ESTADO DO RIO GRANDE DO SUL MUNICÍPIO DE VERANÓPOLIS

Transcrição

ESTADO DO RIO GRANDE DO SUL MUNICÍPIO DE VERANÓPOLIS
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
EDITAL DE PREGÃO PRESENCIAL Nº 036/2014
CARLOS ALBERTO SPANHOL, Prefeito, no exercício de suas atribuições legais e de conformidade com a Lei 8.666, de 21/06/93 e legislação
subsequente, Lei Complementar nº 123 de 14 de dezembro de 2006, Lei 10.520, de 17/7/2002, que institui a MODALIDADE PREGÃO e Decreto Executivo
nº 4.031, de 06/9/2006, torna público, para conhecimento dos interessados, QUE ENCONTRA-SE ABERTA A LICITAÇÃO SOB A MODALIDADE
PREGÃO, TIPO MENOR PREÇO DO ITEM e que no dia 16/6/2014 ÀS 9h, (HORÁRIO DE BRASÍLIA), na Rua Alfredo Chaves, 366, Veranópolis – RS, na
Sala de Licitações, 1º andar, SETOR DE LICITAÇÕES, do CENTRO ADMINISTRATIVO PREFEITO SAUL IRINEU FARINA, estarão sendo recebidas,
através do PREGOEIRO e Equipe de Apoio nomeados pela Portaria 412/2013 de 27/8/2013, propostas para AQUISIÇÃO DE FIREWALL PARA SETOR
DE INFORMÁTICA, as quais serão abertas no dia, hora e local acima citados.
1 - DO OBJETO LICITADO
O objeto da presente licitação é a aquisição de equipamento firewall, conforme configurações mínimas abaixo, para uso no setor de
informática, com a finalidade de monitoramento, regramento de acessos, controles de banda, enfim, tudo que se refere à rede de computadores do
Município, conforme este edital, seus anexos e Minuta de Contrato, que fazem parte integrante desta licitação.
Item 1 – Sistema de Firewall DPI (Deep Packet Inspection) – características técnicas mínimas.
Descrição Técnica
Em appliance com no máximo 2U de altura, com kit de montagem em rack de 19”.
Não serão permitidas soluções baseadas em sistemas operacionais abertos como Free BSD, Debian ou qualquer variação do sistema operacional Linux.
O equipamento deverá ser baseado em hardware desenvolvido com esta finalidade, ou seja, de um firewall não sendo baseado em plataforma X86 ou
equivalente.
A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection com Deep Packet Inspection (suportar a inspeção da área de dados do pacote)
para filtragem de tráfego IP.
Mínimo de 2GB de memória RAM para maior confiabilidade do sistema.
Sistema Operacional do Tipo “Harderizado” não serão aceitos. Apenas os que forem armazenados em memória flash.
Fonte de alimentação interna com operação automática entre 110/220V.
Possuir redundância do sistema de refrigeração do produto (Fan) com no mínimo dois dispositivos.
Possuir no mínimo 08 (oito) interfaces 10/100/1000Base -TX no equipamento. Todas operando em modo autosense, e em modo half/full duplex, com
inversão automática de polaridade configuráveis pelo administrador do firewall para atender os segmentos de segurança e rede para:
a)
Segmento WAN , ou externo.
b)
Segmento WAN, secundário com possibilidade de ativação de recurso para redundância de WAN com balanceamento de carga e
WAN Failover por aplicação. O equipamento deverá suportar no mínimo balanceamento de 4 links utilizando diferentes métricas
pré-definidas pelo sistema.
c)
Segmento LAN ou rede interna.
d)
Segmento LAN ou rede interna podendo ser configurado como DMZ (Zona desmilitarizada)
e)
Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta disponibilidade
f)
Segmento ou Zona dedicada para controle de dispositivos Wireless dedicado com controle e configuração destes dispositivos.
Possuir uma interface de rede dedicada operando em 1Gbps para o gerenciamento do produto. Seu processamento deverá ser de forma isolada ao
processamento dos demais tráfegos que passam pelo produto.
Performance de Firewall SPI (Stateful Packet Inspection) superior a 1.8 Gbps baseado na RFC 2544.
Performance para inspeção de Anti-Malware integrado no mesmo appliance: 380Mbps ou superior
Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de
dados.
A atualização das assinaturas deverá ocorrer de forma automática sem a necessidade de intervenção humana.
Deverão ser fornecidas todas as atualizações de Anti-malware de Gateway da base de assinaturas, sem custo adicional, por um período de 36 meses (3
anos);
A solução de Gateway Antivírus deverá suportar análise de, pelo menos, os protocolos, CIFS, NETBIOS, HTTP, FTP, IMAP, SMTP e POP3.
O produto não deverá possuir limitações de análise a tamanhos de arquivo. Caso isto não seja suportado pelo fornecedor, o produto ofertado deverá
suportar a verificação de no mínimo 4Giga Bytes. A verificação deve ser configurável de acordo com a direção do tráfego (inbound e/ou outbound). A
atualização das assinaturas para esta funcionalidade deve ser realizada de forma automática e sob demanda, sendo a verificação de seu status realizada
através de entradas de log ou informação constante na interface gráfica;
Performance de IPS de 690 Gbps ou superior
Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de
dados.
A atualização das assinaturas deverá ocorrer de forma automática sem a necessidade de intervenção humana.
Deverão ser fornecidas todas as atualizações para a base de assinaturas do IPS, sem custo adicional, por um período de 36 meses (3 anos);
O produto não deverá possuir limitações de análise a tamanhos de arquivo. Caso isto não seja suportado pelo fornecedor, o produto ofertado deverá
suportar a verificação de no mínimo 4Giga Bytes. A verificação deve ser configurável de acordo com a direção do tráfego (inbound e/ou outbound). A
atualização das assinaturas para esta funcionalidade deve ser realizada de forma automática e sob demanda, sendo a verificação de seu status realizada
através de entradas de log ou informação constante na interface gráfica;
Performance de VPN IPSEC (3DES & AES 256) deverá ser de 1.0 Gbps ou superior.
Capacidade mínima de conexões suportadas em modo firewall deverá ser de 220.000.
Capacidade mínima de conexões suportadas em modo DPI (análise profunda de pacotes com os serviços IPS, Anti-Malware (Anti-Virus e AntiSpyware) deverá ser de 120.000.
O produto não deverá possuir limitações de análise a tamanhos de arquivo. Caso isto não seja suportado pelo fornecedor, o produto ofertado deverá
suportar a verificação de no mínimo 4Giga Bytes. A verificação deve ser configurável de acordo com a direção do tráfego (inbound e/ou outbound). A
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
1
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
atualização das assinaturas para esta funcionalidade deve ser realizada de forma automática e sob demanda, sendo a verificação de seu status realizada
através de entradas de log ou informação constante na interface gráfica;
Suportar no mínimo 15.000 novas conexões por segundo.
Suportar no mínimo 50 interfaces de vlan (802.1q) suportando a definição de seus endereços IP através da interface gráfica;
Suportar no mínimo 70 túneis VPN IPSEC do tipo site-to-site já licenciadas.
Suportar no mínimo 10 túneis VPN IPSEC do tipo client-to-site já licenciadas podendo suportar no futuro, baseado na aquisição de licenciamento, 200
túneis.
Suportar no mínimo 2 conexões clientes do tipo SSL sem custo e 20 licenças/conexões futuras baseadas em licenciamento adicional.
O equipamento deve ter a capacidade de analisar tráfegos criptografados HTTPS/SSL onde o mesmo deverá ser descriptografado de forma transparente a
aplicação, verificado possíveis ameaças e então recriptografado enviado juntamente ao seu destino caso este não contenha ameaças ou vulnerabilidades.
O recurso poderá ser fornecido através de uma licença adicional ao equipamento. Sua performance mínima para esta funcionalidade deverá ser de 190
Mbps.
Não possuir limitação lógica na capacidade nós.
Suportar no mínimo 250 usuários autenticados com serviços ativos e identificados passando por este dispositivo de segurança contabilizados de forma
simultânea sendo controlados por este produto. Políticas baseadas por grupos de usuários deverão ser suportadas por este dispositivo.
Possuir porta console (serial) para possíveis manutenções no produto. Configurações básicas via interface CLI como suporte a comandos para debug
deverão ser suportadas por esta interface.
Possibilitar o controle do tráfego para os protocolos TCP, UDP, ICMP e serviços como FTP, DNS, P2P entre outros, baseados nos endereços de origem e
destino.
Possibilitar o controle sobre aplicações de forma granular com criação de políticas sobre o fluxo de dados de entrada, saída ou ambos e;
Devem ser aplicados por usuário e por grupo e;
Associado sua ação políticas de horários e dias da semana e;
Podem ser associados a endereçamento IP baseados em sub-redes e;
Permitindo a restrição de arquivos por sua extensão e bloqueio de anexos através de protocolos SMTP e POP3 baseado em seus nomes ou tipos mime.
Permitir a filtragem de e-mails pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa;
Prover matriz de horários que possibilite o bloqueio de serviços com granularidade baseada em hora, minutos, dia, dias da semana, mês e ano que a ação
deverá ser tomada.
O appliance deve permitir a utilização de políticas de Anti-Virus, Anti-Spyware e IPS/IDP e filtro de Conteúdo segmentos (todos os serviços devem ser
suportados no mesmo segmento) ou por zonas de acesso ou VLANS.
Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Antivírus/Antispyware.
Possibilitar o controle do tráfego para os protocolos GRE, H323 Full v1-5, suporte a tecnologia a gatekeeper, SIP e IGMP baseados nos endereços origem
e destino da comunicação,
Controle e gerenciamento de banda para a tecnologia VoIP sobre diferentes segmentos de rede/segurança com inspeção profunda de segurança sobre
este serviço.
Possibilitar o roteamento de tráfego IGMP versão 3 em suas interfaces e zonas de segurança.
Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação
deve se originar;
Prover mecanismos de proteção contra ataques baseados em “DNS Rebinding” protegendo contra códigos embutidos em páginas Web com
base em JavaScript, Flash e base Java com “malwares”. O recurso deverá prevenir ataques e análises aos seguintes endereços:
Node-local address 127.0.0.1
Link-local address 169.254.0.0/24
Multicast address 224.0.0.0/24
Host que pertence há alguma das sub-redes conectadas a: LAN, DMZ ou WLAN.
Prover servidor DHCP Interno suportando múltiplos escopos de endereçamento para a mesma interface e a funcionalidade de DHCP Relay;
Prover a capacidade de encaminhamento de pacotes UDPs multicast/broadcast entre diferentes interfaces e zonas de segurança como IP Helper
suportando os protocolos e portas:
Time service—UDP porta 37
DNS—UDP porta 53
DHCP—UDP portas 67 e 68
Net-Bios DNS—UDP porta 137
Net-Bios Datagram—UDP porta 138
Wake On LAN—UDP porta 7 e 9
mDNS—UDP porta 5353
Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, SIP, RTSP e H323, mesmo quando
acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para
dentro;
Implementar mecanismo de sincronismo de horário através do protocolo NTP. Para tanto o appliance deve realizar a pesquisa em pelo menos 03
servidores NTP distintos, com a configuração do tempo do intervalo de pesquisa;
Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um
único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam
acessados externamente através de endereços válidos;
Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um equipamento como
switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI.
Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do destino de uma comunicação, possibilitando que
uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino;
Possuir mecanismo que permita conversão de portas (PAT);
Possuir gerenciamento de tráfego de entrada ou sainte, por serviços, endereços IP e regra de firewall, permitindo definir banda mínima garantida e máxima
permitida em porcentagem (%) para cada regra definida.
Possuir controle de número máximo de sessões TCP, prevenindo a exaustão de recursos do appliance e permitindo a definição de um percentual do
número total de sessões disponíveis que podem ser utilizadas para uma determinada conexão definida por regra de acesso.
Implementar 802.1p e classe de serviços CoS (Class of Service) de DSCP (Differentiated Services Code Points);
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
2
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
Permitir remarcação de pacotes utilizando TOS e/ou DSCP;
Possuir suporte ao protocolo SNMP versões 2 e 3;
Possui suporte a log via syslog;
Possuir suporte aos protocolos de roteamento RIP, OSPF e BGP. As configurações de RIP e OSPF devem ser configuradas através da interface gráfica;
Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site com diferentes métricas e serviços. A rota poderá prover aos
usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC.
Implementar os esquemas de troca de chaves manual, IKE e IKEv2 por Pré-Shared Key, Certificados digitais e XAUTH client authentication;
Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do primário;
Permitir que seja criado politicas de roteamentos estáticos utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste
tráfego sendo este visto pela regra de roteamento, como uma interface simples de rede para encaminhamento do tráfego.
Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável
por determinadas tarefas da administração;
Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica,
sem necessidade de se reinicializar o sistema;
Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica;
Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall.
Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento;
Ser capaz de visualizar, de forma direta no appliance e em tempo real, as aplicações mais utilizadas, os usuários que mais estão utilizando estes recursos
informando sua sessão, total de pacotes enviados, total de bytes enviados e média de utilização em Kbps, URLs acessadas e ameaças identificadas.
Permitir a visualização de estatísticas do uso de CPU do appliance o através da interface gráfica remota em tempo real;
Possuir mecanismo de Alta Disponibilidade operando em modo Ativo/Ativo e/ou Ativo/Standby, com as implementações de Fail Over e como sincronismo
das conexões, devendo ser replicadas entre ambos os dispositivos.
Não serão permitidas soluções de cluster (HA) que façam com que o equipamento (s) reinicie após qualquer modificação de parâmetro/configuração seja
realizada pelo administrador.
O recurso de Alta Disponibilidade deverá ser suportado em modo Bridge.
Possuir Mecanismo de IPS / IDS, com suporte a pelo menos 4.300 assinaturas de ataques, aplicações ou serviços, completamente integrados ao Firewall.
Proteção contra ataques do tipo “Cross-Site Scripting – XSS” deve ser suportado por este recurso.
O produto ainda deverá ter suporte a proteção e identificação de hosts possivelmente infectados com o recurso denominado como “Botnet´s”. O produto
deverá permitir ao administrador a possibilidade de apenas “logar” e identificar assim as máquinas possivelmente contaminadas e ter a possibilidade de
habilitar e analisar todas as conexões que passam por este dispositivo de segurança como também ativar tal funcionalidade especificando tal análse por
regra de firewall permitindo assim maior granularidade da gestão e do recurso.
O produto de segurança a ser ofertado deverá ter capacidade de permitir ao administrador o controle/bloqueio simples, através da gestão gráfica do
produto (GUI), o bloqueio de tráfego originado por faixa IP de cada país. Isto permitirá a contratada efetuar uma ação rápida de bloqueio em caso de
ataques por hosts possivelmente contaminados por “Botnet´s” que possam por indiferentes propósitos desestabilizar a conectividade IP a rede Pública.
Possuir interface orientada à linha de comando para a administração do firewall a partir do console ou conexão SSH sendo esta múltiplas sessões
simultâneas.
Implementar proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes.
Controlar o uso dos serviços de Instant Messengers como MSN, YAHOO, Google Talk, ICQ, SKYPE, de acordo com o perfil de cada usuário ou grupo de
usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, limitar as extensões dos arquivos que podem
ser enviados/recebidos e, permissões e bloqueio de sua utilização baseados em horários pré-determinados pelo administrador, será obrigatório para este
item.
Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas, por exemplo, porta 80 http, buscando por aplicações que potencialmente
expõe o ambiente como: P2P, Kazaa, Morpheus, BitTorrent ou Messengers.
Possuir proteção nativa contra ataques do tipo “Syn flood” prevenindo ataques de camada 3 e camada 2 da camada OSI. O produto deverá ter a opção de
ser configurado como Proxy quando este suspeitar de alguma anomalia relacionada a este tipo de evento permitindo ao administrador configurar a
quantidade de ataques por segundo para ataques de camada 3 e pacotes por segundo em camada 2.
O produto de segurança a ser ofertado deverá ter suporte a recursos de aceleração Wan nativo ou mesmo através de aquisição futura de algum
módulo/hardware adicional.
Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD;
o perfil de cada usuário deverá ser obtido automaticamente através de regras no Firewall DPI (Deep Packet Inspection) sem a necessidade de uma nova
autenticação como, por exemplo, para os serviços de navegação a Internet atuando assim de forma toda transparente ao usuário. Serviços como FTP,
HTTP, HTTPS devem apenas consultar uma base de dados de usuários e grupos de servidores 2000/2003/2008 com AD;
QUANTO AS CERTIFICAÇÕES: Possuir certificações ICSA para Firewall, VPNC, ICSA para Antivírus.
AUTENTICAÇÃO
Prover autenticação de usuários para os serviços Telnet, FTP, HTTP, HTTPS e Gopher, utilizando as bases de dados de usuários e grupos de servidores
NT e Unix, de forma simultânea;
Permitir a utilização de LDAP, AD e RADIUS
Permitir o cadastro manual dos usuários e grupos diretamente na interface de gerência remota do Firewall, caso onde se dispensa um autenticador
remoto para o mesmo;
Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive
verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo firewall via protocolos HTTP e LDAP;
Permitir o controle de acesso por usuário, para plataformas Windows Me, NT, 2000, 2000, XP e Windows 7 de forma transparente, para todos os serviços
suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado;
Possuir perfis de acesso hierárquicos;
Permitir a restrição de atribuição de perfil de acesso a usuário ou grupo independente ao endereço IP da máquina que o usuário esteja utilizando.
Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem
tal padrão;
Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da
Internet;
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
3
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
WWW:
Possuir módulo integrado ao mesmo Firewall DPI (Deep Packet Inspection) para classificação de páginas web com no mínimo 56 categorias distintas,
com mecanismo de atualização automática.
Deverão ser fornecidas licenças de Filtro de Conteúdo com validade de 03 anos para cada equipamento e quantidade de usuários ilimitada, a contar da
data de sua ativação.
Controle de conteúdo filtrado por categorias de filtragem com base de dados continuamente atualizada e extensível;
Capacidade de submissão instantânea de novos sites e palavras chaves;
Permitir a classificação dinâmica de sites Web, URLs e domínios;
Suporte a filtragem para, no mínimo, 56 categorias e com, pelo menos, as seguintes categorias: violência, nudismo, roupas intimas/banho, pornografia,
armas, ódio / racismo, cultos / ocultismo, drogas / drogas ilegais, crimes / comportamento ilegal, educação sexual, jogos, álcool / tabagismo, conteúdo
adulto, conteúdo questionável, artes e entretenimento, bancos / e-trading, chat, negócios e economia, tecnologia de computadores e Internet, e-mail
pessoal, jogos de azar, hacking, humor, busca de empregos, newsgroups, encontros pessoais, restaurantes / jantar, portais de busca, shopping e portais
de compras, Multimídia, download de software, viagens e WEB hosting;
O administrador de política de segurança poderá definir grupos de usuários e diferentes políticas de filtragem de sites WEB, personalizando quais
categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da
Internet;
O administrador de política de segurança poderá personalizar quais zonas de segurança, em cada um dos firewalls da rede, terão aplicadas as políticas
de filtragem de WEB, e de maneira centralizada;
O administrador poderá adicionar filtros por palavra-chave de modo específico e individual em cada um dos firewalls da rede, de forma centralizada;
A política de Filtros de conteúdo deverá ser baseada em horário do dia e dia da semana.
Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou
AD; o perfil de cada usuário deverá ser obtido automaticamente para o controle das políticas de Filtro de Conteúdo sem a necessidade de uma nova
autenticação.
Possibilitar a filtragem da linguagem Javascript e de applets Java e Active-X em páginas WWW, para o protocolo HTTP;
Deverão ser fornecidas todas as atualizações de software assim como a atualização da base de conhecimento (URLs categorizadas), sem custo
adicional, por um período de 36 meses (3 anos).
ADMINISTRAÇÃO
Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável
por determinadas tarefas da administração;
Fornecer gerência remota, com interface gráfica nativa, através do aplicativo ActiveX ou Java.
A interface gráfica deverá possuir mecanismo que permita a gerência remota de múltiplos firewalls sem a necessidade de se executar várias interfaces;
A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall,
incluindo a configuração de VPN IPSECs, NAT, perfis de acesso e regras de filtragem;
Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica,
sem necessidade de se reinicializar o sistema;
Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica;
Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall e a remoção de qualquer
uma destas sessões ou conexões;
Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento;
Permitir a visualização de estatísticas do uso de CPU, memória da máquina onde o firewall está rodando e tráfego de rede em todas as interfaces do
Firewall através da interface gráfica remota, em tempo real e em forma tabular e gráfica;
Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de
visualização das mesmas. Permitir que o segundo, ao se conectar, possa enviar uma mensagem ao primeiro através da interface de administração.
Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML: máquinas mais acessadas, serviços mais utilizados,
usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas (em caso de existência de um filtro de conteúdo Web),
maiores emissores e receptores de e-mail;
Possibilitar a geração de pelo menos os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML: máquinas acessadas
X serviços bloqueados, usuários X URLs acessadas, usuários X categorias Web bloqueadas (em caso de utilização de um filtro de conteúdo Web);
Possibilitar a geração dos relatórios sob demanda e através de agendamento diário, semanal e mensal. No caso de agendamento, os relatórios deverão
ser publicados de forma automática em pelo menos três servidores web diferentes, através do protocolo FTP.
LOG
Possibilitar o registro de toda a comunicação realizada através do firewall, e de todas as tentativas de abertura de sessões ou conexões que forem
recusadas pelo mesmo;
Prover mecanismo de consulta às informações registradas integrado à interface de administração;
Possibilitar o armazenamento de seus registros (log e/ou eventos) na mesma plataforma de gerenciamento e descrito no item ADMINISTRAÇÃO.
Possibilitar a recuperação dos registros de log e/ou eventos armazenados em máquina remota, através de protocolo criptografado, de forma transparente
através da interface gráfica;
Possibilitar a análise dos seus registros (log e/ou eventos) por pelo menos um programa analisador de log disponível no mercado;
Possuir sistema de respostas automáticas que possibilite alertar imediatamente o administrador através de e-mails, janelas de alerta na interface gráfica,
execução de programas e envio de Traps SNMP;
Possuir mecanismo que permita inspecionar o tráfego de rede em tempo real (sniffer) via interface gráfica, podendo opcionalmente exportar os dados
visualizados para arquivo formato PCAP e permitindo a filtragem dos pacotes por protocolo, endereço IP origem e/ou destino e porta IP origem e/ou
destino, usando uma linguagem textual;
Permitir a visualização do tráfego de rede em tempo real tanto nas interfaces de rede do Firewall quando nos pontos internos do mesmo: anterior e
posterior à filtragem de pacotes, onde o efeito do NAT (tradução de endereços) é eliminado.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
4
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
2 - DA APRESENTAÇÃO DOS ENVELOPES
Os envelopes das propostas e da documentação deverão ser entregues ao PREGOEIRO na Rua Alfredo Chaves, 366, Veranópolis – RS, na
Sala de Licitações, 1º andar, SETOR DE LICITAÇÕES, do CENTRO ADMINISTRATIVO PREFEITO SAUL IRINEU FARINA, no dia, hora e local
mencionado no preâmbulo, redigida na língua nacional, em dois envelopes distintos, fechados, para o que se sugere na sua parte fronteira a seguinte
inscrição:
AO
MUNICÍPIO DE VERANÓPOLIS
PREGÃO PRESENCIAL Nº 036/2014
ENVELOPE Nº 01 – PROPOSTA FINANCEIRA
PROPONENTE (Nome Completo de Empresa)
AO
MUNICÍPIO DE VERANÓPOLIS
PREGÃO PRESENCIAL Nº 036/2014
ENVELOPE Nº 02 - DOCUMENTAÇÃO
PROPONENTE (Nome Completo da Empresa)
2.1. Credenciamento:
A licitante deverá fazer-se presente junto ao Pregoeiro mediante somente um representante legal, conforme instruções abaixo.
2.1.1 O Credenciamento do Representante Legal da licitante deverá ser da seguinte forma:
2.1.1.1 Por Carta de Credenciamento (conforme modelo do ANEXO I) ou Procuração, sendo que a mesma deverá ser assinada pelo
representante legal da empresa, cuja comprovação far-se-á através da apresentação, antes da abertura dos envelopes das propostas, acompanhada dos
documentos a seguir relacionados, devidamente autenticados: da cédula de identidade – RG, do Registro comercial no caso de empresa individual; Ato
Constitutivo, estatuto ou contrato social em vigor e/ou Consolidação Social e Alterações se houver, devidamente registrado em se tratando de sociedade
comercial, e, no caso de sociedade por ações, acompanhado de documento de eleição de seus administradores; no caso de sociedade civil, inscrição do
ato constitutivo, acompanhado de prova de diretoria em exercício; em se tratando de empresa ou sociedade estrangeira em funcionamento no País,
decreto de autorização, no qual estejam expressos seus poderes para exercer direitos e assumir obrigações, em decorrência de tal investidura e para
prática de todos os demais atos inerentes ao certame.
2.1.1.1.1. A licitante que não se fizer presente deverá apresentar os documentos constantes do item 2.1.1.1, menos a Carta de
Credenciamento.
2.1.2 – Junto com o credenciamento, toda empresa participante presente ou não à sessão deverá apresentar:
2.1.2.1 - Declaração de que cumpre os requisitos de habilitação, conforme ANEXO II.
2.1.2.2 - A empresa que pretender se utilizar dos benefícios previstos nos art. 42 a 45 da Lei Complementar 123, de 14 de dezembro de 2006,
deverá apresentar declaração atualizada, firmada por contador e sócio administrador da empresa, de que se enquadra como microempresa ou
empresa de pequeno porte e/ou Declaração da Junta Comercial atualizada.
2.1.3. Cada credenciado poderá representar empresas distintas, desde que as mesmas não participem do mesmo item, ou seja, não sejam
concorrentes, sob pena de desclassificação do referido item.
2.1.4. O representante, munido da Cédula de Identidade, deverá apresentar um credenciamento para cada empresa que irá participar do
certame, nos termos dos subitens 2.1.1.
2.1.5. Não será aceito um único credenciamento contemplando 02 (duas) ou mais empresas.
3 - DA PROPOSTA - Envelope nº 1
A licitante deverá apresentar a proposta, em 1 (uma) via original.
3.1. A proposta deverá ser entregue em envelope lacrado, devendo ser preenchida por meio mecânico, sem emendas, rasuras ou entrelinhas,
datada e assinada por representante legal da empresa. A proposta deverá apresentar também a razão social, o nº do CNPJ-MF da licitante e o nome
completo de seu signatário.
3.1.1. No caso da licitante apresentar a proposta de preço em formulário próprio, deverá obedecer ao descritivo dos itens, constantes do objeto,
quanto a ordem, quantidades e características do mesmo, sob pena de desclassificação do mesmo.
3.2. A proposta deverá conter PREÇO UNITÁRIO E TOTAL DO ITEM OFERTADO, ou seja, a multiplicação da quantidade do item pelo
respectivo preço unitário (conforme as unidades e quantidades mencionadas no objeto), expresso em reais, com 02 (duas) casas decimais após a
vírgula, válido para ser praticado desde a data da apresentação da proposta, até o efetivo pagamento.
3.2.1. A licitante deverá mencionar em sua proposta, a MARCA, o MODELO, a VALIDADE DA PROPOSTA, não podendo ser inferior a 60
(sessenta dias) e o PERÍODO DE GARANTIA para do item, sendo que o período de garantia não poderá ser inferior a 36 (trinta e seis) meses,
contados a partir da data do Termo de Recebimento Definitivo do equipamento.
3.2.2 – Deverá acompanhar a proposta financeira catálogo, prospecto e/ou material ilustrativo, do fabricante referente ao modelo
ofertado, comprovando os itens exigidos na especificação técnica mínima (dados técnicos oficiais).
3.3. O equipamento deverá atender as especificações técnicas mínimas constantes no objeto deste edital.
3.4. Não será aceito, no momento da entrega, equipamento de marca, fabricante e/ou modelo diferente daquele constante na proposta
vencedora.
3.4. O prazo de entrega dos itens não poderá ser superior a 60 (sessenta) dias consecutivos, contados da assinatura do Contrato.
3.5. Nos preços propostos serão considerados todos os encargos previdenciários, fiscais (ICMS e outros), comerciais, trabalhistas, tributários,
material, embalagens, fretes, seguros, tarifas, descarga, transporte, responsabilidade civil, despesas de instalação e do completo funcionamento e demais
despesas incidentes ou que venham a incidir sobre os equipamentos, objeto desta licitação.
3.6. Local de entrega: Centro Administrativo Municipal, Rua Alfredo Chaves, 366, Centro, no município de Veranópolis – RS.
3.7. Entende-se por encargos, referentes à proposta, os tributos (impostos, taxas), contribuições fiscais e para fiscais, emolumentos,
fornecimento de mão-de-obra especializada, os instituídos por leis sociais, administração, lucros, equipamentos e ferramental, transporte de material, de
pessoal, estada, hospedagem, alimentação e qualquer despesa, acessória e/ou necessária, não especificada neste edital.
3.8. Os preços propostos serão considerados completos e suficientes para a aquisição dos equipamentos, objeto desta licitação, sendo
desconsiderada qualquer reivindicação de pagamento adicional devido a erro ou má interpretação de parte da licitante.
3.9. A garantia do equipamento deverá ser de 36 (trinta e seis) meses, contados a partir da data do Termo de Recebimento Definitivo
de cada equipamento, conforme disposto no item 3.2.1 acima.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
5
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
3.9.1. A garantia dos equipamentos deverá abranger peças e componentes contra defeitos de fabricação, funcionamento ou possíveis falhas
que possam surgir com o uso dos mesmos.
3.9.2. A garantia dos equipamentos não abrange as substituições de peças ou componentes danificados por dolo, imperícia ou mau uso dos
equipamentos por parte do Município.
3.9.3. Durante o período de garantia, o Município não efetuará nenhum tipo de pagamento à licitante vencedora a título de deslocamento de
pessoal, transporte, impostos, taxas, veículos, hospedagem, peças, fretes de peças, mão-de-obra e outros.
3.9.4. A licitante vencedora, durante o período de garantia, disporá de, no máximo, 24 (vinte e quatro) horas para atender a um chamado do
Município. A execução do serviço será prestada no local onde o equipamento estiver instalado sendo que o chamado do Município será efetuado por
escrito e entregue no setor competente e indicado pela licitante. Para resolução de problemas originados nos equipamentos, durante o período de garantia,
após a entrega do chamado, a licitante disporá de, no máximo, 48 (quarenta e oito) horas e, não sendo possível, deverá substituir os mesmos por outros,
com idênticas características e em pleno funcionamento.
3.10. Toda e qualquer entrega de equipamentos fora do estabelecido neste edital, será imediatamente notificada à licitante vencedora que
ficará obrigada a substituí-los, em até 72h da notificação ficando entendido que correrão por sua conta e risco tais substituições, sendo aplicadas também,
as sanções previstas no item 10 deste edital.
3.11. Não serão levadas em consideração quaisquer vantagens não previstas neste edital.
4 - DA DOCUMENTAÇÃO - Envelope nº 2
4.1 - A documentação deverá ser apresentada em envelope lacrado, em 01 (uma) via original, ou por qualquer processo de cópia autenticada
por cartório competente ou servidor da administração, ou publicação em órgão de imprensa oficial, os seguintes documentos:
a) Prova de regularidade para com a Fazenda Nacional, compreendendo a Certidão Conjunta Negativa de Débitos Relativos a Tributos
Federais e à Dívida Ativa da União, emitida pela Secretaria da Receita Federal ou Procuradoria-Geral da Fazenda Nacional, em vigor na data de
abertura da licitação;
b) Certidão Negativa de Débitos para com a Fazenda Estadual (Tributos Diversos) do domicílio da sede da licitante;
c) Certidão Negativa de Débitos para com a Fazenda Municipal (Tributos Diversos) do domicílio da sede da licitante;
d) Certificado de Regularidade do FGTS (CRF) perante o Fundo de Garantia do Tempo de Serviço;
e) Certidão Negativa de Débitos Trabalhistas (CNDT);
f) Certidão Negativa de Débito (CND/INSS) perante a Seguridade Social;
g) Certidão negativa de falência ou concordata, expedida pelo distribuidor da sede da pessoa jurídica, ou de execução patrimonial,
expedida no domicílio da pessoa física, com data de emissão não superior a 60 (sessenta) dias anteriores à data prevista para o recebimento dos
envelopes da documentação e da proposta de preços.
h) Declaração da empresa participante de cumprimento ao Inciso XXXIII, do Art. 7º, da Constituição da República Federal, disposto no Inciso
V, Art. 27, da Lei Nº 8.666, de 21/6/1993 e legislação subsequente, conforme ANEXO III do Edital.
i) Declaração da licitante sob as penas da lei, de que não foi declarada INIDÔNEA para licitar ou contratar com a Administração Pública,
conforme ANEXO IV).
4.2 – Em caso de autenticação de documentos por servidor da administração, os licitantes deverão apresentá-los para autenticá-los até o dia
16/6/2014, antes da abertura da sessão.
4.3 - Os documentos expedidos pela Internet deverão ser apresentados em forma original e estarão sujeitos a verificação de sua
autenticidade através de consulta realizada pelo Pregoeiro.
4.4 - Todos os documentos apresentados deverão ser correspondentes unicamente à matriz ou filial da empresa que ora se habilita para este
certame licitatório, com exceção dos tributos federais (INSS, Fazenda Federal).
NOTA IMPORTANTE:
1. Em caso de paralisação (greve) dos servidores de órgãos públicos Federais, Estaduais e Municipais, em qualquer esfera de Poder (Legislativo,
Executivo e Judiciário), que impeça a expedição de documentos oficiais, a habilitação da licitante ficará condicionada à apresentação do documento que
não pôde ser apresentado na data da abertura dos envelopes do certame, em até 5 (cinco) dias úteis após encerramento da greve.
1.1. No caso de apresentação de certidão positiva (ou documento que demonstre que a licitante está irregular perante determinado órgão), haverá a
inabilitação em razão de fato superveniente, de acordo com o previsto no artigo 43, parágrafo 5º. da Lei nº. 8.666/93.
1.2. Caso já esteja estabelecida a relação contratual (nota de empenho e/ou contrato), vindo o contratado apresentar certidão positiva (ou documento
que demonstre que a licitante está irregular perante determinado órgão), ocorrerá a rescisão contratual, por inadimplemento de cláusula do contrato,
conforme artigo 55, inciso XIII c/c artigo 78, I, da Lei nº. 8.666/93.
5 - DO CRITÉRIO DE JULGAMENTO
5.1. No julgamento observar-se-á o disposto no artigo 4º, inciso X da Lei n.º 10.520, de 17/7/2002, ou seja, o menor preço do item.
5.2. O Pregoeiro considerará vencedora a proposta de MENOR PREÇO DO ITEM.
5.3. Serão desclassificadas as propostas que não atenderem às exigências do presente edital e da lei pertinente às licitações.
6 - DA ADJUDICAÇÃO E HOMOLOGAÇÃO
6.1. Caso não haja recurso, o Pregoeiro, na própria sessão pública, adjudicará o item do certame à licitante vencedora, encaminhando o
processo para homologação pelo Excelentíssimo Senhor Prefeito Municipal.
6.1.1. Caso haja recurso, os interessados poderão apresentar as razões do recurso, no prazo de 03 (três) dias úteis, contados do dia
subsequente à realização do Pregão, ficando as demais licitantes, desde logo, intimadas para apresentar contrarrazões em igual número de dias, que
começarão a contar do primeiro dia útil após o término do prazo da recorrente, sendo-lhes assegurada vista imediata dos autos.
6.1.2. Caso as licitantes interpuserem recursos administrativos através de fac-símile, os mesmos deverão ser transmitidos ao Pregoeiro dentro
do prazo recursal e seus originais serem protocolados no GABINETE DO PREFEITO, em até 02 (dois) dias úteis da data do término do prazo recursal, sob
pena de ser considerado deserto ou prejudicado.
6.1.3. A falta de manifestação imediata e motivada da licitante na Ata de reunião de abertura dos envelopes de nº 01 e/ou 02, importará a
decadência do direito de recurso e a adjudicação do lote da licitação, pelo Pregoeiro ao vencedor.
6.1.4. O acolhimento de recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
6.2. Ao Município fica assegurado o direito de revogar ou anular a presente licitação, em parte ou no todo, em decisão justificada. Em caso de
revogação ou anulação parcial do certame, o Município poderá aproveitar as propostas nos termos não atingidos pela revogação ou anulação e na estrita
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
6
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
observância aos critérios de julgamento previstos neste edital, na Lei n.º 8.666/93 e suas alterações, n.º 10.520/02 e Decreto Executivo n.º 4.031, de
06/9/2006.
6.3. A adjudicação desta licitação é de competência do Excelentíssimo Senhor Prefeito Municipal.
7 - DO PRAZO PARA ASSINATURA DO CONTRATO
7.1 - Esgotados todos os prazos recursais, o Município, no prazo de até 05 (cinco) dias, contados da data da data da Convocação feita por
escrito pelo Município, convocará a vencedora para assinar o contrato, que deverá firmar a contratação no prazo instituído neste item, sob pena de decair
do direito à contratação.
7.1.1. A licitante vencedora terá que mão atender ao disposto no item 10.1, acima, será aplicada multa de 5% (cinco por cento) do
valor total do contrato.
7.2 - A licitante vencedora deverá manter atualizados, durante o período de garantia, telefone, fax, e-mail e endereço, devendo ser
comunicado a Secretaria Municipal de Administração - Setor de Licitações, qualquer mudança que, porventura, venha a ocorrer.
7.3 - O contrato advindo desta licitação entrará em vigor na data de assinatura do mesmo e vigerá até o término do período de garantia.
7.4 - Se dentro do prazo o convocado não assinar o contrato, a Administração convocará os licitantes remanescentes, na ordem de
classificação para assinatura do contrato, em igual prazo e nas demais condições estabelecidas pelo primeiro classificado, inclusive quanto aos preços ou,
então, revogará a licitação.
7.5. O contrato a ser assinado terá como base a Minuta de Contrato integrante deste edital (ANEXO V).
8 - DAS CONDIÇÕES DE PAGAMENTO
8.1. O pagamento será efetuado em parcela única, mediante a entrega dos equipamentos, acompanhados da respectiva nota fiscal, até o 15º
(décimo quinto) dia da data de recebimento da Nota Fiscal após a data de emissão do Termo de Recebimento Definitivo, pela Comissão de
Recebimento de Material.
8.2. Para fins de pagamento, a licitante vencedora, após a homologação, deverá informar à Tesouraria da Secretaria Municipal da Fazenda
requisitante, o banco, nº. da agência e o nº. da conta, na qual será realizado o depósito correspondente. A referida conta deverá estar em nome da pessoa
jurídica, ou seja, da empresa licitante vencedora.
8.3. Os valores da proposta não sofrerão qualquer reajuste, nos termos da Lei nº. 9.069 de 29/06/1995 e Lei nº. 10.192 de 14/02/2001.
9 - DO RECEBIMENTO
9.1. Para o recebimento dos equipamentos, objeto desta licitação, o Município designa os servidores, nomeados pela Portaria 1.567/2012, de
21/9/2012 e alterações posteriores, que farão o recebimento nos termos do artigo 73, II, "a" e "b", da Lei n.º 8.666/93, da seguinte forma:
a) provisoriamente, no ato da entrega dos equipamentos, para efeito de posterior verificação da conformidade dos mesmos com o solicitado
na licitação;
b) definitivamente, com a emissão do respectivo Termo de Recebimento, após a verificação da qualidade, características e quantidades dos
equipamentos e consequente aceitação, no prazo máximo de 10 (dez) dias consecutivos contados após o recebimento provisório, nos termos do subitem
9.1.a.
9.2. Quando da verificação, se os equipamentos não atenderem às especificações solicitadas, serão aplicadas as sanções previstas
no subitem 10.1.3 deste edital.
10 - DAS SANÇÕES
10.1. À licitante vencedora deste certame serão aplicadas as sanções previstas na Lei nº. 8.666/93 e Decreto Executivo 4.031, de 06/9/2006,
nas seguintes situações, dentre outras:
10.1.1. Pela recusa injustificada de assinatura do contrato, de entrega dos equipamentos ou de atendimento aos chamados do
Município, nos prazos previstos neste edital, será aplicada multa na razão de 10% (dez por cento), sobre o valor total de cada item, até 05 (cinco) dias
consecutivos. Após esse prazo, poderá, também, ser anulada a nota de empenho, rescindido o contrato e/ou imputada à licitante vencedora, a pena
prevista no artigo 12, do Decreto Executivo nº 4.031, de 06/9/2006 pelo prazo de até 60 (sessenta) meses.
10.1.2. Pelo atraso injustificado na entrega dos equipamentos, além do prazo estipulado neste edital, aplicação de multa na razão de
0,50% (cinquenta centésimos por cento), por dia de atraso, sobre o valor total de cada lote, até 05 (cinco) dias consecutivos de atraso. Após esse prazo,
poderá, também, ser anulada a nota de empenho, rescindido o contrato e/ou imputada à licitante vencedora, a pena prevista no artigo 12, do Decreto
Executivo nº 4.031, de 06/9/2006, pelo prazo de até 60 (sessenta) meses.
10.1.3. Pela entrega dos equipamentos e prestação dos serviços de garantia em desacordo com o solicitado, aplicação de multa na
razão de 10% (dez por cento), sobre o valor total da proposta, por infração, com prazo de até 05 (cinco) dias consecutivos para a efetiva adequação. Após
2 (duas) infrações e/ou após o prazo para adequação, poderá, também, ser anulada a nota de empenho, rescindido o contrato e/ou imputada à licitante
vencedora, a pena prevista no artigo 12, do Decreto Executivo nº 4.031, de 06/9/2006, pelo prazo de até 60 (sessenta) meses.
10.1.4. Pelo atraso injustificado no atendimento aos chamados do Município ou na resolução de problemas originados nos
equipamentos, além dos prazos previstos no subitem 3.7.4 deste edital, aplicação de multa na razão de 2% (dois por cento), por dia de atraso, sobre o
valor total da proposta, até 3 (três) dias consecutivos de atraso. Após 3 (três) infrações e/ou após o prazo, poderá, também, ser rescindido o contrato e/ou
imputada à licitante vencedora, a pena prevista no artigo 12, do Decreto Municipal n.º 11.132/03, pelo prazo de até 60 (sessenta) meses.
10.2. Nos termos do art. 7° da Lei n.º 10.520 de 17/07/2002, a licitante, sem prejuízo das demais cominações legais e contratuais, poderá ficar,
pelo prazo de até 60 (sessenta) meses, impedida de licitar e contratar com a Administração Pública e cancelado o Registro Cadastral de Fornecedores do
Município de Veranópolis, nos casos de:
a) apresentação de documentação falsa;
b) retardamento na execução do objeto;
c) não-manutenção da proposta ou lance verbal;
d) comportamento inidôneo;
e) fraude ou falha na execução do contrato.
10.3. Será facultado à licitante o prazo de 5 (cinco) dias úteis para a apresentação de defesa prévia, na ocorrência de quaisquer das situações
previstas no item 10 deste edital.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
7
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
11 - DO PROCEDIMENTO
11.1. Até 02 (dois) dias úteis antes da data fixada para abertura do certame, os interessados poderão solicitar por escrito,
esclarecimentos, providências ou impugnar o ato convocatório.
11.2. No dia, hora e local, designados neste edital, será realizada sessão pública para recebimento das propostas e da documentação de
habilitação, devendo o interessado ou seu representante legal proceder ao respectivo credenciamento, nos termos do subitem 2.1.
11.3. Feito o credenciamento das licitantes e na presença delas e demais presentes à Sessão Pública do Pregão, o Pregoeiro receberá os
envelopes n.º 1-Proposta e n.º 2-Documentação e procederá a abertura do envelope contendo a proposta e classificará o autor da proposta de menor
preço, e aqueles que tenham apresentado propostas em valores sucessivos e superiores em até 10% (dez por cento) relativamente a de menor preço.
11.4. Quando não forem verificadas, no mínimo, 3 (três) propostas escritas de preços nas condições definidas no subitem 10.3, o Pregoeiro
classificará as melhores propostas subsequentes, até o máximo de 3 (três), para que seus autores participem dos lances verbais, quaisquer que sejam os
preços oferecidos nas propostas escritas.
11.5. Será dado início a etapa de apresentação de lances verbais pelos proponentes, que deverão ser formulados de forma sucessiva, em
valores distintos e decrescentes.
11.6. O Pregoeiro convidará, individualmente, as licitantes classificadas, de forma sequencial, a apresentar lances verbais, a partir do autor da
proposta classificada de maior preço e as demais, em ordem decrescente de preço.
11.6.1 – Caso 02 (duas) ou mais propostas iniciais apresentarem preços iguais, será realizado sorteio para determinação da ordem de
oferta de lances.
11.6.2. Os lances serão pelo PREÇO UNITÁRIO.
11.7. Não poderá haver desistência da proposta ou dos lances já ofertados, após abertos os envelopes nº. 1 - proposta, sujeitando-se a
licitante desistente às penalidades constantes do Art.11, do Decreto Executivo nº 4.031, de 06/9/2006 e do subitem 10.2 deste edital.
11.8. A desistência de apresentar lance verbal, quando convocado pelo Pregoeiro, implicará exclusão da licitante da etapa de lances verbais e
na manutenção do último preço apresentado pela licitante, para efeito de posterior ordenação das propostas.
11.9. Caso não se realizem lances verbais, será verificada a conformidade entre a proposta escrita de menor preço e o valor estimado pela
Administração.
11.9.1. Em havendo apenas uma oferta e desde que atenda a todos os termos do edital e seu preço seja compatível com os praticados no
mercado, esta poderá ser aceita, devendo o Pregoeiro negociar para que seja obtido o preço melhor.
11.10. Declarada encerrada a etapa competitiva e ordenadas as propostas, o Pregoeiro examinará a aceitabilidade da primeira classificada,
quanto ao objeto e preço, decidindo motivadamente a respeito.
11.11. Sendo aceitável a proposta de menor preço do item, será aberto o envelope contendo a documentação de habilitação da licitante que a
tiver formulado, para confirmação das suas condições de habilitação.
11.12. Constatado o atendimento das exigências fixadas no edital, a licitante será declarada vencedora, sendo-lhe adjudicado o item do
certame.
11.13. Se a oferta não for aceitável ou se a licitante desatender as exigências de habilitação, o Pregoeiro examinará as ofertas subsequentes
verificando a sua aceitabilidade e procedendo à habilitação do proponente, na ordem de classificação, e assim sucessivamente, até a apuração de uma
proposta que atenda ao edital, sendo a respectiva licitante declarada vencedora e a ela adjudicado o item.
11.14. Nas situações previstas nos subitens 11.11 e 11.13, o Pregoeiro poderá negociar diretamente com o proponente para que seja obtido
preço melhor.
11.15. Todos os documentos serão colocados à disposição dos presentes para livre exame e rubrica.
11.16. Declarado o vencedor, qualquer licitante poderá manifestar imediata e motivadamente a intenção de recorrer, observando o disposto no
subitem 6.1.3, cuja síntese será lavrada em ata, sendo concedido o prazo de 03 (três) dias úteis para a apresentação das razões do recurso, ficando as
demais licitantes, desde logo, intimadas para apresentar contrarrazões em igual número de dias, que começarão a contar do primeiro dia útil após o
término do prazo da recorrente, sendo-lhes assegurada vista imediata dos autos.
11.17. O recurso contra a decisão do Pregoeiro não terá efeito suspensivo.
11.18. Decididos os possíveis recursos e constatada a regularidade dos atos procedimentais, a autoridade competente adjudicará e
homologará o lote à licitante vencedora do certame.
11.19. Caso, excepcionalmente, seja suspensa ou encerrada a sessão antes de cumpridas todas as fases preestabelecidas, os envelopes,
lacrados e devidamente rubricados pelo Pregoeiro e pelos representantes credenciados, ficarão sob a guarda do Pregoeiro, sendo exibidos às licitantes na
reabertura da sessão ou na nova sessão previamente marcada para prosseguimento dos trabalhos, na qual será obrigatória a presença de todas as
licitantes, sob pena de desclassificação da proposta e decadência dos direitos da mesma, inclusive quanto a recursos.
12 - DAS DOTAÇÕES ORÇAMENTÁRIAS
12.1. As despesas decorrentes da aquisição dos SERVIÇOS correrão por conta das seguintes dotações orçamentárias:
05 – SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO
01 – UNIDADES SUBORDINADAS
04.126.0190.2102 – MANUTENÇÃO DA REDE DE INFORMÁTICA
3.4.4.9.0.52.00 – Equipamento e Material Permanente - 5043
13 - DAS DISPOSIÇÕES GERAIS
13.1. As normas disciplinadoras da licitação serão sempre interpretadas em favor da ampliação da disputa entre as interessadas, desde que
não comprometam o interesse da Administração, a finalidade e a segurança da contratação.
13.2. A apresentação da proposta pela licitante implica aceitação deste edital, bem como das normas legais que regem a matéria e, se
porventura a licitante for declarada vencedora, ao cumprimento de todas as disposições contidas nesta licitação.
13.3. Uma vez iniciada a sessão, não serão admitidas à licitação participantes retardatárias.
13.4. Da sessão de abertura, lavrar-se-á ata circunstanciada, na qual se mencionará tudo o que ocorrer no ato. A ata será assinada pelo
Pregoeiro, pela equipe de apoio e pelos representantes credenciados.
13.5. Só terão direito a usar a palavra, rubricar a documentação e as propostas, apresentar reclamações ou recursos e assinar atas, as
licitantes ou seus representantes credenciados, o Pregoeiro e equipe de apoio.
13.6. Não será concedido prazo para apresentação de documentos e propostas exigidos no edital e não-apresentados na reunião de
recebimento, salvo o disposto no artigo 48, parágrafo 3º, da Lei n.º 8.666/93.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
8
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
13.7. Não serão aceitas documentação, propostas e relação dos preços unitários enviadas por fac-símile ou qualquer outro meio
eletrônico de transmissão de dados e/ou apresentados em papel térmico do tipo usado em aparelhos de fac-símile.
13.8. Os documentos apresentados na forma de cópias reprográficas deverão estar autenticados conforme o disposto no item 4.2.
Caso a licitante não autenticar os documentos junto ao SETOR DE LICITAÇÕES até a data mencionada, deverá fazê-lo em cartório.
13.9. Os envelopes contendo a documentação habilitatória das licitantes classificadas para a fase de lance mas que não participarem dos
lances, serão devolvidos no término da sessão.
13.10. Servidores Municipais, assim considerados aqueles do artigo 84, "caput" e parágrafo 1º., da Lei nº. 8.666/93, estão impedidos de
participar deste certame licitatório, (tanto como membro da diretoria da empresa ou como do quadro de funcionários desta), por determinação do artigo 9º,
inciso III, da Lei nº. 8.666/93, tendo em vista a vedação expressa de contratar com o Município.
13.11. Todos os documentos deverão ser apresentados, se possível, em folha tamanho A4.
13.12 - Fica eleito o FORO da Comarca de Veranópolis para quaisquer litígios decorrentes do presente Edital.
13.13. O processo licitatório e maiores informações sobre o mesmo poderão ser prestadas aos interessados na Secretaria Municipal de
Administração, Setor de Licitações, localizado junto ao prédio do Centro Administrativo PREFEITO SAUL IRINEU FARINA, na Rua Alfredo Chaves, 366,
Veranópolis - RS, no horário de atendimento externo, das 8h30min às 11h30min e das 13h30min às 17h06min ou pelo fone-fax 54 3441-4534.
13.14. O presente Edital está publicado no site www.veranopolis.rs.gov.br.
13.15. Fazem parte integrante deste edital:
Anexo I
Anexo II
Anexo III
Anexo IV
Anexo V
-
Modelo de Credenciamento
Declaração de cumprimento dos requisitos de habilitação
Declaração de cumprimento ao artigo 7º, inciso XXXIII da CF
Declaração de Idoneidade
Minuta de Contrato
Veranópolis, 02 de junho de 2014.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
9
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
ANEXO I
CREDENCIAMENTO
Pelo presente credenciamos o(a) Sr(a). _____________________, portador(a) da Cédula de Identidade com RG nº. ____________________,
para participar em procedimento licitatório, consistente no EDITAL DE PREGÃO PRESENCIAL nº 036/2014, podendo praticar todos os atos inerentes ao
referido procedimento, no que diz respeito aos interesses da representada, inclusive os poderes para formular lances, negociar preços, interpor e desistir
de recursos em todas as fases licitatórias.
__________________________em, ____ de ________________ de__________
______________________________________________________________
Nome completo e assinatura do representante legal da empresa
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
10
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
ANEXO II
DECLARAÇÃO
(Modelo)
(Nome
da
empresa).......................................................................,
CNPJ
n.º
....................................................,
sediada.............................................(endereço completo), declara, sob as penas da lei, conforme art. 4º, inciso VII, da Lei nº 10.520, de 17 de julho de
2002, que está ciente e cumpre plenamente os requisitos da habilitação e entrega dos envelopes contendo a indicação do objeto e do preço oferecidos.
Local e Data
-------------------------------------------------------Assinatura do representante legal da licitante
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
11
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
ANEXO III
À(Ao) Pregoeira(o)
DECLARAÇÃO
Declaramos para os fins de direito, na qualidade de licitante do presente processo licitatório, EDITAL DE PREGÃO PRESENCIAL Nº
036/2014 que, em cumprimento ao inciso XXXIII, do artigo 7º da Constituição Federal combinado ao inciso V do artigo 27 da Lei 8.666/93, não possuímos
em nosso quadro funcional pessoas menores de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre e, de menores de 16 (dezesseis) anos em
qualquer trabalho, salvo na condição de aprendiz, a partir dos 14 (quatorze) anos.
Por ser expressão da verdade, firmamos a presente.
_________________________,em _____ de ___________________de ___________.
Razão Social: __________________________________________________
____________________________________________________________
Nome completo e assinatura do representante legal da empresa
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
12
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
ANEXO IV
À(Ao) Pregoeira(o)
Declaração de Idoneidade
(Razão Social da licitante) ........................................................................, através de seu Diretor ou Responsável Legal, declara, sob as penas da lei,
que não foi considerada INIDÔNEA para licitar ou contratar com a Administração Pública.
Por ser expressão de verdade, firmamos a presente.
________________, em ______ de __________________ de _____
_________________________________________________________
Nome completo e assinatura do representante legal da empresa
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
13
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
ANEXO V
MINUTA DE CONTRATO Nº ....../2014, DE ......./....../2014.
Por este instrumento contratual, de um lado o MUNICÍPIO DE VERANÓPOLIS, entidade de direito público, com sede na Rua Alfredo Chaves,
nº 366, nesta cidade, neste ato representado por seu Prefeito CARLOS ALBERTO SPANHOL, de ora em diante denominado simplesmente
CONTRATANTE, e de outro a empresa ............, estabelecida na Rua............., nº ...., em ......., inscrita no CNPJ/MF sob nº ....., representada por ..........,
inscrito no CPF sob nº........, de ora em diante denominada simplesmente CONTRATADA, com base na licitação na modalidade de Edital de Pregão
Presencial nº 036/2014, de 02 de junho de 2014, celebram o presente Contrato de acordo com as cláusulas e condições a seguir estabelecidas.
CLÁUSULA PRIMEIRA
O presente Contrato tem por objeto a aquisição de equipamento firewall, conforme configurações mínimas abaixo, para uso no setor de
informática, com a finalidade de monitoramento, regramento de acessos, controles de banda, enfim, tudo que se refere à rede de computadores do
Município, conforme este edital, seus anexos e Minuta de Contrato, que fazem parte integrante desta licitação.
Item 1 – Sistema de Firewall DPI (Deep Packet Inspection) – características técnicas mínimas.
Descrição Técnica
Em appliance com no máximo 2U de altura, com kit de montagem em rack de 19”.
Não serão permitidas soluções baseadas em sistemas operacionais abertos como Free BSD, Debian ou qualquer variação do sistema operacional Linux.
O equipamento deverá ser baseado em hardware desenvolvido com esta finalidade, ou seja, de um firewall não sendo baseado em plataforma X86 ou
equivalente.
A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection com Deep Packet Inspection (suportar a inspeção da área de dados do pacote)
para filtragem de tráfego IP.
Mínimo de 2GB de memória RAM para maior confiabilidade do sistema.
Sistema Operacional do Tipo “Harderizado” não serão aceitos. Apenas os que forem armazenados em memória flash.
Fonte de alimentação interna com operação automática entre 110/220V.
Possuir redundância do sistema de refrigeração do produto (Fan) com no mínimo dois dispositivos.
Possuir no mínimo 08 (oito) interfaces 10/100/1000Base -TX no equipamento. Todas operando em modo autosense, e em modo half/full duplex, com
inversão automática de polaridade configuráveis pelo administrador do firewall para atender os segmentos de segurança e rede para:
a)
Segmento WAN , ou externo.
b)
Segmento WAN, secundário com possibilidade de ativação de recurso para redundância de WAN com balanceamento de carga e
WAN Failover por aplicação. O equipamento deverá suportar no mínimo balanceamento de 4 links utilizando diferentes métricas
pré-definidas pelo sistema.
c)
Segmento LAN ou rede interna.
d)
Segmento LAN ou rede interna podendo ser configurado como DMZ (Zona desmilitarizada)
e)
Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta disponibilidade
f)
Segmento ou Zona dedicada para controle de dispositivos Wireless dedicado com controle e configuração destes dispositivos.
Possuir uma interface de rede dedicada operando em 1Gbps para o gerenciamento do produto. Seu processamento deverá ser de forma isolada ao
processamento dos demais tráfegos que passam pelo produto.
Performance de Firewall SPI (Stateful Packet Inspection) superior a 1.8 Gbps baseado na RFC 2544.
Performance para inspeção de Anti-Malware integrado no mesmo appliance: 380Mbps ou superior
Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de
dados.
A atualização das assinaturas deverá ocorrer de forma automática sem a necessidade de intervenção humana.
Deverão ser fornecidas todas as atualizações de Anti-malware de Gateway da base de assinaturas, sem custo adicional, por um período de 36 meses (3
anos);
A solução de Gateway Antivírus deverá suportar análise de, pelo menos, os protocolos, CIFS, NETBIOS, HTTP, FTP, IMAP, SMTP e POP3.
O produto não deverá possuir limitações de análise a tamanhos de arquivo. Caso isto não seja suportado pelo fornecedor, o produto ofertado deverá
suportar a verificação de no mínimo 4Giga Bytes. A verificação deve ser configurável de acordo com a direção do tráfego (inbound e/ou outbound). A
atualização das assinaturas para esta funcionalidade deve ser realizada de forma automática e sob demanda, sendo a verificação de seu status realizada
através de entradas de log ou informação constante na interface gráfica;
Performance de IPS de 690 Gbps ou superior
Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de
dados.
A atualização das assinaturas deverá ocorrer de forma automática sem a necessidade de intervenção humana.
Deverão ser fornecidas todas as atualizações para a base de assinaturas do IPS, sem custo adicional, por um período de 36 meses (3 anos);
O produto não deverá possuir limitações de análise a tamanhos de arquivo. Caso isto não seja suportado pelo fornecedor, o produto ofertado deverá
suportar a verificação de no mínimo 4Giga Bytes. A verificação deve ser configurável de acordo com a direção do tráfego (inbound e/ou outbound). A
atualização das assinaturas para esta funcionalidade deve ser realizada de forma automática e sob demanda, sendo a verificação de seu status realizada
através de entradas de log ou informação constante na interface gráfica;
Performance de VPN IPSEC (3DES & AES 256) deverá ser de 1.0 Gbps ou superior.
Capacidade mínima de conexões suportadas em modo firewall deverá ser de 220.000.
Capacidade mínima de conexões suportadas em modo DPI (análise profunda de pacotes com os serviços IPS, Anti-Malware (Anti-Virus e AntiSpyware) deverá ser de 120.000.
O produto não deverá possuir limitações de análise a tamanhos de arquivo. Caso isto não seja suportado pelo fornecedor, o produto ofertado deverá
suportar a verificação de no mínimo 4Giga Bytes. A verificação deve ser configurável de acordo com a direção do tráfego (inbound e/ou outbound). A
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
14
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
atualização das assinaturas para esta funcionalidade deve ser realizada de forma automática e sob demanda, sendo a verificação de seu status realizada
através de entradas de log ou informação constante na interface gráfica;
Suportar no mínimo 15.000 novas conexões por segundo.
Suportar no mínimo 50 interfaces de vlan (802.1q) suportando a definição de seus endereços IP através da interface gráfica;
Suportar no mínimo 70 túneis VPN IPSEC do tipo site-to-site já licenciadas.
Suportar no mínimo 10 túneis VPN IPSEC do tipo client-to-site já licenciadas podendo suportar no futuro, baseado na aquisição de licenciamento, 200
túneis.
Suportar no mínimo 2 conexões clientes do tipo SSL sem custo e 20 licenças/conexões futuras baseadas em licenciamento adicional.
O equipamento deve ter a capacidade de analisar tráfegos criptografados HTTPS/SSL onde o mesmo deverá ser descriptografado de forma transparente a
aplicação, verificado possíveis ameaças e então recriptografado enviado juntamente ao seu destino caso este não contenha ameaças ou vulnerabilidades.
O recurso poderá ser fornecido através de uma licença adicional ao equipamento. Sua performance mínima para esta funcionalidade deverá ser de 190
Mbps.
Não possuir limitação lógica na capacidade nós.
Suportar no mínimo 250 usuários autenticados com serviços ativos e identificados passando por este dispositivo de segurança contabilizados de forma
simultânea sendo controlados por este produto. Políticas baseadas por grupos de usuários deverão ser suportadas por este dispositivo.
Possuir porta console (serial) para possíveis manutenções no produto. Configurações básicas via interface CLI como suporte a comandos para debug
deverão ser suportadas por esta interface.
Possibilitar o controle do tráfego para os protocolos TCP, UDP, ICMP e serviços como FTP, DNS, P2P entre outros, baseados nos endereços de origem e
destino.
Possibilitar o controle sobre aplicações de forma granular com criação de políticas sobre o fluxo de dados de entrada, saída ou ambos e;
Devem ser aplicados por usuário e por grupo e;
Associado sua ação políticas de horários e dias da semana e;
Podem ser associados a endereçamento IP baseados em sub-redes e;
Permitindo a restrição de arquivos por sua extensão e bloqueio de anexos através de protocolos SMTP e POP3 baseado em seus nomes ou tipos mime.
Permitir a filtragem de e-mails pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa;
Prover matriz de horários que possibilite o bloqueio de serviços com granularidade baseada em hora, minutos, dia, dias da semana, mês e ano que a ação
deverá ser tomada.
O appliance deve permitir a utilização de políticas de Anti-Virus, Anti-Spyware e IPS/IDP e filtro de Conteúdo segmentos (todos os serviços devem ser
suportados no mesmo segmento) ou por zonas de acesso ou VLANS.
Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Antivírus/Antispyware.
Possibilitar o controle do tráfego para os protocolos GRE, H323 Full v1-5, suporte a tecnologia a gatekeeper, SIP e IGMP baseados nos endereços origem
e destino da comunicação,
Controle e gerenciamento de banda para a tecnologia VoIP sobre diferentes segmentos de rede/segurança com inspeção profunda de segurança sobre
este serviço.
Possibilitar o roteamento de tráfego IGMP versão 3 em suas interfaces e zonas de segurança.
Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação
deve se originar;
Prover mecanismos de proteção contra ataques baseados em “DNS Rebinding” protegendo contra códigos embutidos em páginas Web com
base em JavaScript, Flash e base Java com “malwares”. O recurso deverá prevenir ataques e análises aos seguintes endereços:
Node-local address 127.0.0.1
Link-local address 169.254.0.0/24
Multicast address 224.0.0.0/24
Host que pertence há alguma das sub-redes conectadas a: LAN, DMZ ou WLAN.
Prover servidor DHCP Interno suportando múltiplos escopos de endereçamento para a mesma interface e a funcionalidade de DHCP Relay;
Prover a capacidade de encaminhamento de pacotes UDPs multicast/broadcast entre diferentes interfaces e zonas de segurança como IP Helper
suportando os protocolos e portas:
Time service—UDP porta 37
DNS—UDP porta 53
DHCP—UDP portas 67 e 68
Net-Bios DNS—UDP porta 137
Net-Bios Datagram—UDP porta 138
Wake On LAN—UDP porta 7 e 9
mDNS—UDP porta 5353
Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, SIP, RTSP e H323, mesmo quando
acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para
dentro;
Implementar mecanismo de sincronismo de horário através do protocolo NTP. Para tanto o appliance deve realizar a pesquisa em pelo menos 03
servidores NTP distintos, com a configuração do tempo do intervalo de pesquisa;
Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um
único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam
acessados externamente através de endereços válidos;
Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um equipamento como
switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI.
Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do destino de uma comunicação, possibilitando que
uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino;
Possuir mecanismo que permita conversão de portas (PAT);
Possuir gerenciamento de tráfego de entrada ou sainte, por serviços, endereços IP e regra de firewall, permitindo definir banda mínima garantida e máxima
permitida em porcentagem (%) para cada regra definida.
Possuir controle de número máximo de sessões TCP, prevenindo a exaustão de recursos do appliance e permitindo a definição de um percentual do
número total de sessões disponíveis que podem ser utilizadas para uma determinada conexão definida por regra de acesso.
Implementar 802.1p e classe de serviços CoS (Class of Service) de DSCP (Differentiated Services Code Points);
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
15
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
Permitir remarcação de pacotes utilizando TOS e/ou DSCP;
Possuir suporte ao protocolo SNMP versões 2 e 3;
Possui suporte a log via syslog;
Possuir suporte aos protocolos de roteamento RIP, OSPF e BGP. As configurações de RIP e OSPF devem ser configuradas através da interface gráfica;
Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site com diferentes métricas e serviços. A rota poderá prover aos
usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC.
Implementar os esquemas de troca de chaves manual, IKE e IKEv2 por Pré-Shared Key, Certificados digitais e XAUTH client authentication;
Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do primário;
Permitir que seja criado politicas de roteamentos estáticos utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste
tráfego sendo este visto pela regra de roteamento, como uma interface simples de rede para encaminhamento do tráfego.
Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável
por determinadas tarefas da administração;
Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica,
sem necessidade de se reinicializar o sistema;
Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica;
Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall.
Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento;
Ser capaz de visualizar, de forma direta no appliance e em tempo real, as aplicações mais utilizadas, os usuários que mais estão utilizando estes recursos
informando sua sessão, total de pacotes enviados, total de bytes enviados e média de utilização em Kbps, URLs acessadas e ameaças identificadas.
Permitir a visualização de estatísticas do uso de CPU do appliance o através da interface gráfica remota em tempo real;
Possuir mecanismo de Alta Disponibilidade operando em modo Ativo/Ativo e/ou Ativo/Standby, com as implementações de Fail Over e como sincronismo
das conexões, devendo ser replicadas entre ambos os dispositivos.
Não serão permitidas soluções de cluster (HA) que façam com que o equipamento (s) reinicie após qualquer modificação de parâmetro/configuração seja
realizada pelo administrador.
O recurso de Alta Disponibilidade deverá ser suportado em modo Bridge.
Possuir Mecanismo de IPS / IDS, com suporte a pelo menos 4.300 assinaturas de ataques, aplicações ou serviços, completamente integrados ao Firewall.
Proteção contra ataques do tipo “Cross-Site Scripting – XSS” deve ser suportado por este recurso.
O produto ainda deverá ter suporte a proteção e identificação de hosts possivelmente infectados com o recurso denominado como “Botnet´s”. O produto
deverá permitir ao administrador a possibilidade de apenas “logar” e identificar assim as máquinas possivelmente contaminadas e ter a possibilidade de
habilitar e analisar todas as conexões que passam por este dispositivo de segurança como também ativar tal funcionalidade especificando tal análse por
regra de firewall permitindo assim maior granularidade da gestão e do recurso.
O produto de segurança a ser ofertado deverá ter capacidade de permitir ao administrador o controle/bloqueio simples, através da gestão gráfica do
produto (GUI), o bloqueio de tráfego originado por faixa IP de cada país. Isto permitirá a contratada efetuar uma ação rápida de bloqueio em caso de
ataques por hosts possivelmente contaminados por “Botnet´s” que possam por indiferentes propósitos desestabilizar a conectividade IP a rede Pública.
Possuir interface orientada à linha de comando para a administração do firewall a partir do console ou conexão SSH sendo esta múltiplas sessões
simultâneas.
Implementar proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes.
Controlar o uso dos serviços de Instant Messengers como MSN, YAHOO, Google Talk, ICQ, SKYPE, de acordo com o perfil de cada usuário ou grupo de
usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, limitar as extensões dos arquivos que podem
ser enviados/recebidos e, permissões e bloqueio de sua utilização baseados em horários pré-determinados pelo administrador, será obrigatório para este
item.
Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas, por exemplo, porta 80 http, buscando por aplicações que potencialmente
expõe o ambiente como: P2P, Kazaa, Morpheus, BitTorrent ou Messengers.
Possuir proteção nativa contra ataques do tipo “Syn flood” prevenindo ataques de camada 3 e camada 2 da camada OSI. O produto deverá ter a opção de
ser configurado como Proxy quando este suspeitar de alguma anomalia relacionada a este tipo de evento permitindo ao administrador configurar a
quantidade de ataques por segundo para ataques de camada 3 e pacotes por segundo em camada 2.
O produto de segurança a ser ofertado deverá ter suporte a recursos de aceleração Wan nativo ou mesmo através de aquisição futura de algum
módulo/hardware adicional.
Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD;
o perfil de cada usuário deverá ser obtido automaticamente através de regras no Firewall DPI (Deep Packet Inspection) sem a necessidade de uma nova
autenticação como, por exemplo, para os serviços de navegação a Internet atuando assim de forma toda transparente ao usuário. Serviços como FTP,
HTTP, HTTPS devem apenas consultar uma base de dados de usuários e grupos de servidores 2000/2003/2008 com AD;
QUANTO AS CERTIFICAÇÕES: Possuir certificações ICSA para Firewall, VPNC, ICSA para Antivírus.
AUTENTICAÇÃO
Prover autenticação de usuários para os serviços Telnet, FTP, HTTP, HTTPS e Gopher, utilizando as bases de dados de usuários e grupos de servidores
NT e Unix, de forma simultânea;
Permitir a utilização de LDAP, AD e RADIUS
Permitir o cadastro manual dos usuários e grupos diretamente na interface de gerência remota do Firewall, caso onde se dispensa um autenticador
remoto para o mesmo;
Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive
verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo firewall via protocolos HTTP e LDAP;
Permitir o controle de acesso por usuário, para plataformas Windows Me, NT, 2000, 2000, XP e Windows 7 de forma transparente, para todos os serviços
suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado;
Possuir perfis de acesso hierárquicos;
Permitir a restrição de atribuição de perfil de acesso a usuário ou grupo independente ao endereço IP da máquina que o usuário esteja utilizando.
Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem
tal padrão;
Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da
Internet;
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
16
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
WWW:
Possuir módulo integrado ao mesmo Firewall DPI (Deep Packet Inspection) para classificação de páginas web com no mínimo 56 categorias distintas,
com mecanismo de atualização automática.
Deverão ser fornecidas licenças de Filtro de Conteúdo com validade de 03 anos para cada equipamento e quantidade de usuários ilimitada, a contar da
data de sua ativação.
Controle de conteúdo filtrado por categorias de filtragem com base de dados continuamente atualizada e extensível;
Capacidade de submissão instantânea de novos sites e palavras chaves;
Permitir a classificação dinâmica de sites Web, URLs e domínios;
Suporte a filtragem para, no mínimo, 56 categorias e com, pelo menos, as seguintes categorias: violência, nudismo, roupas intimas/banho, pornografia,
armas, ódio / racismo, cultos / ocultismo, drogas / drogas ilegais, crimes / comportamento ilegal, educação sexual, jogos, álcool / tabagismo, conteúdo
adulto, conteúdo questionável, artes e entretenimento, bancos / e-trading, chat, negócios e economia, tecnologia de computadores e Internet, e-mail
pessoal, jogos de azar, hacking, humor, busca de empregos, newsgroups, encontros pessoais, restaurantes / jantar, portais de busca, shopping e portais
de compras, Multimídia, download de software, viagens e WEB hosting;
O administrador de política de segurança poderá definir grupos de usuários e diferentes políticas de filtragem de sites WEB, personalizando quais
categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da
Internet;
O administrador de política de segurança poderá personalizar quais zonas de segurança, em cada um dos firewalls da rede, terão aplicadas as políticas
de filtragem de WEB, e de maneira centralizada;
O administrador poderá adicionar filtros por palavra-chave de modo específico e individual em cada um dos firewalls da rede, de forma centralizada;
A política de Filtros de conteúdo deverá ser baseada em horário do dia e dia da semana.
Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou
AD; o perfil de cada usuário deverá ser obtido automaticamente para o controle das políticas de Filtro de Conteúdo sem a necessidade de uma nova
autenticação.
Possibilitar a filtragem da linguagem Javascript e de applets Java e Active-X em páginas WWW, para o protocolo HTTP;
Deverão ser fornecidas todas as atualizações de software assim como a atualização da base de conhecimento (URLs categorizadas), sem custo
adicional, por um período de 36 meses (3 anos).
ADMINISTRAÇÃO
Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável
por determinadas tarefas da administração;
Fornecer gerência remota, com interface gráfica nativa, através do aplicativo ActiveX ou Java.
A interface gráfica deverá possuir mecanismo que permita a gerência remota de múltiplos firewalls sem a necessidade de se executar várias interfaces;
A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall,
incluindo a configuração de VPN IPSECs, NAT, perfis de acesso e regras de filtragem;
Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica,
sem necessidade de se reinicializar o sistema;
Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica;
Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall e a remoção de qualquer
uma destas sessões ou conexões;
Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento;
Permitir a visualização de estatísticas do uso de CPU, memória da máquina onde o firewall está rodando e tráfego de rede em todas as interfaces do
Firewall através da interface gráfica remota, em tempo real e em forma tabular e gráfica;
Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de
visualização das mesmas. Permitir que o segundo, ao se conectar, possa enviar uma mensagem ao primeiro através da interface de administração.
Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML: máquinas mais acessadas, serviços mais utilizados,
usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas (em caso de existência de um filtro de conteúdo Web),
maiores emissores e receptores de e-mail;
Possibilitar a geração de pelo menos os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML: máquinas acessadas
X serviços bloqueados, usuários X URLs acessadas, usuários X categorias Web bloqueadas (em caso de utilização de um filtro de conteúdo Web);
Possibilitar a geração dos relatórios sob demanda e através de agendamento diário, semanal e mensal. No caso de agendamento, os relatórios deverão
ser publicados de forma automática em pelo menos três servidores web diferentes, através do protocolo FTP.
LOG
Possibilitar o registro de toda a comunicação realizada através do firewall, e de todas as tentativas de abertura de sessões ou conexões que forem
recusadas pelo mesmo;
Prover mecanismo de consulta às informações registradas integrado à interface de administração;
Possibilitar o armazenamento de seus registros (log e/ou eventos) na mesma plataforma de gerenciamento e descrito no item ADMINISTRAÇÃO.
Possibilitar a recuperação dos registros de log e/ou eventos armazenados em máquina remota, através de protocolo criptografado, de forma transparente
através da interface gráfica;
Possibilitar a análise dos seus registros (log e/ou eventos) por pelo menos um programa analisador de log disponível no mercado;
Possuir sistema de respostas automáticas que possibilite alertar imediatamente o administrador através de e-mails, janelas de alerta na interface gráfica,
execução de programas e envio de Traps SNMP;
Possuir mecanismo que permita inspecionar o tráfego de rede em tempo real (sniffer) via interface gráfica, podendo opcionalmente exportar os dados
visualizados para arquivo formato PCAP e permitindo a filtragem dos pacotes por protocolo, endereço IP origem e/ou destino e porta IP origem e/ou
destino, usando uma linguagem textual;
Permitir a visualização do tráfego de rede em tempo real tanto nas interfaces de rede do Firewall quando nos pontos internos do mesmo: anterior e
posterior à filtragem de pacotes, onde o efeito do NAT (tradução de endereços) é eliminado.
CLÁUSULA SEGUNDA
O prazo de entrega dos itens não poderá ser superior a 60 (sessenta) dias consecutivos, contados da assinatura do Contrato, no Centro
Administrativo Municipal, Rua Alfredo Chaves, 366, Centro, no município de Veranópolis – RS.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
17
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
CLÁUSULA TERCEIRA
Para o recebimento dos equipamentos, objeto desta licitação, o Município designa os servidores, nomeados pela Portaria 1.567/2012, de
21/9/2012 e alterações posteriores, que farão o recebimento nos termos do artigo 73, II, "a" e "b", da Lei n.º 8.666/93, da seguinte forma:
a) provisoriamente, no ato da entrega dos equipamentos, para efeito de posterior verificação da conformidade dos mesmos com o solicitado
na licitação;
b) definitivamente, com a emissão do respectivo Termo de Recebimento, após a verificação da qualidade, características e quantidades dos
equipamentos e consequente aceitação, no prazo máximo de 10 (dez) dias consecutivos contados após o recebimento provisório, nos termos do subitem
acima.
9.2. Quando da verificação, se os equipamentos não atenderem às especificações solicitadas, serão aplicadas as sanções previstas
no subitem 10.1.3 do edital.
CLÁUSULA QUARTA
A contratante pagará a importância total de R$ ..............., livre de despesas de transporte e outros encargos.
CLÁUSULA QUINTA
O pagamento será efetuado em parcela única, mediante a entrega dos equipamentos, acompanhados da respectiva nota fiscal, até o 15º
(décimo quinto) dia da data de recebimento da Nota Fiscal após a data de emissão do Termo de Recebimento Definitivo, pela Comissão de
Recebimento de Material.
Os valores da proposta não sofrerão qualquer reajuste, nos termos da Lei nº. 9.069 de 29/06/1995 e Lei nº. 10.192 de 14/02/2001.
CLÁUSULA SEXTA
A vigência do Contrato será até o término da vigência da garantia, que é de, no mínimo, 36 (trinta e seis) meses, da data de recebimento dos
produtos.
CLÁUSULA SÉTIMA
As despesas decorrentes deste contrato correrão por conta da seguinte dotação orçamentária:
05 – SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO
01 – UNIDADES SUBORDINADAS
04.126.0190.2102 – MANUTENÇÃO DA REDE DE INFORMÁTICA
3.4.4.9.0.52.00 – Equipamento e Material Permanente - 5043
CLÁUSULA OITAVA
São obrigações da Contratada:
1 - entregar o objeto contratado conforme especificações, e em consonância com a proposta de preços;
2 - manter, durante toda a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e
qualificação exigidas na licitação;
3 - arcar com eventuais prejuízos causados ao contratante e/ou a terceiros, provocados por ineficiência ou irregularidade cometida na
execução do contrato;
4 - arcar com todas as despesas com transporte, taxas, impostos ou quaisquer outros acréscimos legais, que correrão por conta exclusivas da
contratada;
5 - providenciar a imediata correção das deficiências e/ou irregularidades apontadas pelo contratante;
6 - fornecer o objeto no preço, prazo e forma estipulados na proposta.
CLÁUSULA NONA
À licitante vencedora deste certame serão aplicadas as sanções previstas na Lei nº. 8.666/93 e Decreto Executivo 4.031, de 06/9/2006, nas
seguintes situações, dentre outras:
1. Pela recusa injustificada de assinatura do contrato, de entrega dos equipamentos ou de atendimento aos chamados do Município,
nos prazos previstos neste edital, será aplicada multa na razão de 10% (dez por cento), sobre o valor total de cada item, até 05 (cinco) dias consecutivos.
Após esse prazo, poderá, também, ser anulada a nota de empenho, rescindido o contrato e/ou imputada à licitante vencedora, a pena prevista no artigo
12, do Decreto Executivo nº 4.031, de 06/9/2006 pelo prazo de até 60 (sessenta) meses.
2. Pelo atraso injustificado na entrega dos equipamentos, além do prazo estipulado neste edital, aplicação de multa na razão de 0,50%
(cinquenta centésimos por cento), por dia de atraso, sobre o valor total de cada lote, até 05 (cinco) dias consecutivos de atraso. Após esse prazo, poderá,
também, ser anulada a nota de empenho, rescindido o contrato e/ou imputada à licitante vencedora, a pena prevista no artigo 12, do Decreto Executivo nº
4.031, de 06/9/2006, pelo prazo de até 60 (sessenta) meses.
3. Pela entrega dos equipamentos e prestação dos serviços de garantia em desacordo com o solicitado, aplicação de multa na razão
de 10% (dez por cento), sobre o valor total da proposta, por infração, com prazo de até 05 (cinco) dias consecutivos para a efetiva adequação. Após 2
(duas) infrações e/ou após o prazo para adequação, poderá, também, ser anulada a nota de empenho, rescindido o contrato e/ou imputada à licitante
vencedora, a pena prevista no artigo 12, do Decreto Executivo nº 4.031, de 06/9/2006, pelo prazo de até 60 (sessenta) meses.
4. Pelo atraso injustificado no atendimento aos chamados do Município ou na resolução de problemas originados nos equipamentos,
além dos prazos previstos no subitem 3.7.4 deste edital, aplicação de multa na razão de 2% (dois por cento), por dia de atraso, sobre o valor total da
proposta, até 3 (três) dias consecutivos de atraso. Após 3 (três) infrações e/ou após o prazo, poderá, também, ser rescindido o contrato e/ou imputada à
licitante vencedora, a pena prevista no artigo 12, do Decreto Municipal n.º 11.132/03, pelo prazo de até 60 (sessenta) meses.
Nos termos do art. 7° da Lei n.º 10.520 de 17/07/2002, a licitante, sem prejuízo das demais cominações legais e contratuais, poderá ficar, pelo
prazo de até 60 (sessenta) meses, impedida de licitar e contratar com a Administração Pública e cancelado o Registro Cadastral de Fornecedores do
Município de Veranópolis, nos casos de:
a) apresentação de documentação falsa;
b) retardamento na execução do objeto;
c) não-manutenção da proposta ou lance verbal;
d) comportamento inidôneo;
e) fraude ou falha na execução do contrato.
Será facultado à licitante o prazo de 5 (cinco) dias úteis para a apresentação de defesa prévia, na ocorrência de quaisquer das situações
previstas no item 10 deste edital.
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
18
ESTADO DO RIO GRANDE DO SUL
MUNICÍPIO DE VERANÓPOLIS
A Contratante que não realizar os pagamentos, conforme o estabelecido no processo licitatório deverá pagar à Contratada sobre a parcela de
atraso, o percentual de 5% (Cinco por cento) correspondente à multa e mais 1% (Um por cento) de juros ao mês.
CLÁUSULA DÉCIMA
O presente contrato poderá ser rescindido de pleno direito, nas seguintes situações:
a) situação prevista na cláusula sexta;
b) a alteração social ou a modificação da finalidade ou da estrutura da contratada que prejudique a execução do contrato;
c) razões de interesse público de alta relevância e amplo conhecimento, justificadas e determinadas pelo Prefeito, exaradas no competente
processo administrativo;
d) descumprimento de qualquer cláusula contratual;
e) ocorrência de caso fortuito ou de força maior, regularmente comprovado, impeditivo da execução do contrato.
CLÁUSULA DÉCIMA PRIMEIRA
Rescindido o contrato por culpa exclusiva da contratada, sofrerá esta, além das consequências previstas no mesmo, mais as previstas em Lei
ou Regulamento.
CLÁUSULA DÉCIMA SEGUNDA
A contratada se compromete a manter durante toda a execução do contrato, em compatibilidade com as obrigações por ela assumidas, todas
as condições de habilitação e qualificação exigidas pela Lei nº 8.666, de 21.06.93, com a nova redação dada pela Lei nº 8.883, de 08.06.94.
CLÁUSULA DÉCIMA TERCEIRA
O presente contrato é regido em todos seus termos, pela Lei nº 8.666, de 21.06.93, com a nova redação dada pela Lei nº 8.883, de 08.06.94 e
suas alterações, a qual terá aplicabilidade também onde o contrato for omisso.
CLÁUSULA DÉCIMA QUARTA
A contratada reconhece por este instrumento que é responsável, em qualquer caso, por danos e prejuízos que, eventualmente, venha a causar
ao contratante, coisas, propriedades, ou terceiras pessoas, em decorrência deste contrato, correndo às suas expensas, sem responsabilidade ou ônus
para o contratante, o ressarcimento ou indenização que tais danos ou prejuízos possam motivar.
CLÁUSULA DÉCIMA QUINTA
As partes elegem o Foro da Comarca de Veranópolis - RS, com renúncia expressa de qualquer outro, por mais privilegiado que seja, para
dirimir dúvidas porventura emergentes da presente contratação.
E por estarem assim justos e contratados, assinam o presente instrumento, em 4 (quatro) vias de igual teor e forma, para que o mesmo
produza todos os jurídicos e legais efeitos.
Veranópolis, ..............
CARLOS ALBERTO SPANHOL,
Prefeito.
.......................
.............................
Rua Alfredo Chaves, 366 * Fone/Fax: (54) 3441-1477
95330-000 * Veranópolis * RS
19