Superior tribunal militar



Baixar 0.62 Mb.
Página2/2
Encontro18.09.2019
Tamanho0.62 Mb.
1   2

PARTICIPANTES


  1. Poderão participar deste pregão eletrônico interessadas especializadas no ramo do objeto e credenciadas na Secretaria de Logística e Tecnologia da Informação (SLTI), do Ministério do Planejamento, Orçamento e Gestão, por intermédio do site www.comprasnet.gov.br:

    1. a SLTI atuará como órgão provedor do sistema eletrônico;

    2. como requisito para participação do pregão eletrônico, a Licitante deverá manifestar, em campo próprio do sistema eletrônico, o pleno conhecimento e atendimento às exigências de habilitação do presente edital;

    3. todos os custos decorrentes da elaboração e apresentação das propostas serão de responsabilidade exclusiva da Licitante, não se responsabilizando o Superior Tribunal Militar por quaisquer custos, transações efetuadas pela Licitante ou eventual desconexão do sistema.

  2. Não poderão participar do presente pregão eletrônico:

    1. consórcio de sociedades empresárias, qualquer que seja sua forma de constituição;

    2. sociedades empresárias coligadas ou com a mesma composição societária;

    3. sociedades empresárias punidas com suspensão temporária para licitar ou contratar com a União ou declaradas inidôneas para licitar ou contratar com a Administração Pública direta ou indireta federal, estadual ou municipal;

    4. servidor ou dirigente do Superior Tribunal Militar.




  1. CREDENCIAMENTO

    1. A Licitante deverá se credenciar no sistema “Pregão Eletrônico”, no site www.comprasnet.gov.br, no prazo mínimo de três dias úteis antes da data de realização do pregão eletrônico:

      1. o credenciamento será efetivado pela atribuição de chave de identificação e de senha pessoal e intransferível para acesso ao sistema eletrônico;

      2. o credenciamento da Licitante, bem como a sua manutenção, dependerá de registro cadastral atualizado no Sistema de Cadastramento Unificado de Fornecedores (SICAF), que também será requisito obrigatório para fins de habilitação;

      3. o credenciamento junto ao provedor do sistema implica a responsabilidade legal da Licitante ou de seu representante legal e a presunção de sua capacidade técnica para realização das transações inerentes ao pregão eletrônico.

    2. O uso da senha de acesso ao sistema eletrônico é de inteira e exclusiva responsabilidade da Licitante, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema ou ao Superior Tribunal Militar, promotor da licitação, responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros.




  1. ENVIO ELETRÔNICO DA PROPOSTA DE PREÇOS

    1. A proposta, contendo todos os itens do grupo, deverá ser formulada e encaminhada exclusivamente por meio do sistema eletrônico, respeitados os prazos nele estipulados, devendo ser consignados nos campos apropriados do sistema o preço unitário, expresso em reais, incluídos todos os impostos, taxas, fretes e demais encargos.

    2. A proposta deverá ainda especificar, nos campos apropriados do sistema, o fabricante, a marca e demais referências que identifiquem o produto cotado, ficando a Licitante, em caso de omissão, obrigada a fornecer o bem indicado pelo STM.

    3. No campo “Descrição Detalhada do Objeto Ofertado”, deverão ser incluídas, obrigatoriamente, todas as informações necessárias ao perfeito detalhamento do objeto e ,ainda, as seguintes informações relativas à proposta, cuja omissão e/ou contrariedade implicará a aceitação dos prazos indicados:

      1. prazo de entrega do produto de, no máximo, 30 dias corridos, contados da assinatura do contrato;

      2. prazo de validade da proposta de, no mínimo, 60 dias, a contar da abertura da sessão pública do certame.

    4. A Licitante deverá enviar proposta para todos os itens do grupo, sob pena de desclassificação da proposta.

    5. A Licitante se responsabilizará por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiras suas propostas, assim como seus lances inseridos durante a sessão pública.

    6. Incumbirá à Licitante acompanhar as operações no sistema eletrônico durante a sessão pública do pregão eletrônico, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de qualquer mensagem emitida pelo sistema ou de sua desconexão.

    7. A Licitante deverá enviar proposta para a totalidade do item que estiver cotando, sob pena de desclassificação da proposta.

    8. Os preços constantes da proposta serão absolutamente líquidos, já incluídos todos os custos, diretos ou indiretos, inerentes ao objeto (salários, tributos, encargos sociais, fretes, material etc).

    9. Os preços serão cotados em moeda corrente nacional, com duas casas decimais, em algarismo e por extenso, prevalecendo o segundo no caso de divergência entre os dois.

    10. O envio da proposta implica a aceitação plena deste edital e de seus termos, não cabendo qualquer alegação posterior quanto ao seu não entendimento, em qualquer fase do processo licitatório ou da execução contratual.

    11. A Licitante deverá indicar o nome e o telefone do preposto no Distrito Federal, que a representará durante a execução do contrato, caso não tenha sede nesta unidade da Federação, conforme previsto no art. 68 da Lei no 8.666/1993.




  1. DA COMPETITIVIDADE (FORMULAÇÃO DE LANCES)

    1. Aberta a etapa competitiva (sessão pública), as licitantes deverão encaminhar lances exclusivamente por meio do sistema eletrônico, sendo a Licitante imediatamente informada, on-line, do seu recebimento e do valor consignado no registro:

      1. os lances serão ofertados pelo valor do item:

        1. a classificação final será pelo valor global do grupo de itens.

      2. a cada lance ofertado por item, o sistema atualizará automaticamente o valor global do grupo;

      3. o Pregoeiro ao abrir os itens para análise, abrirá o grupo e procederá à análise das propostas de cada item do grupo;

      4. a desclassificação de um único item do grupo implicará a desclassificação da proposta para todo o grupo;

      5. as Licitantes poderão oferecer lances sucessivos, observando o horário fixado e suas regras de aceitação;

      6. a Licitante somente poderá oferecer lance inferior ao último por ele ofertado e registrado pelo sistema eletrônico;

      7. não serão aceitos dois ou mais lances iguais, prevalecendo aquele que for recebido e registrado em primeiro lugar;

      8. na fase de lances, a disputa será por item, embora a classificação final seja pelo valor global do grupo:

        1. não se recomenda concentrar o esforço de redução em apenas um item que integra o grupo, pois os demais, se incompatíveis com o respectivo valor estimado, podem levar à desclassificação da respectiva Licitante proponente.

    2. As Licitantes serão informadas em tempo real do valor do menor lance registrado, durante a sessão pública do pregão eletrônico, sendo vedada a identificação do seu detentor.

    3. A etapa de lances será encerrada automaticamente, após decisão do Pregoeiro e mediante aviso de seu fechamento iminente às Licitantes, por meio do sistema eletrônico.

    4. No caso de desconexão com o Pregoeiro, no decorrer da etapa competitiva do pregão eletrônico, o sistema poderá permanecer acessível às Licitantes para a recepção dos lances, retornando o Pregoeiro, quando possível, sua atuação no certame, sem prejuízo dos atos realizados:

      1. quando a desconexão persistir por tempo superior a dez minutos, a sessão do pregão eletrônico será suspensa e terá reinício somente após a comunicação expressa aos participantes, no endereço eletrônico utilizado para divulgação.




  1. PROCEDIMENTO, JULGAMENTO E CLASSIFICAÇÃO DAS PROPOSTAS

    1. Encerrada a etapa de lances, o Pregoeiro poderá encaminhar contraproposta diretamente à Licitante que tenha apresentado o lance de menor valor, para que seja obtido preço melhor, e, utilizando-se da funcionalidade de “Convocação de Anexos”, existente no sistema eletrônico, poderá convocá-la para enviar o demonstrativo da proposta ajustada à última oferta:

9.1.1. erros e omissões existentes no demonstrativo inicialmente enviado poderão ser retificados pela Licitante, após solicitação ou consentimento do Pregoeiro, desde que o preço ofertado não sofra acréscimo;

      1. a negociação será realizada por meio do sistema eletrônico, podendo ser acompanhada pelas demais Licitantes;

      2. não se admitirá proposta que apresente valores simbólicos, irrisórios ou de valor zero, incompatíveis com os preços de mercado, exceto quando se referirem a materiais e instalações de propriedade do licitante, para os quais ele renuncie à parcela ou à totalidade de remuneração;

      3. não serão aceitas propostas com preços unitários ou valor global manifestamente inexeqüíveis;

      4. considerar-se-á inexeqüível a proposta que não venha a ter demonstrada sua viabilidade por meio de documentação que comprove que os custos envolvidos na contratação são coerentes com os de mercado do objeto deste Pregão;

      1. será impossível aceitar parte dos itens integrantes do grupo de itens;

      2. o preço ofertado final de cada item que integra o grupo de itens deve ser compatível com o valor estimado para a respectiva contratação.

    1. Quando houver participação nesta licitação de microempresas e/ou empresas de pequeno porte, considerar-se-á empate quando sua proposta for igual ou até cinco por cento superior à proposta classificada em primeiro lugar:

      1. em isso ocorrendo, e se a proposta classificada em primeiro lugar não tiver sido apresentada por microempresas ou empresas de pequeno porte, será procedido da seguinte forma:

        1. classificação das propostas de microempresas e empresas de pequeno porte que se enquadrem na situação prevista no subitem 9.2;

        2. convocação da microempresa ou empresa de pequeno porte que apresentou a menor proposta dentre as classificadas na forma do subitem 9.2.1.1 para que no prazo de cinco minutos, após o encerramento dos lances, apresente proposta de preço inferior à considerada vencedora, sob pena de preclusão e consequente adjudicação do objeto em favor daquela vencedora;

        3. em não sendo apresentada proposta pela microempresa ou empresa de pequeno porte, na situação do subitem 9.2.1.2, serão convocadas, na ordem e no mesmo prazo, as propostas remanescentes, classificadas na forma do subitem 9.2.1.1, para o exercício do mesmo direito;

      2. caso não ocorra a contratação nos termos previstos neste subitem 9.2 e seguintes, o objeto será adjudicado em favor da proposta originalmente classificada em primeiro lugar.

    1. Na hipótese de a proposta ou de o lance de menor valor não ser aceito ou se a Licitante vencedora desatender às exigências para habilitação, o Pregoeiro examinará a proposta ou o lance subsequente, verificando a sua aceitabilidade e procedendo à sua habilitação na ordem de classificação, segundo o critério do menor preço, e assim sucessivamente até a apuração de uma proposta ou lance que atenda ao edital. Nesta hipótese, o Pregoeiro, por meio eletrônico, poderá ainda negociar com a Licitante para obter preço melhor.

    2. Constatado o atendimento às exigências fixadas no edital, a Licitante será declarada vencedora.

    3. No julgamento da habilitação e das propostas, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.

    4. O Pregoeiro, durante a sessão pública, poderá estipular, a seu critério, prazo de até sete dias úteis para que a Licitante vencedora entregue amostra do material ofertado, para análise e realização de testes necessários à averiguação de sua conformidade com as especificações constantes da proposta de preços, catálogos e laudos técnicos apresentados, sendo que:

      1. a amostra deverá estar devidamente identificada com o nome da Licitante, conter os respectivos prospectos e manuais, se for o caso, e dispor na embalagem de informações quanto às suas características, tais como data de fabricação, prazo de validade, quantidade do produto, marca, modelo, número de referência, código do produto e outras características suficientemente capazes de dotar a amostra de todos os elementos necessários para a sua análise;

      2. os produtos apresentados como amostras poderão ser manuseados e submetidos aos testes necessários para averiguação de sua conformidade, devendo ser retirados pela Licitante, no estado em que se encontrarem, no prazo máximo de 30 dias, a contar do encerramento da sessão, sob pena de ficar caracterizada a intenção de os abandonar, com a consequente perda do direito de propriedade, nos termos do artigo 1.275 do Código Civil, encerrando, dessa forma, a responsabilidade desta Administração pela sua guarda e conservação.




  1. HABILITAÇÃO (DOCUMENTAÇÃO)

    1. A habilitação jurídica, a qualificação econômico-financeira e a regularidade fiscal das licitantes serão verificadas por meio do SICAF ou por meio dos documentos a que se referem os artigos 28, 29 e 31 da Lei no 8.666/1993.

    2. A qualificação econômico-financeira deverá ser comprovada por meio de patrimônio líquido não inferior a 10% (dez por cento) do valor estimado da contratação, quando qualquer dos índices de Liquidez Geral, Liquidez Corrente e Solvência Geral, informados pelo SICAF, for igual ou inferior a 1.

    3. A qualificação técnica será comprovada mediante a apresentação de um ou mais atestados fornecidos por pessoa jurídica de direito público ou privado, que comprove a aptidão da licitante para atender de modo pertinente e compatível o objeto desta licitação, conforme art. 30 da Lei no 8.666/1993.

    4. A Licitante, ao cadastrar a sua proposta, deverá encaminhar para o sistema eletrônico as seguintes declarações:

      1. inexistência de fato superveniente que a impeça de participar do certame;

      2. ausência, em seu quadro, de empregado com menos de 18 anos em trabalho noturno, perigoso ou insalubre e com 16 anos em qualquer trabalho, salvo na condição de aprendiz, a partir de 14 anos, nos termos do inciso XXXIII do art. 7o da Constituição Federal;

      3. elaboração independente de proposta;

      4. concordância com as condições estabelecidas neste edital e atendimento aos requisitos de habilitação;

      5. atendimento aos requisitos do art. 3o da Lei Complementar no 123/2006, no caso de microempresas, empresas de pequeno porte e cooperativas.

    5. Havendo a participação de microempresa ou empresa de pequeno porte na fase de lances, serão observadas as prerrogativas constantes do artigo 44 e seguintes da Lei Complementar no 123/2006.

    6. Para fins de habilitação das Licitantes, a verificação pelo Pregoeiro nos sites oficiais de órgãos e entidades emissores de certidões constituirá meio legal de prova.

    7. Todos os documentos apresentados deverão estar em nome da Licitante, com os respectivos CNPJ e endereço.

    8. Não serão aceitos protocolos de entrega ou solicitação de documento em substituição aos documentos solicitados no presente edital e seus anexos.

    9. Para as microempresas e empresas de pequeno porte, a comprovação da regularidade fiscal observará a disciplina estabelecida nos artigos 42 e 43 da Lei Complementar no 123/2006, regulamentados pelo artigo 4o do Decreto no 6.204/2007.

    10. Em havendo alguma restrição em documentos relativos à comprovação da regularidade fiscal de microempresas ou empresas de pequeno porte, será concedido o prazo de dois dias úteis para regularização, prorrogáveis por igual período, contado a partir do momento que for declarada vencedora a Licitante.

      1. A não regularização da documentação no prazo previsto implicará decadência do direito à contratação sem prejuízo das sanções legalmente previstas, quando serão convocadas as licitantes remanescentes, na ordem de classificação.

    11. A documentação original ou por qualquer processo de cópia autenticada por tabelião de notas, por servidor da Administração ou publicação em órgão de imprensa oficial, dentro do prazo de validade prescrita para cada um deles pelo órgão emissor, deverá ser apresentada ao Pregoeiro, no prazo máximo de 48 horas, contado do encerramento da sessão pública.




  1. DESCLASSIFICAÇÃO DE PROPOSTA E INABILITAÇÃO DE LICITANTE

A Licitante que não atender às exigências do item 7 poderá, com base nos incisos I e II do art. 48, combinados com os §§ 2o e 3o do art. 44 da Lei no 8.666/1993, ter sua proposta desclassificada, bem como ser inabilitada caso não atenda às exigências do item 10.



  1. RECURSO

    1. Admitir-se-á, nos termos da legislação vigente, a interposição de recursos, mediante manifestação imediata e motivada da Licitante, em campo específico disponibilizado pelo sistema eletrônico, durante a sessão pública, até o prazo final estabelecido pelo Pregoeiro.

    2. A apresentação de memorial pela recorrente e de eventuais contrarrazões pelas demais Licitantes será realizada exclusivamente no âmbito do sistema eletrônico, em formulários próprios, no prazo máximo de três dias úteis, contados a partir da data do encerramento da sessão pública, consignado pelo Pregoeiro na respectiva ata.

    3. A falta de manifestação imediata e motivada da intenção de interpor recurso, até o prazo final estabelecido pelo Pregoeiro na sessão pública deste pregão eletrônico, implicará a decadência desse direito da Licitante, podendo o Pregoeiro adjudicar o objeto à vencedora.

    4. O recurso porventura interposto contra decisão do Pregoeiro não terá efeito suspensivo e, se acolhido, invalidará apenas os atos insuscetíveis de aproveitamento.

    5. Caberá ao Pregoeiro receber, examinar e instruir os recursos impetrados contra suas decisões, e ao Diretor-Geral do Superior Tribunal Militar, a decisão final sobre os recursos contra atos do Pregoeiro, a qual será registrada em campo específico no âmbito do sistema eletrônico.

    6. Após decididos os recursos e constatada a regularidade dos atos procedimentais, o Diretor-Geral do Superior Tribunal Militar poderá homologar este procedimento de licitação e determinar a contratação.

    7. Os autos do processo permanecerão com vista franqueada aos interessados na Diretoria de Patrimônio e Material (DIPAT), 11o andar do edifício-sede do STM, Setor de Autarquias Sul, Praça dos Tribunais Superiores, em Brasília-DF, nos dias úteis, no horário das 13 às 18 horas.




  1. ADJUDICAÇÃO

A adjudicação do objeto deste edital será por grupo de itens.


  1. ACRÉSCIMO OU SUPRESSÃO DO OBJETO

    1. A critério da Administração, o objeto desta licitação poderá ser acrescido ou suprimido em até 25% do valor inicial contratado atualizado, observado o disposto no art. 65, §§ 1o e 2o, da Lei no 8.666/1993.

    2. O acréscimo ou supressão contratual não poderá exceder os limites estabelecidos no § 1o do art. 65 da Lei no 8.666/1993, salvo a supressão decorrente de acordo celebrado entre as partes.




  1. OBRIGAÇÕES DAS PARTES

As obrigações da Contratada e do Contratante estão previstas nas Cláusulas Segunda e Terceira, respectivamente, da minuta do contrato, ANEXO III, que integra este edital.


  1. DESPESA

A despesa ocorrerá à conta de dotação pela Lei Orçamentária à Justiça Militar, para os exercícios de 2011 e de 2012, mediante emissão de nota de empenho, a cargo do Programa de Trabalho: 02.126.0566.111Q.0001 – E-JUS - Implantação do Sistema Integrado de Gestão da Informação, Elementos de Despesa: 3.3.90.39 – Outros Serviços de Terceiros - Pessoa Jurídica e 4.4.90.52 – Equipamentos e Material Permanente.


  1. PAGAMENTO

    1. O pagamento será efetuado mediante a apresentação de nota fiscal de serviço ou de material, acompanhada das informações quanto aos seus dados bancários e de cópia da nota de empenho, para atestação pelo órgão responsável e posterior liquidação e pagamento da despesa pelo Superior Tribunal Militar, em Brasília-DF, mediante ordem bancária creditada em conta corrente, no prazo máximo de dez dias, contados do recebimento definitivo do serviço ou do material, pela atestação da respectiva nota fiscal:

      1. o pagamento de hardware e software será realizado após a emissão do Termo de Recebimento do equipamento, emitido pela fiscalização;

      2. o pagamento dos serviços de instalação ocorrerá após a conclusão da instalação do equipamento;

      3. o pagamento dos serviços de treinamento ocorrerá após a entrega dos certificados de conclusão aos servidores participantes no treinamento;

      4. o pagamento dos serviços de suporte, monitoramento, mão de obra especializada, será realizado, mensalmente, mediante apresentação de nota fiscal referente aos serviços executados.

    1. Informações sobre notas fiscais ou recibos encaminhados à Diretoria de Finanças (DIFIN) para pagamento somente serão prestadas por intermédio do correio eletrônico difin@stm.jus.br ou pelo fax no (61) 3325-0262:

      1. na consulta, deverão ser informados o nome do interessado, com CNPJ ou CPF, o número da nota fiscal ou recibo e o número do protocolo no STM, com a respectiva data.

    1. No caso de a Contratada ser optante pelo Sistema Integrado de Pagamento de Impostos e Contribuições das Microempresas e Empresas de Pequeno Porte (SIMPLES), ela deverá apresentar, juntamente com a nota fiscal, a devida comprovação, a fim de evitar a retenção na fonte dos tributos e contribuições.

    2. No ato da efetivação do pagamento será efetuada a retenção na fonte dos tributos e contribuições, de acordo com a IN no 480, de 15 de dezembro de 2004, da Secretaria da Receita Federal do Brasil e suas alterações.

    3. Caso haja incorreção no faturamento, os documentos de cobrança serão devolvidos para regularização e pagos em até 72 horas, a contar da sua nova aceitação, não cabendo atualização financeira sob hipótese alguma.

    4. O Superior Tribunal Militar reserva-se o direito de se recusar ao pagamento se, na ocasião prevista para a atestação, o objeto deste edital não estiver de acordo com o licitado, proposto e contratado.

    5. É vedado à Licitante vencedora, sob pena de rescisão contratual, negociar ou caucionar a nota de empenho recebida para fins de operação financeira, ainda que relacionada com o objeto deste edital.

    6. Nos casos de eventuais atrasos de pagamento, desde que a Contratada não tenha concorrido de alguma forma para o fato, a atualização financeira devida, entre a data que deveria ser efetuado o pagamento e a data correspondente ao efetivo pagamento, será calculada da seguinte forma, devendo a atualização prevista nesta condição ser incluída em nota fiscal a ser apresentada posteriormente:


AF = I x N x VP

, onde:


AF = atualização financeira devida;

I = 0,0001644 (índice de atualização dia);

N = número de dias entre a data prevista para o pagamento e a do efetivo pagamento;

VP = valor do pagamento devido.




  1. PENALIDADES

18.1. A Licitante/Contratada que, convocada dentro do prazo de validade de sua proposta, não celebrar contrato ou ata de registro de preços ou não retirar a nota de empenho, deixar de entregar documentação exigida no Edital, apresentar documentação falsa, ensejar o retardamento da execução do seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo, fizer declaração falsa ou cometer fraude fiscal, ficará sujeita, com fundamento na Lei no 10.520/2002 e, subsidiariamente, na Lei no 8.666/1993, sem prejuízo das responsabilidades civil e criminal e demais cominações legais, assegurada prévia e ampla defesa, às seguintes penalidades, além de implicar no descredenciamento do SICAF ou nos sistemas de cadastramento de fornecedores (caput do art. 7o da Lei no 10.520/2002 e caput do art. 28 do Decreto no 5.450/2005):

18.1.1. advertência: em caso de descumprimento de determinação formal ou instrução complementar da fiscalização, que não acarrete a aplicação de multa;

18.1.2. multa moratória, nos casos de atrasos injustificados na entrega ou substituição do equipamento ou do serviço, bem como no atendimento das solicitações formais do Contratante, de:

a) 1% ao dia sobre o valor do contrato, até 5 dias;

b) 15% sobre o valor do contrato, após o 5o dia e até o 15o;

c) 20% sobre o valor do contrato, após o 15o dia, se persistir o interesse da Administração na aceitação do objeto ou na execução do contrato.

18.1.3. multa compensatória de 30% sobre o valor do contrato, em caso de inexecução total, ou sobre o valor dos itens não entregues, em caso de inexecução parcial da obrigação assumida, ou se não persistir o interesse da Administração na aceitação/substituição do objeto, ultrapassados os 15 dias de atraso;

18.1.4. suspensão de licitar e contratar com a União pelo prazo de até cinco anos;

18.1.5. declaração de inidoneidade para licitar ou contratar com a Administração Pública direta ou indireta federal, estadual ou municipal, nos termos do artigo 87, inciso IV, da Lei no 8.666/1993.

18.2. As sanções de multa poderão ser aplicadas à Contratada juntamente com a de advertência, suspensão de licitar e contratar com a União e declaração de inidoneidade para licitar ou contratar com a Administração Pública.

18.3. A multa, aplicada após regular processo administrativo, será descontada da garantia do respectivo contrato ou, se de valor superior ao desta, além da perda da garantia, responderá a Contratada pela sua diferença:

18.3.1. na hipótese de a Contratada ter sido dispensada da apresentação da garantia ou ser esta de valor insuficiente, a multa deverá ser descontada dos pagamentos eventualmente devidos pela Administração ou ainda, quando for o caso, cobrada judicialmente;

18.3.2. caso não haja pagamentos a serem realizados, as multas deverão ser recolhidas como receita da União, no prazo máximo de dez dias corridos, a contar do recebimento da respectiva Guia de Recolhimento da União (GRU), sob pena de ser o processo encaminhado à Procuradoria-Geral da Fazenda Nacional, para a inscrição do crédito na dívida ativa da União e o ajuizamento da execução fiscal.

18.4. Do procedimento de aplicação da penalidade caberá defesa prévia na forma do art. 87, § 2o, e recurso nos termos do art.109, ambos da Lei no 8.666/1993.




  1. RECEBIMENTO, FISCALIZAÇÃO E ATESTAÇÃO

    1. O material fornecido será recebido:

      1. provisoriamente, para efeito de posterior verificação da sua conformidade com as especificações constantes da proposta, por servidor lotado na Seção de Administração do Material (SEMAT), da Diretoria de Patrimônio e Material (DIPAT), localizada no subsolo do edifício-sede, em dias úteis, no horário das 13 às 18 horas.

      2. definitivamente, após a verificação da sua qualidade e quantidade, pela fiscalização.

        1. Os materiais entregues em desacordo com as especificações contidas no edital e seus anexos serão rejeitados parcial ou totalmente, conforme o caso, estando a Contratada obrigada a substituí-los, a suas expensas, no prazo estipulado pela fiscalização, contado da data do recebimento da notificação, sob pena de responder pelas penalidades constantes do edital, em razão de atraso no prazo de execução.

      3. Essa notificação suspende os prazos de recebimento e de pagamento até que a irregularidade seja sanada.

      4. Quando a recusa for parcial, a fiscalização poderá solicitar a substituição da nota fiscal por outra contendo apenas os itens aprovados, que deverá ocorrer em até três dias úteis.

      5. Para o recebimento definitivo, poderão ser efetuados testes por amostragem para avaliação dos produtos.

        1. Um representante da Contratada poderá acompanhar a avaliação dos materiais, desde que assim se manifeste até o momento da entrega, sendo a conferência efetuada na presença de testemunhas, em caso do seu não comparecimento.




  1. ANULAÇÃO, REVOGAÇÃO OU TRANSFERÊNCIA DA LICITAÇÃO

A licitação poderá ser revogada, em face de razões de interesse público, ou anulada por ilegalidade, na forma do disposto no art. 29 do Decreto no 5.450, de 31 de maio de 2005, ou transferida de acordo com a conveniência do Superior Tribunal Militar.


  1. FORMALIZAÇÃO DA ATA DE REGISTRO DE PREÇOS

    1. Homologado o resultado deste pregão, o STM, Órgão Gerenciador, convocará a Licitante vencedora para, no prazo de até três dias úteis da convocação, assinar a ata de registro de preços, sob pena de decair o direito à contratação e de lhe serem aplicadas as sanções previstas neste edital.

      1. O prazo para comparecimento poderá ser prorrogado, a pedido da Licitante, desde que ocorra motivo justificado e aceito pelo STM.

    1. Ao assinar a ata de registro de preços, a Contratada se obriga a entregar os produtos, conforme especificações e condições contidas neste edital e na proposta apresentada, prevalecendo, no caso de divergência, as especificações e condições do edital.

      1. Cumpridos os requisitos de publicidade, a ata de registro de preços terá efeito de compromisso de fornecimento nas condições estabelecidas neste edital e seus anexos.

    2. No caso de a Licitante vencedora, após convocada, não comparecer ou se recusar a assinar a ata de registro de preços, sem prejuízo das punições previstas neste edital e seus anexos, o Pregoeiro poderá, mantida a ordem de classificação, negociar com a Licitante seguinte antes de efetuar seu registro.

    3. A existência de preços registrados não obriga o STM a firmar as contratações que deles poderão advir, facultando-se a realização de licitação específica para a aquisição pretendida, sendo assegurado ao Fornecedor Beneficiário do registro preferência de fornecimento em igualdade de condições.



  1. PARTICIPAÇÃO E ADESÃO AO REGISTRO DE PREÇOS

    1. O Superior Tribunal Militar, localizado na Praça dos Tribunais Superiores, Bloco B, Asa Sul, CEP: 70098-900, Brasília-DF, é o Órgão Gerenciador responsável pela condução do conjunto de procedimentos deste certame para registro de preços e gerenciamento da ata de registro de preços dele decorrente.

      1. A Diretoria de Patrimônio e Material (DIPAT) será a unidade responsável pelos atos de controle e administração das atas de registro de preços decorrentes desta licitação, podendo ser contatada pelo e-mail: dipat@stm.jus.br e pelos telefones: (61) 3313-9191 e 3225-8102.

    1. Somente poderão se utilizar da ata de registro de preços os órgãos integrantes da Justiça Militar da União, mediante prévia consulta ao STM, desde que devidamente comprovada a vantagem e respeitadas, no que couber, as condições e as regras estabelecidas na Lei no 8.666/1993 e no Decreto no 3.931/2001.

    2. Caberá ao Fornecedor Beneficiário da ata de registro de preços, observadas as condições nela estabelecidas, optar pela aceitação ou não do fornecimento, sem prejuízo dos quantitativos registrados em ata, desde que este fornecimento não prejudique as obrigações anteriormente assumidas.

    3. Caso haja anuência do Fornecedor Beneficiário, cada órgão ou entidade usuário poderá adquirir até cem por cento dos quantitativos máximos registrados na ata de registro de preços.




  1. CONTROLE E ALTERAÇÕES DE PREÇOS

    1. Durante a vigência da ata, os preços registrados serão fixos e irreajustáveis, exceto nas hipóteses decorrentes e devidamente comprovadas das situações previstas na alínea “d”, inciso II, do art. 65 da Lei no 8.666/1993 ou de redução dos preços praticados no mercado.

    2. Mesmo comprovada a ocorrência de situação prevista na alínea “d”, inciso II, do art. 65 da Lei no 8.666/1993, o STM, se julgar conveniente, poderá optar por revogar a ata e iniciar outro processo licitatório.

    3. Comprovada a redução dos preços praticados no mercado nas mesmas condições do registro e definido o novo preço máximo a ser pago pelo STM, o Fornecedor Beneficiário será convocado para negociação do valor registrado em ata.




  1. CANCELAMENTO DO REGISTRO DE PREÇOS

    1. O Fornecedor Beneficiário terá seu registro de preços cancelado na ata, por intermédio de procedimento administrativo específico, assegurados o contraditório e a ampla defesa:

      1. a pedido, quando:

        1. comprovar a impossibilidade de cumprir as exigências da Ata, por ocorrência de caso fortuito ou de força maior;

        2. o seu preço registrado se tornar, comprovadamente, inexequível em função da elevação dos preços de mercado, dos insumos que compõem o custo das aquisições/contratações, desde que a comunicação ocorra antes do pedido de fornecimento;

      1. por iniciativa do STM, quando:

        1. o fornecedor:

a) não aceitar reduzir o preço registrado, na hipótese de este se tornar superior àqueles praticados no mercado;

b) perder qualquer condição de habilitação técnica exigida no processo licitatório;

c) não cumprir as obrigações decorrentes da ata de registro de preços;

d) não comparecer ou se recusar a retirar, no prazo estabelecido, os pedidos decorrentes da ata de registro de preços;



      1. caracterizada qualquer hipótese de inexecução total ou parcial das condições estabelecidas na ata de registro de preços ou nos pedidos dela decorrentes;

      2. houver razões de interesse público, devidamente motivadas e justificadas.

    1. A ata de registro de preços, decorrente desta licitação, será cancelada automaticamente:

      1. por decurso do prazo de vigência;

      2. quando não restarem fornecedores registrados;

      3. quando a totalidade de seus itens for fornecida ao Órgão Gerenciador, esgotando-se, assim, seu objeto.

    2. Em qualquer das hipóteses de cancelamento, o STM fará o devido apostilamento na ata de registro de preços e informará ao Fornecedor Beneficiário.




  1. CONTRATO

    1. A contratação será formalizada por meio de contrato, cuja minuta constitui o ANEXO III, e os preços serão registrados em ata de registro de preços, cuja minuta constitui o ANEXO II do presente edital.

    2. A Administração do Superior Tribunal Militar convocará oficialmente a Licitante vencedora, durante a validade da sua proposta, para, no prazo máximo de três dias úteis, prorrogáveis por mais três a pedido da parte, devidamente justificado, e autorizado pela Administração, assinar o termo contratual e/ou retirar a nota de empenho, sob pena de decair do direito à contratação, sem prejuízo das sanções previstas no art. 87 da Lei no 8.666/1993, no art. 7o da Lei no 10.520/2002 e no art. 28 do Decreto no 5.450/2005:

      1. é facultado à Administração, quando a Convocada não assinar o contrato e/ou retirar a nota de empenho no prazo e condições estabelecidos, chamar as Licitantes remanescentes, obedecida a ordem de classificação, para fazê-lo em igual prazo e pelo preço ofertado.

    3. Este edital e seus anexos, a proposta vencedora e demais documentos que a acompanham farão parte da ata de registro de preços e do contrato, independentemente de sua transcrição.




  1. VIGÊNCIA

    1. O prazo de vigência da ata de registro de preços será de 12 meses, a partir de sua assinatura.

    2. O prazo de vigência do contrato será de 12 meses, contados a partir da data da sua assinatura, podendo ser prorrogado na forma da lei, mediante termo aditivo, até o limite previsto no art. 57, inciso II, da Lei no 8.666/1993:

      1. a fiscalização, até 90 dias do término da vigência contratual, deverá expedir comunicado à Contratada para que esta manifeste, no prazo de 10 dias, o seu interesse na prorrogação do contrato;

      2. a referida prorrogação aplica-se aos itens pertinentes aos serviços;

      1. os referidos prazos terão início e vencimento em dia de expediente, excluído o primeiro e incluído o último dia.




  1. DA GARANTIA

A Contratada está dispensada da prestação da garantia prevista no art. 56 da Lei no 8.666/1993.


  1. RESCISÃO CONTRATUAL

    1. A inexecução total ou parcial do contrato enseja a sua rescisão, conforme disposto nos arts. 77 a 80 da Lei no 8.666/1993:

      1. os casos de rescisão contratual deverão ser formalmente motivados nos autos do processo, assegurado o contraditório e a ampla defesa.

    1. A rescisão do contrato poderá ser:

      1. determinada por ato unilateral e escrito do Contratante, nos casos enumerados nos incisos I a XII, XVII e XVIII, do art. 78 da Lei no 8.666/1993;

      2. amigável, por acordo entre as partes, desde que haja conveniência para o Contratante;

      3. judicial, nos termos da legislação vigente sobre a matéria.

    2. A rescisão administrativa ou amigável deverá ser precedida de autorização escrita e fundamentada da autoridade competente.




  1. FUNDAMENTO LEGAL

A presente licitação fundamenta-se no disposto na Lei no 10.520, de 17 de julho de 2002, nos Decretos no 3.931, de 19 de setembro de 2001, e no 5.450, de 31 de maio de 2005, e, subsidiariamente, na Lei no 8.666, de 21 de junho de 1993.


  1. CONSIDERAÇÕES FINAIS

    1. As comunicações entre o Contratante e a Contratada serão feitas por escrito e juntadas aos autos pela fiscalização.

    2. É expressamente proibido à Contratada:

      1. subcontratar outras sociedades empresárias para atender ao objeto deste pregão, exceto com expressa autorização da Administração, sem prejuízo das suas responsabilidades contratuais e legais;

      2. veicular publicidade comercial acerca do objeto deste edital, salvo se houver prévia autorização da Administração do Superior Tribunal Militar.

    1. Até a assinatura do contrato e/ou o recebimento da nota de empenho, a autoridade superior poderá desclassificar a Licitante vencedora, mediante despacho fundamentado, caso tenha conhecimento de qualquer fato anterior ou posterior ao julgamento deste edital que venha a desaboná-la técnica, financeira ou administrativamente, não cabendo à Licitante desclassificada reclamação, indenização ou ressarcimento.

    1. As informações sobre o andamento do processo não serão dadas por telefone, mas afixadas no quadro de avisos localizado na Diretoria de Patrimônio e Material (DIPAT), no 11o andar do edifício-sede do STM, ou publicadas no Diário Oficial da União, quando for o caso.

    1. Os casos omissos serão resolvidos pela Administração do Superior Tribunal Militar com base na legislação vigente.




  1. FORO

Fica eleito o foro de Brasília, Seção Judiciária do Distrito Federal, para dirimir qualquer dúvida oriunda da execução deste instrumento, com renúncia expressa de qualquer outro, por mais privilegiado que seja.
Brasília, 28 de setembro de 2011.
GEOVANE FURQUIM MENDONÇA

Diretor de Patrimônio e Material



Assessoria Jurídica:

ANEXO I
TERMO DE REFERÊNCIA


  1. OBJETO

A presente licitação tem como objeto a aquisição de solução integrada de segurança da informação, composta por firewall UTM (Unified Threat Management: gerenciamento unificado de ameaças), gateway de navegação seguro e gateway de e-mail seguro, com gerenciamento centralizado e unificado da solução, para atender ao edifício-sede do STM, o edifício da Garagem Oficial Norte e as Auditorias da Justiça Militar da União, pelo Sistema de Registro de Preços (SRP), de acordo com este Termo de Referência.


  1. ESPECIFICAÇÕES

GRUPO ÚNICO

ITEM

DESCRIÇÃO DOS EQUIPAMENTOS

UNID.

QTD

1

Aquisição de Hardware de Core - Tipo 1, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

un.

2

2

Aquisição de Hardware de Core – Tipo 2, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

un.

2

3

Aquisição de Hardware de Borda – Tipo 3, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

un.

24

4

Aquisição de Hardware de Borda – Tipo 4, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

un.

4

5

Aquisição de Dispositivo Gateway Seguro de e-mail – Tipo 5, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

un.

1

6

Aquisição de Dispositivo Gateway Seguro de Web – tipo 6, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

un.

1

ITEM

DESCRIÇÃO DOS SERVIÇOS

UNID.

QTD

7

Prestação de serviços de Monitoramento de Ativos de Rede – Tipo 7, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

ativo

17

8

Prestação de serviços de Suporte – Tipo 8, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

pacote com 25 equipa-mentos

2

9

Prestação de Serviços de Instalação – Serviço Tipo 9, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

equipa-mento

30

10

Prestação de Serviços de Treinamento de produtos – Serviço Tipo 10, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

aluno

4

11

Prestação de Serviços de mão de obra especializada – Tipo 11, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

serv.

1

ITEM

DESCRIÇÃO DAS EXTENSÕES DAS ATUALIZAÇÕES

UNID.

QTD

12

Prestação de serviços extensão de garantia/atualizações para Hardwares de Core – Tipo 1, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

13

Prestação de serviços extensão de garantia/atualizações para Hardwares de Core – Tipo 2, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

14

Prestação de serviços extensão de garantia/atualizações para Hardwares de Borda – Tipo 3, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

15

Prestação de serviços extensão de garantia/atualizações para Hardwares de Borda – Tipo 4, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

16

Prestação de serviços extensão de garantia/atualizações para dispositivo Gateway Seguro de e-mail – Tipo 5, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

17

Prestação de serviços extensão de garantia/atualizações para dispositivo Gateway Seguro de Web – Dispositivo Tipo 6, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1



Apenso único ao Termo de Referência
SUPERIOR TRIBUNAL MILITAR

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO – DITIN

COORDENADORIA DE TECNOLOGIA – COTEC

SEÇÃO DE INFRAESTRUTURA DE APLICAÇÕES – SEIAP

Projeto Básico

1. OBJETIVOS
Proteger a rede de comunicação de dados da Justiça Militar da União contra ataques e proibir acessos indevidos.

2. OBJETO
Registro de preços para aquisição de solução integrada de Segurança da Informação, composta por Firewall UTM (Unified Threat Management – ou gerenciamento unificado de ameaças), gateway de navegação seguro e gateway de e-mail seguro, com gerenciamento centralizado e unificado de toda a solução, visando atender a Sede do STM, a Garagem do STM e todas as Auditorias da Justiça Militar da União.
3. JUSTIFICATIVA
A modernização dos recursos oferecidos ao público é uma realidade frente aos esforços executados pelo STM para manter seu parque tecnológico atualizado e preparado contra os ataques virtuais. É de suma importância para um órgão governamental possuir as últimas tecnologias existentes no mercado, para melhor prover serviços e para melhor prover serviços e para melhor atender ao público.

A evolução tecnológica e a globalização têm influenciado de forma contundente a área de tecnologia da informação dos órgãos brasileiros, influência esta que independe do seu ramo de negócio, porte comercial ou estrutura organizacional. Essa evolução desencadeou e possibilitou a prática de crimes virtuais complexos que exigem soluções rápidas, práticas e especializadas. Para isso, as ferramentas de segurança da informação devem estar sempre à frente desta evolução. Para que isso seja possível, se torna indispensável a modernização de nosso sistema de segurança de informação, já que com o sistema de segurança desatualizado, o órgão poderá se tornar refém de elementos mal intencionados, causando prejuízos incalculáveis à Justiça Militar da União – JMU.

A aquisição de uma Solução Integrada de Segurança da Informação nos moldes deste Projeto Básico é aderente ao Decreto nº 3505, de 13 de Junho de 2000, que instituiu a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, onde, nos incisos I e V de seu artigo 3º, estabelece como objetivos dessa política os meios tecnológicos necessários para que a Diretoria de Tecnologia da Informação do STM possa, como previsto nos dispositivos legais citados, “assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis”, promovendo, desta forma, “as ações necessárias à implementação e manutenção da segurança da informação”. Além disso, o projeto está consoante com os objetivos estratégicos da área de TI presentes no planejamento estratégico da JMU: garantir a infraestrutura apropriada às atividades administrativas e judiciais; e garantir a disponibilidade de sistemas TI,e também com o projeto estratégico da Política de Segurança Institucional, possibilitando a implementação, na área de Segurança da Informação, de mecanismos inibidores de ações potenciamente lesivas, bem como de critérios de segurança preventiva para a rede de dados.
4. ESPECIFICAÇÃO TÉCNICA

Condições gerais para aquisição de solução integrada de Segurança da Informação:

Todos os produtos que compõe a solução integrada de segurança deverão atender as seguintes características mínimas:


  1. Possuir manual de ajuda e interface em português;

  2. Serem todos produzidos pelo mesmo fabricante;

  3. Registro de Preço, menor preço global;

  4. Monitoramento dos ativos contratados;

  5. A proponente licitante deve informar na proposta comercial e na tabela de formação de preços marca e modelo do(s) produto(s) ofertado(s).

Características Mínimas obrigatórias:




  1. Firewall UTM (Unified Threat Management)

Solução integrada de segurança da informação do tipo UTM (Unified Threat Management) que tenha a capacidade de integrar em um único dispositivo: filtro de pacotes com controle de estado, camada de antivírus, filtro de conteúdo WEB, filtro anti-spam, VPN, IDS/IPS, balanceamento de carga, QoS e Proxy reverso.

    1. Características Comuns de cada dispositivo (UTM):

REDE:

      1. Efetuar controle de tráfego por estado no mínimo para os protocolos TCP, UDP e ICMP baseados nos endereços de origem, destino e porta;

      2. Suportar o Internet Protocol Versões 4 e 6 (IPv4 e IPv6);

      3. Suportar o protocolo 802.1q, para uso e segmentação da rede com VLANs;

      4. Capacidade para trabalhar com conversão de endereços e portas (NAT/NAPT) conforme RFC 3022;

      5. Suportar no mínimo os seguintes protocolos de roteamento dinâmico: RIP1, RIP2 e OSPF;

      6. O equipamento deverá suportar o registro do dispositivo dinamicamente, pelo seu endereço IP de WAN, em pelo menos 5 (cinco) provedores de serviços de DDNS;

      7. Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, RTSP, H.323 e PPTP mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro;

AUTENTICAÇÃO:

      1. Prover autenticação de usuários para os serviços Telnet, FTP, HTTP, HTTPS e Gopher, utilizando as bases de dados de usuários e grupos de servidores Windows e Unix, de forma simultânea;

      2. Permitir a utilização de LDAP, LDAP/SSL, LDAP/TLS, RADIUS, hardware tokens (SecureID ou equivalente), certificados X.509 (gravados em disco e/ou em tokens criptográficos/smartcards) e sistema S/KEY para a autenticação de usuários;

      3. Permitir o cadastro dos usuários e grupos em base de dados própria por meio da interface de gerencia remota do dispositivo;

      4. Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs (Certificates Revogation Lists) emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo dispositivo via protocolos HTTP e LDAP;

      5. Permitir o controle de acesso por usuário, para plataformas Windows NT, 2000, 2003, 2008, XP, Vista e Windows 7 de forma transparente (sem a necessidade do usuário digitar novamente a senha), para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado;

      6. Possuir perfis de acesso hierárquicos;

      7. Permitir a atribuição de perfil de acesso a usuário ou grupo de usuários de acordo com o endereço ou range IP do equipamento que o usuário esteja utilizando;

POLÍTICA DE TRÁFEGO:

      1. Permitir o agrupamento das regras de filtragem por política;

      2. Prover mecanismo que permita a especificação de datas de validade inicial e final, para regras de filtragem, individualmente (por regra);

      3. Prover mecanismo que permita a especificação da validade para regras de filtragem, individualmente (por regra), por dia da semana e horário;

      4. Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP ativas através do dispositivo e a finalização de qualquer uma destas sessões ou conexões;

      5. Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em dado momento;

      6. Possibilitar o registro de toda a comunicação realizada através do firewall, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo;

      7. Possuir mecanismo que permita capturar o tráfego de rede em tempo real (sniffer) via interface gráfica, com capacidade para exportação dos dados capturados para arquivo no mínimo em formato PCAP;

      8. Permitir configuração de filtros para a captura do tráfego em tempo real, no mínimo por protocolo, endereço IP de origem e/ou destino e porta de origem e/ou destino, utilizando para tanto linguagem textual;

      9. Permitir a visualização do tráfego de rede em tempo real (sniffer) tanto nas interfaces de rede do dispositivo quando nos pontos internos do mesmo: anterior e posterior à filtragem de pacotes, onde o efeito do NAT/NAPT (tradução de endereços) é eliminado;

      10. Permitir a execução de até oito capturas de tráfego em tempo real simultaneamente, inclusive em pontos diferentes ou com filtros diferentes;

SEGURANÇA:

      1. Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;

      2. Prover proteção contra os ataques de negação de serviço SYN Flood, Land, Tear Drop e Ping O'Death;

      3. Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor;

      4. Detectar automaticamente e inserir regras de bloqueio temporárias para varreduras de portas efetuadas contra o dispositivo ou contra qualquer máquina protegida por esse, mesmo que realizados em períodos maiores que 1 (um) dia;

      5. Permitir integração com sistema detecção de intrusão (IDS) externo, permitindo que esses agentes insiram regras temporárias no dispositivo em caso de detecção de algum ataque, com duração pré-determinada, de forma automática;

      6. Possuir sistema de prevenção de intrusão (IPS) nativo, permitindo o bloqueio do ataque em caso de detecção do mesmo;

      7. Possuir filtro de aplicações de modo a permitir a identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (bloqueio, liberação ou redução/aumento de banda) de aplicações do tipo peer-to-peer, de download de arquivos, entre outros;

PROXIES ESPECIALIZADOS:

      1. Possuir proxy SOCKS, permitindo que clientes da versão 4 e 5 deste protocolo acessem a Internet através do dispositivo;

      2. Possuir mecanismo de filtragem de serviços RPC pelo nome do serviço ou, no caso de serviço sem nome pré-definido, pelo seu número;

      3. Possuir Proxy nativo para tráfego HTTP, HTTPS, SIP, H323 e FTP

      4. Possibilitar o gerenciamento completo e a implantação de quotas para navegação web a um determinado usuário ou a um grupo de usuários, de acordo com o perfil de acesso, sendo baseada em volume de dados ou em tempo de utilização do serviço;

      5. O Proxy HTTP deverá possuir mecanismo que bloqueie Banners, Activex, Java, JavaScript, e ainda tentativas de navegação informando na URL apenas o número IP;

      6. O Proxy HTTP deverá possuir sistema de cache interno, armazenando requisições WEB em disco local e possibilitar ainda a integração com servidores de cache WWW externos, inclusive utilizando ICP (Internet Cache Protocol);

      7. Permitir visualização dos sites acessados em tempo real;

      8. Permitir a inclusão de macros enviada para a página de redirecionamento (no caso de bloqueio de categorias) com a categoria na qual o site bloqueado se encontrava;

      9. Permitir a inserção de uma URL de redirecionamento para bloqueio por palavras-chave nas regras de perfil para HTTP, FTP, Gopher e tipos de arquivos bloqueados;

      10. Permitir a filtragem de URLs, para os protocolos HTTP, HTTPS, FTP e Gopher, por usuário, permitindo a definição de perfis de acesso diferenciados para cada usuário ou grupo;

      11. Permitir a remoção de anúncios em páginas HTML, sem que as mesmas percam formatação ou apresentem mensagens de erro;

      12. Implementar Proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes para a utilização das características dos dois itens acima;

      13. Possibilitar a filtragem da linguagem Java script e de applets Java e Active-X em páginas WWW, para o protocolo HTTP;

      14. Possuir capacidade para filtrar vírus utilizando para tanto um equipamento de antivírus remoto, de maneira que os arquivos possam ser verificados quanto à existência de vírus por um agente externo ao dispositivo, e assim não sobrecarregar o processamento da caixa;

      15. Possuir capacidade de filtro para o MSN Messenger, possibilitando a definição de com quais usuários do MSN Messenger cada usuário ou grupo de usuário possa se comunicar;

      16. Possibilitar controle do uso do serviço MSN Messenger, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, além de limitar as extensões dos arquivos que podem ser enviados/recebidos;

      17. Possibilitar a limitação do tempo diário máximo de uso do MSN Messenger que um determinado usuário ou grupo de usuários pode utilizar na comunicação com outros usuários. Este tempo deverá poder ser diferente para cada usuário ou grupo de usuários distinto;

      18. Possibilidade de geração de gráficos de usuários conectados no MSN Messenger, quando utilizando proxy de aplicação – MSN;

      19. Possibilidade de logar a conversação MSN dos usuários;

      20. Possibilidade de passar antivírus nas trocas de arquivos do MSN;

      21. Possibilidade de controle do uso baseado na versão do aplicativo MSN;

      22. Possuir mecanismo de proxy SSL reverso, permitindo que VPNs cliente-servidor sejam estabelecidas com o dispositivo, de forma transparente, e então redirecionadas para qualquer servidor interno da rede, sem o uso de cliente de criptografia específico e com autenticação opcional de usuários via certificados digitais padrão X.509;

      23. Permitir o uso certificados digitais com chaves de tamanho até 4096 bits no proxy SSL reverso;

      24. Possuir mecanismo que limite opcionalmente o uso do proxy SSL reverso para serviços e servidores específicos de acordo com perfis de acesso atribuídos a usuários e grupos de usuários;

VPN:

      1. Prover serviço VPN (Virtual Private Network) para pacotes IP e VPN SSL, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPNs através da Internet;

      2. Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão;

      3. Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet;

      4. Mostrar, em tempo real, um gráfico de uso das VPNs IPSEC estabelecidas, permitindo auferir o tráfego em cada uma delas e as SPIs negociadas e ativas;

      5. Possibilitar mecanismo de criação de VPNs entre máquinas Windows NT, 2000, 2003, XP, Vista e Windows 7 e o dispositivo, com chaves de criptografia simétricas com tamanho igual ou superior a 128 bits;

      6. Funcionar como um provedor de VPN para clientes, de modo a atribuir aos clientes endereços IPs das redes internas, colocando-os, virtualmente, dentro das mesmas (0 hops);

      7. Prover cliente VPN para as plataformas Windows 2000, 2003, XP, Vista e Windows 7, que permita uso de chaves criptográficas simétricas com 128 ou mais bits;

      8. O cliente de tunelamento de rede IP deverá ser, para clientes Windows, executar com privilégios básicos de usuário comum. Esta funcionalidade não é exigida apenas durante a primeira instalação do cliente;

      9. Deverá ser possível configurar o endereço/range IP a ser atribuído a placa de rede virtual do cliente de VPN, bem como sua máscara de rede, endereços dos servidores DNS, endereço dos servidores WINS, rota default e rotas para sub-redes;

      10. No VPN cliente/firewall deverá ser possível a configuração do envio ou não de pacotes broadcast da rede onde o servidor se encontra para o cliente;

      11. O cliente de VPN deverá possibilitar que seu funcionamento seja sincronizado ou não com o dial-up do Windows, possibilitando que ele estabeleça a VPN automática e imediatamente depois de se ter estabelecido uma conexão discada;

      12. Na VPN cliente/firewall deve ser possível especificar e fixar quais são as portas usadas na comunicação entre o cliente e o servidor;

      13. Suportar VPN Failover (re-estabelecimento da VPN sobre um segundo enlace caso haja falha no enlace principal);

      14. Prover funcionalidade de VPN SSL, com o estabelecimento do túnel VPN e autenticação via browser;

      15. A conexão VPN SSL deverá ser totalmente transparente para o usuário final, de forma que seja realizado o download e instalação do applet, assim que necessários;

      16. Deve ter a capacidade para fazer o download do Software Client da VPN SSL direto do dispositivo;

      17. Disponibilidade de Software SSL-Client para no mínimo: Windows XP, Windows Vista e Windows 7;

      18. Possuir funcionalidade Dead Peer Detection (DPD), ou similar;

      19. A solução de VPN deverá trabalhar no mínimo com os seguintes protocolos: IPSEC, PPTP, L2TP, SSL;

MONITORAMENTO E ADMINISTRAÇÃO:

      1. Possuir suporte ao protocolo SNMP (v1, 2 e 3), através de MIB2;

      2. Permitir em tempo real a visualização de estatísticas do uso de CPU, memória do dispositivo, bem como o tráfego de rede em todas as interfaces do dispositivo através da interface gráfica remota, de forma gráfica ou em tabelas;

      3. Caso o dispositivo utilize agentes externos para divisão de processamento (antivírus, filtro de conteúdo, IDS ou Anti-spam) o dispositivo deverá permitir a verificação em tempo real da comunicação com estes agentes;

      4. Possuir sistema de alerta que informe o administrador através de e-mails, janelas de alerta na interface gráfica, execução de programas e envio de traps SNMP;

      5. Permitir a criação de perfis de administração baseado em papéis (role-based), de forma a possibilitar a definição de diversos administradores para o dispositivo, cada um responsável por determinada tarefa da administração;

      6. Permitir a conexão simultânea de vários administradores, sendo apenas um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas;

      7. Permitir que o segundo administrador ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;

      8. Fornecer gerência remota, com interface gráfica nativa, através de canal criptografado com chave de criptografia igual ou superior a 128 bits, para plataformas Windows Me, Windows NT/2000/XP/2003/2008/Vista/Windows 7, Linux;

      9. Capacidade para criação de entidades/objetos, que podem ser um IP, um range IP ou um dispositivo, etc. para facilitar a administração;

      10. Possibilitar drag-and-drop (arrastar e soltar) para criação e alteração de regras, por meio da interface gráfica;

      11. A interface gráfica deverá possuir mecanismo que permita a gerência remota de múltiplos dispositivos sem a necessidade de se executar várias interfaces;

      12. A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do dispositivo, incluindo a configuração de VPNs, NAT, perfis de acesso e regras de filtragem;

      13. Possuir mecanismo que permita a realização de cópias de segurança (backups) e restauração remota, através da interface gráfica, sem necessidade do reinício do sistema;

      14. Possuir mecanismo que possibilite a aplicação de correções e atualizações para o dispositivo de forma remota por meio da interface gráfica;

      15. Possuir mecanismo anti-suicídio para a administração remota, evitando que o administrador perca o acesso ao dispositivo por uma configuração incorreta;

      16. Permitir de integração com produto de gerenciamento centralizado de múltiplos dispositivos;

      17. Possuir interface orientada a linha de comando (Command Line Interface) para a administração do dispositivo a partir do console;

      18. Suportar o rollback (voltar para a versão anterior) de patches aplicados;

LOG:

      1. Prover mecanismo de consulta às informações registradas (logs) por meio da interface gráfica de administração;

      2. Possibilitar o armazenamento de seus registros (log e/ou eventos) em máquina remota em plataformas Windows Server (NT/2000/2003/2008) ou Unix, através de protocolo criptografado ou SYSLOG;

RELATÓRIOS:

      1. Possibilitar a geração de pelo menos os seguintes tipos de relatório, publicados em formato HTML:

        1. Máquinas mais acessadas;

        2. Serviços mais utilizados;

        3. Usuários que mais utilizaram serviços;

        4. URLs mais visualizadas;

        5. Categorias Web mais acessadas (em caso de existência de um filtro de conteúdo Web);

        6. Maiores emissores/receptores de e-mail;

      2. Possibilitar a geração de pelo menos os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML:

        1. Máquinas acessadas X serviços bloqueados;

        2. Usuários X URLs acessadas;

        3. Usuários X categorias Web bloqueadas (quando utilizado com filtragem de conteúdo Web);

      3. Possibilitar a geração dos relatórios dos dois itens acima sob demanda e através de agendamento diário, semanal e mensal;

      4. Permitir publicação automatizada dos relatórios utilizando FTP em pelo menos três equipamentos distintos;

      5. Permitir exportação dos logs no mínimo em formato TXT e CSV;

QOS:

      1. Implementar mecanismo de divisão justa de largura de banda (QoS), permitindo a priorização de tráfego por regra de filtragem, por usuário ou ainda priorizando acesso a sites por categoria ou palavra-chave;

      2. Implementar mecanismo de limitação de banda através da criação de canais virtuais, permitindo que os mesmos serem alocados por regra de filtragem e por usuário;

      3. Permitir modificação (remarcação) de valores DSCP para o DiffServ;

      4. Implementar no mínimo 07 classes de serviço distintas, com configuração do mapeamento e marcação para códigos DSCP através da interface gráfica;

      5. Possuir suporte ao protocolo SNMP (v1, 2 e 3), com MIB2;

      6. Suportar o uso simultâneo de múltiplos links em um mesmo firewall, de provedores distintos ou não, sendo o firewall o responsável por dividir o tráfego entre os distintos links;

      7. Permitir o balanceamento de links com IPs dinâmicos para ADSL, ou outra tecnologia de banda larga que não utilize IP Fixo;

BALANCEAMENTO:

      1. Implementar mecanismo de balanceamento de carga, permitindo com que vários servidores internos, sejam acessados externamente pelo mesmo endereço IP. O balanceamento de canal deverá monitorar os servidores internos e, em caso de queda de um destes, dividir o tráfego entre os demais, automaticamente;

      2. Implementar mecanismo de persistência de sessão para o balanceamento de carga, através de diversas conexões, para quaisquer protocolos suportados pelos servidores sendo balanceados;

      3. O balanceamento de carga deverá ainda possibilitar que os servidores sejam monitorados através do protocolo ICMP ou requisições HTTP. Ele deverá também possuir pelo menos dois algoritmos distintos de balanceamento;

      4. Suportar a criação de clusters com tolerância a falhas, onde poderá trabalhar no mínimo de 2 formas, de acordo com a necessidade da instalação. Sendo elas:

        1. Os dois dispositivos são ligados em paralelo, com replicas do estado de conexões entre eles. O dispositivo secundário não estará tratando o tráfego, ele entrará em funcionamento para tratamento de tráfego somente quando o dispositivo principal cair, sem que se tenha perda de conexão ou de canal VPN;

        2. Dois ou mais dispositivos devem estar em funcionamento simultaneamente, balanceando o tráfego de rede entre eles de forma automática e replicando configuração e estado das conexões também de forma automática, sem que se tenha perda de conexão ou de canal VPN no caso de falha de algum equipamento. Nesta modalidade, podem ser colocados até 64 firewalls em paralelo;

Sistema de Prevenção contra Intrusão para UTM:

      1. Possuir sistema de prevenção de intrusão (IPS) nativo, permitindo seja inseridas regras temporárias no firewall em caso de detecção de algum ataque, com duração pré-determinada, de forma automática;

      2. A base de assinaturas do sistema de IPS nativo deverá ser fornecida pelo período do contrato;

      3. Possuir filtro de aplicações de modo a permitir a identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (bloqueio, liberação ou redução/aumento de banda) de aplicações do tipo peer-to-peer, de download de arquivos, entre outros;


Antivírus de Gateway para UTM:

      1. Possuir verificação integrada de antivírus, de forma a poder verificar contra vírus todos os arquivos e/ou páginas web acessados ou baixados através dos protocolos HTTP e FTP em browser;

      2. Deverão ser fornecidas todas as atualizações de software assim como a atualização da base de conhecimento (novas assinaturas e vacinas), sem custo adicional, por todo o período do contrato;

      3. Deverá analisar os arquivos e verificar a presença de vírus. Na existência de um vírus, deverá tentar sua desinfecção. Caso não consiga, o arquivo deverá ser descartado;

      4. Deverá permitir análise heurística de vírus, configurável pelo administrador;

      5. Deverá possibilitar que o administrador configure de forma independente a detecção e bloqueio de pelo menos as seguintes ameaças digitais: spywares, jokes, dialers e ferramentas de hackers;

      6. Deverá permitir a atualização automática da base de identificadores de vírus por meio de agendamento diário ou de hora em hora;

      7. Deverá permitir a atualização sob demanda da base de assinaturas de vírus;

      8. Deverá ser capaz de analisar arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LHA, Microsoft CAB, ZOO, ARC, LZOP, RAR, BZIP2 e TAR;

      9. Deverá ser capaz de analisar arquivos executáveis compactados pelos programas UPX, AsPack, PEPack, Petite, Telock, FSG, Crunch e WWWPack32;

      10. Deverá ser capaz de analisar arquivos compactados em até 20 níveis, mesmo com formatos diferentes;

      11. Deverá ter proteção automática contra ataques do tipo “BZIP bomb” e similares;

Filtro de acesso WEB com atualização de URL´s para UTM:

      1. Possuir capacidade para efetuar classificação de URLs, de maneira a bloquear acesso a páginas WEB, para usuários ou grupo deles, a partir de categorias genéricas;

      2. Possuir pelo menos 70 categorias de classificação de URLs a serem consultadas no analisador de URLs do item anterior;

      3. Deverão ser fornecidas todas as atualizações de software assim como a atualização da base de conhecimento (URLs categorizadas), sem custo adicional, por todo o período do contrato;

      4. Possuir documento do fabricante atestando que as classificações de URLs são realizadas de forma manual, ou seja, não são feitas através de palavras-chave, evitando dessa forma a ocorrência de classificações errôneas;

      5. Possibilitar agendamento mensal e semanal do download automático das atualizações das URLs;

      6. Possuir mecanismo que permita fazer download apenas das novas atualizações diárias e não da base completa, de modo a economizar banda do link com a Internet;

      7. Possui pelo menos 12.000.000 (Doze Milhões) de URLs classificadas;



Filtro de detecção de SPAM bayesiano para UTM:

      1. Fornecimento de todas as atualizações de software assim como a atualização da base de conhecimento (novas regras de detecção de SPAM) por todo período do contrato;

      2. Deverá avaliar as mensagens e atribuir uma nota a cada uma delas, que corresponda à probabilidade da mesma ser SPAM, variando de 0 a 100%;

      3. As notas atribuídas às mensagens deverão ser calculadas utilizando-se bancos de dados com informações estatísticas obtidas de milhares de mensagens de e-mail, e produzidas através de análise bayesiana;

      4. Os bancos de dados com informações estatísticas deverão poder ser atualizados diária e automaticamente, através de download via Internet;

      5. Deverá possuir dois modos distintos de atribuição de notas para as mensagens: um que prioriza a detecção de SPAM e outro que reduz os falso-positivos;

      6. Deverá possibilitar que os usuários realizem treinamento do banco de dados de mensagens informando, para cada mensagem recebida, se a mesma é ou não SPAM;

      7. Permitir a criação de bases de dados de classificação distintas para cada usuário ou grupo de usuários, a fim de que cada base represente um perfil de usuário ou grupo de usuários específicos;

      8. Permitir mecanismo que faça com que o treinamento de cada usuário seja aproveitado somente na base correspondente ao seu grupo ou usuário do sistema;

      9. Permitir o backup e restauração das bases com os treinamentos dos usuários via interface de administração remota;

      10. Deverá possuir plugins para realização do treinamento das mensagens pelo menos para os clientes de e-mail Microsoft Outlook e Thunderbird;

      11. Deverá possuir mecanismo de treinamento de mensagens para os leitores de e-mail para os quais não exista plugin disponível, através da modificação da mensagem original. Esta modificação deverá funcionar para qualquer cliente de e-mail que suporte a leitura de mensagens HTML;

      12. Possibilitar o registro de todas as classificações e treinamentos realizados através do servidor, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo;

      13. Possibilitar o registro de todas as operações envolvendo as bases de dados do sistema de detecção, tais como download, upload e recálculo;

      14. Possibilitar registro da remoção, restauração ou criação de backup de bases;

      15. Possuir mecanismo que permita a configuração do log (tempo de permanência das mensagens, tamanho de arquivo, etc) e visualização das mensagens de log através da interface gráfica;

      16. Possibilitar o envio de registros para o sistema operacional (syslog no caso de sistemas UNIX e Event Viewer em Windows;

Garantia de Hardware e Atualização de Software:

      1. Garantia para hardware durante o período do contrato;

      2. Atualização do software embarcado durante o período do contrato;

      3. Atualização do sistema operacional embarcado durante o período do contrato;

      4. No preço deverá estar incluído todo o software necessário para atender as características exigidas, bem como as atualizações para todas as versões do produto que forem lançadas durante o período do contrato;

    1. Hardware UTM de CORE – Tipo 1

      1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 1U (44mm) do referido rack;

      2. Deverão ser fornecidos todos os cabos, suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação do equipamento no rack;

      3. Possuir painel frontal do tipo LCD com capacidade de apresentar informações a respeito da utilização de CPU, memória e tráfego de rede do equipamento;

      4. Dispor de fonte de alimentação com tensão de entrada de 110V a 220V AC (automática), e freqüência de 60Hz;

      5. Possuir painel/led indicativo de on/off do uso de disco e interfaces de rede;

      6. Possuir sistema operacional customizado especificamente para funções de UTM. Não serão aceitos sistemas de firewall que sejam executados sobre sistemas operacional em versões ou configurações distribuídas comumente no mercado, como o Novell NetWare, Microsoft Windows, Linux ou FreeBSD;

      7. Possuir um throughput mínimo de 2.500 (Dois mil e quinhentos) Mbps para tráfego comum;

      8. Possuir um throughput mínimo de 530 (Quinhentos e Trinta) Mbps para tráfego criptografado (AES);

      9. Possuir no mínimo 4 (quatro) GB de memória RAM;

      10. Capacidade de estabelecer no mínimo 5.000 (cinco mil) túneis VPN simultaneamente;

      11. O equipamento deve suportar 7.000 (sete mil) usuários logados simultaneamente para as regras de perfil de acesso;

      12. Suportar 1.000.000 (Um milhão) de conexões simultâneas;

      13. As interfaces de rede deverão estar localizadas, na frente do equipamento;

      14. Possuir pelo menos 9 (Nove) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade;

      15. Possuir dispositivo de armazenamento interno de no mínimo 250 (duzentos e cinqüenta) GB;

      16. Possuir uma interface para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface);

        1. O console do equipamento deverá ser acessado utilizando interface física específica para esta finalidade, do tipo serial DB-9, com conector RJ-45;

      17. O dispositivo deverá trabalhar com o conceito de refrigeração túnel de vento, possibilitando assim melhor refrigeração do dispositivo, desta forma prolongando sua vida útil;

        1. O fluxo de ar deverá obrigatoriamente ser: entrada de ar frio pela frente, saída de ar quente por trás do dispositivo;

        2. O sistema de coolers deverá ser do tipo gaveta removível, permitindo sua retirada ou inserção sem o uso de ferramentas;

      18. Possuir pelo menos 2 (duas) porta USB para inserção de dispositivos externos;

        1. No caso da porta(s) USB o equipamento deverá registrar as atividades de uso desta(s) porta(s), registrando informações, tais como: usuário que ativou ou desativou a porta, data e hora de ativação, etc.;

    2. Hardware UTM de CORE - Tipo 2:

      1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 2U (88mm) do referido rack;

      2. Deverão ser fornecidos todos os cabos, suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação do equipamento no rack;

      3. Possuir painel frontal do tipo LCD com capacidade de apresentar informações a respeito da utilização de CPU, memória e tráfego de rede do equipamento;

      4. Dispor de fonte de alimentação com tensão de entrada de 110V a 220V AC automática, redundante e freqüência de 60Hz;

      5. Possuir painel/led indicativo de on/off do uso de disco e interfaces de rede;

      6. Possuir sistema operacional customizado especificamente para funções de UTM. Não serão aceitos sistemas de firewall que sejam executados sobre sistemas operacional em versões ou configurações distribuídas comumente no mercado, como o Novell NetWare, Microsoft Windows, Linux ou FreeBSD;

      7. Possuir um throughput mínimo de 5.500 (Cinco Mil e quinhentos) Mbps para tráfego comum;

      8. Possuir um throughput mínimo de 1.200 (Mil e duzentos) Mbps para tráfego criptografado (AES);

      9. Possuir no mínimo 12 (doze) GB de memória RAM e permitir expansão para até 64 (sessenta e quatro) Gb sem troca do chassis do equipamento;

      10. Capacidade de estabelecer no mínimo 11.000 (onze mil) túneis VPN simultaneamente;

      11. O equipamento deve suportar 11.000 (onze mil) usuários logados simultaneamente para as regras de perfil de acesso;

      12. Suportar 1.500.000 (Um milhão e quinhentas mil) conexões simultâneas;

      13. As interfaces de rede deverão estar localizadas, na frente do equipamento;

      14. Possuir pelo menos 12 (Doze) interfaces de rede Gigabit Ethernet 10/100/1000 com leds indicativos de link e atividade;

      15. Possuir dispositivo de armazenamento interno de no mínimo 250 (duzentos e cinqüenta) GB;

      16. Possuir uma interface para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface);

        1. O console do equipamento deverá ser acessado utilizando interface física específica para esta finalidade, do tipo serial DB-9, com conector RJ-45;

      17. O dispositivo deverá trabalhar com o conceito de refrigeração túnel de vento, possibilitando assim melhor refrigeração do dispositivo, desta forma prolongando sua vida útil;

        1. O fluxo de ar deverá obrigatoriamente ser: entrada de ar frio pela frente, saída de ar quente por trás do dispositivo;

        2. O sistema de coolers deverá ser do tipo gaveta removível, permitindo sua retirada ou inserção sem o uso de ferramentas;

      18. Possuir pelo menos 2 (duas) porta USB para inserção de dispositivos externos;

        1. No caso da porta(s) USB o equipamento deverá registrar as atividades de uso desta(s) porta(s), registrando informações, tais como: usuário que ativou ou desativou a porta, data e hora de ativação, etc.;

    3. Hardware UTM de borda - Tipo 3

      1. O equipamento deve ser de mesa e possuir altura máxima de 1U (44mm);

      2. O equipamento deverá possuir fonte de alimentação externa operando nas tensões 110/220 V, com seleção automática de voltagem e freqüência de 50/60 Hz.;

      3. Possuir painel/led indicativo de on/off do uso de disco e interfaces de rede;

      4. Possuir sistema operacional customizado especificamente para funções de UTM. Não serão aceitos sistemas de firewall que sejam executados sobre sistemas operacional em versões ou configurações distribuídas comumente no mercado, como o Novell NetWare, Microsoft Windows, Linux ou FreeBSD;

      5. Possuir um throughput mínimo de 250 (Duzentos e cinquenta) Mbps para tráfego comum;

      6. Possuir um throughput mínimo de 80 (Oitenta) Mbps para tráfego criptografado (AES);

      7. Possuir no mínimo 1 (um) GB de memória RAM;

      8. Capacidade de estabelecer no mínimo 50 (Cinqüenta) túneis VPN simultaneamente;

      9. O equipamento deve suportar 50 (Cinqüenta) usuários logados simultaneamente para as regras de perfil de acesso;

      10. Suportar 50.000 (cinqüenta mil) conexões simultâneas;

      11. Possuir pelo menos 3 (Três) interfaces de rede Fast Ethernet 10/100 com leds indicativos de link e atividade localizados na frente do equipamento. As interfaces de rede deverão estar localizadas no painel de traz do equipamento;

      12. Possuir dispositivo de armazenamento interno de no mínimo 40 (Quarenta) GB;

      13. Possuir interface para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface);

      14. Possuir pelo menos 1 (uma) porta USB para inserção de dispositivos externos;

        1. No caso da porta(s) USB o equipamento deverá registrar as atividades de uso desta(s) porta(s), registrando informações, tais como: usuário que ativou ou desativou a porta, data e hora de ativação, etc.;

    4. Hardware UTM de borda - Tipo 4

      1. O equipamento deve ser de mesa e possuir altura máxima de 2U (88mm);

      2. O equipamento deverá possuir fonte de alimentação operando nas tensões 110/220 V e freqüência de 50/60 Hz.;

      3. Possuir painel/led indicativo de on/off do uso de disco e interfaces de rede;

      4. Possuir sistema operacional customizado especificamente para funções de UTM. Não serão aceitos sistemas de firewall que sejam executados sobre sistemas operacional em versões ou configurações distribuídas comumente no mercado, como o Novell NetWare, Microsoft Windows, Linux ou FreeBSD;

      5. Possuir um throughput mínimo de 400 (Quatrocentos) Mbps para tráfego comum;

      6. Possuir um throughput mínimo de 150 (Cento e cinquenta) Mbps para tráfego criptografado (AES);

      7. Possuir no mínimo 1 (um) GB de memória RAM;

      8. Capacidade de estabelecer no mínimo 250 (Duzentos e Cinqüenta) túneis VPN simultaneamente;

      9. O equipamento deve suportar 200 (Duzentos) usuários logados simultaneamente para as regras de perfil de acesso;

      10. Suportar 200.000 (Duzentas mil) conexões simultâneas;

      11. Possuir pelo menos 3 (Três) interfaces de rede Fast Ethernet 10/100 com leds indicativos de link e atividade localizados na frente do equipamento. As interfaces de rede deverão estar localizadas no painel de traz do equipamento;

      12. Possuir dispositivo de armazenamento interno de no mínimo 80 (Oitenta) GB;

      13. Possuir interface para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface);

      14. Possuir pelo menos 1 (uma) porta USB para inserção de dispositivos externos;

        1. No caso da porta(s) USB o equipamento deverá registrar as atividades de uso desta(s) porta(s), registrando informações, tais como: usuário que ativou ou desativou a porta, data e hora de ativação, etc.;




  1. Dispositivo Gateway Seguro de e-mail - Dispositivo Tipo 5

Solução de segurança de e-mail, com as seguintes características:

Características físicas e lógicas:

    1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas, padrão EIA-310, ocupando no máximo 2U (88mm) do referido rack;

    2. Deverão ser fornecidos todos os cabos, suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação do equipamento no rack;

    3. Possuir painel frontal do tipo LCD com capacidade de apresentar informações a respeito da utilização de CPU, memória e tráfego de rede do equipamento;

    4. Dispor de fonte de alimentação com tensão de entrada de 110V a 220V AC (automática), e freqüência de 60Hz;

    5. Possuir painel/led indicativo de on/off do uso de disco e interfaces de rede;

    6. Possuir sistema operacional customizado especificamente para funções de UTM. Não serão aceitos sistemas de firewall que sejam executados sobre sistemas operacional em versões ou configurações distribuídas comumente no mercado, como o Novell NetWare, Microsoft Windows, Linux ou FreeBSD;

    7. Capacidade de tratamento de 120.000 (cento e vinte mil) e-mails/hora;

    8. Possuir no mínimo 6 (seis) gigabytes de memória RAM;

    9. Possuir no mínimo 3 (três) interfaces de rede 10/100/1000 RJ45;

    10. Possuir dispositivo de armazenamento interno de no mínimo 160 (cento e sessenta) GB;

    11. Possuir uma interface serial (padrão DB-9 ou semelhante), para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface);

    12. Possuir pelo menos 2 (duas) porta USB para inserção de dispositivos externos;

    13. Suportar 10.000 (dez mil) caixas postais;

    14. Possuir manual de usuário completo, interface de administração, ajuda on-line e demais documentos correlatos em português;

    15. Implementar os protocolos SMTP/ESMTP seguindo especificações da RFC 2821, RFC 2822 e RFC 2554;

    16. Possibilitar a intermediação transparente, para o usuário, do processo de negociação de mensagens eletrônicas no papel de gateway SMTP ou de MTA, podendo efetuar diversos tipos de modificações nas mesmas;

    17. Possuir interface de administração gráfica para o usuário do tipo WEB sobre SSL;

    18. Possuir interface gráfica nativa, remota, com tráfego cifrado para as plataformas Linux e Windows. Ela deve permitir gerenciar mais de um gateway ao mesmo tempo;

    19. Possibilitar filtragens de mensagens eletrônicas para atuar no combate a vírus e para controle de tipos de anexos, tamanhos de anexos, palavras-chave, expressões regulares, endereços eletrônicos de remetentes e destinatários, remetentes, servidores, RBLs (configuráveis), URLs;

    20. Implementar autenticação ESMTP dos tipos PLAIN e LOGIN;

    21. Possuir sistema de controle de relay por domínios, redes, endereços IP e autenticação ESMTP;

    22. Implementar filtragem de antivírus, interna e integrada ao sistema, que permita atualização de novas vacinas e assinaturas de forma automática;

    23. Possuir um sistema de confirmação de mensagens que vise proteger o(s) domínio(s) gerenciados pelo produto contra mensagens de SPAM com as seguintes características:

    24. Deve possibilitar a configuração da filtragem de maneira global (para todos os usuários da rede) ou particular. Nesta última opção, deve permitir que cada usuário configure parâmetros como listas de endereços autorizados e não autorizados e inclusive opte por não utilizar o sistema de confirmação se assim desejar, através de uma interface WEB compatível com Internet Explorer e Mozilla Firefox;

    25. Deve possibilitar proteção anti-bot no mecanismo de confirmação de mensagens;

    26. Suportar a criação de clusters com tolerância a falhas;

    27. Permitir bloqueio da conexão ao gateway seguro de e-mail caso o IP de origem da conexão não possua registro de DNS reverso válido publicado na Internet;

    28. Permitir a exportação de logs e/ou eventos por e-mail ou FTP;

    29. Permitir que a ordem de aplicação dos filtros internos seja alterada;

    30. Permitir uso de listas bloqueio ou aceite de remetentes e/ou domínios de forma global ou geral, por grupo de usuários ou por usuários;

    31. Registrar em log todo e-mail mal formatado ou que não siga completamente a RFC de referencia para o protocolo do SMTP e permitir que o administrador da ferramenta escolha se o e-mail deve ser encaminhado para o servidor de destino ou se ele deve ser salvo para avaliação posterior;

    32. Permitir notificação automática de uso da quarentena para o administrador, para o usuário ou para ambos;

    33. A interface de gestão do repositório de quarentena do usuário deve permitir que listas de bloqueio e listas confiáveis sejam importadas e exportadas;

    34. A interface de gestão do repositório de quarentena do usuário deve permitir que as mensagens salvas sejam classificadas como confiáveis (não são SPAM) ou como não confiáveis (SPAM);

    35. Permitir filtragem de e-mails baseado em categorias de URLs;

      1. A atualização da base de URLs deve ser configurável pelo administrador;

Filtro de detecção de SPAM bayesiano:

Interno, integrado ao appliance, com as seguintes características:



    1. Fornecimento de todas as atualizações de software assim como a atualização da base de conhecimento (novas regras de detecção de SPAM), pelo período do contrato;

    2. Deverá avaliar as mensagens e atribuir uma nota a cada uma delas, que corresponda à probabilidade da mesma ser SPAM, variando de 0 a 100%;

    3. As notas atribuídas às mensagens deverão ser calculadas utilizando-se bancos de dados com informações estatísticas obtidas de milhares de mensagens de e-mail, e produzidas através de análise bayesiana;

    4. Os bancos de dados com informações estatísticas deverão poder ser atualizados diária e automaticamente, através de download via Internet;

    5. Deverá possuir dois modos distintos de atribuição de notas para as mensagens: um que prioriza a detecção de SPAM e outro que reduz os falso-positivos;

    6. Deverá possibilitar que os usuários realizem treinamento do banco de dados de mensagens informando, para cada mensagem recebida, se a mesma é ou não SPAM;

    7. Permitir a criação de bases de dados de classificação distintas para cada usuário ou grupo de usuários, a fim de que cada base represente um perfil de usuário ou grupo de usuários específicos;

    8. Permitir mecanismo que faça com que o treinamento de cada usuário seja aproveitado somente na base correspondente a seu grupo ou usuário do sistema;

    9. Permitir o backup e restauração das bases com os treinamentos dos usuários via interface de administração remota;

    10. Deverá possuir plugins para realização do treinamento das mensagens pelo menos para os clientes de e-mail Microsoft Outlook e Thunderbird;

    11. Deverá possuir mecanismo de treinamento de mensagens para os leitores de e-mail para os quais não exista plugin disponível, através da modificação da mensagem original. Esta modificação deverá funcionar para qualquer cliente de e-mail que suporte a leitura de mensagens HTML;

    12. Possibilitar o registro de todas as classificações e treinamentos realizados através do servidor, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo;

    13. Possibilitar o registro de todas as operações envolvendo as bases de dados do sistema de detecção, tais como download, upload e recálculo;

    14. Possibilitar registro da remoção, restauração ou criação de backup de bases;

    15. Possuir mecanismo que permita a configuração do log (tempo de permanência das mensagens, tamanho de arquivo, etc) e visualização das mensagens de log através da interface gráfica;

    16. Possibilitar o envio de registros para o sistema operacional (syslog no caso de sistemas UNIX e Event Viewer em Windows);

Garantia de Hardware e Atualização de Software:

    1. Garantia para hardware durante o período do contrato;

    2. Atualização do software embarcado durante o período do contrato;

    3. Atualização do sistema operacional embarcado durante o período do contrato;

    4. No preço deverá estar incluído todo o software necessário para atender as características exigidas, bem como as atualizações para todas as versões do produto que forem lançadas durante o período do contrato;




  1. Dispositivo Gateway Seguro de web - Dispositivo Tipo 6

Solução de segurança Web, para filtro de conteúdo e cache, com as seguintes características:

Hardware:

    1. O equipamento deve se instalar em rack com largura padrão de 19 polegadas e 2U de altura, padrão EIA-310;

    2. Deverão ser fornecidos todos os cabos, suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação do equipamento no rack;

    3. Dispor de fonte de alimentação com tensão de entrada de 120V a 240V AC automática e freqüência de 60Hz;

    4. Possuir led indicativo de on/off;

    5. Possuir painel frontal com capacidade de apresentar informações a respeito da utilização de CPU, memória e tráfego de rede do equipamento;

    6. Possuir sistema operacional customizado especificamente para estas funções. Não serão aceitos sistemas que sejam executados sobre sistema operacional em versões ou configurações distribuídas comumente no mercado;

    7. Capacidade de tratamento de 300 Mbps de tráfego de forma transparente;

    8. Possuir no mínimo 8 (oito) GB de memória RAM;

    9. As interfaces de rede deverão estar localizadas na frente do equipamento;

    10. Possuir no mínimo 1 interface de rede 10/100/1000 RJ45 exclusiva para gerência;

    11. Possuir no mínimo 2 interfaces de rede 10/100/1000 RJ45 que trabalhem no modo “bypass”;

      1. Permitir a capacidade de tolerância a falhas no módulo transparente de operação. No caso de uma interrupção do sistema, o trafego deve passar direto pelo equipamento, mesmo desligado;

    12. Possuir disco rígido de no mínimo 250 (duzentos e cinqüenta) GB;

    13. Possuir uma interface serial (padrão DB-9 ou semelhante), para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface);

    14. Suportar 5000 usuários;

    15. Permitir a implantação do filtro de conteúdo web em modo bridge;

    16. Implementar sistema de “Bypass”, possibilitando que o tráfego de rede, passante, não seja interrompido caso o equipamento pare de funcionar ou seja, indevidamente desligado;

    17. Permitir a configuração de endereçamento IP na forma de alias;

    18. Permitir a configuração da interface de rede em modo PPPoE;

    19. Suportar o protocolo 802.1q, com a possibilidade de criação de VLANs;

    20. Suportar configuração de rotas estáticas e também a métrica associada a cada uma delas;

    21. Possuir suporte ao protocolo SNMP (v1, 2 e 3), de acordo com o padrão da biblioteca MIB2;

    22. Suportar o Internet Protocol nas versões 4 e 6 (IPv4 e Ipv6);

    23. Possibilitar a utilização do filtro de conteúdo web na forma de Proxy ativo ou transparente;

    24. Permitir a utilização de DNS, configuração de nome e domínio no filtro de conteúdo web;

    25. Possuir Proxy ativo para tráfego HTTP, HTTPS e FTP;

    26. O Proxy HTTP deverá possuir mecanismo que bloqueie Banners, Activex, Java, JavaScript, e ainda tentativas de navegação informando na URL apenas o número IP;

    27. Possuir sistema de cache interno, armazenando requisições WEB em disco local;

    28. Possibilitar a integração com servidores de cache WWW externos, inclusive utilizando ICP (Internet Cache Protocol);

    29. Possuir filtragem de alto nível para o aplicativo MSN Messenger, possibilitando a definição de restrição com base nos endereços do MSN de origem e de destino, possibilitando a criação de regras para usuários ou grupos de usuários de acordo com o perfil de acesso;

    30. Possibilitar controle do uso do serviço MSN Messenger, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, além de limitar as extensões dos arquivos que podem ser enviados/recebidos;

    31. Possibilitar controle do uso dos outros serviços suportados pelo protocolo do MSN Messenger, tais como: Whiteboard, Webcam, Net Meeting, Remote Assistance, Shared Folder, etc, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não utilizar tais serviços;

    32. Possibilitar a implantação de quotas de utilização do uso do MSN Messenger a um determinado usuário ou a um grupo de usuários, de acordo com o perfil de acesso, sendo baseada em volume de dados ou em tempo de utilização do serviço;

    33. Possibilitar a implementação dos controles do proxy MSN mesmo sem a necessidade de autenticação no filtro de conteúdo web;

    34. Possibilidade de geração de gráficos de utilização do MSN, quando utilizando proxy MSN;

    35. Permitir armazenar as conversações trocadas entre os usuários do MSN;

    36. Permitir a criação de perfis de administração baseado em regras (role-based), de forma a possibilitar a definição de diversos administradores para o filtro de conteúdo web, sendo cada um responsável por determinada tarefa da administração;

    37. Fornecer gerência remota, com interface gráfica nativa, através de canal criptografado com chave de criptografia igual ou superior a 256 bits, para plataformas Windows NT/2000/XP/2003/Vista/Sete e Linux;

    38. Fornecer autenticação, para a interface de gerência remota, baseada em usuário e senha, em certificado digital padrão X.509 e em bases de autenticação externas (Microsoft Active Directory, Linux, Ldap);

    39. Capacidade de gerenciar todo o sistema utilizando para isso o conceito de entidades;

    40. A interface gráfica deverá possuir mecanismo que permita a gerência remota de múltiplos filtros de conteúdo web sem a necessidade de se executar várias interfaces;

    41. A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do filtro de conteúdo web, perfis de acesso e de entidades;

    42. Possuir mecanismo que permita a realização de cópias de segurança das configurações (backups) e restauração remota, através da interface gráfica, sem necessidade de reiniciar o sistema;

    43. Possuir mecanismo que possibilite a aplicação de correções e atualizações para o filtro de conteúdo web de forma remota por meio da interface gráfica;

    44. Possuir mecanismo anti-suicídio para a administração remota, evitando que o administrador perca o acesso ao filtro de conteúdo web por uma configuração incorreta;

    45. Possuir mecanismo de restrição das conexões administrativas;

    46. Permitir a visualização de todas as sessões web (HTTP) ativas, juntamente com informações pertinentes como: ip de origem, hora de início da conexão, regra em que o acesso foi tratado, categoria e ação executada sobre os acessos;

    47. Permitir, em tempo real, a visualização gráfica das estatísticas do uso de CPU, do uso de memória RAM do equipamento e do tráfego de rede, entrada e saída, em todas as interfaces, através da interface gráfica remota;

    48. Permitir a verificação em tempo real da comunicação com os agentes externos utilizados pelo filtro de conteúdo web, tais como servidores de antivírus, autenticadores e servidores de log remotos;

    49. Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas; Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;

    50. Possuir interface orientada a linha de comando para a administração do filtro de conteúdo web a partir do console;

    51. Possibilitar o registro dos eventos relacionados aos proxies e a comunicação realizada através do filtro de conteúdo web;

    52. Prover mecanismo de consulta às informações registradas integrado à interface gráfica de administração;

    53. Prover mecanismo de visualização dos usuários autenticados no filtro de conteúdo web e, no mínimo, as seguintes informações: Ip de origem da autenticação, domínio do usuário autenticado, perfil vinculado e hora de autenticação;

    54. Possibilitar o armazenamento de seus registros (eventos) em máquina remota, através de protocolo criptografado, em plataformas Windows NT/2000 ou Linux;

    55. Possibilitar o armazenamento de seus registros (eventos) em máquina remota, através de Syslog;

    56. Possibilitar a recuperação dos registros de log e/ou eventos armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica;

    57. Possibilitar a análise dos seus registros (eventos) por pelo menos um programa analisador de log disponível no mercado;

    58. Possuir sistema de respostas automáticas que possibilite alertar imediatamente o administrador através de e-mails, janelas de alerta na interface gráfica, execução de programas e envio de Trap SNMP;

    59. Possuir, no mínimo, os relatórios listados abaixo nos formatos HTML, TXT e PDF:

      1. Categoria do site acessado;

      2. Categoria do site bloqueado;

      3. Downloads realizados;

      4. Downloads bloqueados;

      5. Endereço IP acessado pelo proxy Web;

      6. Endereço IP bloqueado pelo proxy Web;

      7. MSN – Duração do chat;

      8. Quota – bytes consumidos;

      9. Quota – tempo consumidos;

      10. Sites acessados;

      11. Sites Bloqueados;

    60. Possibilitar a criação de pelo menos os seguintes tipos de relatório com cruzamento de informações, mostrados, pelo menos nos formatos HTML, TXT e PDF:

      1. Usuários X Sites acessados;

      2. Usuários X categorias Web bloqueadas (em caso de utilização de um filtro de conteúdo Web);

    61. Permitir que os relatórios listados acima sejam disponibilizados por agendamento diário, semanal, quinzenal, mensal ou por demanda pelo menos nos formatos HTML, TXT e PDF;

    62. Permitir publicação automatizada de relatórios utilizando FTP em pelo menos três servidores web distintos;

    63. Permitir o envio dos relatórios por e-mail pelo menos nos formatos HTTP, TXT e PDF;

    64. Permitir a filtragem de URLs, para os protocolos HTTP, HTTPS, FTP e GOPHER, por usuário ou grupo, permitindo a definição de perfis de acesso diferenciados para cada usuário ou grupo de usuários;

    65. Permitir a remoção de anúncios em páginas HTML, sem que as mesmas percam formatação ou apresentem mensagens de erro;

    66. Implementar proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes para a utilização das características dos dois itens acima;

    67. Possibilitar a filtragem da linguagem Javascript, de applets Java e Active-X em páginas WWW, para o protocolo HTTP;

    68. Ter capacidade para se integrar a um servidor de antivírus remoto, de maneira que os arquivos possam ser verificados quanto à existência de vírus por um agente externo ao filtro de conteúdo web, e assim não sobrecarregar o processamento da máquina;

    69. Ter capacidade para se integrar a pelo menos um produto classificador de URLs, de forma a bloquear o acesso a páginas WEB, para usuários ou grupos, a partir de categorias genéricas;

    70. Permitir o controle das portas possíveis de utilização para o protocolo HTTPs;

    71. Permitir o bloqueio ou a liberação da utilização de navegadores WEB específicos pelos usuários;

    72. Implementar sistema que possibilite a reescrita de URLs;

    73. Implementar sistema que possibilite a concatenação (Stripping) de cabeçalho HTTP;

    74. Possibilitar o gerenciamento completo e a implantação de quotas para navegação web a um determinado usuário ou a um grupo de usuários, de acordo com o perfil de acesso, sendo baseada em volume de dados ou em tempo de utilização do serviço;

    75. Prover autenticação de usuários para os serviços FTP, HTTP, HTTPS e GOPHER, utilizando as bases de dados de usuários e grupos de servidores Windows e Linux, de forma simultânea;

    76. Permitir a utilização de LDAP, LDAP/SSL, LDAP/TLS, RADIUS, hardware tokens (SecurID ou equivalente), certificados X.509 (gravados em disco e/ou em tokens criptográficos/smartcards) e sistema S/KEY para a autenticação de usuários;

    77. Possibilitar a autenticação de usuários através da utilização de cliente do próprio fabricante, de cliente java (necessário apenas ter o java instalado) ou pelo sistema de autenticação dos navegadores web (proxy ativo);

    78. Permitir o cadastro manual dos usuários e grupos diretamente na interface de gerência remota do filtro de conteúdo web, caso onde se dispensa um autenticador remoto para o mesmo;

    79. Permitir a integração com qualquer autoridade certificadora emissora de certificados X.509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo filtro de conteúdo web via protocolos HTTP e LDAP;

    80. Permitir o controle de acesso por usuário, para plataformas Windows Me, NT, 2000, 2000, XP, vista, sete, de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado;

    81. Possuir perfis de acesso hierárquicos;

    82. Permitir a restrição de atribuição de perfil de acesso a usuário ou grupo dependendo do endereço IP da máquina que o usuário esteja utilizando;

    83. Possuir mecanismo de proxy SSL reverso, permitindo que VPNs cliente-servidor, para cada aplicação, sejam estabelecidas com o gateway seguro de web, de forma transparente, e então redirecionadas para qualquer servidor interno da rede, sem o uso de cliente de criptografia específico e com autenticação opcional de usuários via certificados digital padrão X.509;

    84. Permitir o uso certificados digitais com chaves de tamanho até 4096 bits no proxy SSL reverso;

    85. Possuir mecanismo que limite opcionalmente o uso do proxy SSL reverso para serviços e servidores específicos;

    86. Implementar mecanismo de limitação de banda através da criação de canais virtuais, permitindo que os mesmos serem alocados por regra de filtragem e por usuário;

    87. Implementar mecanismo de divisão justa de largura de banda (QoS), permitindo a priorização de tráfego por regra de filtragem e por usuário;

    88. Possibilitar integração com servidor NTP (Network Time Protocol), para atualização da hora do equipamento automaticamente;

    89. Possibilitar o bloqueio do tráfego comprimido de dados;

    90. Possibilidade de integração com filtro de conteúdo para WEB externo descrito neste documento;

    91. Possibilidade de integração com sistema de Antivírus para HTTP e e-mail externo descrito neste documento;

Antivírus Interno

O antivírus interno, que ira executar dentro do próprio appliance sem a necessidade de utilização de outro servidor, deve ser fornecido com 1 ano de atualização e deverá conter as seguintes características:



    1. Possuir verificação integrada de antivírus, de forma a poder verificar contra vírus todos os arquivos e/ou páginas web acessados ou baixados através dos protocolos HTTP e FTP (via browser);

    2. Deverá analisar os arquivos e verificar a presença de vírus; Na existência de um vírus, deverá tentar sua desinfecção; Caso não consiga, o arquivo deverá ser descartado;

    3. Deverá permitir análise heurística de vírus, configurável pelo administrador, com no mínimo três níveis de sensibilidade: baixa, média e alta;

    4. Deverá possibilitar que o administrador configure de forma independente a detecção e bloqueio de pelo menos as seguintes ameaças digitais: spywares, jokes, dialers e ferramentas de hackers;

    5. Deverá permitir a atualização automática da base de identificadores de vírus por meio de agendamento diário ou de hora em hora;

    6. Deverá permitir a atualização sob demanda da base de assinaturas de vírus;

    7. Deverá ser capaz de analisar arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LHA, Microsoft CAB, ZOO, ARC, LZOP, RAR, BZIP2 e TAR;

    8. Deverá ser capaz de analisar arquivos executáveis compactados pelos programas UPX, AsPack, PEPack, Petite, Telock, FSG, Crunch e WWWPack32;

    9. Deverá ser capaz de analisar arquivos compactados em até 20 níveis, mesmo com formatos diferentes;

    10. Deverá ter proteção automática contra ataques do tipo “BZIP bomb” e similares;

Filtro de Conteúdo Interno

A base de conhecimento WEB, que ira executar dentro do próprio appliance sem a necessidade de utilização de outro servidor, deve ser fornecido com 1 ano de atualização e deverá conter as seguintes características:



    1. Possuir capacidade para efetuar classificação de URLs, de maneira a bloquear acesso a páginas WEB, para usuários ou grupo de usuários, a partir de categorias genéricas;

    2. Possuir pelo menos 70 categorias/subcategorias de classificação de URLs a serem consultadas no analisador de URLs do item anterior;

    3. Possuir documento do fabricante atestando que as classificações de URLs são realizadas de forma manual, ou seja, não são feitas através de palavras-chave, evitando dessa forma a ocorrência de classificações errôneas;

    4. Possibilitar agendamento mensal e semanal do download automático das atualizações das URLs;

    5. Possuir mecanismo que permita fazer download apenas das novas atualizações diárias e não da base completa, de modo a economizar banda do link com a Internet;

    6. Possui pelo menos 12.000.000 (Doze Milhões) URLs classificadas;

Garantia de Hardware e Atualização de Software:

    1. Garantia de hardware durante todo o período do contrato;

    2. Atualização do software embarcado durante todo o período do contrato;

    3. Atualização do sistema operacional embarcado durante todo o período do contrato;

    4. Atualização de assinaturas, vacinas de antivírus, bases de dados de URLs e suas categorias deverão ser atualizadas durante todo o período do contrato;

    5. No preço deverá estar incluído todo o software necessário para atender as características exigidas, bem como as atualizações para todas as versões do produto que forem lançadas em um período do contrato sem custo adicional;




  1. Serviço de monitoramento de ativos de rede – Serviço tipo 7

O serviço de monitoramento deverá ser fornecido com os seguintes requisitos mínimos:

    1. Deverá ser dimensionado para monitorar 17 ativos.

    2. Interface para diagnóstico e monitoração do sistema.

    3. Permitir privilégios de leitura através de interface gráfica web;

    4. Efetuar o monitoramento por meio de captura automática de informações utilizando pelo menos SNMP, TCP, UDP e ICMP.

    5. Possibilitar a geração de relatórios instantâneos, contendo informações das coletas pré-estabelecidas, com gráficos de desempenho dos elementos existentes nos ativos monitorados;

    6. Permitir a criação de um mapa customizado da rede, com informações de dependências dos ativos monitorados;

    7. Possibilidade de coleta de dados sem a necessidade da utilização de portas especifica.

    8. Alertas de níveis críticos de ativos monitorados, por meio do protocolo SMTP (e-mail);

    9. Permitir o alerta de níveis críticos de ativos monitorados, por meio de SMS (Short Message Service);

    10. Funcionamento em regime 24x7, durante o período do contrato;

    11. Possibilidade de avisar antecipadamente com envio de e-mails em caso de acontecimentos de eventos pré-determinados;

    12. Possibilidade de gerar alertas, a partir do acontecimento das seguintes situações:

    13. Alerta de alta utilização de memória;

    14. Alerta de alta utilização do processador;

      1. Alerta de queda de um determinado serviço ou do próprio ativo monitorado;

    15. Possibilidade de monitoramento de outros ativos que suportem SNMP Versão 2 e Versão 3;

    16. Possibilidade de geração de tela de monitoramento de todos os ativos sendo monitorados com seus estados sendo atualizados periodicamente;

    17. Permitir a integração com serviço de geo-refenciado para geração de gráficos com pontos marcados no mapa.

    18. Possibilidade de verificação de notificações geradas de acordo com: Tipo de notificação, nome de host, período de notificação, nome de contato;

    19. Possibilidade de geração de tela de resumo do sistema de monitoramento, mostrando notificações na semana, estado de ativos, disponibilidade e dados de ultima coleta;

    20. O serviço deverá possibilitar o acesso GUI via interface WEB, nos modo https, para acompanhamento remoto;




  1. Serviço de Suporte – Serviço Tipo 8

    1. Serviço de suporte, com as seguintes características:

      1. O suporte estará disponível durante o período do contrato;

      2. A contratada deve possuir serviço de suporte remoto capaz de abrir chamados de forma centralizada, em caso de ocorrências de defeitos e/ou falhas na rede relativos aos equipamentos e/ou produtos fornecidos;

      3. O atendimento deverá cobrir no mínimo:

        1. 5 (cinco) atendimentos por telefone ou e-mail em horário comercial, podendo se transformar em até 3 (três) atendimentos por telefone fora do horário comercial;

      4. A contratada deve possuir número telefônico local em Brasília ou 0800 (“discagem direta gratuita”) para abertura de chamados;

      5. A mesma deve fornecer atestado comprovando a existência de equipe técnica com pessoas capacitadas pelo fabricante em todas as soluções adquiridas. O atestado/diploma deverá ser fornecido pelo fabricante;

      6. O serviço deverá ser realizado por pessoa credenciada e devidamente identificada;

      7. O valor unitário do serviço de suporte deverá contemplar, no mínimo, um total de 25 appliances.




  1. Serviço de Instalação – Serviço Tipo 9

      1. Serviço de instalação de produtos, com as seguintes características:

      2. Para as soluções ofertadas, a contratada deverá cotar um valor médio para a instalação e customização inicial de cada gateway ou servidor adquirido;

      3. Este serviço deverá ser utilizado para a operacionalização inicial dos produtos adquiridos;

      4. A contratada deve possuir serviço de suporte remoto capaz de abrir chamados de forma centralizada, em caso de ocorrências de defeitos e/ou falhas na rede relativos aos equipamentos e/ou produtos fornecidos;

      5. A contratada deve possuir sistema de ligação telefônica para um número local em São Paulo, Rio de Janeiro e Brasília para abertura de chamados;

      6. A mesma fornecer atestado comprovando a existência de equipe técnica de no mínimo 3 pessoas capacitadas em todas as soluções adquiridas. O atestado deverá ser fornecido pelo fabricante;




  1. Treinamento para Sistema de Firewall - Serviço Tipo 10

    1. Serviço de treinamento de produtos, com as seguintes características:

      1. Deverá ser fornecido treinamento para a solução de firewall adquirida (hardware ou software) para duas pessoas;

      2. O valor do treinamento deve ser cotado por aluno;

      3. O Treinamento deverá estar disponível em Brasília;

      4. Este treinamento deverá ser feito em ambiente externo, preparado para tal, com questões práticas e teóricas sobre o funcionamento do sistema;

      5. Deve ser fornecida a certificação do curso;

      6. Carga Horária mínima de 40 horas;

      7. Deve ser incluído, caso exista, módulos básicos e avançados de modo a cobrir todas as funcionalidades do produto;




  1. Fornecimento de mão de obra especializada – Serviço Tipo 11

    1. Serviço Técnico de Suporte alocado para as soluções contratadas
      Serviços técnicos de segurança da informação , para o ambiente de Tecnologia da Informação (TI), para fornecimento de serviços de sustentação, gerenciamento da infraestrutura de TI e de Segurança da Informação, de forma continuada e presencial de acordo com as atribuições abaixo definidas

      1. Instalação, administração e monitoração de links, hubs, switches, roteadores, sistema de cabeamento estruturado e outros componentes e/ou acessórios integrantes da rede de comunicação de dados, voz e imagem;

      2. Detecção de problemas em redes LAN e WAN, com tecnologia ATM, Frame Relay, Linhas Dedicadas via Internet, satélites e acesso discado ao provedor local;

      3. Instalação, customização e utilização de softwares de gerenciamento de redes;

      4. Suporte a redes locais com tecnologia Ethernet, Fast-Ethernet, Gigabit-Ethernet;

      5. Controle de inventário por meio de cadastro de equipamentos, suas configurações de hardware e software, suas localizações, suas movimentações e associações com os usuários;

      6. Distribuição automática de software entre um servidor e suas estações clientes;

      7. Avaliação e especificação de hardware e software inerentes à infraestrutura integrada de serviços de dados, voz e imagem;

      8. Monitoração e análise de performance dos recursos das redes;

      9. Apoio técnico às equipes de demais áreas, atuando como consultor especialista;

      10. Suporte específico à solução integrada de hardware e software adquirida por este Projeto Básico.


Planilha de Formação de Preços

Fórmula a ser utilizada para o cálculo do valor total por item: Valor Total = “QTD” * Valor Unit



Sendo:

Qtd= Quantidade



GW= Gateway ou Servidor ou Appliance


Módulo da Solução Integrada de Segurança

QTD

Valor Unit.

Valor Total

1. UTM (Unified Threat Management) – Cluster Tipo A

1.1. Equipamentos appliance bundle (hardware + software) , atualizações por 01(um) ano

1.1.1. Hardware de Core – Tipo 1

02







1.1.2. Hardware de Core – Tipo 2

02







1.1.3. Hardware de Borda – Tipo 3

24







1.1.4. Hardware de Borda – Tipo 4

04







2. Dispositivo Gateway Seguro de e-mail – Dispositivo Tipo 5

01







3. Dispositivo Gateway Seguro de Web – Dispositivo tipo 6

01







4. Serviço de Monitoramento de Ativos de Rede – Serviço Tipo 7

17







5. Serviço de Suporte – Serviço Tipo 8

02







6. Serviço de Instalação – Serviço Tipo 9

30







7. Serviço de Treinamento – Serviço Tipo 10

04







8. Serviço de Fornecimento de mão de obra especializada – Serviço Tipo 11

01







9. Extensão de Garantia/Atualizações por Períodos Adicionais de 01 (um) ano

9.1 – UTM – Cluster Tipo A

9.1.1 – Hardware de Core – Tipo 1










9.1.2 – Hardware de Core – Tipo 2










9.1.3 – Hardware de Borda – Tipo 3










9.1.4 – Hardware de Borda – Tipo 4










9.2 – Dispositivo Gateway Seguro de e-mail – Dispositivo Tipo 5










9.3 – Dispositivo Gateway Seguro de Web – Dispositivo Tipo 6










Valor total dos Equipamentos (itens 1, 1.1.1, 1.1.2 , 1.1.3, 1.1.4, 2 e 3):

Valor total para serviços de Implantação e Treinamento: (itens 6 e 7)

Valor total para Serviços Diversos (Suporte, mão de obra, monitoramento) (itens 4, 5 e 8):

Valor total anual para Extensão de Garantia e Atualizações (item 9 e subitens):

Valor total da solução (Equipamentos + Serviços de Implantação + Serviços Diversos + Extensão de garantia por 04 anos adicionais):



5. OBRIGAÇÕES DA CONTRATADA


    1. Oferecer garantia para o hardware fornecido durante todo o período do contrato, bem como durante o período de extensão de garantia, caso este seja contratado;

    2. Oferecer atualizações gratuitas para o software embarcado durante todo o período do contrato, bem como durante o período de extensão de garantia, caso este seja contratado;

    3. Oferecer atualizações gratuitas para o sistema operacional embarcado durante todo o período do contrato, bem como durante o período de extensão de garantia, caso este seja contratado;

    4. Oferecer, gratuitamente, atualizações de assinaturas, vacinas de anti-vírus, bases de dados de URLs e suas categorias, durante todo o período do contrato; Essas atualizações deverão ser periódicas, e a CONTRATADA deverá garantir que as mesmas serão constantemente revisadas, durante todo o período de vigência do contrato, bem como durante o período de extensão de garantia, caso este seja contratado;

    5. No preço deverá estar incluído todo o software necessário para atender as características exigidas, bem como as atualizações para todas as versões do produto que forem lançadas em um período de contrato, bem como durante o período de extensão de garantia, caso este seja contratado, sem custo adicional;

    6. O serviço de suporte (serviço tipo 8) deverá estar disponível durante todo o período de contrato, conforme as características constantes do item 5 das especificações acima;



6. VIGÊNCIA
O contrato a ser assinado deverá apresentar um prazo de vigência de no mínimo 12 (doze) meses, podendo ser estendido por períodos adicionais de 12 (doze) meses até o limite máximo total de 60 (sessenta) meses.

7. UNIDADE GESTORA
A Seção de Infraestrutura de Aplicações (SEIAP) da Coordenadoria de Tecnologia (COTEC) acompanhará a execução do contrato, devendo proceder à orientação, fiscalização e interdição da execução do contrato, se necessário, a fim de garantir o exato cumprimento das condições estabelecidas em contrato.

8. FORMA DE PAGAMENTO

    1. O pagamento dos itens de hardware e software somente ocorrerá no prazo de 10 (dez) dias úteis, a contar de emissão do Termo de Recebimento, após a entrega dos equipamentos e licenças de software, desde que não haja pendências de responsabilidade da CONTRATADA;

    2. O pagamento dos serviços de instalação ocorrerá após a conclusão da instalação de todos os equipamentos adquiridos para aquela adesão;

    3. O pagamento dos serviços de treinamento ocorrerá após a entrega dos certificados de conclusão aos servidores participantes no treinamento;

    4. O pagamento dos serviços de caráter continuado (suporte, monitoramento, mão de obra especializada) será realizado mensalmente, mediante apresentação de nota fiscal referente aos serviços executados naquele mês;



9. CONDIÇÕES DE FORNECIMENTO

Recomenda-se que seja exigido às licitantes, em sua proposta, o cumprimento das seguintes cláusulas:



9.1 Descrever individualmente e com clareza marca, modelo, código de identificação, quantidades e outras informações aplicáveis e necessárias à perfeita caracterização dos produtos cotados na proposta;

    1. Apresentar atestado(s) ou certidão(ões) de capacidade técnico-operacional que comprovem que a empresa proponente tenha executado serviços de características técnicas similares às do objeto do presente Projeto Básico;

    2. Poderá ser necessário diligenciar a pessoa jurídica indicada no Atestado de Capacidade Técnica, visando obter informações sobre o serviço prestado.

    3. Para comprovação das características mínimas relativas ao Projeto Básico, a proposta deverá vir acompanhada de manuais técnicos, catálogos técnicos, impressos de página Web do site do fabricante ou publicações originais do fabricante, fazendo constar do documento técnico a identificação e página do documento onde se encontra descrita cada uma das características ofertadas. Disponibilizar preferencialmente os documentos e anexos em meio eletrônico (mídia de CD ou DVD);

      1. Será permitido o uso de expressões técnicas de uso comum na língua inglesa;

      2. Caso a licitante não disponha de catálogos, impressos ou publicações originais do fabricante quanto às especificações técnicas dos componentes, deverá apresentar declaração do fabricante do equipamento em questão com as referidas especificações;

    4. Conter as especificações das características técnicas obrigatórias descritas neste Projeto Básico de forma clara e detalhada;

    5. Informar o prazo de entrega do conjunto total dos equipamentos objeto do fornecimento, que não poderá ser superior a 30 (trinta) dias corridos, contados da data da assinatura do contrato;

    6. Informar individualmente e com clareza os serviços de suporte técnico dos equipamentos (em meses), que não poderá ser inferior a 36 (trinta e seis) meses, contados da data do Termo de Recebimento Definitivo do objeto contratado;

    7. Ofertar suporte técnico, incluindo manutenção de hardware com reposição de peças on-site para os equipamentos propostos, prestada pelo fabricante dos equipamentos ou por empresa autorizada, durante todo o período de vigência do contrato, com prazo máximo de início do atendimento (resposta a chamado – primeiro atendimento) de 2 (duas) horas;

    8. O STM, a seu exclusivo critério, poderá solicitar amostra dos equipamentos propostos pelo licitante vencedor para realização de testes que venham comprovar a efetiva conformidade com a especificação técnica constante deste Projeto Básico;

    9. Todos os equipamentos referentes ao objeto deste termo deverão estar em linha de produção do fabricante, e os softwares em sua versão mais atualizada, não podendo haver qualquer anúncio de descontinuidade dos mesmos num período inferior a 6 meses contado da data de entrega das propostas, ou seja, do dia do certame licitatório;

    10. Atividades que exijam a paralisação ou causem comprometimento de serviços de informática em produção não poderão ser executados nos horários de expediente do STM (de 7h às 20h, de segunda-feira a sexta-feira);


10. REQUISITOS PARA IMPLEMENTAÇÃO DA SOLUÇÃO



    1. Os equipamentos e software objeto deste termo serão entregues na Seção de Administração do Material (Almoxarifado) do Superior Tribunal Militar;

      1. A entrega deverá ser feita com anuência da Diretoria de Tecnologia da Informação do STM em dias úteis (segunda-feira a sexta-feira), no horário de 13:00 às 18:00 horas.

      2. Os equipamentos a serem entregues deverão atender rigorosamente a todas as especificações técnicas mínimas exigidas, inclusive no tocante a marcas, modelos de peças e/ou componentes internos e externos, que deverão ser os mesmos ofertados pela licitante durante o Pregão.

    2. A implantação das soluções deverá ser realizada por profissional certificado pelo fabricante na solução ofertada na proposta, com apresentação do correspondente documento de certificação, em versão original ou cópia autenticada;

Ubiratã Muniz da Silva

Supervisor da Seção de Infraestrutura de Aplicações

Planilha de Formação de Preços

Fórmula a ser utilizada para o cálculo do valor total por item: Valor Total = “QTD” * Valor Unit



Sendo:

Qtd= Quantidade



GW= Gateway ou Servidor ou Appliance



Módulo da Solução Integrada de Segurança

QTD

Valor Unit.

Valor Total

1. UTM (Unified Threat Management) – Cluster Tipo A

1.1. Equipamentos appliance bundle (hardware + software) , atualizações por 01(um) ano

1.1.1. Hardware de Core – Tipo 1

02







1.1.2. Hardware de Core – Tipo 2

02







1.1.3. Hardware de Borda – Tipo 3

24







1.1.4. Hardware de Borda – Tipo 4

04







2. Dispositivo Gateway Seguro de e-mail – Dispositivo Tipo 5

01







3. Dispositivo Gateway Seguro de Web – Dispositivo tipo 6

01







4. Serviço de Monitoramento de Ativos de Rede – Serviço Tipo 7

17







5. Serviço de Suporte – Serviço Tipo 8

02







6. Serviço de Instalação – Serviço Tipo 9

30







7. Serviço de Treinamento – Serviço Tipo 10

04







8. Serviço de Fornecimento de mão de obra especializada – Serviço Tipo 11

01







9. Extensão de Garantia/Atualizações por Períodos Adicionais de 01 (um) ano

9.1 – UTM – Cluster Tipo A

9.1.1 – Hardware de Core – Tipo 1










9.1.2 – Hardware de Core – Tipo 2










9.1.3 – Hardware de Borda – Tipo 3










9.1.4 – Hardware de Borda – Tipo 4










9.2 – Dispositivo Gateway Seguro de e-mail – Dispositivo Tipo 5










9.3 – Dispositivo Gateway Seguro de Web – Dispositivo Tipo 6










Valor total dos Equipamentos (itens 1, 1.1.1, 1.1.2 , 1.1.3, 1.1.4, 2 e 3):

Valor total para serviços de Implantação e Treinamento: (itens 6 e 7)

Valor total para Serviços Diversos (Suporte, mão de obra, monitoramento) (itens 4, 5 e 8):

Valor total anual para Extensão de Garantia e Atualizações (item 9 e subitens):

Valor total da solução (Equipamentos + Serviços de Implantação + Serviços Diversos):


ANEXO II

ATA DE REGISTRO DE PREÇOS

PREGÃO ELETRÔNICO No 79/2011
No dia de de 2011, no Superior Tribunal Militar, registra-se o preço da Contratada abaixo identificada para futuras aquisições de solução integrada de segurança da informação, conforme abaixo especificado, resultante do Pregão Eletrônico no 79/2011.

Os termos e especificações técnicas constantes do edital de licitação, bem como os termos da proposta apresentada pela contratada em / / , integram esta Ata de Registro de Preços.



Este Registro de Preços tem a vigência de 12 meses, até de de .


ITEM

DESCRIÇÃO DOS EQUIPAMENTOS

UNID.

QUANTIDADE REGISTRADA

VALOR UNITÁRIO REGISTRADO

1

Aquisição de Hardware de Core - Tipo 1, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

2




2

Aquisição de Hardware de Core – Tipo 2, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

2




3

Aquisição de Hardware de Borda – Tipo 3, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

24




4

Aquisição de Hardware de Borda – Tipo 4, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

4




5

Aquisição de Dispositivo Gateway Seguro de e-mail – Tipo 5, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

1




6

Aquisição de Dispositivo Gateway Seguro de Web – tipo 6, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

1




ITEM

DESCRIÇÃO DOS SERVIÇOS

UNID.

QTD




7

Prestação de serviços de Monitoramento de Ativos de Rede – Tipo 7, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

ativo

17




8

Prestação de serviços de Suporte – Tipo 8, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

pacote com 25 equipa-mentos

2




9

Prestação de Serviços de Instalação – Serviço Tipo 9, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

equipa-mento

30




10

Prestação de Serviços de Treinamento de produtos – Serviço Tipo 10 ,conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

aluno

4




11

Prestação de Serviços de mão de obra especializada – Tipo 11, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

serv.

1







ITEM

DESCRIÇÃO DAS EXTENSÕES DAS ATUALIZAÇÕES

UNID.

QTD




12

Prestação de serviços extensão de garantia/atualizações para Hardwares de Core – Tipo 1, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1




13

Prestação de serviços extensão de garantia/atualizações para Hardwares de Core – Tipo 2, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1




14

Prestação de serviços extensão de garantia/atualizações para Hardwares de Borda – Tipo 3, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1




15

Prestação de serviços extensão de garantia/atualizações para Hardwares de Borda – Tipo 4, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1




16

Prestação de serviços extensão de garantia/atualizações para dispositivo Gateway Seguro de e-mail – Tipo 5, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1




17

Prestação de serviços extensão de garantia/atualizações para dispositivo Gateway Seguro de Web – Dispositivo Tipo 6, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1



Empresa Vencedora:

CNPJ:

Endereço:



CEP:

Telefone:

Fax:

E-mail:


MOISÉS FRANCISCO DE SOUSA

DIRETOR-GERAL DO STM


CONTRATADA


Assessoria Jurídica:

Testemunhas:

1.

2.
ANEXO III



PODER JUDICIÁRIO

SUPERIOR TRIBUNAL MILITAR
Contrato no xxx/2011, celebrado entre o Superior Tribunal Militar e a .................................................., para o fornecimento de solução integrada de Segurança da Informação, de acordo com o Processo no 219/2011.

A União, por intermédio do Superior Tribunal Militar, registrado no CNPJ/MF sob o no 00.497.560/0001-01, com sede na Praça dos Tribunais Superiores, em Brasília-DF, neste ato representado pelo seu Diretor-Geral, Moisés Francisco de Sousa, com fundamento no artigo 42, § 1o, inciso XIV, da Resolução no 176, de 22 de setembro de 2010, que dispõe sobre o Regulamento da Secretaria do Superior Tribunal Militar, doravante denominado Contratante, e a .........................................., registrada no CNPJ/MF sob o no..........., com sede na ..........., telefone no....., fax no....., correio eletrônico........., doravante denominada Contratada, neste ato representada por .........., portador da Carteira de Identidade no ........ e do CPF no ......., na forma da Lei no 10.520, de 17 de julho de 2002, do Decreto no 5.450, de 31 de maio de 2005, e alterações posteriores, e da Lei no 8.666, de 21 de junho de 1993, e demais normas aplicáveis à espécie, e, ainda, em conformidade com o Pregão Eletrônico no 79/2011, têm entre si justo e contratado o fornecimento de solução integrada de Segurança da Informação, mediante as cláusulas e condições a seguir exaradas:


Cláusula Primeira - DO OBJETO

Contratação do fornecimento de solução integrada de segurança da informação, conforme quadro a seguir, de acordo com o Projeto Básico da DITIN/COTE/SEIAP, em anexo, e proposta apresentada pela Contratada em / / .



ITEM

DESCRIÇÃO DOS EQUIPAMENTOS

UNID.

QTD

1

Aquisição de Hardware de Core - Tipo 1, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

2

2

Aquisição de Hardware de Core – Tipo 2, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

2

3

Aquisição de Hardware de Borda – Tipo 3, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

24

4

Aquisição de Hardware de Borda – Tipo 4, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

4

5

Aquisição de Dispositivo Gateway Seguro de e-mail – Tipo 5, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

1

6

Aquisição de Dispositivo Gateway Seguro de Web – tipo 6, (hardware + software + atualizações por doze meses), conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

un.

1

ITEM

DESCRIÇÃO DOS SERVIÇOS

UNID.

QTD

7

Prestação de serviços de Monitoramento de Ativos de Rede – Tipo 7, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

ativo

17

8

Prestação de serviços de Suporte – Tipo 8, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

pacote com 25 equipa-mentos

2

9

Prestação de Serviços de Instalação – Serviço Tipo 9, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

equipa-mento

30

10

Prestação de Serviços de Treinamento de produtos – Serviço Tipo 10, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

aluno

4

11

Prestação de Serviços de mão de obra especializada – Tipo 11, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação.

serv.

1

ITEM

DESCRIÇÃO DAS EXTENSÕES DAS ATUALIZAÇÕES

UNID.

QTD

12

Prestação de serviços extensão de garantia/atualizações para Hardwares de Core – Tipo 1, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

13

Prestação de serviços extensão de garantia/atualizações para Hardwares de Core – Tipo 2, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

14

Prestação de serviços extensão de garantia/atualizações para Hardwares de Borda – Tipo 3, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

15

Prestação de serviços extensão de garantia/atualizações para Hardwares de Borda – Tipo 4, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

16

Prestação de serviços extensão de garantia/atualizações para dispositivo Gateway Seguro de e-mail – Tipo 5, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

17

Prestação de serviços extensão de garantia/atualizações para dispositivo Gateway Seguro de Web – Dispositivo Tipo 6, conforme especificações constantes no Projeto Básico da Diretoria de Tecnologia da Informação, apenso 1 deste Termo de Referência.

Ano

1

Cláusula Segunda - DAS OBRIGAÇÕES DA CONTRATADA

1. Caberá à Contratada:


    1. executar o objeto deste contrato, no prazo máximo de 30 dias, a contar da assinatura do contrato, e de acordo com o Projeto Básico da Diretoria de Tecnologia da Informação, em conformidade com as determinações do fabricante do equipamento, e dos materiais empregados, normas técnicas pertinentes, especificações constante na proposta apresentada e, ainda, de acordo com as instruções da fiscalização:

      1. as prorrogações dos citados prazos só serão aceitas na ocorrência de fato superveniente, devidamente comprovado, que as justifique;

    2. substituir, no prazo de até 10 dias, o produto entregue com defeito ou fora das especificações;

    3. oferecer atualizações gratuitas para o software e o sistema operacional respectivo pelo período de 12 meses;

    4. oferecer, gratuitamente, atualizações de assinaturas, vacinas de anti-vírus, bases de dados de URLs e suas categorias, por doze meses;

      1. essas atualizações deverão ser periódicas e a Contratada garantirá que elas serão constantemente revisadas no prazo de doze meses;

    5. oferecer suporte técnico, incluindo manutenção de hardware com reposição de peças, na modalidade onsite para os equipamentos propostos, prestada pelo fabricante dos equipamentos ou por empresa autorizada, durante todo o período de vigência deste contrato, com prazo máximo de início do atendimento (resposta a chamado – primeiro atendimento) de duas horas;

    6. atender prontamente às solicitações do Contratante durante o prazo de entrega e de garantia;

    7. assumir a responsabilidade pelos encargos trabalhistas, sociais, fiscais e comerciais resultantes da contratação;

    8. manter, durante o prazo de entrega e em compatibilidade com as obrigações a serem assumidas, todas as condições de habilitação e qualificação exigidas no presente contrato:

      1. poderá o Contratante, a qualquer tempo, exigir da Contratada a comprovação das condições de habilitação e qualificação exigidas, podendo, inclusive, reter o valor correspondente aos pagamentos devidos, até a regularização das obrigações pendentes.

Cláusula Terceira - DAS OBRIGAÇÕES DO CONTRATANTE

1. Caberá ao Contratante:


    1. efetuar o pagamento no prazo estipulado na Cláusula Sexta;

1.2. fiscalizar e atestar os materiais e os serviços;

1.3. recusar o material ou serviço que não estiver de acordo com as especificações;

1.4. solicitar a substituição do material e/ou rejeição do serviço que apresentar vícios, defeitos ou incorreções ou que não estiver de acordo com o objeto;

1.5. prestar as informações e os esclarecimentos que venham a ser solicitados pela Contratada.


Cláusula Quarta - DO VALOR

O valor do contrato é de R$ (....................... ).


Cláusula Quinta - DO ACRÉSCIMO OU SUPRESSÃO DO OBJETO

1. A critério do Contratante, o objeto deste contrato poderá ser aumentado ou suprimido até o limite de 25% do valor inicial contratado atualizado, conforme disposto no art. 65, §§ 1o e 2o, da Lei no 8.666/1993.

2. O acréscimo ou supressão contratual não poderá exceder os limites estabelecidos no § 1o do art. 65 da Lei no 8.666/1993, salvo a supressão decorrente de acordo celebrado entre as partes.
Cláusula Sexta - DO PAGAMENTO

1. O pagamento será efetuado mediante a apresentação de nota fiscal de serviço ou de material, acompanhada das informações quanto aos seus dados bancários e de cópia da nota de empenho, para atestação pelo órgão responsável e posterior liquidação e pagamento da despesa pelo Contratante, em Brasília-DF, mediante ordem bancária creditada na conta corrente no____, Agência no _____, do Banco ______, no prazo máximo de dez dias úteis, pela atestação da respectiva nota fiscal:

1.1. o pagamento de hardware e software será realizado após a emissão do Termo de Recebimento do equipamento, emitido pela fiscalização;

1.2. o pagamento dos serviços de instalação ocorrerá após a conclusão da instalação do equipamento;

1.3. o pagamento dos serviços de treinamento ocorrerá após a entrega dos certificados de conclusão aos servidores participantes no treinamento;

1.4. o pagamento dos serviços de suporte, monitoramento, mão de obra especializada, será realizado, mensalmente, mediante apresentação de nota fiscal referente aos serviços executados.

2. Informações sobre notas fiscais ou recibos encaminhados à Diretoria de Finanças (DIFIN) para pagamento somente serão prestadas por intermédio do correio eletrônico difin@stm.jus.br ou pelo fax no (61) 3325-0262:

2.1. na consulta, deverão ser informados o nome do interessado, com CNPJ ou CPF, o número da nota fiscal ou recibo e o número do protocolo no STM, com a respectiva data.

3. No caso de a Contratada ser optante pelo Sistema Integrado de Pagamento de Impostos e Contribuições das Microempresas e Empresas de Pequeno Porte (SIMPLES), deverá apresentar, juntamente com a nota fiscal, a devida comprovação, a fim de evitar a retenção na fonte dos tributos e contribuições.

4. No ato da efetivação do pagamento será efetuado a retenção na fonte dos tributos e contribuições, de acordo com a IN no 480, de 15 de dezembro de 2004, da Secretaria da Receita Federal do Brasil (SRF) e suas alterações.

5. Caso haja incorreção no faturamento, os documentos de cobrança serão devolvidos para regularização e pagos em até 72 horas, a contar da sua nova aceitação, não cabendo atualização financeira sob hipótese alguma.

6. O Contratante reserva-se o direito de se recusar ao pagamento se, na ocasião prevista para a atestação, o objeto deste contrato não estiver de acordo com o licitado, proposto e contratado.

7. É vedado à Contratada, sob pena de rescisão contratual, negociar ou caucionar a nota de empenho recebida para fins de operação financeira, ainda que relacionada com o objeto deste contrato.

8
AF = I x N x VP

. Nos casos de eventuais atrasos de pagamento, desde que a contratada não tenha concorrido de alguma forma para o fato, a atualização financeira devida, entre a data que deveria ser efetuado o pagamento e a data correspondente ao efetivo pagamento, será calculada da seguinte forma, devendo a atualização prevista nesta condição ser incluída em nota fiscal a ser apresentada posteriormente.

, onde:


AF = atualização financeira devida;

I = 0,0001644 (índice de atualização dia);

N = número de dias entre a data prevista para o pagamento e a do efetivo pagamento;

VP = valor do pagamento devido.


Cláusula Sétima - DO REAJUSTE

1. Na forma da legislação vigente, não haverá reajuste de preços, para os itens de 1 a 6.

2. Para os itens de 7 a 17, será permitida a repactuação dos preços desde que observado o interregno mínimo de um ano, a contar da data limite para apresentação da proposta, ou da data da última repactuação, com base na variação dos preços de mercado, ocorrida no período, devidamente justificada e demonstrada.

2.1. Caberá à Contratada a iniciativa do demonstrativo da variação dos preços de mercado.

2.2. A Administração terá dez dias para decidir quanto à solicitação da Contratada, que poderá aplicar a variação dos preços concedida cinco dias após a decisão da Administração.
Cláusula Oitava - DA VIGÊNCIA

1. O prazo de vigência do contrato será de 12 meses, contados a partir da data da sua assinatura, podendo ser prorrogado na forma da lei, mediante termo aditivo, até o limite previsto no art. 57, inciso II, da Lei no 8.666/1993:



    1. a fiscalização, até 90 dias do término da vigência contratual, deverá expedir comunicado à Contratada para que esta manifeste, no prazo de 10 dias, o seu interesse na prorrogação do contrato;

    2. a referida prorrogação aplica-se aos itens pertinentes aos serviços;

1.3. os referidos prazos terão início e vencimento em dia de expediente, excluído o primeiro e incluído o último dia.
Cláusula Nona - DA GARANTIA

A Contratada está dispensada da prestação da garantia prevista no art. 56 da Lei no 8.666/1993.


Cláusula Décima - DAS PENALIDADES

1. A Contratada que, convocada dentro do prazo de validade de sua proposta, não celebrar contrato ou ata de registro de preços ou não retirar a nota de empenho, deixar de entregar documentação exigida no edital, apresentar documentação falsa, ensejar o retardamento da execução do seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo, fizer declaração falsa ou cometer fraude fiscal, ficará sujeita, com fundamento na Lei no 10.520/2002 e, subsidiariamente, na Lei no 8.666/93, sem prejuízo das responsabilidades civil e criminal e demais cominações legais, assegurada prévia e ampla defesa, às seguintes penalidades, além de implicar no descredenciamento do SICAF ou nos sistemas de cadastramento de fornecedores (art. 7o da Lei no 10.520/2002 e art. 28 do Decreto no 5.450/2005):

1.1. advertência: em caso de descumprimento de determinação formal ou instrução complementar da fiscalização, que não acarrete a aplicação de multa;

1.2. multa moratória, nos casos de atrasos injustificados na entrega ou substituição do equipamento ou do serviço, bem como no atendimento das solicitações formais do Contratante, de:

1.2.1. 1% ao dia sobre o valor do contrato, até 5 dias;

1.2.2. 15% sobre o valor do contrato, após o 5o dia e até o 15o;

1.2.3. 20% sobre o valor do contrato, após o 15o dia, se persistir o interesse da Administração na aceitação do objeto ou na execução do contrato;

1.3. multa compensatória de 30% sobre o valor do contrato, em caso de inexecução total, ou sobre o valor dos itens não entregues, em caso de inexecução parcial da obrigação assumida, ou se não persistir o interesse da Administração na aceitação/substituição do objeto, ultrapassados os 15 dias de atraso;

1.4. suspensão de licitar e contratar com a União pelo prazo de até cinco anos;

1.5. declaração de inidoneidade para licitar ou contratar com a Administração Pública direta ou indireta federal, estadual ou municipal, nos termos do artigo 87, inciso IV, da Lei no 8.666/1993.

2. As sanções de multa poderão ser aplicadas à Contratada juntamente com a de advertência, suspensão de licitar e contratar com a União e declaração de inidoneidade para licitar ou contratar com a Administração Pública.

3. A multa, aplicada após regular processo administrativo, será descontada da garantia do respectivo contrato ou, se de valor superior ao desta, além da perda da garantia, responderá a Contratada pela sua diferença:

3.1. na hipótese de a Contratada ter sido dispensada da apresentação da garantia ou ser esta de valor insuficiente, a multa deverá ser descontada dos pagamentos eventualmente devidos pela Administração ou ainda, quando for o caso, cobrada judicialmente;

3.2. caso não haja pagamentos a serem realizados, as multas deverão ser recolhidas como receita da União, no prazo máximo de dez dias corridos, a contar do recebimento da respectiva Guia de Recolhimento da União (GRU), sob pena de ser o processo encaminhado à Procuradoria-Geral da Fazenda Nacional, para a inscrição do crédito na dívida ativa da União e o ajuizamento da execução fiscal.


Cláusula Décima Primeira – DO RECEBIMENTO, FISCALIZAÇÃO E ATESTAÇÃO

  1. O material fornecido será recebido:

    1. provisoriamente, para efeito de posterior verificação da sua conformidade com as especificações constantes da proposta, por servidor lotado na Seção de Administração do Material (SEMAT), da Diretoria de Patrimônio e Material (DIPAT), localizada no subsolo do edifício-sede, em dias úteis, no horário das 13 às 18 horas.

    2. definitivamente, após a verificação da sua qualidade e quantidade, pela fiscalização.

      1. Os materiais entregues em desacordo com as especificações contidas no edital e seus anexos serão rejeitados parcial ou totalmente, conforme o caso, estando a Contratada obrigada a substituí-los, a suas expensas, no prazo estipulado pela fiscalização, contado da data do recebimento da notificação, sob pena de responder pelas penalidades constantes do edital, em razão de atraso no prazo de execução.

    3. Essa notificação suspende os prazos de recebimento e de pagamento até que a irregularidade seja sanada.

    4. Quando a recusa for parcial, a fiscalização poderá solicitar a substituição da nota fiscal por outra contendo apenas os itens aprovados, que deverá ocorrer em até três dias úteis.

    5. Para o recebimento definitivo, poderão ser efetuados testes por amostragem para avaliação dos produtos.

      1. Um representante da Contratada poderá acompanhar a avaliação dos materiais, desde que assim se manifeste até o momento da entrega, sendo a conferência efetuada na presença de testemunhas, em caso do seu não comparecimento.

Cláusula Décima Segunda - DA DESPESA

A despesa ocorrerá à conta de dotação pela Lei Orçamentária à Justiça Militar, para os exercícios de 2011 e de 2012, mediante emissão de nota de empenho, a cargo do Programa de Trabalho: 02.126.0566.111Q.0001 – E-JUS - Implantação do Sistema Integrado de Gestão da Informação, Elementos de Despesa: 3.3.90.39 – Outros Serviços de Terceiros - Pessoa Jurídica e 4.4.90.52 – Equipamentos e Material Permanente.


Cláusula Décima Terceira - DA COMUNICAÇÃO

Durante a vigência deste contrato, quaisquer comunicações entre as partes deverão ser feitas por escrito.


Cláusula Décima Quarta - DA RESCISÃO

1. A inexecução total ou parcial do contrato enseja a sua rescisão, conforme disposto nos arts. 77 a 80 da Lei no 8.666/1993:

1.1. os casos de rescisão contratual deverão ser formalmente motivados nos autos do processo, assegurado o contraditório e a ampla defesa.

2. A rescisão do contrato poderá ser:

2.1. determinada por ato unilateral e escrito do Contratante, nos casos enumerados nos incisos I a XII, XVII e XVIII do art. 78 da Lei no 8.666/1993;

2.2. amigável, por acordo entre as partes, desde que haja conveniência para o Contratante;

2.3. judicial, nos termos da legislação vigente sobre a matéria.

3. A rescisão administrativa ou amigável deverá ser precedida de autorização escrita e fundamentada da autoridade competente.


Cláusula Décima Quinta - DO FUNDAMENTO LEGAL

A presente contratação fundamenta-se em Pregão realizado em conformidade com o disposto na Lei no 10.520, de 17 de julho de 2002, no Decreto no 5.450, de 31 de maio de 2005, e suas alterações posteriores, e na Lei no 8.666/1993.


Cláusula Décima Sexta - DAS DISPOSIÇÕES GERAIS

1. Independentemente de sua transcrição, farão parte integrante deste contrato todas as condições estabelecidas no Edital, na proposta apresentada pela Contratada e nos documentos por ela juntados ao processo da licitação.

2. O presente contrato poderá sofrer alterações posteriores, totais ou parciais, decorrentes da adoção, pelo Governo Federal, de medidas e normas financeiras com força de lei.

3. Fica expressamente proibido à Contratada:

3.1. subcontratar o objeto deste contrato, a não ser com expressa autorização da Administração;

3.2. veicular publicidade comercial acerca do objeto deste contrato, sem prévia autorização do Contratante.

4. Os casos omissos ocorridos durante a vigência deste contrato serão resolvidos pela Administração do Contratante, com base na legislação em vigor.
Cláusula Décima Sétima - DO FORO

Fica eleito o Foro da cidade de Brasília, Seção Judiciária do Distrito Federal, para dirimir qualquer dúvida oriunda da execução deste instrumento, com renúncia expressa de qualquer outro, por mais privilegiado que seja.

E por estarem de acordo com o presente contrato, depois de lido e achado conforme, as partes o assinam em conjunto e com as testemunhas abaixo, em duas vias de igual teor e para os devidos fins.

Brasília, de de 2011.

MOISÉS FRANCISCO DE SOUSA

DIRETOR-GERAL DO STM

CONTRATADA

Assessoria Jurídica:

Testemunhas:

1.

2.








Compartilhe com seus amigos:
1   2


©aneste.org 2020
enviar mensagem

    Página principal
Universidade federal
Prefeitura municipal
santa catarina
universidade federal
terapia intensiva
Excelentíssimo senhor
minas gerais
Universidade estadual
união acórdãos
prefeitura municipal
pregão presencial
reunião ordinária
educaçÃo universidade
público federal
outras providências
ensino superior
ensino fundamental
federal rural
Palavras chave
Colégio pedro
ministério público
senhor doutor
Dispõe sobre
Serviço público
Ministério público
língua portuguesa
Relatório técnico
conselho nacional
técnico científico
Concurso público
educaçÃo física
pregão eletrônico
consentimento informado
recursos humanos
ensino médio
concurso público
Curriculum vitae
Atividade física
sujeito passivo
ciências biológicas
científico período
Sociedade brasileira
desenvolvimento rural
catarina centro
física adaptada
Conselho nacional
espírito santo
direitos humanos
Memorial descritivo
conselho municipal
campina grande