAÇÕES DE TRABALHO
E NOTEBOOKS CONFORME ESPECIFICAÇÃO
EM ANEXO.
SUPORTE
TÉCNICO
ON-SITE
24X7
CONFORME ESPECIFICAÇÃO EM ANEXO.
REPASSE DE CONHECIMENTO DA SOLUÇÃO
CONTRATADA.
CONFORME ESPECIFICAÇÃO EM ANEXO.
TOTAL:
Quant.
Estimada
Unid.
25
UN.
25
UN.
800
UN.
12
MÉS
01
UN.
Valor
Unitário
R$
Valor
Total
R$
R$
Parágrafo único. Os itens 01, 02, 03 e 05 serão pagos em uma única parcela.
CLÁUSULA QUINTA – DO PAGAMENTO
O pagamento será efetuado diretamente em conta bancária indicada pela
CONTRATADA, no prazo de 10 (dez) dias, mediante apresentação da respectiva nota fiscal,
devidamente atestada pela ART, na qual deverá constar a descrição completa dos serviços
realizados, quantidades e respectivos valores. O pagamento será realizado da seguinte
forma:
a) Fornecimento da proteção para servidores baseados em Linux Centos 5 ou
superiores: em única parcela, após a instalação e configuração do software;
17
b) Fornecimento da proteção para servidores baseados em Windows 2003,
2008, 2012 e/ ou superior: em única parcela, após a instalação e configuração
do software;
c) Fornecimento da proteção para estações de trabalho e notebooks: em única
parcela, após a instalação e configuração do software;
d) Suporte técnico on – site 24X7: mensalmente; e
e) Capacitação – repasse de conhecimento: em uma única parcela, após a
conclusão do treinamento.
Parágrafo primeiro. A importância a ser paga a CONTRATADA, a que se refere
o caput desta Cláusula, será depositada em conta bancária de sua titularidade no
BANCO......, AGÊNCIA Nº. ......, CONTA CORRENTE Nº. ......
Parágrafo segundo. Nos valores apresentados na(s) Nota(s) Fiscal(is) já
estarão inclusos taxas, impostos, transportes e outros encargos legais.
Parágrafo terceiro. Caso o faturamento apresente alguma incorreção, a(s)
Nota(s) Fiscal(is) será(ão) devolvida(s) para a devida correção e o prazo de pagamento
alterado sem quaisquer ônus para o CONTRATANTE.
Parágrafo quarto. O aceite dos antivírus fornecidos por força desta contratação
será feito mediante atesto da(s) Nota(s) Fiscal(is), correspondendo tão somente as soluções
efetivamente instaladas.
Parágrafo quinto. Em hipótese alguma serão pagos serviços não utilizados.
Parágrafo sexto. Para atesto e posterior envio para pagamento, a
CONTRATADA deverá apresentar ao CONTRATANTE a nota fiscal devidamente
acompanhada de prova de regularidade relativa à:
a)
b)
c)
d)
Fazenda Federal e Seguridade Social – INSS (Conjunta);
Fazenda Estadual e Municipal do domicílio ou da SEDE da CONTRATADA;
Fundo de Garantia por Tempo de Serviço – FGTS, na forma da lei; e
Certidão Negativa de Débitos Trabalhistas – CNDT.
Parágrafo sétimo. Nenhum pagamento será efetuado à CONTRATADA
enquanto pendente de liquidação qualquer obrigação que lhe for imposta, em virtude de
penalidade ou inadimplência. Sendo esse atraso decorrente do inadimplemento de
obrigações da licitante vencedora não gerará direito ao pleito de reajustamento de preços.
Parágrafo oitavo. O CONTRATANTE não efetua pagamento por meio de boleto
bancário.
Parágrafo nono. Nos termos da Portaria nº. 113/2012 da Secretaria de Estado
da Fazenda do Governo do Distrito Federal, o SESC/AR/DF, substituto tributário, procederá
18
à retenção do tributo ISS quando do pagamento da fatura apresentada pela licitante
vencedora.
Parágrafo décimo. Em razão das obrigações acessórias decorrentes da
legislação vigente que regem os tributos e contribuições incidentes sobre os pagamentos
das notas fiscais correspondentes ao objeto da licitação, o SESC/AR/DF também procederá
as retenções devidas ao IR, INSS, PIS, COFINS, Contribuição Social.
CLÁUSULA SEXTA – DO REAJUSTE
O presente Contrato não sofrerá reajuste durante os 24 (vinte e quatro) meses
de vigência, qualquer que seja a justificativa, salvo por disposições legais.
Parágrafo primeiro – Havendo interesse na renovação, o valor ora contratado
poderá ser reajustado pela variação do INPC/IBGE, considerando, para apuração do índice
de reajuste, os 12 (doze) meses anteriores ao penúltimo mês de vencimento do Contrato em
vigor, mediante comunicação, por escrito, com, pelos menos, 30 (trinta) dias de
antecedência.
CLÁUSULA SÉTIMA - DAS CONDIÇÕES DA ENTREGA/ DA MIGRAÇÃO DA SOLUÇÃO
ATUAL
A Concessão da Licença, incluindo instalação, configuração, treinamento
e suporte on-site em Brasília/DF, será disponibilizada pela CONTRATADA em até 30
(trinta) dias, contados da assinatura deste Instrumento ou a partir da aprovação do
plano de migração.
Parágrafo primeiro. A CONTRATADA será inteiramente responsável
pela migração da solução atual para a nova solução caso oferte solução diferente da
instalada atualmente, assim como será responsável pela instalação em todo parque
de estações e servidores, de forma a não comprometer o funcionamento dos
sistemas, recursos ou equipamentos atualmente em operação do CONTRATANTE.
Parágrafo segundo. Existem duas soluções atualmente no parque,
McAfee Endpoint Protection gerenciada pelo software e PoliceOrchestrator – ePO e
Symantec Endpoint Protection.
Parágrafo terceiro. A solução proposta deverá ser entregue em perfeito
funcionamento, sendo a CONTRATADA inteiramente responsável por licenças do
software gerenciador de banco de dados ou outro a fim de viabilizar o serviço
contratado.
Parágrafo quarto. A CONTRATADA deverá apresentar, para aprovação
da CONTRATANTE, plano detalhado de migração, especificando os procedimentos
e prazos a serem adotados.
19
Parágrafo quinto. O prazo para apresentação de plano de migração não
poderá ser superior a 10 (dez) dias corridos, a partir da assinatura do Contrato.
Parágrafo sexto. O CONTRATANTE terá 5 (cinco) dias corridos para
aprovar o plano de migração.
Parágrafo sétimo. Caso o plano de migração seja reprovado, contar-se-á
5 (cinco) dias corridos para apresentação de um novo plano pela CONTRATADA,
mantendo-se o prazo supracitado de aprovação pelo CONTRATANTE.
Parágrafo oitavo. Todos os serviços necessários à implementação da
solução proposta deverão ser obrigatoriamente descritos no plano de migração,
considerando a alocação de técnicos certificados pelo fabricante em análise e
segurança de rede.
Parágrafo nono. Os técnicos especializados se reunirão com a equipe do
CONTRATANTE para rever todas as premissas que servirão de base para o
presente projeto e determinar todos os objetivos para a implementação da solução
contratada, definindo sua arquitetura, abrangência, forma e pré-requisitos.
Parágrafo décimo. A migração dos softwares instalados nas estações de
trabalho deverá ser realizada sem causar indisponibilidade de uso superior a 30
(trinta) minutos, além disso, as estações não poderão permanecer sem solução de
antivírus.
Parágrafo décimo primeiro. A migração dos softwares instalados em
servidores deverá ser realizada sem causar indisponibilidade.
Parágrafo décimo segundo. Toda a migração será acompanhada por
representantes do CONTRATANTE.
Parágrafo décimo terceiro. O prazo da migração das estações de
trabalho e servidores não poderá ser superior a 30 (trinta) dias, a partir da aprovação
do plano de migração.
Parágrafo décimo quarto. Será permitido apenas uma solução antivírus
instalada nas estações de trabalho e servidores, por tanto o vencedor do certame
deverá providenciar a desinstalação das soluções atuais McAfee Endpoint Protection
gerenciada pelo software ePOliceOrchestrator – ePO, Symantec Endpoint
Protection, ou quaisquer outras instaladas no ambiente.
Parágrafo décimo quinto. Os programas devem ser fornecidos em suas
últimas versões estáveis liberadas pelo fabricante em mídias ou disponibilizados
para download.
Parágrafo décimo sexto. As atividades que possam causar impacto no
ambiente de produção deverão ser realizadas fora do horário de expediente,
previamente agendadas no período de segunda a sexta, das 20h00min às 06h00min
ou aos finais de semana das 17h00min às 06h00min.
Parágrafo décimo sétimo. Os antivírus serão recebidos:
20
a) provisoriamente, pela Assessoria de Recursos Tecnológicos – ART,
para efeito de verificação posterior quanto à conformidade do software com as
especificações; e
b) definitivamente, pela ART, após a verificação das especificações e da
conformidade do software com as propostas apresentadas.
CLÁUSULA OITAVA – DAS OBRIGAÇÕES DA CONTRATADA
São obrigações da CONTRATADA:
a) manter os preços durante a vigência do presente Contrato, conforme proposta
financeira fornecida pela CONTRATADA;
b) recolher as taxas, impostos, fretes e outras despesas oriundas do
fornecimento;
c) responsabilizar-se a qualquer tempo pela qualidade dos serviços prestados
ao CONTRATANTE, inclusive no tocante a eventuais problemas e prejuízos posteriores,
ocorridos pela inobservância de quaisquer cuidados estabelecidos no edital e neste contrato;
d) responsabilizar-se pelos prejuízos financeiros decorrentes da não entrega do
produto solicitado;
e) cumprir fielmente as especificações constantes no Anexo II – Caderno de
Especificações, parte integrante do Edital do Pregão n° 22/2015;
f) guardar inteiro sigilo dos dados processados, reconhecendo serem estes de
prioridade exclusiva da CONTRATANTE, sendo vedada à CONTRATADA sua cessão,
locação ou venda a terceiros; e
g) Tomar ciência das condições do ambiente da instalação da solução
comprovado por termo de vistoria ou declaração de ciência do ambiente.
Parágrafo único. Até o recebimento pelo CONTRATANTE, os produtos
solicitados serão de responsabilidade da CONTRATADA.
CLÁUSULA NONA – DAS OBRIGAÇÕES DO CONTRATANTE
São obrigações do CONTRATANTE:
a) verificar as especificações dos softwares no ato da entrega pela
CONTRATADA;
b) atestar as notas fiscais, quando do recebimento definitivo dos softwares;
c) devolver de imediato à CONTRATADA os produtos entregues que estejam
fora da especificação exigida; e
d) efetuar os pagamentos à CONTRATADA nos prazos previstos.
CLÁUSULA DÉCIMA - DO REPASSE DE CONHECIMENTO
21
A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE, plano
detalhado de repasse de conhecimento.
Parágrafo primeiro. O prazo para apresentação do plano capacitação não
poderá ser superior a 10 (dez) dias corridos, a partir da assinatura do Contrato.
Parágrafo segundo. O CONTRATANTE terá 5 (cinco) dias corridos para
aprovar o plano de capacitação.
Parágrafo terceiro. A CONTRATADA deverá fornecer treinamento sobre a
instalação, operação, configuração e manutenção da solução para no mínimo 3 (três)
participantes do CONTARTANTE.
Parágrafo quarto. A capacitação será realizada em Brasília/DF, em local
apropriado com uma estação de trabalho por participante e em local fornecido pela
CONTRATANTE.
Parágrafo quinto. A capacitação deverá possuir carga horária mínima de 40
(quarenta) horas.
Parágrafo sexto. Todo material de apoio deverá ser fornecido pela
CONTRATADA em quantidade suficiente.
Parágrafo sétimo. Os instrutores deverão ser certificados pelo fabricante.
Parágrafo oitavo. A CONTRATADA deverá emitir certificado de participação
para prepostos do CONTRATANTE. e
Parágrafo nono. Caso a capacitação não seja satisfatório a CONTRATADA
deverá realizar nova capacitação sem ônus adicional para o CONTRATANTE.
CLÁUSULA DÉCIMA PRIMEIRA – DO SUPORTE TÉCNICO E DA MANUTENÇÃO
A CONTRATADA deverá prestar suporte técnico on-site 24x7 na Sede do
CONTRATANTE, localizada no SIA Trecho 02, Quadra 02, Lote 1.130, Brasília/DF.
Parágrafo primeiro. A CONTRATADA deverá disponibilizar uma central
de atendimento via telefone 0800 ou número telefônico local e adicionalmente um
número móvel para escalação dos problemas em regime de atendimento 24x7.
Parágrafo segundo. A CONTRATADA será responsável pela atualização
dos softwares quando houver novas versões disponíveis.
Parágrafo terceiro. Todas as solicitações de atendimento devem ser
realizadas pela CONTRATADA, sendo encaminhadas mensalmente em formato
impresso e assinado por preposto da empresa para devida execução contratual.
Parágrafo quarto. Para cada atendimento realizado, a CONTRATADA
deverá apresentar relatório de visita técnica informando o responsável pela
solicitação de suporte, data e hora do início e término do atendimento, bem como
22
descrição do problema e respectivas ações corretivas. O relatório deverá ser
assinado por prepostos da CONTRATADA e do CONTRATANTE.
Parágrafo quinto. Deverá ocorrer, no mínimo uma vez por mês, visita
técnica para manutenção preditiva e preventiva do ambiente, devendo a
CONTRATADA apresentar relatório de visita técnica contendo data, hora e possíveis
ações preventivas, se for o caso. Este relatório deverá ser assinado por prepostos
da CONTRATADA e do CONTRATANTE.
Parágrafo sexto. A CONTRATADA deverá respeitar os prazos
estipulados para atendimento descritos abaixo:
Nível
1
Criticidade
Urgente
2
Crítico
3
Não crítico
Descrição
Paralisação completa do módulo de gerenciamento e de estações de
trabalho. Falhas que impactem operações críticas e eventos que atinjam
mias que 20 usuários sem interrupção das atividades.
Serviços parcialmente indisponíveis ou incidentes que degradem a
performance das estações de trabalho. Falhas que atinjam de 10 a 20
usuários sem interrupção das atividades.
Ocorrência de avisos e notificações que não impactem o ambiente de
produção como um todo. Falhas que atinjam até 10 usuários. Consultas
sobre problemas e esclarecimento de dúvidas.
Prazos
Início do atendimento
Término do atendimento
Prazo de Atendimento
Nível de Criticidade
1 - Urgente
2 – Crítico
1 hora
2 horas
4 horas
8 horas
3- Não crítico
24 horas
72 horas
Parágrafo sétimo. Entende-se por início de atendimento o primeiro
contato realizado com a central de atendimento da CONTRATANTE.
Parágrafo oitavo. Entende-se por
restabelecimento da normalidade do ambiente.
término
de
atendimento
o
Parágrafo nono. O nível de criticidade será informado a CONTRATANTE
no momento do contato com a central de atendimento da CONTRATADA.
Parágrafo décimo. A nível de criticidade poderá ser reclassificado a
critério da CONTRATANTE.
CLÁUSULA DÉCIMA SEGUNDA - DA PROPRIEDADE, SIGILO E SEGURANÇA DAS
INFORMAÇÕES
Todas as informações, imagens, aplicativos e documentos que forem
manuseados e utilizados, são de propriedade da CONTRATANTE, não podendo ser
repassadas, copiadas, alteradas ou absorvidas na relação de bens da CONTRATADA, bem
como, de seus executores, sem expressa autorização do Gestor do Contrato.
23
Parágrafo primeiro. Os executores da CONTRATADA que atuarão na
implantação e nos demais serviços previstos, receberão acesso privativo e individualizado,
não podendo repassá-los a terceiros.
Parágrafo segundo. Será considerado ilícito a divulgação, o repasse ou
utilização indevida de informações, bem como dos documentos, imagens, gravações e
informações utilizados durante a prestação dos serviços, sendo passível de criminalização
penal, civil e administrativa.
Parágrafo
terceiro.
A
CONTRATADA
obriga-se
a
dar
ciência
à
CONTRATANTE, imediatamente e por escrito, sobre qualquer anormalidade que verificar na
prestação dos serviços.
Parágrafo quarto. A CONTRATADA deverá guardar inteiro sigilo dos dados
processados, reconhecendo serem estes de propriedade exclusiva da CONTRATANTE,
sendo vedada à CONTRATADA sua cessão, locação ou venda a terceiros.
Parágrafo
quinto.
Todas
as
informações
obtidas
ou
extraídas
pela
CONTRATADA quando da execução dos serviços deverão ser tratadas como confidenciais,
sendo vedada qualquer reprodução, utilização ou divulgação a terceiros, devendo a
CONTRATADA zelar por si e por seus sócios, empregados e subcontratados pela
manutenção do sigilo absoluto sobre os dados, informações, documentos, especificações
técnicas e comerciais de que eventualmente tenham conhecimento ou acesso em razão dos
serviços executados.
Parágrafo sexto. Os profissionais a serviço da CONTRATADA deverá estar
ciente de que a estrutura computacional da CONTRATANTE não poderá ser utilizada para
fins particulares. Os acessos a meios eletrônicos da CONTRATANTE, bem como a
navegação em sítios da Internet e utilização da infraestrutura tecnológica poderão ser
auditados.
Parágrafo sétimo. A CONTRATADA deverá entregar à CONTRATANTE toda e
qualquer documentação produzida decorrente da prestação de serviços, objeto desta
licitação, bem como, cederá à CONTRATANTE, em caráter definitivo e irrevogável, o direito
patrimonial e a propriedade intelectual dos resultados produzidos durante a vigência do
contrato e eventuais aditivos, entendendo-se por resultados quaisquer estudos, relatórios,
especificações, descrições técnicas, protótipos, dados, esquemas, plantas, desenhos,
diagramas, páginas na Intranet e documentação, em papel ou em qualquer forma ou mídia.
CLÁUSULA DÉCIMA TERCEIRA - DA VIGÊNCIA
A vigência do presente Instrumento será de 24 (vinte e quatro) meses, contados
a partir da data de assinatura, podendo ser prorrogada, de comum acordo, por período igual,
24
até o limite de 60 (sessenta) meses, conforme o Parágrafo único do Artigo 26, do Anexo I,
da Resolução SESC nº. 1.252/2012, desde que as partes se manifestem por escrito, com
antecedência de 30 (trinta) dias do término do Contrato.
CLÁUSULA DÉCIMA QUARTA - DA RESCISÃO
O presente Contrato poderá ser rescindido a qualquer tempo, mediante
comunicação expressa da parte interessada, com antecedência mínima de 30 (trinta) dias,
não cabendo, neste caso, qualquer indenização às partes.
Parágrafo primeiro. O não cumprimento de qualquer Cláusula ou condição
deste Contrato importará na sua rescisão imediata, a critério da parte adimplente,
independente de aviso.
Parágrafo segundo. Expirado o prazo estabelecido na Cláusula Décima
Terceira, e caso não haja interesse em sua renovação, expressamente manifestado,
cessará toda e qualquer responsabilidade das partes.
Parágrafo terceiro. Ficará o presente Contrato rescindido de pleno direito,
independente de aviso ou interpelação judicial ou extrajudicial nos seguintes casos:
a) por inadimplência de qualquer das partes;
b) falência ou liquidação da CONTRATADA;
c) fusão ou incorporação à outra empresa, sem prévia e expressa concordância do
CONTRATANTE;
d) incapacidade,
desaparecimento,
inidoneidade
técnica
ou
má-fé
da
CONTRATADA, devidamente comprovada.
CLÁUSULA DÉCIMA QUINTA - DO ACOMPANHAMENTO
O acompanhamento do presente Contrato será feito pelo SESC/AR/DF, por
intermédio de servidor a ser devidamente designado por Ordem de Serviço.
CLÁUSULA DÉCIMA SEXTA – DAS PENALIDADES
Em caso de inexecução total ou parcial, ou qualquer outra inadimplência, sem
motivo de força maior, a CONTRATADA estará sujeita, sem prejuízo da responsabilidade
civil e criminal, no que couber, garantida prévia defesa, às penalidades previstas na
legislação aplicável, para as seguintes hipóteses:
I) por atraso injustificado:
25
a) no fornecimento, em relação ao prazo estipulado: 1% (um por cento) do valor
global contratado, por dia decorrido, até o limite de 10% (dez por cento) do valor
global contratado;
b) pela recusa da entrega do produto e/ou na prestação do serviço, caracterizada
em dez dias após o vencimento do prazo estipulado: 10% (dez por cento) do
valor global contratado;
c) pela demora em substituir o software rejeitado ou corrigir falhas, a contar do
segundo dia da data de notificação da rejeição: 1% (um por cento) do valor da
licença não substituída/ corrigida;
d) pela recusa em corrigir as falhas no fornecimento e/ou na prestação dos serviços,
entendendo-se como recusa o fornecimento não efetivado nos cinco dias que se
seguirem à data da rejeição: 10% (dez por cento) do valor do fornecimento
rejeitado.
II) por inexecução total e parcial do Contrato:
a) advertência;
b) multa de 5% (cinco por cento) sobre o valor total do Contrato; e
c) suspensão temporária de participar em licitação e impedimento de contratar
com o SESC/AR/DF, por um prazo de até 2(dois) anos.
Parágrafo primeiro. As multas estabelecidas nesta Cláusula são independentes
e terão aplicação cumulativa e consecutivamente, de acordo com as normas que regeram a
licitação, mas somente serão definitivas depois de exaurida a fase de defesa prévia da
CONTRATADA.
Parágrafo segundo. Quando não pagos em dinheiro pela CONTRATADA, os
valores das multas aplicadas serão deduzidos, pelo CONTRATANTE, dos pagamentos
devidos e, quando for o caso, cobrados judicialmente.
Parágrafo terceiro. Quando se tratar de inexecução parcial, o valor da multa
deverá
ser
proporcional
ao
valor
do
fornecimento/serviço
que
deixou
de
ser
entregue/executado.
CLÁUSULA DÉCIMA SÉTIMA – DO VALOR
Para todos os efeitos legais, dá-se ao presente o valor de R$ XX.XXXX,XX
(XXXXXXXXXXXXXXXX).
26
CLÁUSULA DÉCIMA OITAVA – DAS DISPOSIÇÕES GERAIS
Ao CONTRATANTE reserva-se o direito de reduzir e aumentar a quantidade
prevista neste contrato, de acordo com a sua necessidade, até o limite de 25% (vinte e cinco
por cento), nas mesmas condições contratadas, de acordo com a legislação vigente.
Parágrafo
primeiro.
Fica
expressamente
proibido
à
CONTRATADA
subcontratar outras empresas para realizar o objeto deste Contrato a não ser com expressa
autorização do CONTRATANTE.
Parágrafo
segundo.
Durante
a
vigência
deste
Contrato
qualquer
comunicação entre as partes deverá ser feito por escrito.
Parágrafo terceiro. Toda e qualquer alteração contratual só poderá ser
realizada por meio de Termo Aditivo.
CLÁUSULA DÉCIMA NONA - DO FORO
Fica eleito o Foro de Brasília/DF, com renúncia expressa de qualquer outro,
para dirimir dúvidas porventura decorrentes do presente Contrato.
E por estarem de acordo, firma o presente em 3 (três) vias de igual teor e
forma, na presença das testemunhas abaixo nomeadas, a saber: 1ª. via para o Processo
SESC/DF nº. 1.119/2015; 2ª. via para a CONTRATADA; 3ª. via para a Coordenação de
Gestão Documental - COGED que fornecerá cópia à Coordenação de Compras e Contratos
- COPEC, Assessoria de Recursos Tecnológicos – ART e Executor do Contrato.
Brasília, xx de xxxxxx de 2015.
XXXXXXXXXXXXXXXXXX
CONTRATANTE
XXXXXXXXXXXXXXXXXX
CONTRATADA
Testemunhas:
1ª. __________________________
2ª. __________________________
27
ANEXO II
PREGÃO N.º 24/2015
Objeto: Aquisição de solução de segurança corporativa antivírus.
CADERNO DE ESPECIFICAÇÕES
AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA CORPORATIVA – ANTIVÍRUS
ESPECIFICAÇÕES TÉCNICAS
1. OBJETO
1.1.
Contratação de solução de segurança corporativa para estações de trabalho,
notebooks e servidores com garantia de atualização por no mínimo 24 meses,
suporte técnico on-site 24x7 e repasse de conhecimento técnico segundo
especificações técnicas descritas nesse edital.
2. DESCRIÇÃO DO OBJETO
2.1.
Solução de segurança corporativa para estações de trabalho, notebooks e
servidores baseados em plataformas 32 e 64 bits em conformidade com os seguintes
requisitos:
2.1.1. Proteção para 25 servidores baseados em Linux CentOS 5 ou superiores;
2.1.2. Proteção para 25 servidores baseados em Windows 2003, 2008 ou superior;
2.1.3. Proteção para 800 estações de trabalho e notebooks;
2.1.4. Módulos antivírus, antispyware e IPS;
2.1.5. Módulo de controle de acesso a rede;
2.1.6. Módulo para controle de mídias;
2.1.7. Módulo para gerenciamento da solução;
2.1.8. Migração da solução atual, se necessário;
2.1.9. Repasse de conhecimento da solução contratada; e
2.1.10. Suporte técnico on-site 24x7;
3. JUSTIFICATIVA DA CONTRATAÇÃO
3.1.
Essa contratação se faz necessária para manutenção dos mecanismos de
segurança já existentes de estações de trabalho, notebooks e servidores com intuito
de minimizar o impacto a operações críticas e de suporte conforme orientações de
normas técnicas aplicáveis e boas práticas correlatas.
28
4. A SOLUÇÃODE SEGURANÇA DEVE POSSUIR AS FUNCIONALIDADES DE:
4.1.
Proteção Antimalware para estações de trabalho;
4.2.
Proteção de HIPS (Host IPS) e Host Firewall;
4.3.
Proteção de controle de aplicações;
4.4.
Proteção contra vazamento de informações (DLP);
4.5.
Criptografia de disco e dispositivosremovíveis;
4.6.
Proteção para smartphones e tablets;
4.7.
Gerenciamentocentralizado para todas as soluções;
Todos os módulos devem ser do mesmo fabricante e possibilitar a gerencia centralizada
através de uma única console.
5. PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES DE TRABALHO
5.1.
Módulo de proteção antimalware
5.1.1. Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes
sistemas operacionais:
5.1.1.1. Windows Server 2003 sp2 (32/64-bit);
5.1.1.2. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit);
5.1.1.3. Windows Server 2012 (32/64-bit);
5.1.1.4. Windows XP sp2 / sp3 (x86/x64);
5.1.1.5. Windows vista (x86/x64);
5.1.1.6. Windows 7 (x86/x64);
5.1.1.7. Windows 8 e 8.1 (x86/x64);
5.1.2. Deve disponibilizar evidências de varredura em todas as estações de
trabalho, identificando as atualizações de sucesso e as ações de insucesso.
Para garantir que os casos de insucesso sejam monitorados para tomada de
ações pontuais;
5.1.3. Deve ser integrada ao Windows Security center, quando utilizado plataforma
Microsoft;
5.1.4. Deve possuir capacidade nativa de integração com modulo da análise virtual
para ameaças desconhecidas com suporte a sandbox do mesmo fabricante
da solução ofertada
5.1.5. Deve detectar, analisar e eliminar programas maliciosos, tais como vírus,
spyware, worms, cavalos de tróia, keyloggers, programas de propaganda,
rootkits, phishing, dentre outros;
5.1.6. Deve detectar, analisar e eliminar, automaticamente e em tempo real,
programas maliciosos em:
5.1.7. Processos em execução em memória principal (RAM);
5.1.8. Arquivos executados, criados, copiados, renomeados, movidos ou
modificados, inclusive em sessões de linha de comando (DOS ou Shell);
5.1.9. Arquivos compactados automaticamente, em pelo menos nos seguintes
formatos: zip, exe, arj, mime/uu, Microsoft cab;
5.1.10. Arquivos recebidos por meio de programas de comunicação instantânea
(msnmessenger, yahoomessenger, googletalk, icq, dentre outros).
5.1.11. Deve detectar e proteger em tempo real a estação de trabalho contra
vulnerabilidades e ações maliciosas executadas em navegadores web por
meio de scripts em linguagens tais como javascript, vbscript/Activex;
5.1.12. Deve possuir detecção heurística de vírus desconhecidos;
5.1.13. Deve permitir configurar o consumo de cpu que será utilizada para uma
varredura manual ou agendada;
29
5.1.14. Deve permitir diferentes configurações de detecção (varredura ou
rastreamento):
5.1.15. Em tempo real de arquivos acessados pelo usuário;
5.1.16. Em tempo real dos processos em memória, para a captura de programas
maliciosos executados em memória, sem a necessidade de escrita de
arquivo;
5.1.17. Manual, imediato ou programável, com interface gráfica em janelas,
personalizável, com opção de limpeza;
5.1.18. Por linha-de-comando, parametrizável, com opção de limpeza;
5.1.19. Automáticos do sistema com as seguintes opções:
5.1.20. Escopo: todos os discos locais, discos específicos, pastas específicas ou
arquivos específicos;
5.1.21. Ação: somente alertas, limpar automaticamente, apagar automaticamente,
renomear automaticamente, ou mover automaticamente para área de
segurança (quarentena);
5.1.22. Frequência: horária, diária, semanal e mensal;
5.1.23. Exclusões: pastas ou arquivos (por nome e/ou extensão) que não devem ser
rastreados;
5.1.24. Deve possuir mecanismo de cache de informações dos arquivos já
escaneados;
5.1.25. Deve possuir cache persistente dos arquivos já escaneados para que nos
eventos de desligamento e reinicialização das estações de trabalho e
notebooks, a cache não seja descartada;
5.1.26. Deve possuir ferramenta de alterações de parâmetros de comunicação entre
o cliente antivírus e o servidor de gerenciamento da solução de antivírus;
5.1.27. Deve permitir a utilização de servidores locais de reputação para análise de
arquivos e URLs maliciosas, de modo a prover, rápida detecção de novas
ameaças;
5.1.28. Deve ser capaz de aferir a reputação das urls acessadas pelas estações de
trabalho e notebooks, sem a necessidade de utilização de qualquer tipo de
programa adicional ou plug-in ao navegador web, de forma a proteger o
usuário independente da maneira de como a URL está sendo acessada;
5.1.29. Deve ser capaz de detectar variantes de malwares que possam ser geradas
em tempo real na memória da estação de trabalho ou notebook, permitindo
que seja tomada ação de quarentenar a ameaça;
5.1.30. Deve ser capaz de bloquear o acesso a qualquer site não previamente
analisado pelo fabricante;
5.1.31. Deve permitir a restauração de maneira granular de arquivos quarentenados
sob suspeita de representarem risco de segurança;
5.1.32. Deve permitir em conjunto com a restauração dos arquivos quarentenados a
adição automática as listas de exclusão de modo a evitar novas detecções
dos arquivos;
5.2.
Funcionalidade de atualização
5.2.1. Deve permitir a programação de atualizações automáticas das listas de
definições de vírus, a partir de local predefinido da rede, ou de site seguro da
internet, com frequência (no mínimo diária) e horários definidos pelo
administrador da solução;
5.2.2. Deve permitir atualização incremental da lista de definições de vírus;
5.2.3. Deve permitir a atualização automática do engine do programa de proteção a
partir de localização na rede local ou na internet, a partir de fonte
autenticável;
30
5.2.4. Deve permitir o rollback das atualizações das listas de definições de vírus e
engines;
5.2.5. Deve permitir a indicação de agentes para efetuar a função de replicador de
atualizações e configurações, de forma que outros agentes possam utiliza-los
como fonte de atualizações e configurações, não sendo necessária a
comunicação direta com o servidor de antimalware para essas tarefas;
5.2.6. Deve permitir que os agentes de atualização possam replicar os
componentes de vacinas, motores de escaneamento, versão de programas,
hotfix e configurações específicas de domínios da árvore de gerenciamento;
5.2.7. O servidor da solução de antimalware, deve ser capaz de gerar localmente
versões incrementais das vacinas a serem replicadas com os agentes
replicadores de atualizações e configurações, de maneira a reduzir o
consumo de banda necessário para execução da tarefa de atualização;
5.2.8. O agente replicador de atualizações e configurações, deve ser capaz de gerar
localmente versões incrementais das vacinas a serem replicadas com os
demais agentes locais, de maneira a reduzir o consumo de banda necessário
para execução da tarefa de atualização;
5.3.
Funcionalidade de administração
5.3.1. Deve permitir proteção das configurações da solução instalada na estação de
trabalho através de senha ou controle de acesso, em ambos os casos,
controlada por política gerenciada pela console de administração da solução
completa;
5.3.2. Deve possibilitar instalação "silenciosa";
5.3.3. Deve permitir o bloqueio por nome de arquivo;
5.3.4. Deve permitir o travamento de pastas e diretórios;
5.3.5. Deve permitir o travamento de compartilhamentos;
5.3.6. Deve permitir o rastreamento e bloqueio de infecções;
5.3.7. Deve possuir mecanismo de detecção de ameaças baseado em
comportamento de processos que estão sendo executados nas estações de
trabalho e notebooks;
5.3.8. Deve efetuar a instalação remota nas estações de trabalho, sem requerer
outro software ou agente adicional, previamente instalado e sem necessidade
de reiniciar a estação de trabalho;
5.3.9. Deve desinstalar automática e remotamente a solução de antivírus atual, sem
requerer outro software ou agente;
5.3.10. Deve permitir a desinstalação através da console de gerenciamento da
solução;
5.3.11. Deve ter a possibilidade de exportar/importar configurações da solução
através da console de gerenciamento;
5.3.12. Deve ter a possibilidade de backup da base de dados da solução através da
console de gerenciamento;
5.3.13. Deve ter a possibilidade de designação do local onde o backup automático
será realizado;
5.3.14. Deve permitir realização do backup da base de dados através de
mapeamento de rede controlado por senha;
5.3.15. Deve ter a possibilidade de determinar a capacidade de armazenamento da
área de quarentena;
5.3.16. Deve permitir a deleção dos arquivos quarentenados;
5.3.17. Deve permitir remoção automática de clientes inativos por determinado
período de tempo;
31
5.3.18. Deve permitir integração com Active Directory para acesso a console de
administração;
5.3.19. Identificar através da integração com o Active Directory, quais máquinas
estão sem a solução de antimalware instalada;
5.3.20. Deve permitir criação de diversos perfis e usuários para acesso a console de
administração;
5.3.21. Deve permitir que a solução utilize consulta externa a base de reputação de
sites integrada e gerenciada através da solução de antimalware, com opção
de configuração para estações dentro e fora da rede, cancelando a conexão
de forma automática baseado na resposta à consulta da base do fabricante;
5.3.22. Deve possuir solução de consulta do hash dos arquivos integrada e
gerenciada através da solução de antivírus, cancelando o download ou
execução do arquivo, de forma automática, baseado na resposta à consulta
da base do fabricante;
5.3.23. Deve permitir agrupamento automático de estações de trabalho e notebooks
da console de gerenciamento baseando-se no escopo do Active Directory ou
IP;
5.3.24. Deve permitir criação de subdomínios consecutivos dentro da árvore de
gerenciamento;
5.3.25. Deve possuir solução de reputação de sites local para sites já conhecidos
como maliciosos integrada e gerenciada através da solução de antivírus, com
opção de configuração para estações dentro e fora da rede, cancelando a
conexão de forma automática baseado na resposta à consulta da base do
fabricante;
5.3.26. Deve registrar no sistema de monitoração de eventos da console de
antimalware informações relativas ao usuário logado no sistema operacional
5.3.27. Deve prover ao administrador relatório de conformidade do status dos
componentes, serviços, configurações das estações de trabalho e notebooks
que fazem parte do escopo de gerenciamento da console de antivírus;
5.3.28. Deve prover ao administrador informações sobre quais estações de trabalho
e notebooks fazem parte do escopo de gerenciamento da console de
antimalware não realizaram o escaneamento agendado ou o escaneamento
demandado pelo administrador no período determinado de dias;
5.3.29. Deve prover segurança através de ssl para as comunicações entre o servidor
e a console de gerenciamento web;
5.3.30. Deve prover segurança através de ssl para as comunicações entre o servidor
e os agentes de proteção;
5.3.31. Deve suportar múltiplas florestas e domínios confiáveis do Active Directory;
5.3.32. Deve utilizar de chave de criptografia que seja/esteja em conformidade com o
Active Directory para realizar uma conexão segura entre servidor de antivírus
e o controlador de domínio;
5.3.33. Deve permitir a criação de usuários locais de administração da console de
antimalware;
5.3.34. Deve possuir a integração com o Active Directory para utilização de seus
usuários para administração da console de antimalware;
5.3.35. Deve permitir criação de diversos perfis de usuários que permitam acessos
diferenciados e customizados a diferentes partes da console de
gerenciamento;
5.3.36. Deve bloquear acessos indevidos a área de administração do agente que não
estejam na tabela de políticas definidas pelo administrador;
32
5.3.37. Deve se utilizar de mecanismo de autenticação da comunicação entre o
servidor de administração e os agentes de proteção distribuídos nas estações
de trabalho e notebooks;
5.3.38. Deve permitir a gerência de domínios separados para usuários previamente
definidos;
5.3.39. Deve ser capaz de enviar notificações específicas aos respectivos
administradores de cada domínio definido na console de administração;
5.3.40. Deve permitir configuração do serviço de reputação de sites da web em
níveis: baixo, médio e alto.
6. FUNCIONALIDADE DE CONTROLE DE DISPOSITIVOS
6.1.
Deve possuir controle de acesso a discos removíveis reconhecidos como
dispositivos de armazenamento em massa através de interfaces USB e outras, com
as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas
leitura, e bloqueio total;
6.2.
Deve possuir o controle de acesso a drives de mídias de armazenamento
como cdrom, dvd, com as opções de acesso total, leitura e escrita, leitura e
execução, apenas leitura e bloqueio total;
6.3.
Deve ser capaz de identificar smartphones e tablets como destinos de cópias
de arquivos e tomar ações de controle da transmissão;
6.4.
Deve possuir o controle a drives mapeados com as seguintes opções: acesso
total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total;
6.5.
Deve permitir escaneamento dos dispositivos removíveis e periféricos (USB,
disquete, cdrom) mesmo com a política de bloqueio total ativa;
7. FUNCIONALIDADE DE AUTOPROTEÇÃO
7.1.
Deve possuir mecanismo de proteção contra uso não autorizado no qual o
agente do antivírus deve ser protegido contra mudança do seu estado (não
possibilitar que um administrador da estação de trabalho e notebook possa parar o
serviço do antivírus) bem como mecanismo para restaurar seu estado normal;
7.2.
Deve possuir no mecanismo de autoproteção as seguintes proteções:
7.3.
Autenticação de comandos ipc;
7.4.
Proteção e verificação dos arquivos de assinatura;
7.5.
Proteção dos processos do agente de segurança;
7.6.
Proteção das chaves de registro do agente de segurança;
7.7.
Proteção do diretório de instalação do agente de segurança.
8. MÓDULO DE PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES LINUX
8.1.
Distribuições homologadas pelo fabricante
8.2.
Suselinuxenterprise 10 e 11;
8.3.
Red hat enterprise linux 4.0, 5.0 e 6.0;
8.4.
Centos 4.0, 5.0 e 6.0
8.5.
O agente deve possuir código aberto possibilitando assim adequação a
qualquer kernel e distribuição linux, incluindo desenvolvidas ou alteradas
internamente e para versões não homologadas pelo fabricante
8.6.
Varredura manual com interface gráfica, personalizável, com opção de
limpeza dos malwares encontrados;
33
8.7.
Varredura manual por linha de comando, parametrizável e com opção de
limpeza automática em todos os sistemas operacionais;
8.8.
Capacidade de detecção e remoção de todos os tipos de malware, incluindo
spyware, adware, grayware, cavalos de tróia, rootkits, e outros;
8.9.
Detecção e remoção de códigos maliciosos de macro do pacote Microsoft
office, em tempo real;
8.10.
O cliente da solução deve armazenar localmente, e enviar para o servidor
(para fins de armazenamento) logs de ocorrência de ameaças, contendo no mínimo
os seguintes dados: nome da ameaça, caminho do arquivo comprometido (quando
disponível), data e hora da detecção, endereço ip do cliente e ação realizada;
8.11.
Geração de cópia de segurança dos arquivos comprometidos antes de
realizar o processo de remoção de ameaças. Esta cópia deve ser gravada na
máquina local, e o acesso ao arquivo deve ser permitido somente pela solução de
segurança ou o administrador;
8.12.
A desinstalação do cliente nas estações de trabalho deverá ser completa,
removendo arquivos, entradas de registro e configurações, logs diversos, serviços do
sistema operacional e quaisquer outros mecanismos instalados;
8.13.
Possibilidade de rastrear ameaças em arquivos compactados em, no mínimo,
15 níveis recursivos de compactação;
8.14.
As mensagens exibidas aos usuários devem ser traduzidas para o português
do brasil;
8.15.
Cada versão do cliente para um determinado sistema operacional deve
protegê-lo contra as ameaças direcionadas ao próprio sistema, bem como impedir a
disseminação de ameaças direcionadas a outros sistemas operacionais;
9. MÓDULO DE PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES MAC-OS
9.1.
O cliente para instalação deverá possuir compatibilidade com os sistemas
operacionais:
9.2.
Mac os x 10.6.8 (snowleopard) e 10.7 (lion) em processadores 32 e 64 bits;
9.3.
Mac os x Server 10.6.8 e 10.7 em processadores 32 e 64 bits;
9.4.
Mac os x 10.8 (mountain lion) em processadores 64 bits;
9.5.
Suporte ao appleremote desktop para instalação remota da solução;
9.6.
Gerenciamento integrado à console de gerência central da solução
9.7.
Proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia,
spyware, adwares e outros tipos de códigos maliciosos;
9.8.
Permitir a verificação das ameaças da maneira manual e agendada;
9.9.
Permitir a criação de listas de exclusões para pastas e arquivos que não
serão verificados pelo antivírus;
9.10.
Permitir a ações de reparar arquivo ou colocar em quarentena em caso de
infeções a arquivos;
34
10. FUNCIONALIDADE DE HIPS-HOST IPS E HOST FIREWALL
10.1.
Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes
sistemas operacionais:
10.1.0. Windows Server 2003 sp2 (32/64-bit);
10.1.1. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit);
10.1.2. Windows Server 2012 (32/64-bit);
10.1.3. Windows XP sp2 / sp3 (x86/x64);
10.1.4. Windows vista (x86/x64);
10.1.5. Windows 7 (x86/x64);
10.1.6. Windows 8 e 8.1 (x86/x64);
10.2.
Devepossuirmódulo para proteção de vulnerabilidades com as
funcionalidades de host ips e host firewall;
10.3.
Todas as regras das funcionalidades de firewall e ips de host
devempermitirapenasdetecção (log) ouprevenção (bloqueio);
10.4.
Devepermitirativar e desativar o produtosem a necessidade de remoção;
10.5.
Devepermitir a varredura de portaslogicas do sistemaoperacional para
identificarquaisestejamabertas e possibilitandotrafego de entrada ousaída
10.6.
A funcionalidade de host ipsdevepossuirregras para controle do tráfego de
pacotes de determinadasaplicações;
10.7.
Deve prover proteção contra as vulnerabilidades do sistemaoperacional
Windows XP ou superior, pormeio de regras de host ips;
10.8.
Deve efetuar varredura de segurança automática ou sob demanda que
aponte vulnerabilidades de sistemas operacionais e aplicações e atribua
automaticamente as regras de host ips para proteger a estação de trabalho ou
notebook contra a possível eXPloração da vulnerabilidade;
10.9.
A varredura de segurança deve ser capaz de identificar as regras de host ips
que não são mais necessárias e desativá-las automaticamente;
10.10.
Deve prover proteção contra as vulnerabilidades de aplicações terceiras, por
meio de regras de host ips, tais como oracle java, abobe pdf reader, adobe flash
player, realnetworks real player, Microsoft office, apple itunes, apple quick time, apple
safari, google chrome, mozillafirefox, opera browser, ms internet eXPlorer, entre
outras;
10.11.
Deve permitir a criação de políticas diferenciadas em múltiplas placas de rede
no mesmo sistema operacional;
10.12.
Deve permitir a criação de políticas de segurança personalizadas;
10.13.
Deve permitir limitar o número de conexões simultâneas no sistema
operacional
10.14.
Deve permitir a emissão de alertas via smtp e snmp;
10.15.
Deve permitir configuração e manipulação de políticas de firewall através de
prioridades;
10.16.
Deve permitir criação de regras de firewall utilizando os seguintes protocolos:
10.17.
Icmp, icmpv6, igmp, ggp, tcp, pup, udp, idp, nd, raw, tcp+udp.
10.18.
Deve permitir criação de regras de firewall por origem de ip ou mac ou porta e
destino de ipou mac ou porta;
10.19.
Deve permitir a criação de regras de firewall pelos seguintes frame types:
10.20.
Ip, ipv4, ipv6, arp, revarp.
10.21.
Deve permitir também escolher outros tipos de frame type de 4 dígitos em
hex code;
35
10.22.
Deve permitir a criação de grupos lógicos através de lista de ip, mac ou
portas;
10.23.
Deve permitir a criação de contextos para a aplicação para criação de regras
de firewall;
10.24.
Deve permitir o isolamento de interfaces de rede, possibilitando o
funcionamento de uma interface por vez;
10.25.
Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis,
compostos por blocos de informações (widgets), visualizados através de gráficos ou
tabelas;
10.26.
Os blocos de informações pertencentes aos painéis personalizáveis devem
permitir filtros personalizados para facilitar a visualização e gerenciamentos;
10.27.
A seleção de uma informação específica dentro de um bloco de informações,
através de um clique, deve redirecionar ao log detalhado que gerou aquela
informação;
11. MÓDULOS PARA CONTROLE DE APLICAÇÕES
11.1.
Deve ser capaz de realizar a proteção a códigos maliciosos nos
seguintes sistemas operacionais:
11.1.0.
Windows Server 2003 sp2 (32/64-bit);
11.1.1.
Windows Server 2008 (32/64-bit) e Windows Server 2008 r2
(32/64-bit);
11.1.2.
Windows Server 2012 (32/64-bit);
11.1.3.
Windows XP sp2 / sp3 (x86/x64);
11.1.4.
Windows Vista (x86/x64);
11.1.5.
Windows 7 (x86/x64);
11.1.6.
Windows 8 e 8.1 (x86/x64);
11.2.
Deve permitir a criação de políticas de segurança personalizadas;
11.3.
As políticas de segurança devem permitir a seleção dos alvos
baseados nos seguintes critérios:
11.4.
Nome parcial ou completo das estações de trabalho, permitindo a
utilização de caractere coringa para identificação do nome parcial da
máquina;
11.5.
Range de endereços IPS;
11.6.
Sistema operacional;
11.7.
Grupos de máquinas espelhados do Active Directory;
11.8.
Usuários ou grupos do Active Directory;
11.9.
As políticas de segurança devem permitir a combinação lógica dos
critérios para identificação do(s) alvo(s) de cada política;
11.10.
As políticas de segurança devem permitir a definição dos logs que
serão recebidos de acordo com os seguintes critérios:
11.10.0.
Nenhum;
11.10.1.
Somente bloqueios;
11.10.2.
Somente regras específicas;
11.10.3.
Todas as aplicações executadas;
36
11.11.
As políticas de segurança devem permitir o controle do intervalo de
envio dos logs;
11.12.
As políticas de segurança devem permitir o controle do intervalo para
envio de atualização de cada política;
11.13.
As políticas de segurança devem permitir a definição de qual servidor
de gerenciamento o agente de segurança deverá comunicar-se;
11.14.
As políticas de segurança devem permitir a ocultação do ícone do
agente, que reside da barra de tarefas, e de notificações ao usuário;
11.15.
As políticas de segurança devem permitir o controle do intervalo de
quando os inventários de aplicações são executados;
11.16.
As políticas de segurança devem permitir o controle através de regras
de aplicação;
11.17.
As regras de controle de aplicação devem permitir as seguintes ações:
11.17.0.
Permissão de execução;
11.17.1.
Bloqueio de execução;
11.17.2.
Bloqueio de novas instalações;
11.18.
As regras de controle de aplicação devem permitir o modo de apenas
coleta de eventos (logs), sem a efetivação da ação regra;
11.19.
As regras de controle de aplicação devem permitir os seguintes
métodos para identificação das aplicações:
11.19.0.
Assinatura sha-1 do executável;
11.19.1.
Atributos do certificado utilizado para assinatura digital do
executável;
11.19.2.
Caminho lógico do executável;
11.19.3.
Base de assinaturas de certificados digitais válidos e seguros;
11.19.4.
As regras de controle de aplicação devem possuir categorias de
aplicações;
11.19.5.
As políticas de segurança devem permitir a utilização de
múltiplas regras de controle de aplicações.
11.20.
Deve permitir a criação de múltiplos painéis (dashboards)
personalizáveis, compostos por blocos de informações (widgets), visualizados
através de gráficos ou tabelas;
11.21.
Os blocos de informações pertencentes aos painéis personalizáveis
devem permitir filtros personalizados para facilitar na visualização e
gerenciamentos;
11.22.
A seleção de uma informação específica dentro de um bloco de
informações, através de um clique, deve redirecionar ao log detalhado que
gerou aquela informação;
12. MÓDULO DE PROTEÇÃO CONTRA VAZAMENTO DE INFORMAÇÕES - DLP
12.1.
Deve ser capaz de realizar a proteção a códigos maliciosos nos
seguintes sistemas operacionais:
12.1.0.
Windows Server 2003 sp2 (32/64-bit);
37
12.1.1.
Windows Server 2008 (32/64-bit) e Windows Server 2008 r2
(32/64-bit);
12.1.2.
Windows Server 2012 (32/64-bit);
12.1.3.
Windows XP sp2 / sp3 (x86/x64);
12.1.4.
Windows vista (x86/x64);
12.1.5.
Windows 7 (x86/x64);
12.1.6.
Windows 8 e 8.1 (x86/x64);
12.2.
Deve possuir nativamente templantes para atender as seguintes
regulamentações:
12.2.0.
PCI/DSS;
12.2.1.
HIPA;
12.2.2.
Glba;
12.2.3.
SB-1386;
12.2.4.
US PII.
12.3.
Deve ser capaz de detectar informações, em documentos nos
formatos:
12.3.0.
Documentos: Microsoft office (doc, docx, xls, xlsx, ppt, pptx)
openoffice, rtf, wordpad, text; xml, html;
12.3.1.
Gráficos: visio, postscript, pdf, tiff,
12.3.2.
Comprimidos: win zip, rar, tar, jar, arj, 7z, rpm, cpio, gzip, bzip2,
unix/linux zip, lzh;
12.3.3.
Códigos: c/c++, java, verilog, autocad;
12.4.
Deve ser capaz de detectar informações, com base em:
12.4.0.
Dados estruturados, como dados de cartão de crédito, dados
pessoais, endereços de e-mail, CPF, entre outros;
12.4.1.
Palavras ou frases configuráveis;
12.4.2.
EXPressões regulares;
12.4.3.
Extensão dos arquivos;
12.5.
Deve ser capaz de detectar em arquivos compactados;
12.6.
Deve permitir a configuração de quantas camadas de compressão
serão verificadas;
12.7.
Deve permitir a criação de modelos personalizados para identificação
de informações;
12.8.
Deve permitir a criação de modelos com base em regras e operadores
lógicos;
12.9.
Deve possuir modelos padrões;
12.10.
Deve permitir a importação e eXPortação de modelos;
12.11.
Deve permitir a criação de políticas personalizadas
12.12.
Deve permitir a criação de políticas baseadas em múltiplos modelos;
12.13.
Deve permitir mais de uma ação para cada política, como:
12.13.0.
Apenas registrar o evento da violação;
12.13.1.
Bloquear a transmissão;
12.13.2.
Gerar alertar para o usuário;
38
12.13.3.
Gerar alertar na central de gerenciamento;
12.13.4.
Capturar informação para uma possível investigação
violação;
12.14.
Deve permitir criar regras distintas com base se a estação está fora
dentro da rede;
12.15.
Deve ser capaz de identificar e bloquear informações nos meios
transmissão:
12.15.0.
Cliente de e-mail;
12.15.1.
Protocolos http, https, ftp;
12.15.2.
Mídias removíveis;
12.15.3.
Discos óticos cd/dvd;
12.15.4.
Gravação cd/dvd;
12.15.5.
Aplicações de mensagens instantâneas;
12.15.6.
Tecla de printscreen;
12.15.7.
Aplicações p2p;
12.15.8.
Área de transferência do Windows;
12.15.9.
Webmail;
12.15.10.
Armazenamento na nuvem (cloud);
12.15.11.
Impressoras;
12.15.12.
Scanners;
12.15.13.
Compartilhamentos de arquivos;
12.15.14.
Activesync;
12.15.15.
Criptografia PGP;
12.15.16.
Disquete;
12.15.17.
Portas com lpt, firewire (ieee 1394);
12.15.18.
Modems;
12.15.19.
Infravermelho;
12.15.20.
Cartões pcmcia;
12.15.21.
Bluetooth;
12.16.
Deve permitir a criação de exceções nas restrições dos meios
transmissão;
da
ou
de
de
13. MÓDULO DE CRIPTOGRAFIA
13.1.
Deve ser capaz de realizar a proteção a códigos maliciosos nos
seguintes sistemas operacionais:
13.1.0.
Windows Server 2003 sp2 (32/64-bit);
13.1.1.
Windows Server 2008 (32/64-bit) e Windows Server 2008 r2
(32/64-bit);
13.1.2.
Windows Server 2012 (32/64-bit);
13.1.3.
Windows XP sp2 / sp3 (x86/x64);
13.1.4.
Windows vista (x86/x64);
13.1.5.
Windows 7 (x86/x64);
39
13.1.6.
Windows 8 e 8.1 (x86/x64);
13.2.
Deve possuir módulo de criptografia para as estações de trabalho
(desktops e notebooks), com as seguintes funcionalidades de criptografia
para:
13.2.0.
Disco completo (fde – full disk encryption);
13.2.1.
Pastas e arquivos;
13.2.2.
Mídias removíveis;
13.2.3.
Anexos de e-mails;
13.2.4.
Automática de disco;
13.3.
Deve possuir autenticação durante a inicialização (boot) da estação de
trabalho, antes do carregamento do sistema operacional, para a
funcionalidade de criptografia do disco completo;
13.4.
A autenticação durante a inicialização (boot) deve ser a partir das
credenciais sincronizadas com o Active Directory;
13.5.
Deve possuir suporte ao algoritmo de criptografia aes-256;
13.6.
Deve possuir a capacidade de exceções para criptografia automática;
13.7.
Deve possuir criptografia no canal de comunicação entre as estações
de trabalho e o servidor de políticas;
13.8.
Deve possuir certificação FIPS 140-2;
13.9.
Deve possuir funcionalidade de criptografia por software ou hardware;
13.10.
Deve ser compatível com os padrões SED ('self-encrypting drive), opal
e opal2
13.11.
Deve possuir compatibilidade de autenticação por múltiplos fatores;
13.12.
Deve permitir atualizações do sistema operacional mesmo quando o
disco está criptografado;
13.13.
Deve possuir a possibilidade de configurar senha de administração
local na estação de trabalho para desinstalação do módulo;
13.14.
Deve possuir políticas por usuários, grupos e dispositivos;
13.15.
Deve possuir os métodos de autenticação seguintes para desbloquear
um disco:
13.15.0.
Sequência de cores;
13.15.1.
Autenticação com ad;
13.15.2.
Single sign-on com ad;
13.15.3.
Senha pré-definida;
13.15.4.
Número pin;
13.15.5.
Smartcard;
13.16.
Deve possuir auto ajuda para usuários que esquecerem a senha com a
combinação de perguntas e respostas;
13.17.
Deve possuir mecanismos de criptografia transparentes para o usuário;
13.18.
Deve possuir mecanismos para wipe (limpeza) remoto;
13.19.
Deve possuir mecanismo para desativar temporariamente a
autenticação de pré-inicialização (boot);
40
13.20.
Deve possuir mecanismo que permita desfazer a criptografia do disco
no evento em que se torne corrompido, impedindo a inicialização da
estação/notebook;
13.21.
O ambiente de autenticação pré-inicialização deve permitir a conexão a
redes sem fio (wireless);
13.22.
Deve ser possível especificar o tipo de autenticação das redes wireless
disponíveis;
13.23.
O ambiente de autenticação pré-inicialização deve conter indicação
visual do estado de conectividade de rede da estação/notebook;
13.24.
O ambiente de autenticação deve disponibilizar um teclado virtual na
tela do dispositivo, independente do teclado físico;
13.25.
O ambiente de autenticação pré-inicialização deve permitir a mudança
do leiaute do teclado;
13.26.
O ambiente de autenticação pré-inicialização deve prover um
mecanismo de assistência remota que permita a autenticação da estação de
trabalho no evento que o usuário não se lembre de sua senha de
autenticação;
13.27.
O ambiente de autenticação pré-inicialização deve prover um
mecanismo que permita a substituição da senha e outros códigos de
autenticação através da resposta correta a perguntas definidas previamente
pelo administrador;
13.28.
Ambiente de autenticação pré-inicialização deve prover uma
ferramenta que permita a execução de procedimentos de identificação de
problema, assim como a realização das seguintes tarefas administrativas:
desfazer a criptografia do disco, restaurar o registro mestre de inicialização
(mbr – master boot record) ao estado anterior ao estado alterado pelo
ambiente de autenticação pré-inicialização, montar partições criptografadas,
modificar a política de criptografia aplicada à estação de trabalho, adicionar,
remover e editar atributos dos usuários existentes na lista de usuários
permitidos a se autenticar na estação de trabalho, visualizar os registros
(logs) das atividades da solução de criptografia e visualizar, testar e modificar
as configurações de rede;
13.29.
O acesso a este ambiente de execução de procedimentos de
identificação de problema e realização de tarefas administrativos deve ser
controlado através de política gerenciada remotamente pelo componente de
gerenciamento da solução;
13.30.
Deve prover ferramenta presente na estação de trabalho que possibilite
migrá-la para um servidor de gerenciamento diferente;
13.31.
Deve permitir a gerência das seguintes soluções terceiras de
criptografia:
13.31.0.
Microsoft bitlocker;
13.31.1.
Apple filevault;
13.32.
As capacidades de gerência das soluções terceiras de criptografia
devem incluir:
13.32.0.
Habilitar a criptografia
41
13.32.1.
Exibir o estado da criptografia (ativado, desativado)
13.32.2.
Habilitar o aviso legal
13.32.3.
Editar o intervalo de sincronia
13.33.
Deve permitir a visualização das estações de trabalho que tenham
aplicação de política pendente a partir da console de administração
centralizada;
13.34.
Deve permitir a visualização do autor de determinada política a partir
da console de administração centralizada;
13.35.
Deve permitir a visualização de estações de trabalho que não possuam
nenhuma política aplicada a partir da console de administração centralizada;
13.36.
Deve permitir a adição de informações de contato a serem exibidas ao
usuário final com texto customizável;
13.37.
Deve permitir a exibição de aviso legal quando o agente de criptografia
é instalado na estação de trabalho;
13.38.
Deve permitir a exibição de aviso legal quando a estação é inicializada;
13.39.
Deve permitir, em nível de política, a indicação de pastas a serem
criptografadas;
13.40.
Deve possibilitar que cada política tenha uma chave de criptografia
única;
13.41.
Deve permitir, em nível de política, a escolha da chave de criptografia a
ser utilizada, entre as seguintes opções:
13.42.
Chave do usuário: somente o usuário tem acesso aos arquivos;
13.43.
Chave da empresa: qualquer usuário da empresa tem acesso aos
arquivos;
13.44.
Chave da política: qualquer estação de trabalho que tenha aplicada a
mesma política tem acesso aos arquivos;
13.45.
Deve permitir a escolha dos diretórios a serem criptografados em
dispositivos de armazenamento USB;
13.46.
Deve possibilitar a desativação de dispositivos de gravação de mídias
óticas;
13.47.
Deve possibilitar a desativação de dispositivos de armazenamento
USB;
13.48.
Deve possibilitar o bloqueio da desinstalação do agente de criptografia
por usuários que não sejam administradores da estação de trabalho;
13.49.
Deve possibilitar o bloqueio da autenticação de usuários baseado no
intervalo em que o dispositivo não tenha as políticas sincronizadas com o
componente de administração centralizada;
13.50.
Deve possibilitar o atraso, em intervalo personalizado de tempo, para
uma nova tentativa de autenticação de usuários na ocorrência de um número
personalizável de tentativas inválidas de autenticação;
13.51.
Deve possibilitar apagar todos os dados do dispositivo na ocorrência
de um número personalizável de tentativas inválidas de autenticação;
13.52.
Deve possibilitar a instauração de política de gerenciamento de
complexidade e intervalo de troca de senha com os seguintes critérios:
42
13.53.
Definição do intervalo de dias em que o usuário será forçado a mudar
sua senha;
13.54.
Definição de número de senhas imediatamente anteriores que não
poderão ser reutilizadas como nova senha;
13.55.
Definição do número de caracteres iguais consecutivos que não
poderão ser utilizados na nova senha;
13.56.
Definição do comprimento de caracteres mínimo a ser utilizado na nova
senha;
13.57.
Definição do número de caracteres especiais, caracteres numéricos,
caracteres em caixa alta e caracteres em caixa baixa que deverão ser
utilizados para a nova senha;
13.58.
Deve permitir a criação de múltiplos painéis (dashboards)
personalizáveis, compostos por blocos de informações (widgets), visualizados
através de gráficos ou tabelas;
13.59.
Os blocos de informações pertencentes aos painéis personalizáveis
devem permitir filtros personalizados para facilitar na visualização e
gerenciamentos;
13.60.
A seleção de uma informação específica dentro de um bloco de
informações, através de um clique, deve redirecionar ao log detalhado que
gerou aquela informação;
14. MÓDULO DE PROTEÇÃO A SMARTPHONES E TABLETS
14.1.
O módulo de proteção de dispositivos móveis deve possuir agente para
os seguintes sistemas operacionais:
14.1.0.
IOS, Android, Blackberry, Windows mobile, Windows phone e
Symbian
14.1.1.
As funcionalidades estarão disponíveis de acordo com cada
plataforma
14.2.
Deve permitir o provisionamento de configurações de:
14.2.0.
Wi-fi, Exchange Activesync, vpn, proxy http global e certificados;
14.3.
Deve possuir proteção de antimalware;
14.4.
Deve ser capaz de realizar escaneamento de malwares em tempo real,
do cartão sd e após atualização de vacinas;
14.5.
Deve possuir capacidade de detecção de spam proveniente de SMS;
14.6.
Deve possuir funcionalidade de filtro de chamadas que possibilita a
criação de lista de número bloqueados para recebimento de chamadas;
14.7.
Deve possuir funcionalidade de filtro de chamadas que possibilita a
criação de lista de número permitidos para efetuação de chamadas;
14.8.
Deve possuir funcionalidade de firewall para bloqueio de tráfego de
entrada e saída, com possibilidades de enumeração de regras de exceção;
14.9.
Deve permitir a proteção contra ameaças provenientes da web por
meio de um sistema de reputação de segurança das URLs acessadas;
14.10.
Deve permitir o controle de acesso a websites por meio de listas de
bloqueio e aprovação;
14.11.
Deve permitir o bloqueio de aplicativos de acordo com sua faixa etária
indicativa;
43
14.12.
Controle da política de segurança de senhas, com critérios mínimos de:
14.12.0.
Padrão de senha;
14.12.1.
Uso obrigatório de senha;
14.12.2.
Tamanho mínimo;
14.12.3.
Tempo de eXPiração;
14.12.4.
Bloqueio automático da tela;
14.12.5.
Bloqueio por tentativas inválidas;
14.13.
Controle de acesso à seguinte lista funções e status de ativação de
funções dos dispositivos móveis:
14.13.0.
Bluetooth
14.13.1.
Descoberta de dispositivos bluetooth
14.13.2.
Câmera
14.13.3.
Cartões de memoria
14.13.4.
Wlan/wifi
14.13.5.
Aceitar TLS não confiável
14.13.6.
Instalação de aplicativos
14.13.7.
Sincronia automática enquanto em modo roaming
14.13.8.
Dados de diagnostico
14.13.9.
Forçar backups criptografados
14.13.10.
Itunes
14.13.11.
Imessage
14.13.12.
Compra dentro de aplicativos
14.13.13.
Remoção de aplicativos
14.13.14.
Safari
14.13.15.
Autopreenchimento
14.13.16.
Javascript
14.13.17.
Popups
14.13.18.
Forçar aviso de fraude
14.13.19.
Aceitar cookies
14.13.20.
Captura de tela
14.13.21.
Siri
14.13.22.
Siri com tela bloqueada
14.13.23.
Filtro de profanidade
14.13.24.
Jogos multijogador
14.13.25.
Discagem por voz
14.13.26.
Youtube
14.13.27.
Abertura de documentos de aplicativos gerenciados em
aplicativos terceiros
14.13.28.
Abertura de documentos de aplicativos terceiros em aplicativos
gerenciados
14.13.29.
GPS
14.13.30.
Microsoft Activesync
14.13.31.
MMS/SMS
14.13.32.
Porta infravermelha
14.13.33.
Porta serial
14.13.34.
Alto-falante
14.13.35.
Armazenamento USB
44
14.13.36.
14.13.37.
14.13.38.
3G
Modo de desenvolvedor
Ancoragem (tethering)
15. GERENCIAMENTO CENTRALIZADO PARA TODOS OS MÓDULOS
15.1.
A solução de gerenciamento centralizado deve permitir a integração com a
solução de segurança para proteção de estações de trabalho (desktops e
notebooks), com todos os seus módulos, e dispositivos móveis;
15.2.
Instalação do servidor na plataforma Windows 2003 Server ou superior, seja
o servidor físico ou virtual;
15.3.
Suportar base de dados sql;
15.4.
Deve gerenciar logs das atividades e eventos gerados pela solução;
15.5.
Deve possuir integração com Microsoft ad – Active Directory;
15.6.
Deve permitir níveis de administração por usuários ou grupos de usuários;
15.7.
Deve permitir a constituição de políticas genéricas aplicáveis a grupos de
máquinas, ou aplicáveis a grupos de usuários;
15.8.
Deve disponibilizar sua interface através dos protocolos http e https;
15.9.
Deve permitir a alteração das configurações das ferramentas ofertadas, de
maneira remota;
15.10.
Deve permitir diferentes níveis de administração, de maneira independente do
login da rede;
15.11.
Geração de relatórios e gráficos e parametrizáveis nos formatos html, pdf, xml
e csv;
15.12.
Deve gerar relatórios e gráficos pré-definidos nos formatos rtf, pdf, Activex e
crystalreport (*.rpt);
15.13.
Deve permitir criação de modelos de relatórios customizados;
15.14.
Deve permitir logon via single sign-on com os demais produtos da solução;
15.15.
Deve permitir a atualização de todos os componentes de todos os módulos
gerenciados;
15.16.
Deve permitir a criação de planos de entrega das atualizações, com hora de
início ou postergação da entrega após o download dos componentes;
15.17.
Deve permitir o controle individual de cada componente a ser atualizado;
15.18.
Deve permitir a definição de exceções por dias e horas para não realização
de atualizações;
15.19.
Deve permitir ter como fonte de atualização um compartilhamento de rede no
formato UNC;
15.20.
Deve gerar relatórios e gráficos com o detalhamento das versões dos
produtos instalados;
15.21.
Deve possuir o acompanhamento dos comandos administrativos em
execução, tal como seu status de conclusão, alvo e usuário;
15.22.
Deve permitir a configuração dos eventos administrativos ou de segurança
que geram notificações, tal como o método de envio e o destinatário;
15.23.
Os métodos de envio suportados devem incluir: e-mail, gravação de registros
de eventos do Windows, SNMP e SYSlog;
15.24.
Deve permitir a configuração do intervalo de comunicação com os módulos
gerenciados;
15.25.
Deve permitir a escolha do intervalo de tempo necessário para que um
módulo seja considerado fora do ar (off-line);
15.26.
Deve permitir o controle do intervalo de eXPiração de comandos
administrativos;
15.27.
Deve possuir a configuração do tempo de eXPiração da sessão dos usuários;
45
15.28.
Deve permitir a configuração do número de tentativa inválidas de login para o
bloqueio de usuários;
15.29.
Deve permitir a configuração da duração do bloqueio;
15.30.
Deve permitir pesquisas personalizadas para a consulta de eventos (logs)
através de categorias
15.31.
Deve permitir pesquisas personalizadas para a consulta de eventos (logs),
através de critérios lógicos, com base em todos os campos pertencentes aos
eventos consultados;
15.32.
Deve permitir a configuração das informações que não são enviadas dos
módulos à solução de gerenciamento centralizado;
15.33.
Deve permitir a configuração da manutenção dos registros de eventos (logs),
com base no intervalo de tempo que devem ser mantidos e no número máximo de
registros, por tipo de evento;
15.34.
Deve de permitir a criação de políticas de segurança personalizadas;
15.35.
As políticas de segurança devem permitir a seleção dos alvos baseados nos
seguintes critérios:
15.36.
Nome parcial ou completo das estações de trabalho, permitindo a utilização
de caractere coringa para identificação do nome parcial da máquina;
15.37.
Range de endereços IPS;
15.38.
Sistema operacional;
15.39.
Agrupamento lógicos dos módulos;
15.40.
As políticas de segurança devem permitir a combinação lógica dos critérios
para identificação do(s) alvo(s) de cada política;
15.41.
Deve permitir visualização de eventos de violação de segurança de todos os
módulos gerenciados, agrupado por usuário numa linha de tempo, configurável;
15.42.
Deve permitir a gerencia dos módulos baseados no modelo de nuvem (cloud),
quando existentes;
15.43.
Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis,
compostos por blocos de informações (widgets), visualizados através de gráficos ou
tabelas;
15.44.
Os blocos de informações pertencentes aos painéis personalizáveis devem
permitir filtros personalizados para facilitar na visualização e gerenciamentos;
15.45.
A seleção de uma informação específica dentro de um bloco de informações,
através de um clique, deve redirecionar ao log detalhado que gerou aquela
informação;
15.46.
Deve possuir repositório central de identificadores de dados, que podem ser
utilizados para a criação de políticas contra possíveis vazamentos de informações;
15.47.
Deve permitir a investigação de incidentes de vazamento de informação
através de um número identificador de incidentes;
16. MIGRAÇÃO DA SOLUÇÃO ATUAL
16.1.
A CONTRATADA será inteiramente responsável pela migração da solução
atual para a nova solução caso oferte solução diferente da instalada atualmente,
assim como será responsável pela instalação em todo parque de estações e
servidores, de forma a não comprometer o funcionamento dos sistemas, recursos ou
equipamentos atualmente em operação da CONTRATANTE;
16.2.
A solução de segurança anteriormente utilizada pela CONTRATANTE era
McAfee EndpointProctection gerenciada pelo software ePoliceOrchestrator – ePO,
que fora trocada pela solução atual da Symantec;
46
16.3.
A solução devera remover todas as soluções de antivírus existentes como
também quaisquer outras instaladas por terceiros;
16.4.
A solução proposta deverá ser entregue em perfeito funcionamento, sendo a
CONTRATANTE inteiramente responsável por licenças do software gerenciador de
banco de dados a fim de viabilizar o serviço contratado;
16.5.
A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE,
plano detalhado de migração, especificando os procedimentos e prazos a serem
adotados;
16.6.
O prazo para apresentação de plano de migração não poderá ser superior a
10 (dez) dias corridos, a partir da homologação do vencedor do certame;
16.7.
A CONTRATANTE terá 5 (cinco) dias corridos para aprovar o plano de
migração;
16.8.
Caso o plano de migração seja reprovado, contar-se-á 5 (cinco) dias corridos
para apresentação de um novo plano pela CONTRATADA, mantendo-se o prazo
supracitado de aprovação pela CONTRATANTE;
16.9.
Todos os serviços necessários à implementação da solução proposta
deverão ser obrigatoriamente descritos no plano de migração, considerando a
alocação de técnicos certificados pelo fabricante em análise e segurança de rede;
16.10.
Os técnicos especializados se reunirão com a equipe da CONTRATANTE
para rever todas as premissas que servirão de base para o presente projeto e
determinar todos os objetivos para a implementação da solução contratada,
definindo sua arquitetura, abrangência, forma e pré-requisitos;
16.11.
A migração dos softwares instalados nas estações de trabalho deverá ser
realizada sem causar indisponibilidade de uso superior a 30 (trinta) minutos, além
disso, as estações não poderão permanecer sem solução de antivírus;
16.12.
A migração dos softwares instalados em servidores deverá ser realizada sem
causar indisponibilidade;
16.13.
Toda a migração será acompanhada por representante(s) da
CONTRATANTE;
16.14.
O prazo da migração das estações de trabalho e servidores não poderá ser
superior a 30 (trinta) dias, a partir da aprovação do plano de migração;
16.15.
Será permitida apenas uma solução antivírus instalada nas estações de
trabalho e servidores, portanto, o vencedor do certame deverá providenciar a
desinstalação do antivírus existente (McAfee, Symantec), caso necessário, antes de
instalar os novos produtos;
16.16.
Os programas devem ser fornecidos em suas últimas versões estáveis
liberadas pelo fabricante em mídias ou disponibilizados para download;
16.17.
As atividades que possam causar impacto no ambiente de produção deverão
ser realizadas fora do horário de expediente, previamente agendadas no período de
segunda a sexta, das 20h00min às 06h00min ou aos finais de semana das 17h00min
às 06h00min.
17. REPASSE DE CONHECIMENTO
17.1.
A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE,
plano detalhado de repasse de conhecimento;
17.2.
O prazo para apresentação do plano capacitação não poderá ser superior a
10 (dez) dias corridos, a partir da homologação do vencedor do certame;
47
17.3.
A CONTRATANTE terá 5 (cinco) dias corridos para aprovar o plano de
capacitação;
17.4.
A CONTRATADA deverá fornecer treinamento sobre a instalação, operação,
configuração e manutenção da solução para no mínimo 3 (tres) participantes da
CONTRATANTE;
17.5.
A capacitação será realizada em Brasília/DF, em local apropriado com uma
estação de trabalho por participante e em local fornecido pela CONTRATADA;
17.6.
Deverá possuir carga horária mínima de 40 (quarenta) horas;
17.7.
Todo material de apoio deverá ser fornecido pela CONTRATADA em
quantidade suficiente;
17.8.
Os instrutores deverão ser certificados pelo fabricante;
17.9.
A CONTRATADA deverá emitir certificado de participação para prepostos da
CONTRATANTE;
17.10.
Caso a capacitação não seja satisfatório a CONTRATADA deverá realizar
nova capacitação sem ônus adicional para CONTRATANTE.
18. SUPORTE TÉCNICO E NÍVEIS DE SERVIÇO
18.1.
A contratada deverá prestar suporte técnico on-site 24x7 no endereço SIA
Trecho 02 Lote 1130, Brasília (DF);
18.2.
Deverá ser disponibilizado uma central de atendimento via telefone 0800 ou
número telefônico local e adicionalmente um número móvel para escalação de
problemas em regime de atendimento 24x7;
18.3.
A CONTRATADA será responsável pela atualização dos softwares quando
houver novas versões disponíveis;
18.4.
Todas as solicitações de atendimento devem ser realizadas pela
CONTRATADA, sendo encaminhadas mensalmente em formato impresso e
assinada por preposto da empresa para devida execução contratual;
18.5.
Para cada atendimento realizado, a CONTRATADA deverá apresentar
relatório de visita técnica responsável pela solicitação de suporte, data e hora do
início e do término do atendimento bem como descrição do problema e respectivas
ações corretivas. O relatório deverá ser assinado por prepostos da CONTRATADA e
da CONTRATANTE;
18.6.
Deverá ocorrer na frequência de no mínimo uma vez por mês, visita técnica
para manutenção preditiva e preventiva do ambiente, apresentando a
CONTRATADA relatório de visita técnica contendo data, hora e possíveis ações
preventivas se for o caso. O relatório deverá ser assinado por prepostos da
CONTRATADA e da CONTRATANTE;
18.7.
A CONTRATADA deverá respeitar os prazos estipulados para atendimento
descritos abaixo:
Nível
1
Criticidade
Urgente
2
Crítico
Descrição
Paralisação completa do módulo de gerenciamento e de
estações de trabalho. Falhas que impactem operações
críticas e eventos que atinjam mias que 20 usuários
sem interrupção das atividades.
Serviços parcialmente indisponíveis ou incidentes que
degradem a performance das estações de trabalho.
Falhas que atinjam de 10 a 20 usuários sem interrupção
48
3
Não crítico
das atividades.
Ocorrência de avisos e notificações que não impactem
o ambiente de produção como um todo. Falhas que
atinjam até 10 usuários. Consultas sobre problemas e
esclarecimento de dúvidas.
Prazos de atendimento
Prazos
Início
atendimento
Término
atendimento
Nível de Criticidade
1 - Urgente
2 - Crítico
do 1 hora
2 horas
3 - Nãocrítico
24 horas
do 4 horas
72 horas
8 horas
18.8.
Entende-se por início de atendimento o primeiro contato realizado com a
central de atendimento da CONTRATANTE;
18.9.
Entende-se por término de atendimento o restabelecimento da normalidade
do ambiente;
18.10.
O nível de criticidade será informado a CONTRATANTE no momento do
contato com a central de atendimento da CONTRATADA;
18.11.
A nível de criticidade poderá ser reclassificado a critério da CONTRATANTE;
19. PROPRIEDADE, SIGILO E SEGURANÇA DAS INFORMAÇÕES
19.1.
Todas as informações, imagens, aplicativos e documentos que forem
manuseados e utilizados, são de propriedade da CONTRATANTE, não podendo ser
repassadas, copiadas, alteradas ou absorvidas na relação de bens da
CONTRATADA, bem como, de seus executores, sem expressa autorização do
Gestor do Contrato;
19.2.
Os executores da CONTRATADA que atuarão na implantação e nos demais
serviços previstos, receberão acesso privativo e individualizado, não podendo
repassá-los a terceiros;
19.3.
Será considerado ilícito a divulgação, o repasse ou utilização indevida de
informações, bem como dos documentos, imagens, gravações e informações
utilizados durante a prestação dos serviços;
19.4.
A CONTRATADA obriga-se a dar ciência à CONTRATANTE, imediatamente
e por escrito, sobre qualquer anormalidade que verificar na prestação dos serviços;
19.5.
A CONTRATADA deverá guardar inteiro sigilo dos dados processados,
reconhecendo serem estes de propriedade exclusiva da CONTRATANTE, sendo
vedada à CONTRATADA sua cessão, locação ou venda a terceiros;
19.6.
Todas as informações obtidas ou extraídas pela CONTRATADA quando da
execução dos serviços deverão ser tratadas como confidenciais, sendo vedada
qualquer reprodução, utilização ou divulgação a terceiros, devendo a CONTRATADA
zelar por si e por seus sócios, empregados e subcontratados pela manutenção do
sigilo absoluto sobre os dados, informações, documentos, especificações técnicas e
comerciais de que eventualmente tenham conhecimento ou acesso em razão dos
serviços executados;
19.7.
Cada profissional a serviço da CONTRATADA deverá estar ciente de que a
estrutura computacional da CONTRATANTE não poderá ser utilizada para fins
49
particulares. Os acessos a meios eletrônicos da CONTRATANTE, bem como a
navegação em sítios da Internet e utilização da infraestrutura tecnológica poderão
ser auditados; e
19.8.
A CONTRATADA deverá entregar à CONTRATANTE toda e qualquer
documentação produzida decorrente da prestação de serviços, objeto desta licitação,
bem como, cederá à CONTRATANTE, em caráter definitivo e irrevogável, o direito
patrimonial e a propriedade intelectual dos resultados produzidos durante a vigência
do contrato e eventuais aditivos, entendendo-se por resultados quaisquer estudos,
relatórios, especificações, descrições técnicas, protótipos, dados, esquemas,
plantas, desenhos, diagramas, páginas na Intranet e documentação, em papel ou em
qualquer forma ou mídia.
20. ATESTADO DE CAPACIDADE TÉCNICA
20.1.
Será considerada habilitada para participar do certame, além das exigências
administrativas e legais especificadas no edital, a empresa que apresentar Atestado
de Capacidade Técnica comprovando ter prestado, de modo satisfatório, serviço de
proteção com uma configuração similar ao objeto da presente contratação a no
mínimo, 850 (oitocentas e cinquenta) estações de trabalho/servidores, para pessoas
jurídicas de direito público ou privado;
20.2.
A CONTRATANTE poderá realizar diligência/visita técnica, a fim de se
comprovar a veracidade dos Atestados de Capacidade Técnica apresentados pela
LICITANTE vencedora do certame, quando, poderá ser requerida cópia dos
contratos, notas fiscais ou qualquer outro documento que comprove
inequivocamente que os serviços apresentados nos atestados foram prestados.
___________________________________________________________
Assessoria de Recursos Tecnológicos - ART
50
ANEXO III
PREGÃO N.º 24/2015
Objeto: Aquisição de solução de segurança corporativa antivírus.
MODELO DE PROPOSTA FINANCEIRA
Item
01
02
03
04
05
Descrição
PROTEÇÃO PARA SERVIDORES BASEADOS
EM LINUX CENTOS 5 OU SUPERIORES.
CONFORME ESPECIFICAÇÃO EM ANEXO.
PROTEÇÃO PARA SERVIDORES BASEADOS
EM WINDOWS 2003, 2008, 2012 OU
SUPERIOR.
CONFORME ESPECIFICAÇÃO EM ANEXO.
PROTEÇÃO PARA ESTAÇÕES DE TRABALHO
E NOTEBOOKS CONFORME ESPECIFICAÇÃO
EM ANEXO.
SUPORTE
TÉCNICO
ON-SITE
24X7
CONFORME ESPECIFICAÇÃO EM ANEXO.
REPASSE DE CONHECIMENTO DA SOLUÇÃO
CONTRATADA.
CONFORME ESPECIFICAÇÃO EM ANEXO.
Quant.
Estimada
Unid.
25
UN.
25
UN.
800
UN.
12
MÉS
01
UN.
Valor
Unitário
R$
Valor
Total
R$
1) No valor acima proposto foram consideradas todas as informações constantes no Edital
do Pregão nº. 24/2015 e seus Anexos.
2) O valor constante da Proposta Financeira está de acordo com os preços praticados no
mercado e foram considerados todos os custos diretos e indiretos, inclusive frete,
tributos e/ou taxas, impostos, encargos sociais e trabalhistas incidentes, equipamentos,
seguro e outros necessários ao cumprimento integral do objeto.
3) Prazo de validade da proposta: 60 (sessenta) dias.
4) Dados Bancários:
Banco:
Agência nº:
Conta Corrente nº:
5) Razão Social, CNPJ, telefone, e-mail e endereço da licitante:
Cidade - UF,
de
2015.
______________________________________________
(nome e número da identidade do declarante/ Assinatura)
(este documento deverá ser impresso em papel timbrado da licitante)
51
ANEXO IV
PREGÃO N.º 24/2015
Objeto: Aquisição de solução de segurança corporativa antivírus.
DECLARAÇÃO DE RECEBIMENTO DE DOCUMENTAÇÃO
(Modelo)
(Razão social)…………………………………………………., CNPJ Nº...................,
sediada à (endereço completo) ................................................, declara, em atendimento ao
previsto no Pregão Nº. 24/2015 e sob as penas da lei, que recebeu todos os documentos
que compõem o Processo Licitatório supracitado, tomou conhecimento de todas as
condições do Edital, cumpre plenamente os requisitos de habilitação e que os documentos
solicitados estão em plena validade.
Brasília - DF,
de
de 2015.
___________________________________
(nome e número da identidade do declarante/ Assinatura)
(este documento deverá ser impresso em papel timbrado da licitante)
52
ANEXO V
PREGÃO N.º 24/2015
Objeto: Aquisição de solução de segurança corporativa antivírus.
DECLARAÇÃO DE INEXISTÊNCIA DE MENOR TRABALHADOR
(Modelo)
(Razão social) ................................., CNPJ Nº.................................., sediada à
(endereço completo) ........................................................., declara, em atendimento ao
previsto no Pregão Nº. 24/2015, que não tem em seu quadro de empregados, menores de
18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, bem como em qualquer
trabalho, menores de 16 (dezesseis) anos, salvo na condição de aprendiz, a partir de 14
anos, nos termos do inciso XXXIII do Art. 7º da Constituição da República Federativa do
Brasil.
Brasília DF,
de
de 2015.
_____________________________________
(nome e número da identidade do declarante/ Assinatura)
(este documento deverá ser impresso em papel timbrado da licitante)
53
ANEXO VI
PREGÃO N.º 24/2015
Objeto: Aquisição de solução de segurança corporativa antivírus.
DECLARAÇÃO DE VISTORIA
Eu,…….................................………….........., portador da Carteira de Identidade
N.º ........................................, declaro que realizei a vistoria na Unidade do
SESC…………………………………………..….., no local destinado para a prestação de
serviços de manutenção dos equipamentos oftalmológicos, tomando conhecimento de todas
as peculiaridades, localizado no………………………………………………………, em
..…./….../2015,
na
condição
do
representante
da
empresa……………………………………………………………………………………………
Cidade - UF,
de
2015.
_______________________________________
Responsável da Empresa
______________________________________________
Responsável do SESC
OBSERVAÇÕES:
ENDEREÇO:
=> SESC SEDE - SETOR DE INDUSTRIAS E ABASTECIMENTO – SIATRECHO 2 LOTE 1.130, CEP 71.200-020
54
Download

do edital