SERVIÇO SOCIAL DO COMÉRCIO ADMINISTRAÇÃO REGIONAL DO DISTRITO FEDERAL SESC/AR/DF PREGÃO PRESENCIAL N°. 24/2015 Processo Nº. 1.119 AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA CORPORATIVA ANTIVÍRUS. Abertura dia 07 de dezembro de 2015 Às 10 horas PREGÃO PRESENCIAL Nº. 24/2015 O Serviço Social do Comércio – Administração Regional do Distrito Federal SESC/AR/DF, comunica, por meio da Comissão Permanente de Licitação – CPL, designada pela Ordem de Serviço SESC/AR/DF nº. 101/2015, a realização de Licitação, na modalidade Pregão Presencial, do tipo Menor Preço, regida pela Resolução SESC nº. 1.252 de 6 de junho de 2012, publicada na Seção III do Diário Oficial da União nº. 144, de 26 de julho de 2012, e as condições estabelecidas neste Edital e seus Anexos. 1. DA ABERTURA 1.1. A abertura do certame será na data, hora e local abaixo indicados: DATA: 07/12/2015 HORA: 10 horas. LOCAL: Setor de Indústria e Abastecimento – SIA, Trecho 02, Quadra 02, Lote 1.130, Térreo, Brasília – DF, CEP 71200-020, na Sala de Licitação. 2. DO OBJETO 2.1. A presente licitação tem por objeto a aquisição de solução de segurança corporativa antivírus. 3. DO EDITAL 3.1. O edital encontra-se disponível para conhecimento público no site http://www.sescdf.com.br e no Núcleo de Licitações – NULIC/COPEC, na sede do SESC/AR/DF, localizada no SIA, Trecho 02, Quadra 02, Lote 1.130, 10 andar, Sala 106, Brasília/DF, CEP 71200-020. 4. DAS ESPECIFICAÇÕES TÉCNICAS E DAS CONDIÇÕES DE FORNECIMENTO 4.1. A especificação técnica é a contida no Anexo II – Caderno de Especificações Técnicas, parte integrante deste Edital. 4.2. A especificação técnica deverá ser observada, rigorosamente, quando da elaboração das Propostas Financeiras. 4.3. A realização dos serviços ocorrerá na Sede e Unidades Operacionais do SESC/DF. 4.4. Será celebrado contrato com a empresa vencedora do certame, pelo período de 24 (vinte e quatro) meses, podendo ser prorrogado por períodos iguais e sucessivos, até o limite de 60 (sessenta) meses, de acordo com o Parágrafo único do Art. 26 do Anexo I, da Resolução SESC nº. 1.252/2012, conforme Minuta de Contrato – Anexo I, parte integrante deste Edital. 2 5. DA VISTORIA 5.1. A vistoria não será utilizada como critério de habilitação ou classificação para as licitantes, contudo, caso a empresa entenda ser necessária, lhe é facultada a realização de vistoria. 5.2. Diante do não comparecimento da empresa para efetuar a vistoria facultativa, anterior à elaboração das Propostas Financeiras, e caso essa seja declarada vencedora, não será aceita a alegação de desconhecimento de todos os aspectos que podem influir direta e indiretamente na execução do contrato e ainda que não poderá ser alegado posteriormente o desconhecimento de fatos evidentes à época das vistoria para solicitar qualquer alteração do valor do contrato que vier a ser celebrado com o SESC/AR/DF. 5.3. A vistoria deverá ser previamente agendada com o responsável por meio do telefone/endereço abaixo: Local Endereço Contato SESC SEDE SETOR DE INDUSTRIAS E ABASTECIMENTO – SIATRECHO 2 LOTE 1.130, CEP 71.200-020 Valdilene ou Thiago Neves (61) 3218-9140 ou 9164 6. DAS CONDIÇÕES NECESSÁRIAS PARA PARTICIPAÇÃO 6.1. A presente licitação é exclusivamente dirigida a pessoas jurídicas, legalmente constituídas, que: a) atenderem às condições estabelecidas neste Edital e seus Anexos; b) não tenham participação, seja a que título for de dirigentes ou empregados do SESC/AR/DF; c) não estejam sob decretação de falência, recuperação judicial, dissolução ou liquidação; e d) não estejam suspensas de licitar ou contratar com o SESC/AR/DF. 7. DA REPRESENTAÇÃO E DO CREDENCIAMENTO 7.1. A licitante deverá indicar um único representante que, devidamente munido de documento que o credencie a participar deste procedimento licitatório, venha a responder por sua representada. 7.2. É expressamente vedada a representação de mais de uma empresa por um mesmo credenciado. 7.3. O representante de cada licitante deverá, no ato do credenciamento, apresentar documento oficial de identidade. 7.3.1. No caso de procuração por instrumento particular, o procurador deverá apresentar cópia de documento comprobatório da capacidade do outorgante para constituir mandatários em nome da licitante. 3 7.3.2. Em se tratando de sócio dirigente, proprietário ou assemelhado, deverá ser apresentado cópia do Contrato Social, no qual estejam expressos seus poderes para exercer direitos e assumir obrigações em decorrência de tal investidura. 7.4. O credenciamento será feito por meio de instrumento público de procuração ou instrumento particular com firma reconhecida, com poderes para, em nome da licitante, participar de todos os atos do procedimento licitatório, inclusive impetrar ou desistir de recursos. 7.5. A licitante deverá entregar, no ato do credenciamento, 02 (dois) envelopes devidamente lacrados e rubricados nos fechos. No envelope de número 01 (um) deverá estar contida a Proposta Financeira e, no envelope de número 02 (dois), a Documentação de Habilitação. 7.6. Os documentos apresentados na fase de credenciamento podem ser aproveitados para a fase de habilitação, a exemplo do documento oficial de identidade, contrato social e procuração, não sendo necessária a entrega dos mesmos documentos em ambas as fases. 7.7. A licitante que não apresentar representante legal, devidamente credenciado perante o Pregoeiro, ficará impedida de negociar preços e de renunciar ou declarar a intenção de interpor recurso. Neste caso, a licitante ficará excluída da etapa de lances verbais e será mantido o preço apresentado na proposta escrita, para efeito de ordenação das propostas e apuração do menor preço. 8. DA PROPOSTA FINANCEIRA 8.1. A Proposta Financeira e a Documentação de Habilitação da empresa interessada em participar desta licitação deverão ser entregues no NULIC/COPEC no endereço constante no subitem 3.1 deste Edital ou à CPL, no ato de abertura do certame em envelope devidamente fechado, rubricado nos fechos e identificado com o nome do fornecedor e o número desta licitação, até as 10 horas do dia 07/12/2015, contendo as seguintes indicações no seu anverso: ENVELOPE Nº. 01: “PROPOSTA FINANCEIRA” PREGÃO PRESENCIAL Nº. 24/2015 RAZÃO SOCIAL DA LICITANTE: CNPJ DA LICITANTE: 8.2. A Proposta Financeira deverá ser redigida em língua portuguesa, digitada ou datilografada, em uma única via, sem emendas, rasuras, entrelinhas ou ressalvas, devendo a última folha ser assinada e as demais rubricadas pelo representante legal da licitante. 8.3. Deverão ser declarados o preço unitário e o preço total em moeda corrente nacional, expresso em algarismos e por extenso. 4 8.4. Em caso de divergência entre o valor unitário e o valor total será considerado o primeiro, e, entre o valor expresso em algarismo e por extenso será considerado este último se houver. A falta do valor por extenso não será motivo para desclassificação da proposta. 8.5. Na Proposta Financeira a licitante deverá fazer constar somente 02 (duas) casas decimais após a vírgula. 8.6. Declaração expressa de estarem inclusos no preço proposto, salários, encargos sociais, taxas, fretes, equipamentos, transportes, hospedagem, alimentação impostos e outras despesas vinculadas ao objeto deste Edital. Na falta de tal declaração, serão consideradas inclusas nos preços todas e quaisquer despesas referentes ao objeto desta licitação. 8.7. Informação do prazo de validade da Proposta Financeira que não poderá ser inferior a 60 (sessenta) dias. A omissão desse dado implicará na aceitação do prazo citado neste subitem. 8.8. Somente será aceita proposta em papel timbrado da licitante, devidamente datada e assinada pelo representante legal da empresa ou por seu procurador. 8.9. O Pregoeiro poderá, caso julgue necessário, solicitar esclarecimentos adicionais sobre a composição do(s) preço(s) proposto(s). 8.10. A entrega das Propostas Financeiras a da Documentação de Habilitação, por correio ou transportadora, é de exclusiva responsabilidade do remetente e transportador. O SESC/AR/DF não se responsabiliza pelo atraso ou extravio no transporte de qualquer dos documentos supracitados. 8.11. Caso haja o vencimento da validade da Proposta Financeira sem que a licitação tenha sido homologada e adjudicada, esta fica automaticamente prorrogada, exceto se houver manifestação contrária formal da licitante, por meio de correspondência, caracterizando seu declínio em continuar na licitação. 9. DA DOCUMENTAÇÃO DE HABILITAÇÃO 9.1. Para habilitar-se à presente licitação, a(s) licitante(s) deverá(ão) apresentar a seguinte documentação: 9.1.1. Habilitação Jurídica: a) cópia da cédula de identidade do representante legal ou de seu procurador quando este for o signatário da Proposta; b) prova de registro no órgão competente, no caso de empresário individual; c) cópia do ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado no órgão competente; e 5 d) cópia do ato de nomeação ou de eleição dos administradores, devidamente registrado no órgão competente, na hipótese de terem sido nomeados ou eleitos em separado. 9.1.2. Qualificação Técnica: a) atestado de capacidade técnica, emitido por órgão do poder público ou pessoas jurídicas de direito privado, que comprovem que a licitante realizou satisfatoriamente a solução de segurança corporativa para estações de trabalho, notebooks e servidores; b) atestado de capacitação técnica emitido pelo fabricante; c) comprovar através de certificados de conclusão de curso que possui em seu quadro de funcionários, técnicos treinados e capacitados pelo fabricante dos produtos ofertados para que possam garantir a execução dos serviços e não subcontratar esse serviço; d) declaração que durante o período da prestação dos serviços, a licitante manterá, em seus quadros funcionários mencionados no subitem 10.1.2 “c”. e) comprovação que é Assistência Técnica Autorizada nos serviços ofertados na proposta. f) declaração emitida pela empresa de que recebeu todos os documentos que compõem este Edital e de que tomou conhecimento de todas as cláusulas e condições ali estabelecidas, conforme modelo constante no Anexo IV, parte integrante do Edital; g) declaração de que não utiliza mão de obra direta ou indireta de menores de 18 (dezoito) anos para a realização de trabalhos noturnos, perigosos ou insalubres, bem como não utiliza, para qualquer trabalho, mão de obra direta ou indireta de menores de 16 (dezesseis) anos, exceto na condição de aprendiz, a partir de 14 (quatorze) anos nos termos da Constituição da República Federativa do Brasil , Art. 7º, Inciso XXXIII, conforme modelo constante no Anexo V, parte integrante do Edital; e h) catálogo, manual ou outro documento do fabricante do software, que contenha as especificações técnicas do mesmo, as informações relativas à garantia e aos demais serviços. 9.1.3. Regularidade Fiscal: a) prova de inscrição no Cadastro Nacional de Pessoas Jurídicas - CNPJ; b) prova de inscrição no Cadastro de Contribuintes Estadual ou Municipal, se houver, relativo ao domicílio ou sede da licitante, pertinente ao seu ramo de atividade e compatível com o objeto desta licitação; c) prova de regularidade para com a Fazenda Federal e a à Seguridade Social – INSS, mediante a apresentação de certidão expedida conjuntamente pela Secretaria da Receita Federal do Brasil – RFB e pela Procuradoria Geral da 6 Fazenda Nacional – PGFN, conforme Portaria Conjunta RFB/PGFN n° 1, de 2 de outubro de 2014. d) Prova de regularidade para com a Fazenda Estadual e a Municipal do domicílio ou sede da licitante, na forma da lei; e) prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço - FGTS, no cumprimento dos encargos instituídos por lei;e f) Certidão Negativa de Débitos Trabalhistas – CNDT. 9.2. Toda documentação supracitada deverá estar, rigorosamente, dentro de seu prazo de validade, tanto no ato de abertura do certame quanto na data de emissão da respectiva nota fiscal, sob pena de ser desclassificada do processo licitatório ou ter retido o pagamento, até a regularização das referidas certidões junto ao órgão que originou a pendência. 9.3. No caso de documentos extraídos da internet, será facultado ao Pregoeiro realizar pesquisa para efeito de confirmação da veracidade ou validade desses. 9.4. A prova a que se refere as alíneas “a” e “b” do subitem 9.1.3 poderá ser feita por meio de documento(s) que o(s) contenha(m). 9.5. A Documentação de Habilitação deverá ser apresentada em envelope fechado, rubricado nos fechos, com as seguintes indicações em seu anverso: ENVELOPE Nº. 02: “DOCUMENTAÇÃO DE HABILITAÇÃO” PREGÃO PRESENCIAL Nº. 24/2015 RAZÃO SOCIAL DA LICITANTE: CNPJ DA LICITANTE: 9.6. Os documentos poderão ser apresentados por qualquer processo de cópia ou publicação em órgão de imprensa oficial. 9.7. No caso de apresentação de cópias, em se tratando de documentos que não podem ser extraídos pela internet, essas deverão ser autenticadas em cartório ou apresentadas juntamente com os respectivos originais para autenticação pelo Pregoeiro e pelos membros da CPL, na sessão de abertura do certame. 9.8. Não serão aceitos protocolos de entrega ou solicitação de documentos em substituição aos documentos requeridos neste Edital. 9.9. Os documentos emitidos por cartório on line poderão ser apresentados, desde que acompanhados de seus respectivos certificados digitais, para conferência da Pregoeira. 10. DA SESSÃO, DO CRITÉRIO DE JULGAMENTO E DA ADJUDICAÇÃO. 10.1. Será facultado ao Pregoeiro, utilizar da prerrogativa do Art. 17 do Anexo I da Resolução SESC n°. 1.252/2012, invertendo o procedimento, com a abertura, 7 primeiramente, dos envelopes de habilitação e somente então, proceder à abertura dos envelopes com as Propostas Financeiras das licitantes habilitadas. 10.2. A sessão para credenciamento, recebimento e abertura dos envelopes contendo a Proposta Financeira e a Documentação de Habilitação será realizada de acordo com a Resolução SESC n°. 1.252/2012, em conformidade com o Edital, na data, hora e local especificados no item 1. 10.3. No início da sessão, os interessados deverão credenciar-se, identificar-se e entregar os envelopes, conforme disposto nos itens 7 e 8 deste Edital. 10.4. Declarado o encerramento do credenciamento, não será admitida a participação de novas licitantes. 10.5. Os envelopes contendo as Propostas Financeiras serão abertos e conferidos quanto à validade e ao cumprimento das exigências contidas no Edital, sendo rubricados pelo Pregoeiro, pelos membros da CPL e pelas licitantes presentes. 10.6. Será desclassificada a Proposta Financeira que não atender às exigências do presente Edital, for omissa ou apresentar irregularidades ou defeitos capazes de dificultar o julgamento. 10.7. Será classificada a licitante que apresentar a proposta de menor preço global, bem como aquela que não exceda a 15% (quinze por cento) de seu valor, conforme Inciso II, do art. 20, do anexo I da Resolução SESC n°. 1.252/2012. 10.8. Na hipótese de, na fase de abertura das propostas, mais de uma empresa classificada apresentar o mesmo preço e este valor for o menor, caso não haja apresentação de lances verbais para que o desempate ocorra, será efetuado sorteio, na mesma sessão, para que se defina a proposta vencedora. 10.9. Quando o número de propostas classificadas, na forma do subitem 10.7, for inferior a 03 (três), serão classificadas as propostas subsequentes com o menor preço global, até o máximo de 03 (três), para que os respectivos representantes participem dos lances verbais, quaisquer que sejam os preços oferecidos nas propostas escritas. 10.10. Para efeito de julgamento da presente licitação será adotado o critério de menor preço global. 10.11. Os representantes das licitantes classificadas serão convidados, individualmente, de forma sequencial, a apresentar lances verbais, a partir do autor da proposta classificada de maior preço ofertado e os demais, em ordem decrescente de valor. 10.12. A desistência em apresentar lance verbal, quando convocada, não implica exclusão da licitante da etapa de lances verbais, mas será mantido o último preço apresentado pela licitante, para efeito de ordenação das propostas. 8 10.13. Caso não se realize lances verbais serão verificados a conformidade entre a proposta escrita de menor preço e o valor estimado para a contratação. 10.14. Será considerada vencedora a licitante que apresentar a proposta ou lance de menor preço e atender a todos os requisitos do Edital e seus Anexos. 10.15. Declarada encerrada a etapa competitiva e ordenadas as propostas, o Pregoeiro examinará a aceitabilidade da primeira classificada, quanto ao objeto e valor, em conformidade com o Edital, decidindo motivadamente a respeito. 10.16. Após a declaração de aceitabilidade da Proposta Financeira de menor preço, será aberto o envelope contendo a Documentação de Habilitação da licitante que a tiver formulado, para confirmação de suas condições habilitatórias. 10.17. Constatado o atendimento das exigências fixadas no Edital, a licitante será declarada vencedora e o procedimento encaminhado para homologação e adjudicação pela autoridade competente. 10.18. Se a oferta não for aceitável ou se a licitante não atender às exigências habilitatórias, o Pregoeiro examinará a oferta subsequente, verificando sua aceitabilidade e procedendo à análise da Documentação de Habilitação da(s) licitante(s), na ordem de classificação e, assim sucessivamente, até a apuração de uma proposta que atenda a este Edital, sendo a respectiva empresa declarada vencedora. 10.19. Para composição do processo, a licitante vencedora deverá, no prazo máximo de 24 (vinte e quatro) horas após o encerramento da sessão, apresentar ao Pregoeiro nova planilha de preços, via original, com os valores correspondentes ao lance vencedor, nos termos do item 8 deste Edital. 10.20. Nas situações previstas nos subitens 10.8 e 10.18, o Pregoeiro poderá negociar diretamente com a(s) licitante(s) para que seja obtido preço melhor. 10.21. Não havendo, dentre as propostas classificadas, nenhuma que atenda às exigências habilitatórias, o Pregoeiro declarará fracassado o Pregão. 10.22. O Pregoeiro/CPL poderá no interesse do SESC/AR/DF, relevar omissões puramente formais nas propostas apresentadas pelas licitantes, desde que não comprometam a lisura e o caráter competitivo desta licitação e possam ser sanadas no prazo de 02 (dois) dias úteis. 11. DOS ESCLARECIMENTOS, DAS PROVIDÊNCIAS E DA IMPUGNAÇÃO DO EDITAL 11.1. Até 02 (dois) dias úteis antes da data fixada para a abertura do certame, qualquer interessado poderá solicitar esclarecimentos, providências ou impugnar, por escrito, o Edital deste Pregão. 9 11.2. As solicitações de esclarecimentos, providências e/ou impugnações deverão ser manifestadas por escrito, dirigidas ao Pregoeiro, entregues na Coordenação de Gestão Documental – COGED deste SESC/AR/DF, no endereço constante no item 1 do Edital, no horário das 8h30 às 17h30, de segunda a sexta-feira, em dias úteis. 11.2.1. Em caso de impugnação deverá ser juntado o instrumento de procuração ou contrato social, em original ou fotocópia autenticada, aptos a demonstrarem que o signatário das peças detém poderes para representar a licitante, mediante recebimento na 2ª (segunda) via. 11.2.2. Em atendimento ao subitem 11.2 deste Edital, o SESC/AR/DF deverá responder às impugnações, providências e/ou esclarecimentos em até 05 (cinco) dias úteis, contados a partir do dia do seu recebimento. 11.2.3. Em especial os pedidos de esclarecimentos poderão ser enviados via fax ou por email para [email protected], desde que o documento esteja em papel timbrado da licitante e devidamente assinado, obedecendo o horário estabelecido no subitem 10.2. 11.3. Acolhida a petição contra o Edital, será designada nova data para a realização do certame. 12. DOS RECURSOS 12.1. Somente caberá recurso da decisão que declarar a licitante vencedora, salvo na hipótese de inversão do procedimento, prevista no item 10.1, quando caberá recurso da decisão que inabilitar licitante. 12.2. Declarada a vencedora, ao final da sessão, qualquer licitante poderá manifestar, imediata e motivadamente, a intenção de recorrer da decisão, registrando em ata a síntese de suas razões. 12.3. Será concedido à licitante recorrente o prazo de 02 (dois) dias úteis, a contar da data de comunicação da decisão, para apresentação das razões do recurso, ficando as demais licitantes, desde logo, intimadas a apresentar as contrarrazões, em igual número de dias. 12.4. O prazo para apresentação das contrarrazões começará a correr do término do prazo concedido à recorrente, contando-se o prazo após abertura de vistas das razões do recurso ao terceiro interessado, sendo-lhes assegurada vista imediata dos autos. 12.5. A falta de manifestação imediata e motivada da(s) licitante(s) importará a decadência do direito de recurso. 12.6. O acolhimento do recurso invalidará apenas os atos insuscetíveis de aproveitamento. 12.7. Os recursos deverão ser feitos por escrito, em papel timbrado e assinado pelo representante legal da licitante, dirigidos ao Diretor Regional do SESC/AR/DF, protocolizado o original na COGED, no horário compreendido entre 8h30 e 17h30 horas, de segunda a sexta-feira, em dias úteis. 10 12.8. Não serão conhecidos os recursos interpostos após os respectivos prazos legais, nem aqueles que forem enviados por fax ou correio eletrônico (e-mail). 12.9. Concluídos os procedimentos, inclusive com os resultados de eventuais recursos, o Pregoeiro encaminhará o processo à autoridade competente para homologação e adjudicação. 12.10. Caso a licitante classificada em primeiro lugar seja desclassificada, depois de julgados os recursos interpostos e até a homologação/adjudicação do processo licitatório, seja procedida a chamada das licitantes remanescentes, na ordem de classificação, para que a segunda classificada, que preencha as condições de habilitação, seja declarada vencedora, nas condições de sua Proposta Financeira. 13. DA CONTRATAÇÃO 13.1. Homologado o resultado da licitação, o SESC/AR/DF convocará a adjudicatária para assinatura do Instrumento Contratual, nos termos da Minuta de Contrato – Anexo I parte integrante deste edital. 13.2. A recusa da adjudicatária em assinar o Contrato implicará multa, conforme item 15, e perda do direito à contratação. 13.3. O Contrato não sofrerá qualquer tipo de reajustamento de preços no 1º (primeiro) ano de sua vigência. 13.4. O prazo de vigência do Contrato será de 24 (vinte e quatro) meses, contados da data de assinatura, podendo ser prorrogado por períodos iguais e sucessivos até o limite de 60 (sessenta) meses, conforme Parágrafo único, Art. 26 do Anexo I da Resolução SESC nº. 1.252/2012. 13.5. O valor do Contrato poderá sofrer acréscimo ou redução de 25% (vinte e cinco por cento), de acordo com a legislação vigente. 13.6. O Contrato com a vencedora não será assinado se esta não cumprir as condições legais de documentação exigida ou por motivo de força maior que inviabilize a prestação do serviço. 13.7. É facultado à Administração do SESC/AR/DF, no caso de desistência da licitante vencedora após a homologação/adjudicação do processo licitatório, no prazo e condições estabelecidas, convocar a licitante remanescente classificada, obedecida a ordem de classificação, para o objeto deste Edital, no prazo e nas mesmas condições financeiras constantes da proposta anteriormente declarada vencedora ou revogar a licitação independentemente da aplicação de qualquer sanção. 13.8. O SESC/AR/DF poderá, até a assinatura do Contrato, desclassificar a licitante vencedora, por despacho fundamentado, sem direito à indenização ou ressarcimento e sem prejuízo de outras sanções cabíveis, se tiver informação fundada de qualquer fato ou circunstância, anterior ou posterior ao julgamento da licitação, que desabone a qualificação 11 técnica, habilitação jurídica, qualificação econômico-financeira ou regularidade fiscal daquela licitante. 13.9. Para que a Proposta Financeira da licitante vencedora seja incorporada ao contrato, os erros porventura existentes em suas planilhas deverão ser corrigidos. 13.10. Para efeito de interpretações de divergências entre os documentos contratuais, fica estabelecida a competência da fiscalização do SESC/AR/DF. 13.11. A empresa contratada será responsável pela entrega dos produtos e deverá cumprir as determinações referentes às Leis Trabalhistas e à Previdência Social, não respondendo o SESC/AR/DF perante fornecedores ou terceiros, nem assumindo quaisquer responsabilidades por multas, salários ou indenizações a terceiros decorrentes do objeto desta licitação. 14. DA ENTREGA DO SOFTWARE E DO INÍCIO DO TREINAMENTO 14.1. O prazo máximo para entrega e instalação das licenças será de 30 (trinta) dias contados a partir da emissão e comprovação de recebimento do PAF ou a partir da aprovação do plano de migração. 14.1.1. O treinamento ocorrerá após a aprovação do plano de capacitação, em data definida pela CONTRATANTE previamente acordada com a CONTRATADA. 14.2. As licenças serão recebidas: a) provisoriamente, pela Assessoria de Recursos Tecnológicos – ART, para efeito de verificação posterior quanto à conformidade do software com as especificações; e b) definitivamente, pela ART, após a verificação das especificações e da conformidade do software com as propostas apresentadas. 15. DAS PENALIDADES 15.1. Em caso de inexecução total ou parcial, ou qualquer outra inadimplência, sem motivo de força maior, a empresa contratada estará sujeita, sem prejuízo da responsabilidade civil e criminal, no que couber, garantida a prévia defesa, às penalidades previstas na legislação aplicável, para as seguintes hipóteses: I) por atraso injustificado: a) no fornecimento, em relação ao prazo estipulado: 1% (um por cento) do valor global contratado, por dia decorrido, até o limite de 10% (dez por cento) do valor global contratado; b) pela recusa da entrega do produto e/ou na prestação do serviço, caracterizada em dez dias após o vencimento do prazo estipulado: 10% (dez por cento) do valor global contratado; c) pela demora em substituir o equipamento rejeitado ou corrigir falhas, a contar do segundo dia da data de notificação da rejeição: 1% (um por cento) do valor da licença não substituída/ corrigida; e 12 d) pela recusa em corrigir as falhas no fornecimento e/ou na prestação dos serviços, entendendo-se como recusa o fornecimento não efetivado nos cinco dias que se seguirem à data da rejeição: 10% (dez por cento) do valor do fornecimento rejeitado. II) por inexecução total e parcial dos Serviços: a) advertência; b) multa de 5% (cinco por cento) sobre o valor total do Contratado; e c) suspensão temporária de participar em licitação e impedimento de contratar com o SESC/AR/DF, por um prazo de até 2 (dois) anos. 15.2. As multas estabelecidas neste item são independentes e terão aplicação cumulativa e consecutivamente, de acordo com as normas que regem a licitação, mas somente serão definitivas depois de exaurida a fase de defesa prévia da adjudicada. 15.3. Quando não pagos em dinheiro pela empresa adjudicada, os valores das multas eventualmente aplicadas serão deduzidos pelo SESC/AR/DF, dos pagamentos devidos e, quando for o caso, cobrado judicialmente. 15.4. Quando se tratar de inexecução parcial, o valor da multa deverá ser proporcional ao valor do fornecimento/serviço que deixou de ser entregue/executado. 16. DO PAGAMENTO 16.1. O pagamento será efetuado diretamente em conta bancária indicada pela CONTRATADA, no prazo de 10 (dez) dias, mediante apresentação da respectiva nota fiscal, devidamente atestada pela ART, na qual deverá constar a descrição completa dos serviços realizados, quantidades e respectivos valores. O pagamento será realizado da seguinte forma: a) Fornecimento da proteção para servidores baseados em Linux Centos 5 ou superiores: em única parcela, após a instalação e configuração do software; b) Fornecimento da proteção para servidores baseados em Windows 2003, 2008, 2012 e/ ou superior: em única parcela, após a instalação e configuração do software; c) Fornecimento da proteção para estações de trabalho e notebooks: em única parcela, após a instalação e configuração do software; d) Suporte técnico on – site 24X7: mensalmente; e e) Capacitação – repasse de conhecimento: em uma única parcela, após a conclusão do treinamento. 13 16.2. Nas notas fiscais deverão constar os dados bancários para depósito do valor devido relativo á prestação do serviço. 16.3. O SESC/AR/DF não realiza pagamento por meio de boleto bancário. 16.4. Para atesto e posterior envio para pagamento, a empresa deverá apresentar a nota fiscal ao SESC/AR/DF devidamente acompanhada de prova de regularidade relativa á: a) b) c) d) Fazenda Federal e Seguridade Social – INSS (Conjunta); Fazenda Estadual e Municipal do domicílio ou sede da licitante; Fundo de Garantia por Tempo de Serviço – FGTS, na forma da lei; e Certidão Negativa de Débitos Trabalhistas – CNDT. 16.5. Nenhum pagamento será efetuado à licitante vencedora enquanto pendente de liquidação qualquer obrigação que lhe for imposta, em virtude de penalidade ou inadimplência. Sendo o atraso decorrente do inadimplemento de obrigações da licitante vencedora não gerará direito ao pleito de reajustamento de preços. 16.6. Caso o faturamento apresente alguma incorreção, a nota fiscal será devolvida para a devida correção e o prazo de pagamento alterado sem quaisquer ônus para o SESC/AR/DF. 16.7. Nos valores apresentados na nota fiscal já estarão inclusos taxas, impostos, transportes e outros encargos legais oriundos da prestação dos serviços. 16.8. Nos termos da Portaria nº. 113/2012 da Secretaria de Estado da Fazenda do Governo do Distrito Federal, o SESC/AR/DF, substituto tributário, procederá à retenção do tributo ISS quando do pagamento da fatura apresentada pela licitante vencedora. 16.9. Em razão das obrigações acessórias decorrentes da legislação vigente que regem os tributos e contribuições incidentes sobre os pagamentos das notas fiscais correspondentes ao objeto da licitação, o SESC/AR/DF também procederá as retenções devidas ao IR, INSS, PIS, COFINS, Contribuição Social. 17. DAS DISPOSIÇÕES GERAIS 17.1. O SESC/AR/DF reserva-se o direito de revogar ou cancelar a presente licitação na forma prevista em lei, sem que caiba à(s) licitante(s), direito à indenização ou reclamação de qualquer espécie. 17.2. Eventuais omissões do Edital serão resolvidas pelo Pregoeiro e pela CPL, com base nas normas específicas, vigentes e aplicáveis, podendo inclusive solicitar complementação de documentação que julgar necessária. 17.3. As decisões referentes à habilitação, ao julgamento e aos recursos serão comunicadas diretamente às licitantes e, se presentes, aos seus prepostos, no ato em que forem adotadas, ou por correspondência(s) assinada(s) pelo Pregoeiro. 14 17.4. Sem prejuízo do caráter público de todos os atos do procedimento licitatório, na sessão deste Pregão, a análise do processo ficará restrita ao Pregoeiro e à CPL. 17.5. O Pregoeiro, a qualquer tempo, antes da data de apresentação das propostas, poderá proceder às alterações concernentes a esta licitação, enviando o correspondente adendo às empresas que tenham retirado o Edital e proceder sua publicação no site http://www.sescdf.com.br, sendo facultado à CPL, caso necessário, prorrogar a data de abertura do certame. 17.6. Sob nenhum pretexto serão recebidas propostas em desacordo com o Edital, seus Anexos e adendos, caso existam, bem como aquelas que não forem entregues conforme as normas de apresentação e prazos ali determinados. 17.7. Na contagem dos prazos estabelecidos, será excluído o dia do início e incluído o dia do vencimento, e serão considerados os dias consecutivos. 17.8. O Distrito Federal é domicílio e foro competente para dirimir quaisquer dúvidas referentes à licitação e a procedimentos dela resultantes, renunciando as partes a qualquer outro, por mais privilegiado que seja. 17.9. A participação nesta licitação implica conhecimento e aceitação integral deste Edital, seus Anexos e adendos, caso haja, bem como a observância de regulamentos, normas administrativas e técnicas aplicáveis. 17.10. A licitante que apresentar proposta estará vinculada a ela e se responsabilizará pelo fornecimento e instalação do objeto nas condições oferecidas. 17.11. É facultado ao Pregoeiro suspender a sessão sempre que necessário. 17.13. Integram este Edital os seguintes Anexos: Anexo I Anexo II Anexo III Anexo IV Anexo V Anexo VI Minuta de Contrato; Caderno de Especificações; Modelo de Proposta Financeira/Especificações Técnicas; Modelo de Declaração de Recebimento de Documentação; Modelo de Declaração de Inexistência de Menor Trabalhador; e Termo de Vistoria. Brasília – DF, 24 de novembro de 2015. Camila Oliveira da Silva Núcleo de Licitações COPEC - SESC/AR/DF 15 ANEXO I MINUTA CONTRATO DE PRESTAÇÃO DE SERVIÇOS SESC/DF DF – 2015 – CPS -XX Contrato de Prestação de Serviços de solução de segurança antivírus, que entre si corporativa celebram o SERVIÇO SOCIAL DO COMÉRCIO – SESC/AR/DF e a Empresa xxxxxxxxxxxxxx. CLÁUSULA PRIMEIRA – DAS PARTES O SERVIÇO SOCIAL DO COMÉRCIO – ADMINISTRAÇÃO REGIONAL DO DISTRITO FEDERAL – SESC/AR/DF, sediado no Setor de Indústria e Abastecimento – SIA, Trecho 02, Quadra 02, Lote 1.130, nesta Capital, inscrito no CNPJ N°. 03.288.908/0001-30, doravante denominado CONTRATANTE, neste ato representado pelo Presidente do Conselho Regional, Sr. ADELMIR ARAÚJO SANTANA, brasileiro, casado, empresário, portador da Carteira de Identidade n°. XXX.XXX SSP/XX, inscrito no CPF N°.XXX.XXX.XXX-XX, residente e domiciliado em Brasília/DF, de um lado e do outro, a Empresa XXXXXXXXXXXXXXXXXXXX., inscrita no CNPJ n°. XXXXXXX-XXX, com Inscrição Estadual nº. XXX.XXX.XXX.XXX, estabelecida na XXXXXXXXXXXXXX– CEP XXXXX-XX, doravante denominada CONTRATADA, representada por XXXXXXXXXXXXXXXXX, brasileiro, casado, empresário, portador da Carteira de Identidade N0. X.XXX.XXX SSP/XX, inscrito no CPF Nº. XXX.XXX.XXX.XX residente e domiciliado em XXXXXXXX/XX, resolvem firmar o presente Contrato, mediante as Cláusulas e condições a seguir pactuadas: CLÁUSULA SEGUNDA – DO OBJETO O objeto do presente Contrato é a solução de segurança corporativa antivírus. CLÁUSULA TERCEIRA – DA VINCULAÇÃO Vinculam-se ao presente Contrato, todas as regras e condições estabelecidas na 16 Proposta Financeira da CONTRATADA para o Pregão N°. 24/2015, seus Anexos e adendos, caso haja, que passam a fazer parte integrante deste Instrumento. Parágrafo único. A CONTRATADA não poderá alegar desconhecimento, no todo ou em parte, das regras estabelecidas no referido Edital, sob pena de sofrer as sanções legais. CLÁUSULA QUARTA – DO PREÇO O CONTRATANTE obriga-se a pagar à CONTRATADA os seguintes valores: Item 01 02 03 04 05 Descrição PROTEÇÃO PARA SERVIDORES BASEADOS EM LINUX CENTOS 5 OU SUPERIORES. CONFORME ESPECIFICAÇÃO EM ANEXO. PROTEÇÃO PARA SERVIDORES BASEADOS EM WINDOWS 2003, 2008, 2012 OU SUPERIOR. CONFORME ESPECIFICAÇÃO EM ANEXO. PROTEÇÃO PARA ESTAÇÕES DE TRABALHO E NOTEBOOKS CONFORME ESPECIFICAÇÃO EM ANEXO. SUPORTE TÉCNICO ON-SITE 24X7 CONFORME ESPECIFICAÇÃO EM ANEXO. REPASSE DE CONHECIMENTO DA SOLUÇÃO CONTRATADA. CONFORME ESPECIFICAÇÃO EM ANEXO. TOTAL: Quant. Estimada Unid. 25 UN. 25 UN. 800 UN. 12 MÉS 01 UN. Valor Unitário R$ Valor Total R$ R$ Parágrafo único. Os itens 01, 02, 03 e 05 serão pagos em uma única parcela. CLÁUSULA QUINTA – DO PAGAMENTO O pagamento será efetuado diretamente em conta bancária indicada pela CONTRATADA, no prazo de 10 (dez) dias, mediante apresentação da respectiva nota fiscal, devidamente atestada pela ART, na qual deverá constar a descrição completa dos serviços realizados, quantidades e respectivos valores. O pagamento será realizado da seguinte forma: a) Fornecimento da proteção para servidores baseados em Linux Centos 5 ou superiores: em única parcela, após a instalação e configuração do software; 17 b) Fornecimento da proteção para servidores baseados em Windows 2003, 2008, 2012 e/ ou superior: em única parcela, após a instalação e configuração do software; c) Fornecimento da proteção para estações de trabalho e notebooks: em única parcela, após a instalação e configuração do software; d) Suporte técnico on – site 24X7: mensalmente; e e) Capacitação – repasse de conhecimento: em uma única parcela, após a conclusão do treinamento. Parágrafo primeiro. A importância a ser paga a CONTRATADA, a que se refere o caput desta Cláusula, será depositada em conta bancária de sua titularidade no BANCO......, AGÊNCIA Nº. ......, CONTA CORRENTE Nº. ...... Parágrafo segundo. Nos valores apresentados na(s) Nota(s) Fiscal(is) já estarão inclusos taxas, impostos, transportes e outros encargos legais. Parágrafo terceiro. Caso o faturamento apresente alguma incorreção, a(s) Nota(s) Fiscal(is) será(ão) devolvida(s) para a devida correção e o prazo de pagamento alterado sem quaisquer ônus para o CONTRATANTE. Parágrafo quarto. O aceite dos antivírus fornecidos por força desta contratação será feito mediante atesto da(s) Nota(s) Fiscal(is), correspondendo tão somente as soluções efetivamente instaladas. Parágrafo quinto. Em hipótese alguma serão pagos serviços não utilizados. Parágrafo sexto. Para atesto e posterior envio para pagamento, a CONTRATADA deverá apresentar ao CONTRATANTE a nota fiscal devidamente acompanhada de prova de regularidade relativa à: a) b) c) d) Fazenda Federal e Seguridade Social – INSS (Conjunta); Fazenda Estadual e Municipal do domicílio ou da SEDE da CONTRATADA; Fundo de Garantia por Tempo de Serviço – FGTS, na forma da lei; e Certidão Negativa de Débitos Trabalhistas – CNDT. Parágrafo sétimo. Nenhum pagamento será efetuado à CONTRATADA enquanto pendente de liquidação qualquer obrigação que lhe for imposta, em virtude de penalidade ou inadimplência. Sendo esse atraso decorrente do inadimplemento de obrigações da licitante vencedora não gerará direito ao pleito de reajustamento de preços. Parágrafo oitavo. O CONTRATANTE não efetua pagamento por meio de boleto bancário. Parágrafo nono. Nos termos da Portaria nº. 113/2012 da Secretaria de Estado da Fazenda do Governo do Distrito Federal, o SESC/AR/DF, substituto tributário, procederá 18 à retenção do tributo ISS quando do pagamento da fatura apresentada pela licitante vencedora. Parágrafo décimo. Em razão das obrigações acessórias decorrentes da legislação vigente que regem os tributos e contribuições incidentes sobre os pagamentos das notas fiscais correspondentes ao objeto da licitação, o SESC/AR/DF também procederá as retenções devidas ao IR, INSS, PIS, COFINS, Contribuição Social. CLÁUSULA SEXTA – DO REAJUSTE O presente Contrato não sofrerá reajuste durante os 24 (vinte e quatro) meses de vigência, qualquer que seja a justificativa, salvo por disposições legais. Parágrafo primeiro – Havendo interesse na renovação, o valor ora contratado poderá ser reajustado pela variação do INPC/IBGE, considerando, para apuração do índice de reajuste, os 12 (doze) meses anteriores ao penúltimo mês de vencimento do Contrato em vigor, mediante comunicação, por escrito, com, pelos menos, 30 (trinta) dias de antecedência. CLÁUSULA SÉTIMA - DAS CONDIÇÕES DA ENTREGA/ DA MIGRAÇÃO DA SOLUÇÃO ATUAL A Concessão da Licença, incluindo instalação, configuração, treinamento e suporte on-site em Brasília/DF, será disponibilizada pela CONTRATADA em até 30 (trinta) dias, contados da assinatura deste Instrumento ou a partir da aprovação do plano de migração. Parágrafo primeiro. A CONTRATADA será inteiramente responsável pela migração da solução atual para a nova solução caso oferte solução diferente da instalada atualmente, assim como será responsável pela instalação em todo parque de estações e servidores, de forma a não comprometer o funcionamento dos sistemas, recursos ou equipamentos atualmente em operação do CONTRATANTE. Parágrafo segundo. Existem duas soluções atualmente no parque, McAfee Endpoint Protection gerenciada pelo software e PoliceOrchestrator – ePO e Symantec Endpoint Protection. Parágrafo terceiro. A solução proposta deverá ser entregue em perfeito funcionamento, sendo a CONTRATADA inteiramente responsável por licenças do software gerenciador de banco de dados ou outro a fim de viabilizar o serviço contratado. Parágrafo quarto. A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE, plano detalhado de migração, especificando os procedimentos e prazos a serem adotados. 19 Parágrafo quinto. O prazo para apresentação de plano de migração não poderá ser superior a 10 (dez) dias corridos, a partir da assinatura do Contrato. Parágrafo sexto. O CONTRATANTE terá 5 (cinco) dias corridos para aprovar o plano de migração. Parágrafo sétimo. Caso o plano de migração seja reprovado, contar-se-á 5 (cinco) dias corridos para apresentação de um novo plano pela CONTRATADA, mantendo-se o prazo supracitado de aprovação pelo CONTRATANTE. Parágrafo oitavo. Todos os serviços necessários à implementação da solução proposta deverão ser obrigatoriamente descritos no plano de migração, considerando a alocação de técnicos certificados pelo fabricante em análise e segurança de rede. Parágrafo nono. Os técnicos especializados se reunirão com a equipe do CONTRATANTE para rever todas as premissas que servirão de base para o presente projeto e determinar todos os objetivos para a implementação da solução contratada, definindo sua arquitetura, abrangência, forma e pré-requisitos. Parágrafo décimo. A migração dos softwares instalados nas estações de trabalho deverá ser realizada sem causar indisponibilidade de uso superior a 30 (trinta) minutos, além disso, as estações não poderão permanecer sem solução de antivírus. Parágrafo décimo primeiro. A migração dos softwares instalados em servidores deverá ser realizada sem causar indisponibilidade. Parágrafo décimo segundo. Toda a migração será acompanhada por representantes do CONTRATANTE. Parágrafo décimo terceiro. O prazo da migração das estações de trabalho e servidores não poderá ser superior a 30 (trinta) dias, a partir da aprovação do plano de migração. Parágrafo décimo quarto. Será permitido apenas uma solução antivírus instalada nas estações de trabalho e servidores, por tanto o vencedor do certame deverá providenciar a desinstalação das soluções atuais McAfee Endpoint Protection gerenciada pelo software ePOliceOrchestrator – ePO, Symantec Endpoint Protection, ou quaisquer outras instaladas no ambiente. Parágrafo décimo quinto. Os programas devem ser fornecidos em suas últimas versões estáveis liberadas pelo fabricante em mídias ou disponibilizados para download. Parágrafo décimo sexto. As atividades que possam causar impacto no ambiente de produção deverão ser realizadas fora do horário de expediente, previamente agendadas no período de segunda a sexta, das 20h00min às 06h00min ou aos finais de semana das 17h00min às 06h00min. Parágrafo décimo sétimo. Os antivírus serão recebidos: 20 a) provisoriamente, pela Assessoria de Recursos Tecnológicos – ART, para efeito de verificação posterior quanto à conformidade do software com as especificações; e b) definitivamente, pela ART, após a verificação das especificações e da conformidade do software com as propostas apresentadas. CLÁUSULA OITAVA – DAS OBRIGAÇÕES DA CONTRATADA São obrigações da CONTRATADA: a) manter os preços durante a vigência do presente Contrato, conforme proposta financeira fornecida pela CONTRATADA; b) recolher as taxas, impostos, fretes e outras despesas oriundas do fornecimento; c) responsabilizar-se a qualquer tempo pela qualidade dos serviços prestados ao CONTRATANTE, inclusive no tocante a eventuais problemas e prejuízos posteriores, ocorridos pela inobservância de quaisquer cuidados estabelecidos no edital e neste contrato; d) responsabilizar-se pelos prejuízos financeiros decorrentes da não entrega do produto solicitado; e) cumprir fielmente as especificações constantes no Anexo II – Caderno de Especificações, parte integrante do Edital do Pregão n° 22/2015; f) guardar inteiro sigilo dos dados processados, reconhecendo serem estes de prioridade exclusiva da CONTRATANTE, sendo vedada à CONTRATADA sua cessão, locação ou venda a terceiros; e g) Tomar ciência das condições do ambiente da instalação da solução comprovado por termo de vistoria ou declaração de ciência do ambiente. Parágrafo único. Até o recebimento pelo CONTRATANTE, os produtos solicitados serão de responsabilidade da CONTRATADA. CLÁUSULA NONA – DAS OBRIGAÇÕES DO CONTRATANTE São obrigações do CONTRATANTE: a) verificar as especificações dos softwares no ato da entrega pela CONTRATADA; b) atestar as notas fiscais, quando do recebimento definitivo dos softwares; c) devolver de imediato à CONTRATADA os produtos entregues que estejam fora da especificação exigida; e d) efetuar os pagamentos à CONTRATADA nos prazos previstos. CLÁUSULA DÉCIMA - DO REPASSE DE CONHECIMENTO 21 A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE, plano detalhado de repasse de conhecimento. Parágrafo primeiro. O prazo para apresentação do plano capacitação não poderá ser superior a 10 (dez) dias corridos, a partir da assinatura do Contrato. Parágrafo segundo. O CONTRATANTE terá 5 (cinco) dias corridos para aprovar o plano de capacitação. Parágrafo terceiro. A CONTRATADA deverá fornecer treinamento sobre a instalação, operação, configuração e manutenção da solução para no mínimo 3 (três) participantes do CONTARTANTE. Parágrafo quarto. A capacitação será realizada em Brasília/DF, em local apropriado com uma estação de trabalho por participante e em local fornecido pela CONTRATANTE. Parágrafo quinto. A capacitação deverá possuir carga horária mínima de 40 (quarenta) horas. Parágrafo sexto. Todo material de apoio deverá ser fornecido pela CONTRATADA em quantidade suficiente. Parágrafo sétimo. Os instrutores deverão ser certificados pelo fabricante. Parágrafo oitavo. A CONTRATADA deverá emitir certificado de participação para prepostos do CONTRATANTE. e Parágrafo nono. Caso a capacitação não seja satisfatório a CONTRATADA deverá realizar nova capacitação sem ônus adicional para o CONTRATANTE. CLÁUSULA DÉCIMA PRIMEIRA – DO SUPORTE TÉCNICO E DA MANUTENÇÃO A CONTRATADA deverá prestar suporte técnico on-site 24x7 na Sede do CONTRATANTE, localizada no SIA Trecho 02, Quadra 02, Lote 1.130, Brasília/DF. Parágrafo primeiro. A CONTRATADA deverá disponibilizar uma central de atendimento via telefone 0800 ou número telefônico local e adicionalmente um número móvel para escalação dos problemas em regime de atendimento 24x7. Parágrafo segundo. A CONTRATADA será responsável pela atualização dos softwares quando houver novas versões disponíveis. Parágrafo terceiro. Todas as solicitações de atendimento devem ser realizadas pela CONTRATADA, sendo encaminhadas mensalmente em formato impresso e assinado por preposto da empresa para devida execução contratual. Parágrafo quarto. Para cada atendimento realizado, a CONTRATADA deverá apresentar relatório de visita técnica informando o responsável pela solicitação de suporte, data e hora do início e término do atendimento, bem como 22 descrição do problema e respectivas ações corretivas. O relatório deverá ser assinado por prepostos da CONTRATADA e do CONTRATANTE. Parágrafo quinto. Deverá ocorrer, no mínimo uma vez por mês, visita técnica para manutenção preditiva e preventiva do ambiente, devendo a CONTRATADA apresentar relatório de visita técnica contendo data, hora e possíveis ações preventivas, se for o caso. Este relatório deverá ser assinado por prepostos da CONTRATADA e do CONTRATANTE. Parágrafo sexto. A CONTRATADA deverá respeitar os prazos estipulados para atendimento descritos abaixo: Nível 1 Criticidade Urgente 2 Crítico 3 Não crítico Descrição Paralisação completa do módulo de gerenciamento e de estações de trabalho. Falhas que impactem operações críticas e eventos que atinjam mias que 20 usuários sem interrupção das atividades. Serviços parcialmente indisponíveis ou incidentes que degradem a performance das estações de trabalho. Falhas que atinjam de 10 a 20 usuários sem interrupção das atividades. Ocorrência de avisos e notificações que não impactem o ambiente de produção como um todo. Falhas que atinjam até 10 usuários. Consultas sobre problemas e esclarecimento de dúvidas. Prazos Início do atendimento Término do atendimento Prazo de Atendimento Nível de Criticidade 1 - Urgente 2 – Crítico 1 hora 2 horas 4 horas 8 horas 3- Não crítico 24 horas 72 horas Parágrafo sétimo. Entende-se por início de atendimento o primeiro contato realizado com a central de atendimento da CONTRATANTE. Parágrafo oitavo. Entende-se por restabelecimento da normalidade do ambiente. término de atendimento o Parágrafo nono. O nível de criticidade será informado a CONTRATANTE no momento do contato com a central de atendimento da CONTRATADA. Parágrafo décimo. A nível de criticidade poderá ser reclassificado a critério da CONTRATANTE. CLÁUSULA DÉCIMA SEGUNDA - DA PROPRIEDADE, SIGILO E SEGURANÇA DAS INFORMAÇÕES Todas as informações, imagens, aplicativos e documentos que forem manuseados e utilizados, são de propriedade da CONTRATANTE, não podendo ser repassadas, copiadas, alteradas ou absorvidas na relação de bens da CONTRATADA, bem como, de seus executores, sem expressa autorização do Gestor do Contrato. 23 Parágrafo primeiro. Os executores da CONTRATADA que atuarão na implantação e nos demais serviços previstos, receberão acesso privativo e individualizado, não podendo repassá-los a terceiros. Parágrafo segundo. Será considerado ilícito a divulgação, o repasse ou utilização indevida de informações, bem como dos documentos, imagens, gravações e informações utilizados durante a prestação dos serviços, sendo passível de criminalização penal, civil e administrativa. Parágrafo terceiro. A CONTRATADA obriga-se a dar ciência à CONTRATANTE, imediatamente e por escrito, sobre qualquer anormalidade que verificar na prestação dos serviços. Parágrafo quarto. A CONTRATADA deverá guardar inteiro sigilo dos dados processados, reconhecendo serem estes de propriedade exclusiva da CONTRATANTE, sendo vedada à CONTRATADA sua cessão, locação ou venda a terceiros. Parágrafo quinto. Todas as informações obtidas ou extraídas pela CONTRATADA quando da execução dos serviços deverão ser tratadas como confidenciais, sendo vedada qualquer reprodução, utilização ou divulgação a terceiros, devendo a CONTRATADA zelar por si e por seus sócios, empregados e subcontratados pela manutenção do sigilo absoluto sobre os dados, informações, documentos, especificações técnicas e comerciais de que eventualmente tenham conhecimento ou acesso em razão dos serviços executados. Parágrafo sexto. Os profissionais a serviço da CONTRATADA deverá estar ciente de que a estrutura computacional da CONTRATANTE não poderá ser utilizada para fins particulares. Os acessos a meios eletrônicos da CONTRATANTE, bem como a navegação em sítios da Internet e utilização da infraestrutura tecnológica poderão ser auditados. Parágrafo sétimo. A CONTRATADA deverá entregar à CONTRATANTE toda e qualquer documentação produzida decorrente da prestação de serviços, objeto desta licitação, bem como, cederá à CONTRATANTE, em caráter definitivo e irrevogável, o direito patrimonial e a propriedade intelectual dos resultados produzidos durante a vigência do contrato e eventuais aditivos, entendendo-se por resultados quaisquer estudos, relatórios, especificações, descrições técnicas, protótipos, dados, esquemas, plantas, desenhos, diagramas, páginas na Intranet e documentação, em papel ou em qualquer forma ou mídia. CLÁUSULA DÉCIMA TERCEIRA - DA VIGÊNCIA A vigência do presente Instrumento será de 24 (vinte e quatro) meses, contados a partir da data de assinatura, podendo ser prorrogada, de comum acordo, por período igual, 24 até o limite de 60 (sessenta) meses, conforme o Parágrafo único do Artigo 26, do Anexo I, da Resolução SESC nº. 1.252/2012, desde que as partes se manifestem por escrito, com antecedência de 30 (trinta) dias do término do Contrato. CLÁUSULA DÉCIMA QUARTA - DA RESCISÃO O presente Contrato poderá ser rescindido a qualquer tempo, mediante comunicação expressa da parte interessada, com antecedência mínima de 30 (trinta) dias, não cabendo, neste caso, qualquer indenização às partes. Parágrafo primeiro. O não cumprimento de qualquer Cláusula ou condição deste Contrato importará na sua rescisão imediata, a critério da parte adimplente, independente de aviso. Parágrafo segundo. Expirado o prazo estabelecido na Cláusula Décima Terceira, e caso não haja interesse em sua renovação, expressamente manifestado, cessará toda e qualquer responsabilidade das partes. Parágrafo terceiro. Ficará o presente Contrato rescindido de pleno direito, independente de aviso ou interpelação judicial ou extrajudicial nos seguintes casos: a) por inadimplência de qualquer das partes; b) falência ou liquidação da CONTRATADA; c) fusão ou incorporação à outra empresa, sem prévia e expressa concordância do CONTRATANTE; d) incapacidade, desaparecimento, inidoneidade técnica ou má-fé da CONTRATADA, devidamente comprovada. CLÁUSULA DÉCIMA QUINTA - DO ACOMPANHAMENTO O acompanhamento do presente Contrato será feito pelo SESC/AR/DF, por intermédio de servidor a ser devidamente designado por Ordem de Serviço. CLÁUSULA DÉCIMA SEXTA – DAS PENALIDADES Em caso de inexecução total ou parcial, ou qualquer outra inadimplência, sem motivo de força maior, a CONTRATADA estará sujeita, sem prejuízo da responsabilidade civil e criminal, no que couber, garantida prévia defesa, às penalidades previstas na legislação aplicável, para as seguintes hipóteses: I) por atraso injustificado: 25 a) no fornecimento, em relação ao prazo estipulado: 1% (um por cento) do valor global contratado, por dia decorrido, até o limite de 10% (dez por cento) do valor global contratado; b) pela recusa da entrega do produto e/ou na prestação do serviço, caracterizada em dez dias após o vencimento do prazo estipulado: 10% (dez por cento) do valor global contratado; c) pela demora em substituir o software rejeitado ou corrigir falhas, a contar do segundo dia da data de notificação da rejeição: 1% (um por cento) do valor da licença não substituída/ corrigida; d) pela recusa em corrigir as falhas no fornecimento e/ou na prestação dos serviços, entendendo-se como recusa o fornecimento não efetivado nos cinco dias que se seguirem à data da rejeição: 10% (dez por cento) do valor do fornecimento rejeitado. II) por inexecução total e parcial do Contrato: a) advertência; b) multa de 5% (cinco por cento) sobre o valor total do Contrato; e c) suspensão temporária de participar em licitação e impedimento de contratar com o SESC/AR/DF, por um prazo de até 2(dois) anos. Parágrafo primeiro. As multas estabelecidas nesta Cláusula são independentes e terão aplicação cumulativa e consecutivamente, de acordo com as normas que regeram a licitação, mas somente serão definitivas depois de exaurida a fase de defesa prévia da CONTRATADA. Parágrafo segundo. Quando não pagos em dinheiro pela CONTRATADA, os valores das multas aplicadas serão deduzidos, pelo CONTRATANTE, dos pagamentos devidos e, quando for o caso, cobrados judicialmente. Parágrafo terceiro. Quando se tratar de inexecução parcial, o valor da multa deverá ser proporcional ao valor do fornecimento/serviço que deixou de ser entregue/executado. CLÁUSULA DÉCIMA SÉTIMA – DO VALOR Para todos os efeitos legais, dá-se ao presente o valor de R$ XX.XXXX,XX (XXXXXXXXXXXXXXXX). 26 CLÁUSULA DÉCIMA OITAVA – DAS DISPOSIÇÕES GERAIS Ao CONTRATANTE reserva-se o direito de reduzir e aumentar a quantidade prevista neste contrato, de acordo com a sua necessidade, até o limite de 25% (vinte e cinco por cento), nas mesmas condições contratadas, de acordo com a legislação vigente. Parágrafo primeiro. Fica expressamente proibido à CONTRATADA subcontratar outras empresas para realizar o objeto deste Contrato a não ser com expressa autorização do CONTRATANTE. Parágrafo segundo. Durante a vigência deste Contrato qualquer comunicação entre as partes deverá ser feito por escrito. Parágrafo terceiro. Toda e qualquer alteração contratual só poderá ser realizada por meio de Termo Aditivo. CLÁUSULA DÉCIMA NONA - DO FORO Fica eleito o Foro de Brasília/DF, com renúncia expressa de qualquer outro, para dirimir dúvidas porventura decorrentes do presente Contrato. E por estarem de acordo, firma o presente em 3 (três) vias de igual teor e forma, na presença das testemunhas abaixo nomeadas, a saber: 1ª. via para o Processo SESC/DF nº. 1.119/2015; 2ª. via para a CONTRATADA; 3ª. via para a Coordenação de Gestão Documental - COGED que fornecerá cópia à Coordenação de Compras e Contratos - COPEC, Assessoria de Recursos Tecnológicos – ART e Executor do Contrato. Brasília, xx de xxxxxx de 2015. XXXXXXXXXXXXXXXXXX CONTRATANTE XXXXXXXXXXXXXXXXXX CONTRATADA Testemunhas: 1ª. __________________________ 2ª. __________________________ 27 ANEXO II PREGÃO N.º 24/2015 Objeto: Aquisição de solução de segurança corporativa antivírus. CADERNO DE ESPECIFICAÇÕES AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA CORPORATIVA – ANTIVÍRUS ESPECIFICAÇÕES TÉCNICAS 1. OBJETO 1.1. Contratação de solução de segurança corporativa para estações de trabalho, notebooks e servidores com garantia de atualização por no mínimo 24 meses, suporte técnico on-site 24x7 e repasse de conhecimento técnico segundo especificações técnicas descritas nesse edital. 2. DESCRIÇÃO DO OBJETO 2.1. Solução de segurança corporativa para estações de trabalho, notebooks e servidores baseados em plataformas 32 e 64 bits em conformidade com os seguintes requisitos: 2.1.1. Proteção para 25 servidores baseados em Linux CentOS 5 ou superiores; 2.1.2. Proteção para 25 servidores baseados em Windows 2003, 2008 ou superior; 2.1.3. Proteção para 800 estações de trabalho e notebooks; 2.1.4. Módulos antivírus, antispyware e IPS; 2.1.5. Módulo de controle de acesso a rede; 2.1.6. Módulo para controle de mídias; 2.1.7. Módulo para gerenciamento da solução; 2.1.8. Migração da solução atual, se necessário; 2.1.9. Repasse de conhecimento da solução contratada; e 2.1.10. Suporte técnico on-site 24x7; 3. JUSTIFICATIVA DA CONTRATAÇÃO 3.1. Essa contratação se faz necessária para manutenção dos mecanismos de segurança já existentes de estações de trabalho, notebooks e servidores com intuito de minimizar o impacto a operações críticas e de suporte conforme orientações de normas técnicas aplicáveis e boas práticas correlatas. 28 4. A SOLUÇÃODE SEGURANÇA DEVE POSSUIR AS FUNCIONALIDADES DE: 4.1. Proteção Antimalware para estações de trabalho; 4.2. Proteção de HIPS (Host IPS) e Host Firewall; 4.3. Proteção de controle de aplicações; 4.4. Proteção contra vazamento de informações (DLP); 4.5. Criptografia de disco e dispositivosremovíveis; 4.6. Proteção para smartphones e tablets; 4.7. Gerenciamentocentralizado para todas as soluções; Todos os módulos devem ser do mesmo fabricante e possibilitar a gerencia centralizada através de uma única console. 5. PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES DE TRABALHO 5.1. Módulo de proteção antimalware 5.1.1. Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais: 5.1.1.1. Windows Server 2003 sp2 (32/64-bit); 5.1.1.2. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit); 5.1.1.3. Windows Server 2012 (32/64-bit); 5.1.1.4. Windows XP sp2 / sp3 (x86/x64); 5.1.1.5. Windows vista (x86/x64); 5.1.1.6. Windows 7 (x86/x64); 5.1.1.7. Windows 8 e 8.1 (x86/x64); 5.1.2. Deve disponibilizar evidências de varredura em todas as estações de trabalho, identificando as atualizações de sucesso e as ações de insucesso. Para garantir que os casos de insucesso sejam monitorados para tomada de ações pontuais; 5.1.3. Deve ser integrada ao Windows Security center, quando utilizado plataforma Microsoft; 5.1.4. Deve possuir capacidade nativa de integração com modulo da análise virtual para ameaças desconhecidas com suporte a sandbox do mesmo fabricante da solução ofertada 5.1.5. Deve detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de tróia, keyloggers, programas de propaganda, rootkits, phishing, dentre outros; 5.1.6. Deve detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em: 5.1.7. Processos em execução em memória principal (RAM); 5.1.8. Arquivos executados, criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou Shell); 5.1.9. Arquivos compactados automaticamente, em pelo menos nos seguintes formatos: zip, exe, arj, mime/uu, Microsoft cab; 5.1.10. Arquivos recebidos por meio de programas de comunicação instantânea (msnmessenger, yahoomessenger, googletalk, icq, dentre outros). 5.1.11. Deve detectar e proteger em tempo real a estação de trabalho contra vulnerabilidades e ações maliciosas executadas em navegadores web por meio de scripts em linguagens tais como javascript, vbscript/Activex; 5.1.12. Deve possuir detecção heurística de vírus desconhecidos; 5.1.13. Deve permitir configurar o consumo de cpu que será utilizada para uma varredura manual ou agendada; 29 5.1.14. Deve permitir diferentes configurações de detecção (varredura ou rastreamento): 5.1.15. Em tempo real de arquivos acessados pelo usuário; 5.1.16. Em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo; 5.1.17. Manual, imediato ou programável, com interface gráfica em janelas, personalizável, com opção de limpeza; 5.1.18. Por linha-de-comando, parametrizável, com opção de limpeza; 5.1.19. Automáticos do sistema com as seguintes opções: 5.1.20. Escopo: todos os discos locais, discos específicos, pastas específicas ou arquivos específicos; 5.1.21. Ação: somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena); 5.1.22. Frequência: horária, diária, semanal e mensal; 5.1.23. Exclusões: pastas ou arquivos (por nome e/ou extensão) que não devem ser rastreados; 5.1.24. Deve possuir mecanismo de cache de informações dos arquivos já escaneados; 5.1.25. Deve possuir cache persistente dos arquivos já escaneados para que nos eventos de desligamento e reinicialização das estações de trabalho e notebooks, a cache não seja descartada; 5.1.26. Deve possuir ferramenta de alterações de parâmetros de comunicação entre o cliente antivírus e o servidor de gerenciamento da solução de antivírus; 5.1.27. Deve permitir a utilização de servidores locais de reputação para análise de arquivos e URLs maliciosas, de modo a prover, rápida detecção de novas ameaças; 5.1.28. Deve ser capaz de aferir a reputação das urls acessadas pelas estações de trabalho e notebooks, sem a necessidade de utilização de qualquer tipo de programa adicional ou plug-in ao navegador web, de forma a proteger o usuário independente da maneira de como a URL está sendo acessada; 5.1.29. Deve ser capaz de detectar variantes de malwares que possam ser geradas em tempo real na memória da estação de trabalho ou notebook, permitindo que seja tomada ação de quarentenar a ameaça; 5.1.30. Deve ser capaz de bloquear o acesso a qualquer site não previamente analisado pelo fabricante; 5.1.31. Deve permitir a restauração de maneira granular de arquivos quarentenados sob suspeita de representarem risco de segurança; 5.1.32. Deve permitir em conjunto com a restauração dos arquivos quarentenados a adição automática as listas de exclusão de modo a evitar novas detecções dos arquivos; 5.2. Funcionalidade de atualização 5.2.1. Deve permitir a programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da internet, com frequência (no mínimo diária) e horários definidos pelo administrador da solução; 5.2.2. Deve permitir atualização incremental da lista de definições de vírus; 5.2.3. Deve permitir a atualização automática do engine do programa de proteção a partir de localização na rede local ou na internet, a partir de fonte autenticável; 30 5.2.4. Deve permitir o rollback das atualizações das listas de definições de vírus e engines; 5.2.5. Deve permitir a indicação de agentes para efetuar a função de replicador de atualizações e configurações, de forma que outros agentes possam utiliza-los como fonte de atualizações e configurações, não sendo necessária a comunicação direta com o servidor de antimalware para essas tarefas; 5.2.6. Deve permitir que os agentes de atualização possam replicar os componentes de vacinas, motores de escaneamento, versão de programas, hotfix e configurações específicas de domínios da árvore de gerenciamento; 5.2.7. O servidor da solução de antimalware, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os agentes replicadores de atualizações e configurações, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização; 5.2.8. O agente replicador de atualizações e configurações, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os demais agentes locais, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização; 5.3. Funcionalidade de administração 5.3.1. Deve permitir proteção das configurações da solução instalada na estação de trabalho através de senha ou controle de acesso, em ambos os casos, controlada por política gerenciada pela console de administração da solução completa; 5.3.2. Deve possibilitar instalação "silenciosa"; 5.3.3. Deve permitir o bloqueio por nome de arquivo; 5.3.4. Deve permitir o travamento de pastas e diretórios; 5.3.5. Deve permitir o travamento de compartilhamentos; 5.3.6. Deve permitir o rastreamento e bloqueio de infecções; 5.3.7. Deve possuir mecanismo de detecção de ameaças baseado em comportamento de processos que estão sendo executados nas estações de trabalho e notebooks; 5.3.8. Deve efetuar a instalação remota nas estações de trabalho, sem requerer outro software ou agente adicional, previamente instalado e sem necessidade de reiniciar a estação de trabalho; 5.3.9. Deve desinstalar automática e remotamente a solução de antivírus atual, sem requerer outro software ou agente; 5.3.10. Deve permitir a desinstalação através da console de gerenciamento da solução; 5.3.11. Deve ter a possibilidade de exportar/importar configurações da solução através da console de gerenciamento; 5.3.12. Deve ter a possibilidade de backup da base de dados da solução através da console de gerenciamento; 5.3.13. Deve ter a possibilidade de designação do local onde o backup automático será realizado; 5.3.14. Deve permitir realização do backup da base de dados através de mapeamento de rede controlado por senha; 5.3.15. Deve ter a possibilidade de determinar a capacidade de armazenamento da área de quarentena; 5.3.16. Deve permitir a deleção dos arquivos quarentenados; 5.3.17. Deve permitir remoção automática de clientes inativos por determinado período de tempo; 31 5.3.18. Deve permitir integração com Active Directory para acesso a console de administração; 5.3.19. Identificar através da integração com o Active Directory, quais máquinas estão sem a solução de antimalware instalada; 5.3.20. Deve permitir criação de diversos perfis e usuários para acesso a console de administração; 5.3.21. Deve permitir que a solução utilize consulta externa a base de reputação de sites integrada e gerenciada através da solução de antimalware, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante; 5.3.22. Deve possuir solução de consulta do hash dos arquivos integrada e gerenciada através da solução de antivírus, cancelando o download ou execução do arquivo, de forma automática, baseado na resposta à consulta da base do fabricante; 5.3.23. Deve permitir agrupamento automático de estações de trabalho e notebooks da console de gerenciamento baseando-se no escopo do Active Directory ou IP; 5.3.24. Deve permitir criação de subdomínios consecutivos dentro da árvore de gerenciamento; 5.3.25. Deve possuir solução de reputação de sites local para sites já conhecidos como maliciosos integrada e gerenciada através da solução de antivírus, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante; 5.3.26. Deve registrar no sistema de monitoração de eventos da console de antimalware informações relativas ao usuário logado no sistema operacional 5.3.27. Deve prover ao administrador relatório de conformidade do status dos componentes, serviços, configurações das estações de trabalho e notebooks que fazem parte do escopo de gerenciamento da console de antivírus; 5.3.28. Deve prover ao administrador informações sobre quais estações de trabalho e notebooks fazem parte do escopo de gerenciamento da console de antimalware não realizaram o escaneamento agendado ou o escaneamento demandado pelo administrador no período determinado de dias; 5.3.29. Deve prover segurança através de ssl para as comunicações entre o servidor e a console de gerenciamento web; 5.3.30. Deve prover segurança através de ssl para as comunicações entre o servidor e os agentes de proteção; 5.3.31. Deve suportar múltiplas florestas e domínios confiáveis do Active Directory; 5.3.32. Deve utilizar de chave de criptografia que seja/esteja em conformidade com o Active Directory para realizar uma conexão segura entre servidor de antivírus e o controlador de domínio; 5.3.33. Deve permitir a criação de usuários locais de administração da console de antimalware; 5.3.34. Deve possuir a integração com o Active Directory para utilização de seus usuários para administração da console de antimalware; 5.3.35. Deve permitir criação de diversos perfis de usuários que permitam acessos diferenciados e customizados a diferentes partes da console de gerenciamento; 5.3.36. Deve bloquear acessos indevidos a área de administração do agente que não estejam na tabela de políticas definidas pelo administrador; 32 5.3.37. Deve se utilizar de mecanismo de autenticação da comunicação entre o servidor de administração e os agentes de proteção distribuídos nas estações de trabalho e notebooks; 5.3.38. Deve permitir a gerência de domínios separados para usuários previamente definidos; 5.3.39. Deve ser capaz de enviar notificações específicas aos respectivos administradores de cada domínio definido na console de administração; 5.3.40. Deve permitir configuração do serviço de reputação de sites da web em níveis: baixo, médio e alto. 6. FUNCIONALIDADE DE CONTROLE DE DISPOSITIVOS 6.1. Deve possuir controle de acesso a discos removíveis reconhecidos como dispositivos de armazenamento em massa através de interfaces USB e outras, com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura, e bloqueio total; 6.2. Deve possuir o controle de acesso a drives de mídias de armazenamento como cdrom, dvd, com as opções de acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total; 6.3. Deve ser capaz de identificar smartphones e tablets como destinos de cópias de arquivos e tomar ações de controle da transmissão; 6.4. Deve possuir o controle a drives mapeados com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total; 6.5. Deve permitir escaneamento dos dispositivos removíveis e periféricos (USB, disquete, cdrom) mesmo com a política de bloqueio total ativa; 7. FUNCIONALIDADE DE AUTOPROTEÇÃO 7.1. Deve possuir mecanismo de proteção contra uso não autorizado no qual o agente do antivírus deve ser protegido contra mudança do seu estado (não possibilitar que um administrador da estação de trabalho e notebook possa parar o serviço do antivírus) bem como mecanismo para restaurar seu estado normal; 7.2. Deve possuir no mecanismo de autoproteção as seguintes proteções: 7.3. Autenticação de comandos ipc; 7.4. Proteção e verificação dos arquivos de assinatura; 7.5. Proteção dos processos do agente de segurança; 7.6. Proteção das chaves de registro do agente de segurança; 7.7. Proteção do diretório de instalação do agente de segurança. 8. MÓDULO DE PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES LINUX 8.1. Distribuições homologadas pelo fabricante 8.2. Suselinuxenterprise 10 e 11; 8.3. Red hat enterprise linux 4.0, 5.0 e 6.0; 8.4. Centos 4.0, 5.0 e 6.0 8.5. O agente deve possuir código aberto possibilitando assim adequação a qualquer kernel e distribuição linux, incluindo desenvolvidas ou alteradas internamente e para versões não homologadas pelo fabricante 8.6. Varredura manual com interface gráfica, personalizável, com opção de limpeza dos malwares encontrados; 33 8.7. Varredura manual por linha de comando, parametrizável e com opção de limpeza automática em todos os sistemas operacionais; 8.8. Capacidade de detecção e remoção de todos os tipos de malware, incluindo spyware, adware, grayware, cavalos de tróia, rootkits, e outros; 8.9. Detecção e remoção de códigos maliciosos de macro do pacote Microsoft office, em tempo real; 8.10. O cliente da solução deve armazenar localmente, e enviar para o servidor (para fins de armazenamento) logs de ocorrência de ameaças, contendo no mínimo os seguintes dados: nome da ameaça, caminho do arquivo comprometido (quando disponível), data e hora da detecção, endereço ip do cliente e ação realizada; 8.11. Geração de cópia de segurança dos arquivos comprometidos antes de realizar o processo de remoção de ameaças. Esta cópia deve ser gravada na máquina local, e o acesso ao arquivo deve ser permitido somente pela solução de segurança ou o administrador; 8.12. A desinstalação do cliente nas estações de trabalho deverá ser completa, removendo arquivos, entradas de registro e configurações, logs diversos, serviços do sistema operacional e quaisquer outros mecanismos instalados; 8.13. Possibilidade de rastrear ameaças em arquivos compactados em, no mínimo, 15 níveis recursivos de compactação; 8.14. As mensagens exibidas aos usuários devem ser traduzidas para o português do brasil; 8.15. Cada versão do cliente para um determinado sistema operacional deve protegê-lo contra as ameaças direcionadas ao próprio sistema, bem como impedir a disseminação de ameaças direcionadas a outros sistemas operacionais; 9. MÓDULO DE PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES MAC-OS 9.1. O cliente para instalação deverá possuir compatibilidade com os sistemas operacionais: 9.2. Mac os x 10.6.8 (snowleopard) e 10.7 (lion) em processadores 32 e 64 bits; 9.3. Mac os x Server 10.6.8 e 10.7 em processadores 32 e 64 bits; 9.4. Mac os x 10.8 (mountain lion) em processadores 64 bits; 9.5. Suporte ao appleremote desktop para instalação remota da solução; 9.6. Gerenciamento integrado à console de gerência central da solução 9.7. Proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos; 9.8. Permitir a verificação das ameaças da maneira manual e agendada; 9.9. Permitir a criação de listas de exclusões para pastas e arquivos que não serão verificados pelo antivírus; 9.10. Permitir a ações de reparar arquivo ou colocar em quarentena em caso de infeções a arquivos; 34 10. FUNCIONALIDADE DE HIPS-HOST IPS E HOST FIREWALL 10.1. Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais: 10.1.0. Windows Server 2003 sp2 (32/64-bit); 10.1.1. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit); 10.1.2. Windows Server 2012 (32/64-bit); 10.1.3. Windows XP sp2 / sp3 (x86/x64); 10.1.4. Windows vista (x86/x64); 10.1.5. Windows 7 (x86/x64); 10.1.6. Windows 8 e 8.1 (x86/x64); 10.2. Devepossuirmódulo para proteção de vulnerabilidades com as funcionalidades de host ips e host firewall; 10.3. Todas as regras das funcionalidades de firewall e ips de host devempermitirapenasdetecção (log) ouprevenção (bloqueio); 10.4. Devepermitirativar e desativar o produtosem a necessidade de remoção; 10.5. Devepermitir a varredura de portaslogicas do sistemaoperacional para identificarquaisestejamabertas e possibilitandotrafego de entrada ousaída 10.6. A funcionalidade de host ipsdevepossuirregras para controle do tráfego de pacotes de determinadasaplicações; 10.7. Deve prover proteção contra as vulnerabilidades do sistemaoperacional Windows XP ou superior, pormeio de regras de host ips; 10.8. Deve efetuar varredura de segurança automática ou sob demanda que aponte vulnerabilidades de sistemas operacionais e aplicações e atribua automaticamente as regras de host ips para proteger a estação de trabalho ou notebook contra a possível eXPloração da vulnerabilidade; 10.9. A varredura de segurança deve ser capaz de identificar as regras de host ips que não são mais necessárias e desativá-las automaticamente; 10.10. Deve prover proteção contra as vulnerabilidades de aplicações terceiras, por meio de regras de host ips, tais como oracle java, abobe pdf reader, adobe flash player, realnetworks real player, Microsoft office, apple itunes, apple quick time, apple safari, google chrome, mozillafirefox, opera browser, ms internet eXPlorer, entre outras; 10.11. Deve permitir a criação de políticas diferenciadas em múltiplas placas de rede no mesmo sistema operacional; 10.12. Deve permitir a criação de políticas de segurança personalizadas; 10.13. Deve permitir limitar o número de conexões simultâneas no sistema operacional 10.14. Deve permitir a emissão de alertas via smtp e snmp; 10.15. Deve permitir configuração e manipulação de políticas de firewall através de prioridades; 10.16. Deve permitir criação de regras de firewall utilizando os seguintes protocolos: 10.17. Icmp, icmpv6, igmp, ggp, tcp, pup, udp, idp, nd, raw, tcp+udp. 10.18. Deve permitir criação de regras de firewall por origem de ip ou mac ou porta e destino de ipou mac ou porta; 10.19. Deve permitir a criação de regras de firewall pelos seguintes frame types: 10.20. Ip, ipv4, ipv6, arp, revarp. 10.21. Deve permitir também escolher outros tipos de frame type de 4 dígitos em hex code; 35 10.22. Deve permitir a criação de grupos lógicos através de lista de ip, mac ou portas; 10.23. Deve permitir a criação de contextos para a aplicação para criação de regras de firewall; 10.24. Deve permitir o isolamento de interfaces de rede, possibilitando o funcionamento de uma interface por vez; 10.25. Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 10.26. Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar a visualização e gerenciamentos; 10.27. A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 11. MÓDULOS PARA CONTROLE DE APLICAÇÕES 11.1. Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais: 11.1.0. Windows Server 2003 sp2 (32/64-bit); 11.1.1. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit); 11.1.2. Windows Server 2012 (32/64-bit); 11.1.3. Windows XP sp2 / sp3 (x86/x64); 11.1.4. Windows Vista (x86/x64); 11.1.5. Windows 7 (x86/x64); 11.1.6. Windows 8 e 8.1 (x86/x64); 11.2. Deve permitir a criação de políticas de segurança personalizadas; 11.3. As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes critérios: 11.4. Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina; 11.5. Range de endereços IPS; 11.6. Sistema operacional; 11.7. Grupos de máquinas espelhados do Active Directory; 11.8. Usuários ou grupos do Active Directory; 11.9. As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política; 11.10. As políticas de segurança devem permitir a definição dos logs que serão recebidos de acordo com os seguintes critérios: 11.10.0. Nenhum; 11.10.1. Somente bloqueios; 11.10.2. Somente regras específicas; 11.10.3. Todas as aplicações executadas; 36 11.11. As políticas de segurança devem permitir o controle do intervalo de envio dos logs; 11.12. As políticas de segurança devem permitir o controle do intervalo para envio de atualização de cada política; 11.13. As políticas de segurança devem permitir a definição de qual servidor de gerenciamento o agente de segurança deverá comunicar-se; 11.14. As políticas de segurança devem permitir a ocultação do ícone do agente, que reside da barra de tarefas, e de notificações ao usuário; 11.15. As políticas de segurança devem permitir o controle do intervalo de quando os inventários de aplicações são executados; 11.16. As políticas de segurança devem permitir o controle através de regras de aplicação; 11.17. As regras de controle de aplicação devem permitir as seguintes ações: 11.17.0. Permissão de execução; 11.17.1. Bloqueio de execução; 11.17.2. Bloqueio de novas instalações; 11.18. As regras de controle de aplicação devem permitir o modo de apenas coleta de eventos (logs), sem a efetivação da ação regra; 11.19. As regras de controle de aplicação devem permitir os seguintes métodos para identificação das aplicações: 11.19.0. Assinatura sha-1 do executável; 11.19.1. Atributos do certificado utilizado para assinatura digital do executável; 11.19.2. Caminho lógico do executável; 11.19.3. Base de assinaturas de certificados digitais válidos e seguros; 11.19.4. As regras de controle de aplicação devem possuir categorias de aplicações; 11.19.5. As políticas de segurança devem permitir a utilização de múltiplas regras de controle de aplicações. 11.20. Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 11.21. Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 11.22. A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 12. MÓDULO DE PROTEÇÃO CONTRA VAZAMENTO DE INFORMAÇÕES - DLP 12.1. Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais: 12.1.0. Windows Server 2003 sp2 (32/64-bit); 37 12.1.1. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit); 12.1.2. Windows Server 2012 (32/64-bit); 12.1.3. Windows XP sp2 / sp3 (x86/x64); 12.1.4. Windows vista (x86/x64); 12.1.5. Windows 7 (x86/x64); 12.1.6. Windows 8 e 8.1 (x86/x64); 12.2. Deve possuir nativamente templantes para atender as seguintes regulamentações: 12.2.0. PCI/DSS; 12.2.1. HIPA; 12.2.2. Glba; 12.2.3. SB-1386; 12.2.4. US PII. 12.3. Deve ser capaz de detectar informações, em documentos nos formatos: 12.3.0. Documentos: Microsoft office (doc, docx, xls, xlsx, ppt, pptx) openoffice, rtf, wordpad, text; xml, html; 12.3.1. Gráficos: visio, postscript, pdf, tiff, 12.3.2. Comprimidos: win zip, rar, tar, jar, arj, 7z, rpm, cpio, gzip, bzip2, unix/linux zip, lzh; 12.3.3. Códigos: c/c++, java, verilog, autocad; 12.4. Deve ser capaz de detectar informações, com base em: 12.4.0. Dados estruturados, como dados de cartão de crédito, dados pessoais, endereços de e-mail, CPF, entre outros; 12.4.1. Palavras ou frases configuráveis; 12.4.2. EXPressões regulares; 12.4.3. Extensão dos arquivos; 12.5. Deve ser capaz de detectar em arquivos compactados; 12.6. Deve permitir a configuração de quantas camadas de compressão serão verificadas; 12.7. Deve permitir a criação de modelos personalizados para identificação de informações; 12.8. Deve permitir a criação de modelos com base em regras e operadores lógicos; 12.9. Deve possuir modelos padrões; 12.10. Deve permitir a importação e eXPortação de modelos; 12.11. Deve permitir a criação de políticas personalizadas 12.12. Deve permitir a criação de políticas baseadas em múltiplos modelos; 12.13. Deve permitir mais de uma ação para cada política, como: 12.13.0. Apenas registrar o evento da violação; 12.13.1. Bloquear a transmissão; 12.13.2. Gerar alertar para o usuário; 38 12.13.3. Gerar alertar na central de gerenciamento; 12.13.4. Capturar informação para uma possível investigação violação; 12.14. Deve permitir criar regras distintas com base se a estação está fora dentro da rede; 12.15. Deve ser capaz de identificar e bloquear informações nos meios transmissão: 12.15.0. Cliente de e-mail; 12.15.1. Protocolos http, https, ftp; 12.15.2. Mídias removíveis; 12.15.3. Discos óticos cd/dvd; 12.15.4. Gravação cd/dvd; 12.15.5. Aplicações de mensagens instantâneas; 12.15.6. Tecla de printscreen; 12.15.7. Aplicações p2p; 12.15.8. Área de transferência do Windows; 12.15.9. Webmail; 12.15.10. Armazenamento na nuvem (cloud); 12.15.11. Impressoras; 12.15.12. Scanners; 12.15.13. Compartilhamentos de arquivos; 12.15.14. Activesync; 12.15.15. Criptografia PGP; 12.15.16. Disquete; 12.15.17. Portas com lpt, firewire (ieee 1394); 12.15.18. Modems; 12.15.19. Infravermelho; 12.15.20. Cartões pcmcia; 12.15.21. Bluetooth; 12.16. Deve permitir a criação de exceções nas restrições dos meios transmissão; da ou de de 13. MÓDULO DE CRIPTOGRAFIA 13.1. Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais: 13.1.0. Windows Server 2003 sp2 (32/64-bit); 13.1.1. Windows Server 2008 (32/64-bit) e Windows Server 2008 r2 (32/64-bit); 13.1.2. Windows Server 2012 (32/64-bit); 13.1.3. Windows XP sp2 / sp3 (x86/x64); 13.1.4. Windows vista (x86/x64); 13.1.5. Windows 7 (x86/x64); 39 13.1.6. Windows 8 e 8.1 (x86/x64); 13.2. Deve possuir módulo de criptografia para as estações de trabalho (desktops e notebooks), com as seguintes funcionalidades de criptografia para: 13.2.0. Disco completo (fde – full disk encryption); 13.2.1. Pastas e arquivos; 13.2.2. Mídias removíveis; 13.2.3. Anexos de e-mails; 13.2.4. Automática de disco; 13.3. Deve possuir autenticação durante a inicialização (boot) da estação de trabalho, antes do carregamento do sistema operacional, para a funcionalidade de criptografia do disco completo; 13.4. A autenticação durante a inicialização (boot) deve ser a partir das credenciais sincronizadas com o Active Directory; 13.5. Deve possuir suporte ao algoritmo de criptografia aes-256; 13.6. Deve possuir a capacidade de exceções para criptografia automática; 13.7. Deve possuir criptografia no canal de comunicação entre as estações de trabalho e o servidor de políticas; 13.8. Deve possuir certificação FIPS 140-2; 13.9. Deve possuir funcionalidade de criptografia por software ou hardware; 13.10. Deve ser compatível com os padrões SED ('self-encrypting drive), opal e opal2 13.11. Deve possuir compatibilidade de autenticação por múltiplos fatores; 13.12. Deve permitir atualizações do sistema operacional mesmo quando o disco está criptografado; 13.13. Deve possuir a possibilidade de configurar senha de administração local na estação de trabalho para desinstalação do módulo; 13.14. Deve possuir políticas por usuários, grupos e dispositivos; 13.15. Deve possuir os métodos de autenticação seguintes para desbloquear um disco: 13.15.0. Sequência de cores; 13.15.1. Autenticação com ad; 13.15.2. Single sign-on com ad; 13.15.3. Senha pré-definida; 13.15.4. Número pin; 13.15.5. Smartcard; 13.16. Deve possuir auto ajuda para usuários que esquecerem a senha com a combinação de perguntas e respostas; 13.17. Deve possuir mecanismos de criptografia transparentes para o usuário; 13.18. Deve possuir mecanismos para wipe (limpeza) remoto; 13.19. Deve possuir mecanismo para desativar temporariamente a autenticação de pré-inicialização (boot); 40 13.20. Deve possuir mecanismo que permita desfazer a criptografia do disco no evento em que se torne corrompido, impedindo a inicialização da estação/notebook; 13.21. O ambiente de autenticação pré-inicialização deve permitir a conexão a redes sem fio (wireless); 13.22. Deve ser possível especificar o tipo de autenticação das redes wireless disponíveis; 13.23. O ambiente de autenticação pré-inicialização deve conter indicação visual do estado de conectividade de rede da estação/notebook; 13.24. O ambiente de autenticação deve disponibilizar um teclado virtual na tela do dispositivo, independente do teclado físico; 13.25. O ambiente de autenticação pré-inicialização deve permitir a mudança do leiaute do teclado; 13.26. O ambiente de autenticação pré-inicialização deve prover um mecanismo de assistência remota que permita a autenticação da estação de trabalho no evento que o usuário não se lembre de sua senha de autenticação; 13.27. O ambiente de autenticação pré-inicialização deve prover um mecanismo que permita a substituição da senha e outros códigos de autenticação através da resposta correta a perguntas definidas previamente pelo administrador; 13.28. Ambiente de autenticação pré-inicialização deve prover uma ferramenta que permita a execução de procedimentos de identificação de problema, assim como a realização das seguintes tarefas administrativas: desfazer a criptografia do disco, restaurar o registro mestre de inicialização (mbr – master boot record) ao estado anterior ao estado alterado pelo ambiente de autenticação pré-inicialização, montar partições criptografadas, modificar a política de criptografia aplicada à estação de trabalho, adicionar, remover e editar atributos dos usuários existentes na lista de usuários permitidos a se autenticar na estação de trabalho, visualizar os registros (logs) das atividades da solução de criptografia e visualizar, testar e modificar as configurações de rede; 13.29. O acesso a este ambiente de execução de procedimentos de identificação de problema e realização de tarefas administrativos deve ser controlado através de política gerenciada remotamente pelo componente de gerenciamento da solução; 13.30. Deve prover ferramenta presente na estação de trabalho que possibilite migrá-la para um servidor de gerenciamento diferente; 13.31. Deve permitir a gerência das seguintes soluções terceiras de criptografia: 13.31.0. Microsoft bitlocker; 13.31.1. Apple filevault; 13.32. As capacidades de gerência das soluções terceiras de criptografia devem incluir: 13.32.0. Habilitar a criptografia 41 13.32.1. Exibir o estado da criptografia (ativado, desativado) 13.32.2. Habilitar o aviso legal 13.32.3. Editar o intervalo de sincronia 13.33. Deve permitir a visualização das estações de trabalho que tenham aplicação de política pendente a partir da console de administração centralizada; 13.34. Deve permitir a visualização do autor de determinada política a partir da console de administração centralizada; 13.35. Deve permitir a visualização de estações de trabalho que não possuam nenhuma política aplicada a partir da console de administração centralizada; 13.36. Deve permitir a adição de informações de contato a serem exibidas ao usuário final com texto customizável; 13.37. Deve permitir a exibição de aviso legal quando o agente de criptografia é instalado na estação de trabalho; 13.38. Deve permitir a exibição de aviso legal quando a estação é inicializada; 13.39. Deve permitir, em nível de política, a indicação de pastas a serem criptografadas; 13.40. Deve possibilitar que cada política tenha uma chave de criptografia única; 13.41. Deve permitir, em nível de política, a escolha da chave de criptografia a ser utilizada, entre as seguintes opções: 13.42. Chave do usuário: somente o usuário tem acesso aos arquivos; 13.43. Chave da empresa: qualquer usuário da empresa tem acesso aos arquivos; 13.44. Chave da política: qualquer estação de trabalho que tenha aplicada a mesma política tem acesso aos arquivos; 13.45. Deve permitir a escolha dos diretórios a serem criptografados em dispositivos de armazenamento USB; 13.46. Deve possibilitar a desativação de dispositivos de gravação de mídias óticas; 13.47. Deve possibilitar a desativação de dispositivos de armazenamento USB; 13.48. Deve possibilitar o bloqueio da desinstalação do agente de criptografia por usuários que não sejam administradores da estação de trabalho; 13.49. Deve possibilitar o bloqueio da autenticação de usuários baseado no intervalo em que o dispositivo não tenha as políticas sincronizadas com o componente de administração centralizada; 13.50. Deve possibilitar o atraso, em intervalo personalizado de tempo, para uma nova tentativa de autenticação de usuários na ocorrência de um número personalizável de tentativas inválidas de autenticação; 13.51. Deve possibilitar apagar todos os dados do dispositivo na ocorrência de um número personalizável de tentativas inválidas de autenticação; 13.52. Deve possibilitar a instauração de política de gerenciamento de complexidade e intervalo de troca de senha com os seguintes critérios: 42 13.53. Definição do intervalo de dias em que o usuário será forçado a mudar sua senha; 13.54. Definição de número de senhas imediatamente anteriores que não poderão ser reutilizadas como nova senha; 13.55. Definição do número de caracteres iguais consecutivos que não poderão ser utilizados na nova senha; 13.56. Definição do comprimento de caracteres mínimo a ser utilizado na nova senha; 13.57. Definição do número de caracteres especiais, caracteres numéricos, caracteres em caixa alta e caracteres em caixa baixa que deverão ser utilizados para a nova senha; 13.58. Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 13.59. Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 13.60. A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 14. MÓDULO DE PROTEÇÃO A SMARTPHONES E TABLETS 14.1. O módulo de proteção de dispositivos móveis deve possuir agente para os seguintes sistemas operacionais: 14.1.0. IOS, Android, Blackberry, Windows mobile, Windows phone e Symbian 14.1.1. As funcionalidades estarão disponíveis de acordo com cada plataforma 14.2. Deve permitir o provisionamento de configurações de: 14.2.0. Wi-fi, Exchange Activesync, vpn, proxy http global e certificados; 14.3. Deve possuir proteção de antimalware; 14.4. Deve ser capaz de realizar escaneamento de malwares em tempo real, do cartão sd e após atualização de vacinas; 14.5. Deve possuir capacidade de detecção de spam proveniente de SMS; 14.6. Deve possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número bloqueados para recebimento de chamadas; 14.7. Deve possuir funcionalidade de filtro de chamadas que possibilita a criação de lista de número permitidos para efetuação de chamadas; 14.8. Deve possuir funcionalidade de firewall para bloqueio de tráfego de entrada e saída, com possibilidades de enumeração de regras de exceção; 14.9. Deve permitir a proteção contra ameaças provenientes da web por meio de um sistema de reputação de segurança das URLs acessadas; 14.10. Deve permitir o controle de acesso a websites por meio de listas de bloqueio e aprovação; 14.11. Deve permitir o bloqueio de aplicativos de acordo com sua faixa etária indicativa; 43 14.12. Controle da política de segurança de senhas, com critérios mínimos de: 14.12.0. Padrão de senha; 14.12.1. Uso obrigatório de senha; 14.12.2. Tamanho mínimo; 14.12.3. Tempo de eXPiração; 14.12.4. Bloqueio automático da tela; 14.12.5. Bloqueio por tentativas inválidas; 14.13. Controle de acesso à seguinte lista funções e status de ativação de funções dos dispositivos móveis: 14.13.0. Bluetooth 14.13.1. Descoberta de dispositivos bluetooth 14.13.2. Câmera 14.13.3. Cartões de memoria 14.13.4. Wlan/wifi 14.13.5. Aceitar TLS não confiável 14.13.6. Instalação de aplicativos 14.13.7. Sincronia automática enquanto em modo roaming 14.13.8. Dados de diagnostico 14.13.9. Forçar backups criptografados 14.13.10. Itunes 14.13.11. Imessage 14.13.12. Compra dentro de aplicativos 14.13.13. Remoção de aplicativos 14.13.14. Safari 14.13.15. Autopreenchimento 14.13.16. Javascript 14.13.17. Popups 14.13.18. Forçar aviso de fraude 14.13.19. Aceitar cookies 14.13.20. Captura de tela 14.13.21. Siri 14.13.22. Siri com tela bloqueada 14.13.23. Filtro de profanidade 14.13.24. Jogos multijogador 14.13.25. Discagem por voz 14.13.26. Youtube 14.13.27. Abertura de documentos de aplicativos gerenciados em aplicativos terceiros 14.13.28. Abertura de documentos de aplicativos terceiros em aplicativos gerenciados 14.13.29. GPS 14.13.30. Microsoft Activesync 14.13.31. MMS/SMS 14.13.32. Porta infravermelha 14.13.33. Porta serial 14.13.34. Alto-falante 14.13.35. Armazenamento USB 44 14.13.36. 14.13.37. 14.13.38. 3G Modo de desenvolvedor Ancoragem (tethering) 15. GERENCIAMENTO CENTRALIZADO PARA TODOS OS MÓDULOS 15.1. A solução de gerenciamento centralizado deve permitir a integração com a solução de segurança para proteção de estações de trabalho (desktops e notebooks), com todos os seus módulos, e dispositivos móveis; 15.2. Instalação do servidor na plataforma Windows 2003 Server ou superior, seja o servidor físico ou virtual; 15.3. Suportar base de dados sql; 15.4. Deve gerenciar logs das atividades e eventos gerados pela solução; 15.5. Deve possuir integração com Microsoft ad – Active Directory; 15.6. Deve permitir níveis de administração por usuários ou grupos de usuários; 15.7. Deve permitir a constituição de políticas genéricas aplicáveis a grupos de máquinas, ou aplicáveis a grupos de usuários; 15.8. Deve disponibilizar sua interface através dos protocolos http e https; 15.9. Deve permitir a alteração das configurações das ferramentas ofertadas, de maneira remota; 15.10. Deve permitir diferentes níveis de administração, de maneira independente do login da rede; 15.11. Geração de relatórios e gráficos e parametrizáveis nos formatos html, pdf, xml e csv; 15.12. Deve gerar relatórios e gráficos pré-definidos nos formatos rtf, pdf, Activex e crystalreport (*.rpt); 15.13. Deve permitir criação de modelos de relatórios customizados; 15.14. Deve permitir logon via single sign-on com os demais produtos da solução; 15.15. Deve permitir a atualização de todos os componentes de todos os módulos gerenciados; 15.16. Deve permitir a criação de planos de entrega das atualizações, com hora de início ou postergação da entrega após o download dos componentes; 15.17. Deve permitir o controle individual de cada componente a ser atualizado; 15.18. Deve permitir a definição de exceções por dias e horas para não realização de atualizações; 15.19. Deve permitir ter como fonte de atualização um compartilhamento de rede no formato UNC; 15.20. Deve gerar relatórios e gráficos com o detalhamento das versões dos produtos instalados; 15.21. Deve possuir o acompanhamento dos comandos administrativos em execução, tal como seu status de conclusão, alvo e usuário; 15.22. Deve permitir a configuração dos eventos administrativos ou de segurança que geram notificações, tal como o método de envio e o destinatário; 15.23. Os métodos de envio suportados devem incluir: e-mail, gravação de registros de eventos do Windows, SNMP e SYSlog; 15.24. Deve permitir a configuração do intervalo de comunicação com os módulos gerenciados; 15.25. Deve permitir a escolha do intervalo de tempo necessário para que um módulo seja considerado fora do ar (off-line); 15.26. Deve permitir o controle do intervalo de eXPiração de comandos administrativos; 15.27. Deve possuir a configuração do tempo de eXPiração da sessão dos usuários; 45 15.28. Deve permitir a configuração do número de tentativa inválidas de login para o bloqueio de usuários; 15.29. Deve permitir a configuração da duração do bloqueio; 15.30. Deve permitir pesquisas personalizadas para a consulta de eventos (logs) através de categorias 15.31. Deve permitir pesquisas personalizadas para a consulta de eventos (logs), através de critérios lógicos, com base em todos os campos pertencentes aos eventos consultados; 15.32. Deve permitir a configuração das informações que não são enviadas dos módulos à solução de gerenciamento centralizado; 15.33. Deve permitir a configuração da manutenção dos registros de eventos (logs), com base no intervalo de tempo que devem ser mantidos e no número máximo de registros, por tipo de evento; 15.34. Deve de permitir a criação de políticas de segurança personalizadas; 15.35. As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes critérios: 15.36. Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina; 15.37. Range de endereços IPS; 15.38. Sistema operacional; 15.39. Agrupamento lógicos dos módulos; 15.40. As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política; 15.41. Deve permitir visualização de eventos de violação de segurança de todos os módulos gerenciados, agrupado por usuário numa linha de tempo, configurável; 15.42. Deve permitir a gerencia dos módulos baseados no modelo de nuvem (cloud), quando existentes; 15.43. Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas; 15.44. Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos; 15.45. A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação; 15.46. Deve possuir repositório central de identificadores de dados, que podem ser utilizados para a criação de políticas contra possíveis vazamentos de informações; 15.47. Deve permitir a investigação de incidentes de vazamento de informação através de um número identificador de incidentes; 16. MIGRAÇÃO DA SOLUÇÃO ATUAL 16.1. A CONTRATADA será inteiramente responsável pela migração da solução atual para a nova solução caso oferte solução diferente da instalada atualmente, assim como será responsável pela instalação em todo parque de estações e servidores, de forma a não comprometer o funcionamento dos sistemas, recursos ou equipamentos atualmente em operação da CONTRATANTE; 16.2. A solução de segurança anteriormente utilizada pela CONTRATANTE era McAfee EndpointProctection gerenciada pelo software ePoliceOrchestrator – ePO, que fora trocada pela solução atual da Symantec; 46 16.3. A solução devera remover todas as soluções de antivírus existentes como também quaisquer outras instaladas por terceiros; 16.4. A solução proposta deverá ser entregue em perfeito funcionamento, sendo a CONTRATANTE inteiramente responsável por licenças do software gerenciador de banco de dados a fim de viabilizar o serviço contratado; 16.5. A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE, plano detalhado de migração, especificando os procedimentos e prazos a serem adotados; 16.6. O prazo para apresentação de plano de migração não poderá ser superior a 10 (dez) dias corridos, a partir da homologação do vencedor do certame; 16.7. A CONTRATANTE terá 5 (cinco) dias corridos para aprovar o plano de migração; 16.8. Caso o plano de migração seja reprovado, contar-se-á 5 (cinco) dias corridos para apresentação de um novo plano pela CONTRATADA, mantendo-se o prazo supracitado de aprovação pela CONTRATANTE; 16.9. Todos os serviços necessários à implementação da solução proposta deverão ser obrigatoriamente descritos no plano de migração, considerando a alocação de técnicos certificados pelo fabricante em análise e segurança de rede; 16.10. Os técnicos especializados se reunirão com a equipe da CONTRATANTE para rever todas as premissas que servirão de base para o presente projeto e determinar todos os objetivos para a implementação da solução contratada, definindo sua arquitetura, abrangência, forma e pré-requisitos; 16.11. A migração dos softwares instalados nas estações de trabalho deverá ser realizada sem causar indisponibilidade de uso superior a 30 (trinta) minutos, além disso, as estações não poderão permanecer sem solução de antivírus; 16.12. A migração dos softwares instalados em servidores deverá ser realizada sem causar indisponibilidade; 16.13. Toda a migração será acompanhada por representante(s) da CONTRATANTE; 16.14. O prazo da migração das estações de trabalho e servidores não poderá ser superior a 30 (trinta) dias, a partir da aprovação do plano de migração; 16.15. Será permitida apenas uma solução antivírus instalada nas estações de trabalho e servidores, portanto, o vencedor do certame deverá providenciar a desinstalação do antivírus existente (McAfee, Symantec), caso necessário, antes de instalar os novos produtos; 16.16. Os programas devem ser fornecidos em suas últimas versões estáveis liberadas pelo fabricante em mídias ou disponibilizados para download; 16.17. As atividades que possam causar impacto no ambiente de produção deverão ser realizadas fora do horário de expediente, previamente agendadas no período de segunda a sexta, das 20h00min às 06h00min ou aos finais de semana das 17h00min às 06h00min. 17. REPASSE DE CONHECIMENTO 17.1. A CONTRATADA deverá apresentar, para aprovação da CONTRATANTE, plano detalhado de repasse de conhecimento; 17.2. O prazo para apresentação do plano capacitação não poderá ser superior a 10 (dez) dias corridos, a partir da homologação do vencedor do certame; 47 17.3. A CONTRATANTE terá 5 (cinco) dias corridos para aprovar o plano de capacitação; 17.4. A CONTRATADA deverá fornecer treinamento sobre a instalação, operação, configuração e manutenção da solução para no mínimo 3 (tres) participantes da CONTRATANTE; 17.5. A capacitação será realizada em Brasília/DF, em local apropriado com uma estação de trabalho por participante e em local fornecido pela CONTRATADA; 17.6. Deverá possuir carga horária mínima de 40 (quarenta) horas; 17.7. Todo material de apoio deverá ser fornecido pela CONTRATADA em quantidade suficiente; 17.8. Os instrutores deverão ser certificados pelo fabricante; 17.9. A CONTRATADA deverá emitir certificado de participação para prepostos da CONTRATANTE; 17.10. Caso a capacitação não seja satisfatório a CONTRATADA deverá realizar nova capacitação sem ônus adicional para CONTRATANTE. 18. SUPORTE TÉCNICO E NÍVEIS DE SERVIÇO 18.1. A contratada deverá prestar suporte técnico on-site 24x7 no endereço SIA Trecho 02 Lote 1130, Brasília (DF); 18.2. Deverá ser disponibilizado uma central de atendimento via telefone 0800 ou número telefônico local e adicionalmente um número móvel para escalação de problemas em regime de atendimento 24x7; 18.3. A CONTRATADA será responsável pela atualização dos softwares quando houver novas versões disponíveis; 18.4. Todas as solicitações de atendimento devem ser realizadas pela CONTRATADA, sendo encaminhadas mensalmente em formato impresso e assinada por preposto da empresa para devida execução contratual; 18.5. Para cada atendimento realizado, a CONTRATADA deverá apresentar relatório de visita técnica responsável pela solicitação de suporte, data e hora do início e do término do atendimento bem como descrição do problema e respectivas ações corretivas. O relatório deverá ser assinado por prepostos da CONTRATADA e da CONTRATANTE; 18.6. Deverá ocorrer na frequência de no mínimo uma vez por mês, visita técnica para manutenção preditiva e preventiva do ambiente, apresentando a CONTRATADA relatório de visita técnica contendo data, hora e possíveis ações preventivas se for o caso. O relatório deverá ser assinado por prepostos da CONTRATADA e da CONTRATANTE; 18.7. A CONTRATADA deverá respeitar os prazos estipulados para atendimento descritos abaixo: Nível 1 Criticidade Urgente 2 Crítico Descrição Paralisação completa do módulo de gerenciamento e de estações de trabalho. Falhas que impactem operações críticas e eventos que atinjam mias que 20 usuários sem interrupção das atividades. Serviços parcialmente indisponíveis ou incidentes que degradem a performance das estações de trabalho. Falhas que atinjam de 10 a 20 usuários sem interrupção 48 3 Não crítico das atividades. Ocorrência de avisos e notificações que não impactem o ambiente de produção como um todo. Falhas que atinjam até 10 usuários. Consultas sobre problemas e esclarecimento de dúvidas. Prazos de atendimento Prazos Início atendimento Término atendimento Nível de Criticidade 1 - Urgente 2 - Crítico do 1 hora 2 horas 3 - Nãocrítico 24 horas do 4 horas 72 horas 8 horas 18.8. Entende-se por início de atendimento o primeiro contato realizado com a central de atendimento da CONTRATANTE; 18.9. Entende-se por término de atendimento o restabelecimento da normalidade do ambiente; 18.10. O nível de criticidade será informado a CONTRATANTE no momento do contato com a central de atendimento da CONTRATADA; 18.11. A nível de criticidade poderá ser reclassificado a critério da CONTRATANTE; 19. PROPRIEDADE, SIGILO E SEGURANÇA DAS INFORMAÇÕES 19.1. Todas as informações, imagens, aplicativos e documentos que forem manuseados e utilizados, são de propriedade da CONTRATANTE, não podendo ser repassadas, copiadas, alteradas ou absorvidas na relação de bens da CONTRATADA, bem como, de seus executores, sem expressa autorização do Gestor do Contrato; 19.2. Os executores da CONTRATADA que atuarão na implantação e nos demais serviços previstos, receberão acesso privativo e individualizado, não podendo repassá-los a terceiros; 19.3. Será considerado ilícito a divulgação, o repasse ou utilização indevida de informações, bem como dos documentos, imagens, gravações e informações utilizados durante a prestação dos serviços; 19.4. A CONTRATADA obriga-se a dar ciência à CONTRATANTE, imediatamente e por escrito, sobre qualquer anormalidade que verificar na prestação dos serviços; 19.5. A CONTRATADA deverá guardar inteiro sigilo dos dados processados, reconhecendo serem estes de propriedade exclusiva da CONTRATANTE, sendo vedada à CONTRATADA sua cessão, locação ou venda a terceiros; 19.6. Todas as informações obtidas ou extraídas pela CONTRATADA quando da execução dos serviços deverão ser tratadas como confidenciais, sendo vedada qualquer reprodução, utilização ou divulgação a terceiros, devendo a CONTRATADA zelar por si e por seus sócios, empregados e subcontratados pela manutenção do sigilo absoluto sobre os dados, informações, documentos, especificações técnicas e comerciais de que eventualmente tenham conhecimento ou acesso em razão dos serviços executados; 19.7. Cada profissional a serviço da CONTRATADA deverá estar ciente de que a estrutura computacional da CONTRATANTE não poderá ser utilizada para fins 49 particulares. Os acessos a meios eletrônicos da CONTRATANTE, bem como a navegação em sítios da Internet e utilização da infraestrutura tecnológica poderão ser auditados; e 19.8. A CONTRATADA deverá entregar à CONTRATANTE toda e qualquer documentação produzida decorrente da prestação de serviços, objeto desta licitação, bem como, cederá à CONTRATANTE, em caráter definitivo e irrevogável, o direito patrimonial e a propriedade intelectual dos resultados produzidos durante a vigência do contrato e eventuais aditivos, entendendo-se por resultados quaisquer estudos, relatórios, especificações, descrições técnicas, protótipos, dados, esquemas, plantas, desenhos, diagramas, páginas na Intranet e documentação, em papel ou em qualquer forma ou mídia. 20. ATESTADO DE CAPACIDADE TÉCNICA 20.1. Será considerada habilitada para participar do certame, além das exigências administrativas e legais especificadas no edital, a empresa que apresentar Atestado de Capacidade Técnica comprovando ter prestado, de modo satisfatório, serviço de proteção com uma configuração similar ao objeto da presente contratação a no mínimo, 850 (oitocentas e cinquenta) estações de trabalho/servidores, para pessoas jurídicas de direito público ou privado; 20.2. A CONTRATANTE poderá realizar diligência/visita técnica, a fim de se comprovar a veracidade dos Atestados de Capacidade Técnica apresentados pela LICITANTE vencedora do certame, quando, poderá ser requerida cópia dos contratos, notas fiscais ou qualquer outro documento que comprove inequivocamente que os serviços apresentados nos atestados foram prestados. ___________________________________________________________ Assessoria de Recursos Tecnológicos - ART 50 ANEXO III PREGÃO N.º 24/2015 Objeto: Aquisição de solução de segurança corporativa antivírus. MODELO DE PROPOSTA FINANCEIRA Item 01 02 03 04 05 Descrição PROTEÇÃO PARA SERVIDORES BASEADOS EM LINUX CENTOS 5 OU SUPERIORES. CONFORME ESPECIFICAÇÃO EM ANEXO. PROTEÇÃO PARA SERVIDORES BASEADOS EM WINDOWS 2003, 2008, 2012 OU SUPERIOR. CONFORME ESPECIFICAÇÃO EM ANEXO. PROTEÇÃO PARA ESTAÇÕES DE TRABALHO E NOTEBOOKS CONFORME ESPECIFICAÇÃO EM ANEXO. SUPORTE TÉCNICO ON-SITE 24X7 CONFORME ESPECIFICAÇÃO EM ANEXO. REPASSE DE CONHECIMENTO DA SOLUÇÃO CONTRATADA. CONFORME ESPECIFICAÇÃO EM ANEXO. Quant. Estimada Unid. 25 UN. 25 UN. 800 UN. 12 MÉS 01 UN. Valor Unitário R$ Valor Total R$ 1) No valor acima proposto foram consideradas todas as informações constantes no Edital do Pregão nº. 24/2015 e seus Anexos. 2) O valor constante da Proposta Financeira está de acordo com os preços praticados no mercado e foram considerados todos os custos diretos e indiretos, inclusive frete, tributos e/ou taxas, impostos, encargos sociais e trabalhistas incidentes, equipamentos, seguro e outros necessários ao cumprimento integral do objeto. 3) Prazo de validade da proposta: 60 (sessenta) dias. 4) Dados Bancários: Banco: Agência nº: Conta Corrente nº: 5) Razão Social, CNPJ, telefone, e-mail e endereço da licitante: Cidade - UF, de 2015. ______________________________________________ (nome e número da identidade do declarante/ Assinatura) (este documento deverá ser impresso em papel timbrado da licitante) 51 ANEXO IV PREGÃO N.º 24/2015 Objeto: Aquisição de solução de segurança corporativa antivírus. DECLARAÇÃO DE RECEBIMENTO DE DOCUMENTAÇÃO (Modelo) (Razão social)…………………………………………………., CNPJ Nº..................., sediada à (endereço completo) ................................................, declara, em atendimento ao previsto no Pregão Nº. 24/2015 e sob as penas da lei, que recebeu todos os documentos que compõem o Processo Licitatório supracitado, tomou conhecimento de todas as condições do Edital, cumpre plenamente os requisitos de habilitação e que os documentos solicitados estão em plena validade. Brasília - DF, de de 2015. ___________________________________ (nome e número da identidade do declarante/ Assinatura) (este documento deverá ser impresso em papel timbrado da licitante) 52 ANEXO V PREGÃO N.º 24/2015 Objeto: Aquisição de solução de segurança corporativa antivírus. DECLARAÇÃO DE INEXISTÊNCIA DE MENOR TRABALHADOR (Modelo) (Razão social) ................................., CNPJ Nº.................................., sediada à (endereço completo) ........................................................., declara, em atendimento ao previsto no Pregão Nº. 24/2015, que não tem em seu quadro de empregados, menores de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, bem como em qualquer trabalho, menores de 16 (dezesseis) anos, salvo na condição de aprendiz, a partir de 14 anos, nos termos do inciso XXXIII do Art. 7º da Constituição da República Federativa do Brasil. Brasília DF, de de 2015. _____________________________________ (nome e número da identidade do declarante/ Assinatura) (este documento deverá ser impresso em papel timbrado da licitante) 53 ANEXO VI PREGÃO N.º 24/2015 Objeto: Aquisição de solução de segurança corporativa antivírus. DECLARAÇÃO DE VISTORIA Eu,…….................................………….........., portador da Carteira de Identidade N.º ........................................, declaro que realizei a vistoria na Unidade do SESC…………………………………………..….., no local destinado para a prestação de serviços de manutenção dos equipamentos oftalmológicos, tomando conhecimento de todas as peculiaridades, localizado no………………………………………………………, em ..…./….../2015, na condição do representante da empresa…………………………………………………………………………………………… Cidade - UF, de 2015. _______________________________________ Responsável da Empresa ______________________________________________ Responsável do SESC OBSERVAÇÕES: ENDEREÇO: => SESC SEDE - SETOR DE INDUSTRIAS E ABASTECIMENTO – SIATRECHO 2 LOTE 1.130, CEP 71.200-020 54