34
1 EDITAL DE PREGÃO Nº 236/2018 SISTEMA FIEAM - COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM, PARA O REGISTRO DE PREÇOS PARA CONTRATAÇÃO DE PESSOA JURÍDICA PARA O FORNECIMENTO DE RENOVAÇÃO E ATUALIZAÇÃO DE LICENÇAS DE USO DA ATUAL SOLUÇÃO DE PROTEÇÃO ENDPOINT CORPORATIVA PARA O SISTEMA FIEAM, PELO MENOR PREÇO GLOBAL. A FEDERAÇÃO DAS INDÚSTRIAS DO ESTADO DO AMAZONAS FIEAM, o SERVIÇO SOCIAL DA INDÚSTRIA SESI-DR/AM, o SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL SENAI-DR/AM e o INSTITUTO EUVALDO LODI - IEL, através da COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM, tornam público a abertura do certame licitatório, na modalidade de PREGÃO, para Registro de Preços para Contratação de Pessoa Jurídica para o Fornecimento de Renovação e Atualização de Licenças de uso da atual solução de proteção Endpoint Corporativa para o Sistema FIEAM, tudo em conformidade com este Edital, e as especificações constantes do Projeto Básico anexo. Esta licitação será processada e julgada pela COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM criada pela Portaria Conjunta nº 001/2015 e de acordo com os Regulamentos de Licitações e Contratos do SESI e do SENAI. Ficam, portanto, os interessados convocados a apresentar às 09:00 horas, do dia 08/11/2018, no prédio Raimar Aguiar, situado na Avenida Joaquim Nabuco, nº 1919 Centro - 2º Andar, Setor de Contratos e Licitações, nesta capital, sua proposta de preços e documentação. A abertura das propostas terá início na data e horário acima designados. I. DO OBJETO 1.1 O presente Pregão tem por objeto ao Registro de Preços para Contratação de Pessoa Jurídica para o Fornecimento de Renovação e Atualização de Licenças de uso da atual solução de proteção Endpoint Corporativa para o Sistema FIEAM, pelo menor preço global, conforme disposições deste Edital e descrição constante no Anexo deste. II. DA CONDIÇÃO DE PARTICIPAÇÃO 2.1. Não será admitida a participação de licitante nas seguintes condições: a) firmas consideradas inidôneas pela Administração Pública e/ou entidades integrantes do sistema “S” b) que possua, em sua diretoria ou quadro técnico, empregado vinculado ao Sistema FIEAM ou a qualquer Entidade vinculada ao Sistema CNI e à COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM; c) que possua, em sua diretoria, integrante participando em mais de uma proposta neste procedimento licitatório; d) Pessoa Jurídica que tenha finalidade diversa do objeto licitado. 2.2. Poderá apresentar proposta toda e qualquer empresa nacional, que satisfaça às condições exigidas neste Edital, observada a necessária qualificação. 2.3. As empresas licitantes apresentarão a documentação e a Proposta de Preços à Comissão Permanente de Licitação do Sistema FIEAM, no dia e hora marcados no preâmbulo deste, em 02 (dois) Envelopes, denominados “A” e “B”, lacrados, distintos e contendo em suas partes externas frontais, além da razão social da empresa, os seguintes dizeres: PREGÃO Nº

EDITAL DE PREGÃO Nº 021/2003 – COMISSÃO …ƒO_236... · reconhecida pela Comissão) do Contrato ou Estatuto Social. Parágrafo Segundo. A procuração deverá ser pública ou

Embed Size (px)

Citation preview

1

EDITAL DE PREGÃO Nº 236/2018 – SISTEMA FIEAM - COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM, PARA O REGISTRO DE PREÇOS PARA CONTRATAÇÃO DE PESSOA JURÍDICA PARA O FORNECIMENTO DE RENOVAÇÃO E ATUALIZAÇÃO DE LICENÇAS DE USO DA ATUAL SOLUÇÃO DE PROTEÇÃO ENDPOINT CORPORATIVA PARA O SISTEMA FIEAM, PELO MENOR PREÇO GLOBAL.

A FEDERAÇÃO DAS INDÚSTRIAS DO ESTADO DO AMAZONAS – FIEAM, o SERVIÇO SOCIAL DA INDÚSTRIA – SESI-DR/AM, o SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI-DR/AM e o INSTITUTO EUVALDO LODI - IEL, através da COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM, tornam público a abertura do certame licitatório, na modalidade de PREGÃO, para Registro de Preços para Contratação de Pessoa Jurídica para o Fornecimento de Renovação e Atualização de Licenças de uso da atual solução de proteção Endpoint Corporativa para o Sistema FIEAM, tudo em conformidade com este Edital, e as especificações constantes do Projeto Básico anexo.

Esta licitação será processada e julgada pela COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM criada pela Portaria Conjunta nº 001/2015 e de acordo com os Regulamentos de Licitações e Contratos do SESI e do SENAI.

Ficam, portanto, os interessados convocados a apresentar às 09:00 horas, do dia 08/11/2018, no prédio Raimar Aguiar, situado na Avenida Joaquim Nabuco, nº 1919 – Centro - 2º Andar, Setor de Contratos e Licitações, nesta capital, sua proposta de preços e documentação. A abertura das propostas terá início na data e horário acima designados.

I. DO OBJETO

1.1 O presente Pregão tem por objeto ao Registro de Preços para Contratação de Pessoa Jurídica para o Fornecimento de Renovação e Atualização de Licenças de uso da atual solução de proteção Endpoint Corporativa para o Sistema FIEAM, pelo menor preço global, conforme disposições deste Edital e descrição constante no Anexo deste.

II. DA CONDIÇÃO DE PARTICIPAÇÃO

2.1. Não será admitida a participação de licitante nas seguintes condições:

a) firmas consideradas inidôneas pela Administração Pública e/ou entidades integrantes do sistema “S” b) que possua, em sua diretoria ou quadro técnico, empregado vinculado ao Sistema FIEAM ou a qualquer Entidade vinculada ao Sistema CNI e à COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM; c) que possua, em sua diretoria, integrante participando em mais de uma proposta neste procedimento licitatório; d) Pessoa Jurídica que tenha finalidade diversa do objeto licitado.

2.2. Poderá apresentar proposta toda e qualquer empresa nacional, que satisfaça às condições exigidas neste Edital, observada a necessária qualificação.

2.3. As empresas licitantes apresentarão a documentação e a Proposta de Preços à Comissão Permanente de Licitação do Sistema FIEAM, no dia e hora marcados no preâmbulo deste, em 02 (dois) Envelopes, denominados “A” e “B”, lacrados, distintos e contendo em suas partes externas frontais, além da razão social da empresa, os seguintes dizeres: PREGÃO Nº

2

236/2018 – Sistema FIEAM o primeiro com subtítulo “DOCUMENTOS DE HABILITAÇÃO”, e o segundo com subtítulo “PROPOSTA DE PREÇO”, ambos com o nome do licitante. 2.4. Deverá enviar por e-mail antes da licitação o comprovante de pagamento e o protocolo de recebimento conforme o Anexo IV do Edital.

III. DO CREDENCIAMENTO:

3.1. O credenciamento dos representantes dos licitantes deverá ser apresentado, em separado dos Envelopes de Documentos.

- Cópia da Cédula de Identidade; e - Carta de representação ou instrumento de procuração que autorize seu preposto a participar do pregão.

Parágrafo Primeiro. No caso de representação por Sócio ou Diretor, tal condição deverá ser demonstrada mediante apresentação da cópia do documento de identificação, (autenticada em cartório ou reconhecida pela Comissão), acompanhado da respectiva cópia (autenticada ou reconhecida pela Comissão) do Contrato ou Estatuto Social.

Parágrafo Segundo. A procuração deverá ser pública ou particular, neste caso, com firma reconhecida, dando poderes junto à Comissão Permanente de Licitação, no que tange à prática de atos alusivos a esta licitação, em todas as suas etapas, até julgamento final das propostas como: rubricar documentos, propostas de preços, assinar ata ou outros documentos licitatórios, apresentar contestações, recursos e enfim, praticar qualquer outro ato que seja de interesse da licitante.

Parágrafo Terceiro. Em caso de credenciamento por substabelecimento será obrigatória a apresentação da procuração original que concede tal poder ao procurador.

Parágrafo Quarto. Os representantes que não estiverem credenciados poderão participar da sessão pública apenas como ouvinte, contudo não poderão se manifestar sobre eventuais impugnações e recursos.

3.1.2. Todos os documentos solicitados nas fases de Credenciamento, Habilitação e Proposta de Preços, poderão ser apresentados no original ou em cópias reprográficas, as quais deverão ser autenticadas em cartório ou conferidas pela Comissão de Licitação, mediante a apresentação de seus originais, sob pena de não credenciamento e desclassificação.

3.1.3. Uma vez entregues os credenciamentos e identificadas todas as licitantes presentes, não será permitida a participação de retardatários;

IV. DA HABILITAÇÃO DOS LICITANTES – ENVELOPE “A”:

4.1. Os licitantes, para se habilitarem nesta licitação, deverão apresentar os documentos abaixo, na disposição a seguir indicada:

4.1.1. CRC – Certificado de Registro Cadastral emitido pelo Sistema FIEAM – CSC, em validade e compatível com o objeto desta licitação;

4.1.2. Comprovação de aptidão do licitante, de que forneceu objeto semelhante ao desta licitação, através de atestado ou certidão fornecida por pessoa jurídica de direito público ou privado, acompanhado na Nota Fiscal correspondente àquela comprovação.

4.1.3. Declaração do licitante de que não emprega menor de 18 (dezoito) anos, salvo na condição de menor aprendiz;

4.1.4. Declaração do licitante de que recebeu os documentos, tomou conhecimento de todas as informações para o cumprimento das obrigações objeto da licitação;

3

4.1.5. Comprovante de Depósito Bancário com a respectiva autenticação mecânica, comprovando a aquisição deste Edital e de seus elementos constitutivos, mesmo que adquirido pelo Portal;

SESI – Banco: CEF - Agência 2841; Operação 003, Conta 104201-0; R$ 15,00; ou SENAI – Banco: CEF - Agência 2841; Operação 003, Conta 0061-5; R$ 15,00; Não aceitamos, sob hipótese alguma, comprovantes provisórios de depósito.

4.2. Os documentos deverão ser apresentados no original ou em cópias reprográficas, as quais deverão ser autenticadas em cartório ou conferidas pela Comissão de Licitação, mediante a apresentação de seus originais, sob pena de inabilitação e/ou desclassificação.

4.3. O CRC (Certificado de Registro Cadastral) poderá ser substituído por todos os documentos exigidos para sua emissão. V. DA PROPOSTA DE PREÇOS – ENVELOPE “B”: 5.1. A proposta de preços será obrigatoriamente redigida em língua portuguesa, com clareza, sem emendas, rasuras, ressalvas, entrelinhas, em moeda corrente nacional e não poderá valer-se de qualquer elemento, critério ou fator sigiloso, secreto, subjetivo ou reservado que possa, ainda que, indiretamente, elidir o princípio da igualdade entre os licitantes. 5.2. A proposta escrita deverá apresentar as seguintes informações:

5.2.1. Planilha contendo o preço unitário de cada item e global da proposta em algarismos e por extenso, pelo qual o licitante compromete-se a entregar os produtos rigorosamente de acordo com as estipulações contidas neste Edital, incluindo todas as despesas decorrentes, demais encargos que por ventura venham a incidir, bem como os serviços de treinamento e suporte técnico especializado. Havendo divergência entre os valores em algarismos e por extenso, prevalecerão os valores por extenso; 5.2.2. Prazo de entrega dos produtos, que será de até 02 (dois) dias corridos, contados do Pedido de Compra; 5.2.3. Prazo de validade da proposta, que não poderá ser inferior a 12 (doze) meses, contados da data de abertura da licitação (preâmbulo);

5.2.4. Não se admitirá proposta que apresente preço global ou unitário simbólicos, irrisórios ou de valor zero, incompatíveis com os preços dos insumos e salários de mercado acrescidos dos respectivos encargos.

5.3. A proposta escrita, no que concerne ao objeto, condições de execução, prazo de entrega dos serviços, prazo de validade da proposta, NÃO SERÁ OBJETO DE ALTERAÇÃO. Os preços cotados poderão ser revistos apenas para fins de oferta de lances. 5.4. Quando na proposta de preços não constar o prazo de validade e prazo de entrega dos Serviços, entende-se que estão aceitos os constantes do Edital. VI. DO PROCEDIMENTO DE ABERTURA DA LICITAÇÃO E DOS ENVELOPES: 6.1. No dia, hora e local indicado no preâmbulo deste edital aviso será realizada sessão pública de abertura e julgamento do procedimento licitatório. 6.2. Aberta a sessão, os interessados entregarão ao pregoeiro o credenciamento e os dois Envelopes lacrados e separados, contendo:

4

Envelope “A” - Documentos de Habilitação; Envelope “B” - Propostas de Preço; 6.3. Uma vez entregues os credenciamentos e identificados todos os licitantes presentes, não será permitida a participação de retardatários. 6.4. O pregoeiro examinará os credenciamentos, declarando admitidos ao pregão os representantes que satisfizerem as exigências da Cláusula III. 6.5. A seguir o pregoeiro abrirá os Envelopes “A” contendo a documentação e inabilitará os licitantes que não satisfizerem as condições estipuladas na Cláusula IV, devolvendo-lhes o Envelope “B”, caso os licitantes renunciem, por escrito, ao direito de recorrer da habilitação. 6.6. O pregoeiro a seguir abrirá o Envelope “B” contendo as Propostas de Preço e incluirá as propostas dos licitantes habilitados no sistema eletrônico, verificando a conformidade entre as propostas e o valor estimado para a aquisição, desclassificando as que não se enquadrarem nas normas estabelecidas na Cláusula V ou aqueles licitantes cuja proposta não satisfizer as condições contidas no instrumento convocatório.

6.6.1. Da desclassificação das propostas de preço somente caberá Pedido de Reconsideração à própria Comissão de Licitação, com a justificativa de suas razões, a ser apresentado, de imediato, oralmente ou por escrito, na mesma sessão pública em que vier a ser proferida.

6.6.2. A Comissão de Licitação analisará e decidirá de imediato o Pedido de Reconsideração, sendo-lhe facultado, para tanto, suspender a sessão pública.

6.6.3. Da decisão da Comissão de Licitação relativa ao Pedido de Reconsideração não caberá Recurso.

6.7. Em seguida, o pregoeiro declarará classificado o licitante que houver oferecido menor preço e, sucessivamente, os que houverem cotado preços finais superiores em até 15% (quinze por cento) em relação a menor proposta apresentada; 6.8. Quando não forem verificados, no mínimo, três propostas escritas de preços nas condições definidas no subitem anterior, o pregoeiro classificará as melhores propostas subseqüentes, até o máximo de três, para que seus autores participem dos lances a serem oferecidos verbalmente, quaisquer que sejam os preços cotados. 6.9. Será facultado à Comissão de Licitação inverter o procedimento, abrindo primeiramente as propostas, classificando os proponentes, e só então abrindo o Envelope de Habilitação do licitante classificado em primeiro lugar. Parágrafo Único. Se o licitante classificado em primeiro lugar for inabilitado e após julgados eventuais recursos interpostos, proceder-se-á a abertura dos Envelopes de Habilitação dos licitantes remanescentes, na ordem de classificação, obedecido o procedimento previsto neste item, para que o seguinte classificado que preencha as condições de Habilitação seja declarado vencedor, nas condições de sua proposta. VII. DO OFERECIMENTO DOS LANCES VERBAIS:

5

7.1. Concluída a fase de classificação, o pregoeiro dará início à etapa de oferecimento verbal de lances pelos licitantes, que deverão ser formulados de forma sucessiva, em valores distintos e decrescentes, observado também o seguinte:

7.1.1. O pregoeiro convidará individualmente os licitantes classificados, de forma seqüencial, a apresentarem oralmente lances, a partir do autor da proposta classificada de maior preço, e os demais, em ordem decrescente de valor;

7.1.2. Declarada encerrada a etapa competitiva, o pregoeiro ordenará as propostas e examinará a aceitabilidade da primeira classificada, quanto ao objeto e ao valor, decidindo motivadamente a respeito;

7.1.3. Se a proposta não for aceitável, o pregoeiro examinará cada uma das que se seguirem, em ordem crescente de preço, até considerar que uma delas atenda ao edital.

7.1.4. Não poderá haver desistência dos lances ofertados, após encerrado o certame, sujeitando-se o proponente desistente às penalidades constantes deste Edital;

7.2. Não havendo lances apresentados oralmente, bem como se o licitante que cotou o menor preço não atender às exigências de qualificação deste Edital ou não sendo aceitáveis as propostas examinadas, o pregoeiro poderá negociar diretamente com cada uma das que se seguirem, para que seja obtido o melhor preço. 7.3. Fica estabelecido o tempo máximo de 05 (cinco) minutos para o oferecimento de lances verbais. VIII. IMPUGNAÇÃO E ESCLARECIMENTOS SOBRE O EDITAL: 8.1. Até 02 (dois) dias úteis antes da data fixada para recebimento das propostas, qualquer interessado poderá solicitar, por escrito, no local de funcionamento da Comissão Permanente de Licitação do Sistema FIEAM esclarecimentos, providências ou impugnar o ato convocatório do pregão.

8.1.1. O Presidente da Comissão de Licitação decidirá no prazo de vinte e quatro horas.

8.1.2. Acolhida a impugnação ou determinadas as providências requeridas, se for o caso, será designada nova data para realização da sessão pública.

IX. DO RECURSO ADMINISTRATIVO: 9.1. Do resultado da Habilitação e da decisão que declarar o licitante vencedor, qualquer licitante poderá manifestar imediata e motivadamente a intenção de recorrer, quando lhe será concedido o prazo de 02 (dois) dias úteis, para apresentação das razões do recurso, dirigido ao Diretor Regional do SESI, Diretor Regional do SENAI ou Superintendente Corporativo - SUCOR, por intermédio da Comissão Permanente de Licitação do Sistema FIEAM;

9.1.1. A falta de imediata manifestação motivada do licitante importará a preclusão do direito ao recurso.

9.1.2. O não oferecimento de razões no prazo estabelecido nesta Cláusula fará deserto o recurso.

6

9.1.3. Após manifestação da Comissão de Licitação, o recurso será encaminhado ao Diretor Regional do SESI, ao Diretor Regional do SENAI ou ao Superintendente Corporativo - SUCOR e julgado pelo mesmo no prazo de 10 (dez) dias úteis.

9.1.4. O acolhimento do recurso importará invalidação apenas dos atos insuscetíveis de aproveitamento, devendo a decisão mencioná-los expressamente, cabendo à autoridade designar dia, hora e lugar para repetição dos atos, se for o caso.

X. HOMOLOGAÇÃO E ADJUDICAÇÃO: 10.1. Decididos os recursos ou concluído o processo sem impugnações, o Presidente da Comissão de Licitação adjudicará o objeto ao licitante vencedor e fará encaminhar o processo à autoridade competente para homologação do procedimento. XI. CANCELAMENTO E ANULAÇÃO:

11.1. A autoridade competente para determinar a contratação poderá cancelar a licitação, antes de assinado o Contrato ou documento a ele equivalente, desde que justificado.

11.1.1. Os licitantes não terão direito a indenizações em decorrência de anulação do procedimento licitatório, ressalvado o direito do contratado de boa-fé de ser ressarcido pelos encargos que tiver suportado em eventual cumprimento da obrigação decorrente da execução do objeto deste certame.

XII. DOS RECURSOS FINANCEIROS:

12.1. As despesas decorrentes da contratação dos produtos aqui licitados correrão por conta da previsão constante no Orçamento vigente para o presente exercício.

XIII. DA FORMA DE PAGAMENTO:

13.1. Os pagamentos serão realizados conforme a validação da entrega do produto, após aceite pelos Contratantes;

13.2. A Contratada deverá apresentar a nota fiscal/fatura em nome dos Contratantes, com 20 (vinte) dias de antecedência do vencimento. A emissão da mesma deverá ser feita até o decimo

dia do mês corrente;

13.3. Os pagamentos serão realizados, através de débito em conta, conforme calendário de pagamento:

XIV. DISPOSIÇÕES CONTRATUAIS:

14.1. Após a homologação do procedimento licitatório e proceder-se-á o registro de preço, a(s) empresa(s) vencedora(s) que deverá(ão) entregar, quando solicitado, os produtos de acordo com este Edital e seus anexos, sob pena de rescisão de contrato, sem prejuízo das sanções previstas nos Regulamentos de Licitação e Contratos do SESI e do SENAI.

7

14.1.1. O licitante vencedor do Certame deverá apresentar a proposta de preço reformulada no prazo de até 05 (cinco) dias corridos, no caso da não apresentação da mesma, será passado para o segundo colocado com o menor preço;

14.4. Na hipótese dos produtos não serem entregues conforme prazo constante do item 5.2.2., fica facultado ao Sistema FIEAM, desde que haja conveniência, proceder à adjudicação aos demais licitantes na ordem de classificação, observadas as mesmas condições estabelecidas neste Edital.

14.5. As entidades do Sistema FIEAM reservam-se no direito de não receber o objeto deste Pregão que ache ou se encontre em desacordo com seus padrões de qualidade;

14.6. O objeto desta licitação será recebido pelo Sistema FIEAM somente nas condições formuladas na(s) proposta(s) e aceitas pela Comissão Permanente de Licitação do Sistema FIEAM;

14.7. O(s) adjudicatário(s) não poderá(ão) ceder ou subcontratar, parcial ou totalmente, o objeto deste Edital sem prévia autorização por escrito das Entidades do Sistema FIEAM;

14.8. Ao Sistema FIEAM fica facultado o cancelamento da licitação, antes de assinado o contrato ou documento a ele equivalente, desde que devidamente justificado, conforme Cláusula XI. CANCELAMENTO E ANULAÇÃO.

XV. PENALIDADES:

15.1. Aos Licitantes poderão ser aplicadas as seguintes penalidades de acordo com os Regulamentos de Licitação e Contratos do SESI e do SENAI, ficando garantida a prévia defesa do CONTRATADO, no prazo de 05 (cinco) dias úteis, contados da data da comunicação do ato pelo Diretor Regional do SESI, Diretor Regional do SENAI ou pelo Superintendente Corporativo - SUCOR:

15.1.1. Advertência;

15.1.2. Juros moratórios de 1% (um por cento) do valor do Contrato por dia de atraso, até o trigésimo dia de atraso, se o objeto do Pregão não for entregue na data prevista, sem justificativas aceitas pelo Sistema FIEAM;

15.1.3. Multa de 10% (dez por cento) sobre o valor do objeto da licitação não entregue, na hipótese da rescisão administrativa, se o CONTRATADO recusar-se a entregar o objeto licitado.

15.1.4. Suspensão temporária do direito de licitar e impedimento de contratar com o Sistema FIEAM, pelo prazo de até 02 (dois) anos, a ser publicada no Diário Oficial do Estado ou Jornal de grande circulação, sem prejuízo das multas previstas no Edital e demais cominações legais;

15.2. As sanções estabelecidas no item anterior são de competência do Diretor Regional do SESI, do Diretor Regional do SENAI ou do Superintendente Corporativo - SUCOR, em processo regular que assegure ao acusado o direito prévio da citação e da ampla defesa, com os recursos inerentes.

15.3. As multas previstas nesta Cláusula deverão ser recolhidas através de depósito bancário ao SESI ou ao SENAI, dentro do prazo de 48 (quarenta e oito) horas, a partir da notificação através de competente aviso.

15.4. A aplicação das multas, aqui referidas, independerá de qualquer interpelação, notificação ou protesto judicial, sendo exigível desde a data do ato, fato ou omissão que tiver dado causa à notificação extrajudicial.

8

XVI. ADESÃO AO REGISTRO DE PREÇOS:

16.1. O presente processo licitatório, sob a modalidade PREGÃO, tipo “MENOR PREÇO GLOBAL”, pauta-se nos termos dos Regulamentos de Licitações e Contratos do SENAI e do SESI (RCL), e no que couber as demais legislações pertinentes ao assunto, bem como as demais condições estabelecidas no Edital e seus Anexos, assim como as demais condições estabelecidas neste Edital.

16.2. O registro de preço realizado por departamento do SESI/SENAI, representados por Federação da Indústria do Estado do qual faz parte as Entidades, poderá ser objeto de adesão por outro departamento das Entidades e por Serviço Social Autônomo, conforme previsto na RCL, publicado no ano de 2012.

16.3. Consideram-se, para efeitos de adesão, as seguintes definições:

I ) Gerenciador – departamento nacional ou regional do SESI ou SENAI responsável pelo registro de preço, cujo instrumento convocatório de licitação tenha previsto a adesão.

II ) Aderente – departamento nacional ou regional do Gerenciador e serviço social autônomo, cujas necessidades não foram consideradas no quantitativo previsto no instrumento convocatório e que adira ao registro de preço realizado pelo Gerenciador.

16.4. O Aderente informará ao Gerenciador o seu interesse em aderir ao registro de preço.

16.5. O Gerenciador indicará ao Aderente os quantitativos dos bens e serviços previstos no instrumento convocatório, o fornecedor, as condições em que tiver sido registrado o preço e o prazo de vigência do registro.

16.6. As aquisições por Aderente não poderão ultrapassar 100% dos quantitativos previstos no instrumento convocatório.

16.7. As razões da conveniência de aderir ao registro de preço cabem ao Aderente.

16.8. O pedido de adesão ao Gerenciador e a contratação da aquisição de bens ou serviços pelo Aderente com o fornecedor deverão ser realizados durante a vigência do registro de preço.

16.9. O fornecimento ao Aderente deverá observar as condições estabelecidas no registro de preço e não poderá prejudicar as obrigações assumidas com o Gerenciador e com os Aderentes anteriores.

16.10. É facultado ao fornecedor a decisão de optar por não contratar com o Aderente.

16.11. Poderão aderir a presente Ata de Licitação outras Entidades do Sistema S, independentemente de sua localização geográfica, desde que tenham o mesmo objeto para contratação e execução dos bens ou serviços, devendo para isto, valer-se de autorização da Alta Gestão da CONTRATANTE.

16.12. Em caso de aderência de demais entidades do Sistema S, independentemente de sua localização geográfica, deverá ser firmado contrato entre as partes, e que, uma vez firmado, fica o CONTRATADO obrigado a realizar os serviços na sede da CONTRANTANTE, respeitando suas condições de entrega dos serviços, sem comprometimento da execução desses junto a Entidade Gerenciadora do Registro de Preço. XVII. DISPOSIÇÕES GERAIS:

17.1. O Presidente da COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM será o pregoeiro que conduzirá esta licitação.

17.2. Os licitantes deverão proceder, antes da elaboração da proposta, uma verificação minuciosa de todos os elementos constantes deste Edital, dirigindo-se por escrito, diretamente

9

a Comissão, até 02 (dois) dias corridos antes da realização da licitação, apresentando as suas dúvidas ou pedidos de esclarecimentos, porventura necessários. A não comunicação ou não comparecimento do licitante para receber a resposta no prazo previamente estabelecido, implicará na tácita aceitação dos elementos fornecidos, não cabendo, em nenhuma hipótese, qualquer reivindicação posterior com base em imperfeições, incorreções, omissões ou falhas nos referidos elementos.

17.3. Este Edital e seus anexos poderão ser examinados sem ônus para o interessado. Caso haja interesse, deverão ser adquiridos antes da realização desta licitação, mediante pagamento através de guias, fornecidas pelo Setor de Contratos e Licitação do Sistema FIEAM, a ser recolhido em uma das Agências da Caixa Econômica Federal, na quantia de R$ 15,00 (QUINZE REAIS).

17.4. Nenhuma pessoa física ou jurídica ainda que credenciada poderá representar mais de uma empresa concorrente, sob pena de não participação neste certame das empresas representadas.

17.5. Quaisquer esclarecimentos referentes a presente licitação, poderão ser obtidos, diariamente, no horário das 08:00 às 11:00 e de 14:00 às 16:30 horas, no endereço do SENAI/Departamento Regional - AM, à Av. Joaquim Nabuco nº 1919, 2º Andar – Edifício Raimar Aguiar, Setor de Contratos e Licitação.

17.6. Os recursos somente poderão ser interpostos, por escrito, no local de funcionamento da COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM (endereço no item acima) das 08:00 às 11:00 e das 14:00 às 16:30 horas, obedecendo aos prazos legais.

17.7. Os casos omissos neste Edital serão decididos pela COMISSÃO PERMANENTE DE LICITAÇÃO DO SISTEMA FIEAM em conjunto com o Diretor Regional do SESI, com o Diretor Regional do SENAI ou com o Superintendente Corporativo - SUCOR.

17.8. Na contagem dos prazos estabelecidos neste Edital, excluir-se-á o dia do início e incluir-se-á o dia do vencimento.

17.9. É parte integrante do presente Edital: - Anexo I: Relação dos produtos; - Anexo II: Termo de Referência; - Anexo III: Protocolo de Recebimento; - Anexo IV: Rol de documentos para CRC.

Manaus, 30 de outubro de 2018.

RICARDO CESAR ALEIXO MAQUINÉ Presidente da Comissão Permanente de Licitação do Sistema FIEAM

ECF

10

ANEXO I – RELAÇÃO DOS PRODUTOS

ITEM DESCRIÇÃO UNID QUANT.

01 Renovação de Kaspersky Endpoint Security for Business Advanced por 36 meses.

UNID. 900

02 Treinamento para uma turma de 4 pessoas SERV 4

03 Suporte Remoto Mensal 8 x 5 por 36 meses SERV 36

ANEXO II – TERMO DE REFERÊNCIA

1. DADOS DAS INSTITUIÇÕES

1.1. FEDERAÇÃO DAS INDÚSTRIAS DO ESTADO DO AMAZONAS - FIEAM CNPJ: 04.405.064/0001-23 I.M.: 76.201-01 Endereço: Av. Joaquim Nabuco, 1919 - Centro Cidade: Manaus Estado: Amazonas CEP: 69020-031

1.2. SERVIÇO SOCIAL DA INDÚSTRIA - SESI CNPJ: 03.766.415/0001-69 I.M.: 55928-01 Endereço: Av. Getúlio Vargas, 1116 - Centro Cidade: Manaus Estado: Amazonas CEP: 69020-010

1.3. SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL - SENAI CNPJ: 03.776.255/0001-39 I.M.: 7888801 Endereço: Av. Rodrigo Otávio, 2394 – DI Cidade: Manaus Estado: Amazonas CEP: 69075-005

1.4. INSTITUTO EUVALDO LODI - IEL CNPJ: 04.409.637/0001-97 I.M.: 66729-01 Endereço: Av. Joaquim Nabuco, 1119 - Centro Cidade: Manaus Estado: Amazonas CEP: 69020-031

2. OBJETO Contratação de pessoa jurídica para fornecimento de solução de ANTIVÍRUS Corporativo, na versão de plataforma Microsoft Windows e GNU/Linux, provendo proteção para estações de trabalho, notebooks e servidores; com subscrição de 03 anos, de acordo com as especificações e quantitativos previstos no Termo de Referência deste edital e no Anexo I.

11

O presente Termo de Referência tem por objeto a renovação com upgrade das licenças de antivírus, com ampliação de quantidades, do fabricante Kaspersky, incluída o suporte e treinamento, nas condições e especificações técnicas constantes no Termo de Referência. Conforme tabela abaixo:

ITEM CÓDIGO OBJETO QTDE

TOTAL UNID

01 015301 Renovação de Kaspersky Endpoint Security for Business Advanced por 36 meses.

900 UNID.

02 019808 Treinamento para uma turma de 4 pessoas

4 SERV

03 019809 Suporte Remoto Mensal 8 x 5 por 36 meses.

36 SERV

3. JUSTIFICATIVA

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto às pessoas. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Desta forma a segurança da informação abrange, dentre outros meios, a implementação de mecanismos de segurança no que tange a controles lógicos, que abrangem a utilização de softwares para controle de acesso, identificação, contingência e eliminação de códigos maliciosos, higienização de mensagens disponibilizadas via servidores de e-mail, controle de detecção de intrusão, geração e emissão de relatórios e gerenciamento centralizado.

Visando ampliar o nível de segurança do seu ambiente computacional, o SISTEMA FIEAM, necessita da implementação de mecanismos de segurança, através de controles lógicos que irão ampliar a integridade das informações que trafegam diariamente na rede de dados, de forma interna e externa, no ambiente computacional.

A solução de segurança e proteção Kaspersky, já homologada em nosso ambiente, atua na defesa contra vírus, ransowares e outras ameaças que surgem a cada segundo na rede mundial (Internet), além de nos permitir a utilização de software para controle de acesso, identificação, contingência e eliminação de códigos e limpeza de mensagens maliciosas via servidores de e-mail, controle de detecção de intrusão, geração e emissão de relatórios e gerenciamento centralizado.

Além de nos proporcionar o bom funcionamento e proteção dos dados e informações sigilosas, permitindo a continuação dos serviços de segurança e proteção para as estações de trabalhos laborativas e usuários agregados, contra ameaças conhecidas, sendo algumas destas: vírus, spyware, ransomware, ataques de hackers, spam, tráfego da web e interações de rede dos computadores, entre outros.

Reforçamos que a renovação trará uma economia significativa para essa Administração, visto que, a solução encontra-se homologada e em perfeito funcionamento, o que significa que não serão necessários esforços e investimentos

12

para uma nova configuração, qualificação, reconfiguração do ambiente e nova capacitação da equipe para o manuseio da nova ferramenta, o que ocasionaria em parada da Infraestrutura para a tomada de tais ações.

4. DETALHAMENTO DO SERVIÇO

4.1. Premissas 4.1.1 A empresa CONTRATADA deverá utilizar os produtos legados de

software – Sistemas Operacionais de servidores e estações de trabalho, suítes Office, etc disponibilizados pela CONTRATANTE, quando aplicáveis, objetivando redução de impacto e investimento para a implantação.

4.1.2 A empresa deverá apresentar um documento que comprove ser REVENDA AUTORIZADA pelo fabricante da solução ofertada;

4.1.3 Apresentar aos menos 02 (Dois) Analistas Certificados pelo Fabricante na solução solicitada;

4.1.4 Atestados, fornecidos por pessoas jurídicas de direito público ou privado, que comprove aptidão da empresa para o fornecimento pertinente, compatível e equivalente a quantidade de 50% com o objeto da licitação.

4.2. Lista de Produtos

Os seguintes produtos devem ser fornecidos com suporte 8x5 e treinamento pela CONTRATADA:

4.2.1. Suporte 8x5 na modalidade remota; 4.2.3. Licenças da solução conforme de Anexo I. 4.2.4 Treinamento do produto fornecido na modalidade remota.

4.3. Detalhamento Técnico Conforme Anexo I.

4.4. SUPORTE TÉCNICO E GARANTIAS

4.4.1. A garantia dos produtos deverá ser do fabricante, devendo ser especificada no texto da Proposta;

4.4.2 A Licitante vencedora deverá prestar suporte técnico e operacional durante o período de vigência da licença, com atendimento através do serviço telefônico, acesso remoto, e-mail ou WEB, para esclarecimento de dúvidas, abertura de chamados, e envio de arquivos para análise (Zero-day), durante 8 (oito) horas por dia, 5 (cinco) dias por semana, em dias úteis;

4.4.3 O serviço deverá ser prestado por técnicos devidamente qualificados e certificados pelo fabricante dos produtos para executar as atividades compatíveis com as exigidas no edital.

4.4.3.1 Após a prestação de cada serviço de garantia/suporte técnico, a CONTRATADA deverá emitir o relatório correspondente, no qual deverão constar todos os dados relevantes sobre a data e hora do chamado, o diagnóstico, o nome do técnico que realizou os serviços, a hora de início e de término do atendimento.

13

4.4.4 A CONTRATADA deverá disponibilizar Central de Atendimento, através de linha telefônica gratuita (0800) - ou ao custo de ligação local, e-mail e Sistema WEB para abertura de chamados de suporte técnico do fornecedor.

4.5 Procedimentos Não Cobertos Pelo Presente Termo

4.5.2 Não estão cobertas pelo contrato que resultar da presente

licitação: 4.5.2.1 Despesas extraordinárias e tudo o mais que não se refira

estritamente à execução do OBJETO deste TERMO; 4.5.2.2 Despesas extraordinárias com passagens, hospedagem,

alimentação e translados que não estejam devidamente apontados na composição de custos a ser apresentado pela PREPONENTE;

4.5.2.3 Instalação de softwares que não façam parte deste EDITAL; 4.5.2.4 Fornecimento de hardware que não faça parte deste edital; 4.5.2.5 Instalação física de hardware que não faça parte deste edital.

4.6 Responsabilidades da Contratada

4.6.2 Para a realização das atividades previstas neste Termo a CONTRATADA deverá ser responsável por:

4.6.2.1 Fornecimento dos recursos humanos e materiais referentes aos serviços especificados neste Termo;

4.6.2.2 Fornecimento de documentação prévia de planejamento descrevendo detalhadamente as atividades de suporte de implantação das soluções descritas neste Edital;

4.6.2.3 Observar as normas de caráter geral, vigentes no SISTEMA FIEAM, notadamente aquelas que se referem ao trânsito de pessoal e material;

4.6.2.4 Designar um profissional responsável pela coordenação das atividades entre a CONTRATANTE e a CONTRATADA;

4.6.3. Treinamento da equipe técnica do Sistema FIEAM, deverá acontecer da seguinte forma:

4.6.7.1 A Contratada deverá realizar a transferência de conhecimento, de forma remota, para no mínimo 4 (quatro) técnicos a serem indicados pela CONTRATANTE, relativa a reciclagem da ferramenta a ser realizada no ambiente da CONTRATANTE, com no mínimo 08 horas. Esta transferência de conhecimento deve abranger, mas não se limitar à pré-requisitos e configurações recomendadas, melhores práticas na instalação, atualização da chave de licenciamento, relatórios de segurança, troubleshooting e como mitigar principais incidentes. 4.6.7.2 O treinamento de capacitação técnica deverá ser ministrado

por profissional certificado pelo fabricante da solução ofertada na proposta, com apresentação do correspondente documento de certificação, em versão original ou cópia autenticada; 4.6.7.3 Concluído o treinamento, os participantes deverão estar

aptos e treinados para instalar, configurar, atualizar e administrar a solução, automatizar tarefas, monitorar e ajustar seu desempenho,

14

diagnosticar problemas, auditar eventos, gerar relatórios, fazer backups e restauração.

4.7 Responsabilidades do CONTRATANTE

4.7.1. Para realização das atividades previstas neste Termo o SISTEMA FIEAM; se responsabilizará por:

4.7.2. Fornecer toda informação necessária ao desenvolvimento das atividades;

4.7.3. Todo o processo de segurança para acesso às informações por parte da PROPONENTE deverá ser gerenciado pelo SISTEMA FIEAM;

4.7.4. Realizar as atividades que forem alocadas à equipe do SISTEMA FIEAM;

4.7.5. Disponibilizar profissional responsável remotamente para acompanhar a execução das atividades, conforme solicitação de alocação pela coordenação do trabalho;

5. FORMA DE PAGAMENTO 5.1. O pagamento será efetuado mediante apresentação de Nota Fiscal, com

depósito em conta corrente pessoa jurídica devendo ser informada no corpo da nota.

5.2. A contratada deverá apresentar a nota fiscal/fatura em nome dos contratantes, com 20 (cinco) dias de antecedência do vencimento.

5.3. Não emitir nota fiscal após o dia 10 de cada mês (somente entre os dias 01 a 10).

6. DOS PREÇOS 6.1. Os preços propostos deverão incluir fretes e demais custos diretos e indiretos,

inclusive os resultantes da incidência de quaisquer impostos, tributos, contribuições ou obrigações trabalhistas, fiscal e previdenciário a que estiver sujeito;

6.2. O critério de aceitabilidade do preço será o da compatibilidade com os preços de mercado.

7. PRAZOS O prazo deverá ser definido em comum acordo, mediante apresentação da

documentação de planejamento a ser entregue pela PROPONENTE. Prazo de vigência da contratação dos serviços:

36 (trinta e seis) meses para as licenças por igual período.

Suporte 8x5 na modalidade remota.

Capacitação de até 08 horas. 8. QUANTIDADES

ITEM CÓDIGO OBJETO QTDE

TOTAL UNID

01 015301 Renovação de Kaspersky Endpoint Security for Business Advanced por 36 meses.

900 UNID.

02 019808 Treinamento para uma turma de 4 pessoas 4 SERV

03 019809 Suporte Remoto Mensal 8 x 5 por 36 meses. 36 SERV

15

ANEXO I

14 ESPECIFICAÇÕES TÉCNICAS

14.1 Servidor de Administração e Console Administrativa

14.1.1. Compatibilidade:

14.1.1.1.1. Microsoft Windows Server 2008 (Todas edições);

14.1.1.1.2. Microsoft Windows Server 2008 x64 SP1 (Todas edições);

14.1.1.1.3. Microsoft Windows Server 2008 R2 (Todas edições);

14.1.1.1.4. Microsoft Windows Server 2012 (Todas edições);

14.1.1.1.5. Microsoft Windows Server 2012 R2 (Todas edições);

14.1.1.1.6. Microsoft Windows Server 2016 x64

14.1.1.1.7. Microsoft Windows Small Business Server 2008 (Todas edições);

14.1.1.1.8. Microsoft Windows Small Business Server 2011 (Todas edições);

14.1.1.1.9. Microsoft Windows XP Professional SP2 ou superior;

14.1.1.1.10. Microsoft Windows XP Professional x64 SP2 ou superior;

14.1.1.1.11. Microsoft Windows Vista Business / Enterprise / Ultimate SP1 ou posterior;

14.1.1.1.12. Microsoft Windows Vista Business / Enterprise / Ultimate SP1 x64 ou posterior;

14.1.1.1.13. Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;

14.1.1.1.14. Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;

14.1.1.1.15. Microsoft Windows 8 SP1 Professional / Enterprise x32/x64;

14.1.1.1.16. Microsoft Windows 8 Professional / Enterprise x64;

14.1.1.1.17. Microsoft Windows 8.1 Professional / Enterprise x32;

14.1.1.1.18. Microsoft Windows 8.1 Professional / Enterprise x64;

14.1.1.1.19. Microsoft Windows 10 todas edições x32;

14.1.1.1.20. Microsoft Windows 10 todas edições x64;

14.1.1.2. Suporta as seguintes plataformas virtuais:

14.1.1.2.1. Vmware: Workstation 12.x Pro, vSphere 5.5, vSphere 6;

14.1.1.2.2. Microsoft Hyper-V: 2008, 2008 R2, 2008 R2 SP1, 2012, 2012 R2, 2016;

14.1.1.2.3. Microsoft VirtualPC 6.0.156.0;

14.1.1.2.4. Parallels Desktop 7 e 11;

14.1.1.2.5. Oracle VM VirtualBox 4.0.4-70112 (Somente logon como convidado);

14.1.1.2.6. Citrix XenServer 6.2, 6.5

14.1.1.3. Características:

14.1.1.3.1. A console deve ser acessada via WEB (HTTPS) ou MMC;

14.1.1.3.2. Console deve ser baseada no modelo cliente/servidor;

14.1.1.3.3. Compatibilidade com Windows Failover Clustering ou outra solução de alta

disponibilidade;

14.1.1.3.4. Deve permitir a atribuição de perfis para os administradores da Solução de Antivírus;

14.1.1.3.5. Deve permitir incluir usuários do AD para logarem na console de administração

14.1.1.3.6. Console deve ser totalmente integrada com suas funções e módulos caso haja a

necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch

management e MDM;

14.1.1.3.7. As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto

deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as

definições até o momento da expiração da licença;

14.1.1.3.8. Capacidade de remover remotamente e automaticamente qualquer solução de antivírus

(própria ou de terceiros) que estiver presente nas estações e servidores;

16

14.1.1.3.9. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores

Windows, através de compartilhamento administrativo, login script e/ou GPO de Active

Directory;

14.1.1.3.10. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores,

permitindo execução de análises em nível de auditoria;

14.1.1.3.11. Deve armazenar histórico das alterações feitas em políticas;

14.1.1.3.12. Deve permitir voltar para uma configuração antiga da política de acordo com o histórico

de alterações efetuadas pelo administrador apenas selecionando a data em que a

política foi alterada;

14.1.1.3.13. Deve ter a capacidade de comparar a política atual com a anterior, informando quais

configurações foram alteradas;

14.1.1.3.14. A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o

número total de licenças gerenciadas;

14.1.1.3.15. Através da solução de gerência, deve ser possível verificar qual licença está aplicada

para determinado computador;

14.1.1.3.16. Capacidade de instalar remotamente a solução de segurança em smartphones e tablets

de sistema iOS, Android e Windows;

14.1.1.3.17. Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de

sistema iOS;

14.1.1.3.18. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos,

gerenciar políticas e criar painéis de controle;

14.1.1.3.19. Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação

cliente/servidor por subrede com os seguintes parâmetros: KB/s e horário;

14.1.1.3.20. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows

como Linux e Mac) protegidos pela solução antivírus;

14.1.1.3.21. Capacidade de gerenciar smartphones e tablets (Windows Phone, Android e iOS)

protegidos pela solução de segurança;

14.1.1.3.22. Capacidade de instalar atualizações em computadores de teste antes de instalar nos

demais computadores da rede;

14.1.1.3.23. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e

configurações do produto;

14.1.1.3.24. Capacidade de atualizar os pacotes de instalação com as últimas vacinas;

14.1.1.3.25. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz

de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus

para que seja instalado nas máquinas clientes;

14.1.1.3.26. A comunicação entre o cliente e o servidor de administração deve ser criptografada;

14.1.1.3.27. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas

clientes;

14.1.1.3.28. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem

ter um agente ou endpoint instalado utilizando os seguintes parâmetros:

Nome do computador;

Nome do domínio;

Range de IP;

Sistema Operacional;

Máquina virtual.

14.1.1.3.29. Capacidade de importar a estrutura do Active Directory para descobrimento de

máquinas;

14.1.1.3.30. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena

de um cliente sem a necessidade de um servidor ou console de quarentena adicional;

17

14.1.1.3.31. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas

para serem adicionadas à proteção;

14.1.1.3.32. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de

trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem

adicionadas a proteção;

14.1.1.3.33. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou

grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção

da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o

antivírus automaticamente;

14.1.1.3.34. Capacidade de agrupamento de máquina por características comuns entre as mesmas,

por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar

todas as máquinas que não receberam atualização nos últimos 2 dias, etc;

14.1.1.3.35. Capacidade de definir políticas de configurações diferentes por grupos de estações,

permitindo que sejam criados subgrupos e com função de herança de políticas entre

grupos e subgrupos;

14.1.1.3.36. Deve fornecer as seguintes informações dos computadores:

14.1.1.3.36.1. Se o antivírus está instalado;

14.1.1.3.36.2. Se o antivírus está iniciado;

14.1.1.3.36.3. Se o antivírus está atualizado;

14.1.1.3.37. Minutos/horas desde a última conexão da máquina com o servidor administrativo;

14.1.1.3.38. Minutos/horas desde a última atualização de vacinas;

14.1.1.3.39. Data e horário da última verificação executada na máquina;

14.1.1.3.40. Versão do antivírus instalado na máquina;

14.1.1.3.41. Se é necessário reiniciar o computador para aplicar mudanças;

14.1.1.3.42. Data e horário de quando a máquina foi ligada;

14.1.1.3.43. Quantidade de vírus encontrados (contador) na máquina;

14.1.1.3.44. Nome do computador;

14.1.1.3.45. Domínio ou grupo de trabalho do computador;

14.1.1.3.46. Data e horário da última atualização de vacinas;

14.1.1.3.47. Sistema operacional com Service Pack;

14.1.1.3.48. Quantidade de processadores;

14.1.1.3.49. Quantidade de memória RAM;

14.1.1.3.50. Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis

no Active Directory);

14.1.1.3.51. Endereço IP;

14.1.1.3.52. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação,

contendo data e hora que o software foi instalado ou removido;

14.1.1.3.53. Atualizações do Windows Updates instaladas;

14.1.1.3.54. Informação completa de hardware contendo: processadores, memória, adaptadores de

vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede,

monitores, drives de CD/DVD;

14.1.1.3.55. Vulnerabilidades de aplicativos instalados na máquina;

14.1.1.3.56. Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores

de maneira que o usuário não consiga alterá-las;

14.1.1.3.57. Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo,

baseado em regras de conexão como:

14.1.1.3.58. Alteração de Gateway Padrão;

14.1.1.3.59. Alteração de subrede;

18

14.1.1.3.60. Alteração de domínio;

14.1.1.3.61. Alteração de servidor DHCP;

14.1.1.3.62. Alteração de servidor DNS;

14.1.1.3.63. Alteração de servidor WINS;

14.1.1.3.64. Alteração de subrede;

14.1.1.3.65. Resolução de Nome;

14.1.1.3.66. Disponibilidade de endereço de conexão SSL;

14.1.1.3.67. Capacidade de configurar políticas móveis para que quando um computador cliente

estiver fora da estrutura de proteção possa atualizar-se via internet;

14.1.1.3.68. Capacidade de instalar outros servidores administrativos para balancear a carga e

otimizar tráfego de link entre sites diferentes;

14.1.1.3.69. Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios

sobre toda a estrutura de antivírus;

14.1.1.3.70. Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores

administrativos;

14.1.1.3.71. Capacidade de eleger qualquer computador cliente como repositório de vacinas e de

pacotes de instalação, sem que seja necessária a instalação de um servidor

administrativo completo, onde outras máquinas clientes irão atualizar-se e receber

pacotes de instalação, a fim de otimizar tráfego da rede;

14.1.1.3.72. Capacidade de fazer deste repositório de vacinas um gateway para conexão com o

servidor de administração, para que outras máquinas que não consigam conectar-se

diretamente ao servidor possam usar este gateway para receber e enviar informações

ao servidor administrativo;

14.1.1.3.73. Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e

XML;

14.1.1.3.74. Capacidade de gerar traps SNMP para monitoramento de eventos;

14.1.1.3.75. Capacidade de enviar e-mails para contas específicas em caso de algum evento;

14.1.1.3.76. Listar em um único local, todos os computadores não gerenciados na rede;

14.1.1.3.77. Deve encontrar computadores na rede através de no mínimo três formas: Domínio,

Active Directory e subredes;

14.1.1.3.78. Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows

2008 Server;

14.1.1.3.79. Deve possuir compatibilidade com Cisco Network Admission Control (NAC);

14.1.1.3.80. Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento,

sem a necessidade de importá-los manualmente

14.1.1.3.81. Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura,

atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes

do servidor;

14.1.1.3.82. Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na

rede (baseado em quantidade de vírus encontrados em determinado intervalo de

tempo);

14.1.1.3.83. Deve através de opções de optimizações fazer com que o computador gerenciado

conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem

comprometer o desempenho do computador;

14.1.1.3.84. Deve permitir a configuração de senha no endpoint e configurar quando que será

necessário a utilizá-la, (ex: Solicitar senha quando alguma tarefa de scan for criada

localmente no endpoint);

19

14.1.1.3.85. Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim

que conectado no computador, podendo configurar a capacidade máxima em GB da

verificação;

14.1.1.3.86. Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos

do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes

eventos informativos, de alertas ou de erros;

14.1.1.3.87. Capacidade de realizar atualização incremental de vacinas nos computadores clientes;

14.1.1.3.88. Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com

os seguintes dados, no mínimo:

Nome do vírus;

Nome do arquivo infectado;

Data e hora da detecção;

Nome da máquina ou endereço IP;

Ação realizada.

14.1.1.3.89. Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;

14.1.1.3.90. Capacidade de listar updates nas máquinas com o respectivo link para download

14.1.1.3.91. Deve criar um backup de todos arquivos deletados em computadores para que possa ser

restaurado através de comando na Console de administração;

14.1.1.3.92. Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um

artefato ou enviar direto para análise do fabricante;

14.1.1.3.93. Capacidade de realizar inventário de hardware de todas as máquinas clientes;

14.1.1.3.94. Capacidade de realizar inventário de aplicativos de todas as máquinas clientes;

14.1.1.3.95. Capacidade de diferenciar máquinas virtuais de máquinas físicas.

14.1.2. Estações Windows

14.1.2.1. Compatibilidade:

14.1.2.1.1. Microsoft Windows 7 Professional/Enterprise/Ultimate x86 / x64 e posterior;

14.1.2.1.2. Microsoft Windows 8 Professional/Enterprise x86 / x64;

14.1.2.1.3. Microsoft Windows 8.1 Pro / Enterprise x86 / x64;

14.1.2.1.4. Microsoft Windows 10 Pro / Enterprise x86 / x64;

14.1.2.1.5. Microsoft Windows Server 2012 R2 Standard x64;

14.1.2.1.6. Microsoft Windows Server 2012 Foundation x64;

14.1.2.1.7. Microsoft Windows Server 2012 Standard x64;

14.1.2.1.8. Microsoft Small Business Server 2011 Standard x64;

14.1.2.1.9. Microsoft Windows Server 2008 R2 Standard/Enterprise x64 SP1;

14.1.2.1.10. Microsoft Windows Server 2008 Standard/Enterprise x86/x64 SP2;

14.1.2.1.11. Microsoft Windows Server 2016 x64

14.1.2.2. Características:

14.1.2.2.1. Deve prover as seguintes proteções:

14.1.2.2.2. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique

qualquer arquivo criado, acessado ou modificado;

14.1.2.2.3. Antivírus de Web (módulo para verificação de sites e downloads contra vírus);

14.1.2.2.4. Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim

como seus anexos);

14.1.2.2.5. Antivírus de Mensagens Instantâneas (módulo para verificação de mensagens

instantâneas, como ICQ, MSN, IRC, etc);

14.1.2.2.6. O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável,

com opção de limpeza;

14.1.2.2.7. Firewall com IDS;

20

14.1.2.2.8. Autoproteção (contra-ataques aos serviços/processos do antivírus);

14.1.2.2.9. Controle de dispositivos externos;

14.1.2.2.10. Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos,

etc;

14.1.2.2.11. Controle de acesso a sites por horário;

14.1.2.2.12. Controle de acesso a sites por usuários;

14.1.2.2.13. Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de

vídeo e áudio;

14.1.2.2.14. Controle de execução de aplicativos;

14.1.2.2.15. Controle de vulnerabilidades do Windows e dos aplicativos instalados;

14.1.2.2.16. Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto

na instalação remota;

14.1.2.2.17. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no

máximo, uma em uma hora independentemente do nível das ameaças encontradas no

período (alta, média ou baixa);

14.1.2.2.18. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar

incompatibilidade, bloqueando a instalação;

14.1.2.2.19. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los

da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo

com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto

detectado com o veredicto escolhido seja ignorado;

14.1.2.2.20. Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as

atividades de rede, atividades de disco e acesso ao registro do Windows não serão

monitoradas;

14.1.2.2.21. Possibilidade de desabilitar automaticamente varreduras agendadas quando o

computador estiver funcionando a partir de baterias (notebooks);

14.1.2.2.22. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos

necessitem de mais recursos de memória ou processamento;

14.1.2.2.23. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se

for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo

para fazer essa decisão e não tomar a partir da extensão do arquivo;

14.1.2.2.24. Ter a capacidade de fazer detecções por comportamento, identificando ameaças

avançadas sem a necessidade de assinaturas;

14.1.2.2.25. Capacidade de verificar somente arquivos novos e alterados;

14.1.2.2.26. Capacidade de verificar objetos usando heurística;

14.1.2.2.27. Capacidade de agendar uma pausa na verificação;

14.1.2.2.28. Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos

sites em categorias;

14.1.2.2.29. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;

14.1.2.2.30. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:

14.1.2.2.30.1. o que fazer, ou;

14.1.2.2.31. Bloquear acesso ao objeto;

14.1.2.2.32. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida

pelo administrador);

14.1.2.2.33. Caso positivo de desinfecção:

14.1.2.2.33.1. Restaurar o objeto para uso;

14.1.2.2.34. Caso negativo de desinfecção:

14.1.2.2.34.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo

administrador);

21

14.1.2.2.35. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus

deve realizar um backup do objeto;

14.1.2.2.36. Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP,

NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP

(SSL);

14.1.2.2.37. Capacidade de verificar tráfego de ICQ, MSN, AIM e IRC contra vírus e links phishings;

14.1.2.2.38. Capacidade de verificar links inseridos em e-mails contra phishings;

14.1.2.2.39. Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox e Opera;

14.1.2.2.40. Capacidade de verificação de corpo e anexos de e-mails usando heurística;

14.1.2.2.41. O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:

14.1.2.2.41.1. Perguntar o que fazer, ou;

14.1.2.2.41.2. Bloquear o e-mail;

14.1.2.2.42. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida

pelo administrador);

14.1.2.2.43. Caso positivo de desinfecção:

14.1.2.2.43.1. Restaurar o e-mail para o usuário;

14.1.2.2.44. Caso negativo de desinfecção:

14.1.2.2.44.1. Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-

estabelecida pelo administrador);

14.1.2.2.45. Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o

mesmo deve ser mantido em quarentena;

14.1.2.2.46. Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;

14.1.2.2.47. Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com

a configuração feita pelo administrador;

14.1.2.2.48. Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host

(JavaScript, Visual Basic Script, etc), usando heurísticas;

14.1.2.2.49. Deve ter suporte total ao protocolo Ipv6;

14.1.2.2.50. Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail;

14.1.2.2.51. Na verificação de tráfego web, caso encontrado código malicioso o programa deve:

14.1.2.2.52. Perguntar o que fazer, ou;

14.1.2.2.53. Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou;

14.1.2.2.54. Permitir acesso ao objeto;

14.1.2.2.55. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes,

sob escolha do administrador:

14.1.2.2.55.1. Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-

real, ou;

14.1.2.2.55.2. Verificação de buffer, onde os dados são recebidos e armazenados para posterior

verificação;

14.1.2.2.56. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão

verificados pelo antivírus de web;

14.1.2.2.57. Deve possuir módulo que analise as ações de cada aplicação em execução no

computador, gravando as ações executadas e comparando-as com sequências

características de atividades perigosas. Tais registros de sequências devem ser

atualizados juntamente com as vacinas;

14.1.2.2.58. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais

de atividade maliciosa;

14.1.2.2.59. Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do

registro, de forma que seja possível escolher chaves específicas para serem

monitoradas e/ou bloqueadas;

22

14.1.2.2.60. Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas,

obtidas pelo Anti-Phishing Working Group (http://www.antiphishing.org/);

14.1.2.2.61. Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall

para uma subnet específica;

14.1.2.2.62. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e

exploração de vulnerabilidades de softwares. A base de dados de análise deve ser

atualizada juntamente com as vacinas;

14.1.2.2.63. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:

14.1.2.2.64. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou

direções de conexão a serem bloqueadas/permitidas;

14.1.2.2.65. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de

aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá

acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser

utilizados.

14.1.2.2.66. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos

externos, no mínimo:

14.1.2.2.66.1. Discos de armazenamento locais;

14.1.2.2.66.2. Armazenamento removível;

14.1.2.2.66.3. Impressoras;

14.1.2.2.66.4. CD/DVD;

14.1.2.2.66.5. Drives de disquete;

14.1.2.2.66.6. Modems;

14.1.2.2.66.7. Dispositivos de fita;

14.1.2.2.66.8. Dispositivos multifuncionais;

14.1.2.2.66.9. Leitores de smart card;

14.1.2.2.66.10. Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc);

14.1.2.2.66.11. Wi-Fi;

14.1.2.2.66.12. Adaptadores de rede externos;

14.1.2.2.66.13. Dispositivos MP3 ou smartphones;

14.1.2.2.66.14. Dispositivos Bluetooth;

14.1.2.2.66.15. Câmeras e Scanners.

14.1.2.2.67. Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo

específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de

intervenção local do administrador na máquina do usuário;

14.1.2.2.68. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por

usuário;

14.1.2.2.69. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por

agendamento;

14.1.2.2.70. Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos

externos, etc.

14.1.2.2.71. Capacidade de configurar novos dispositivos por Class ID/Hardware ID;

14.1.2.2.72. Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão

do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria

(ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);

14.1.2.2.73. Capacidade de bloquear execução de aplicativo que está em armazenamento externo;

14.1.2.2.74. Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do

registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do

aplicativo;

23

14.1.2.2.75. Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer

configuração possa ser alterada, desde regras de firewall até controle de aplicativos,

dispositivos e acesso à web;

14.1.2.2.76. Capacidade de, caso o computador cliente saia da rede corporativa, ativar política

alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até

controle de aplicativos, dispositivos e acesso à web.

14.1.3. Estações Mac OS X

14.1.3.1. Compatibilidade:

14.1.3.1.1. Mac OS X 10.11 (El Capitan);

14.1.3.1.2. Mac OS X 10.10 (Yosemite);

14.1.3.1.3. Mac OS X 10.9 (Mavericks);

14.1.3.1.4. Mac OS X 10.8 (Mountain Lion);

14.1.3.1.5. Mac OS X 10.7 (Lion);

14.1.3.1.6. Mac OS Sierra 10.12

14.1.3.2. Características:

14.1.3.2.1. Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware,

etc) que verifique qualquer arquivo criado, acessado ou modificado;

14.1.3.2.2. Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na

internet com possíbilidade de analisar endereços https;

14.1.3.2.3. Possuir módulo de bloqueio á ataques na rede;

14.1.3.2.4. Possibilidade de bloquear a comunicação entre a máquina atacante e os demais

computadores por tempo definido pelo administrador;

14.1.3.2.5. Capacidade de criar exclusões para computadores que não devem ser monitorados pelo

módulo de bloqueio à ataques na rede;

14.1.3.2.6. Possibilidade de importar uma chave no pacote de instalação;

14.1.3.2.7. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local

quanto na instalação remota;

14.1.3.2.8. A instalação e primeira execução do produto deve ser feita sem necessidade de

reinicialização do computador, de modo que o produto funcione com toda sua

capacidade;

14.1.3.2.9. Deve possuir suportes a notificações utilizando o Growl;

14.1.3.2.10. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no

máximo, uma em uma hora independentemente do nível das ameaças encontradas no

período (alta, média ou baixa);

14.1.3.2.11. Capacidade de voltar para a base de dados de vacina anterior;

14.1.3.2.12. Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas;

14.1.3.2.13. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los

da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo

com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto

detectado com o veredicto escolhido seja ignorado;

14.1.3.2.14. Possibilidade de desabilitar automaticamente varreduras agendadas quando o

computador estiver funcionando a partir de baterias (notebooks);

14.1.3.2.15. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se

for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo

para fazer essa decisão e não tomar a partir da extensão do arquivo;

14.1.3.2.16. Capacidade de verificar somente arquivos novos e alterados;

14.1.3.2.17. Capacidade de verificar objetos usando heurística;

14.1.3.2.18. Capacidade de agendar uma pausa na verificação;

14.1.3.2.19. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:

24

14.1.3.2.19.1. Perguntar o que fazer, ou;

14.1.3.2.20. Bloquear acesso ao objeto;

14.1.3.2.21. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida

pelo administrador);

14.1.3.2.22. Caso positivo de desinfecção:

14.1.3.2.22.1. Restaurar o objeto para uso;

14.1.3.2.23. Caso negativo de desinfecção:

14.1.3.2.23.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo

administrador);

14.1.3.2.24. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus

deve realizar um backup do objeto;

14.1.3.2.25. Capacidade de verificar arquivos de formato de email;

14.1.3.2.26. Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções

para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela

linha de comando;

14.1.3.2.27. Capacidade de ser instalado, removido e administrado pela mesma console central de

gerenciamento.

14.1.4. Estações de trabalho Linux

14.1.4.1. Compatibilidade:

14.1.4.1.1. Plataforma 32-bits:

14.1.4.1.1.1. Red Hat Enterprise Linux 6.7;

14.1.4.1.1.2. Red Hat Enterprise Linux 6.8;

14.1.4.1.1.3. CentOS-6.7;

14.1.4.1.1.4. CentOS-6.8;

14.1.4.1.1.5. Ubuntu 14.04 LTS;

14.1.4.1.1.6. Ubuntu 16.04 LTS;

14.1.4.1.1.7. Ubuntu 16.10 LTS;

14.1.4.1.1.8. Debian GNU/Linux 7.10;

14.1.4.1.1.9. Debian GNU/Linux 7.11;

14.1.4.1.1.10. Debian GNU/Linux 8.6;

14.1.4.1.1.11. Debian GNU/Linux 8.7.

14.1.4.1.2. Plataforma 64-bits:

14.1.4.1.2.1. Red Hat Enterprise Linux 6.7;

14.1.4.1.2.2. Red Hat Enterprise Linux 6.8;

14.1.4.1.2.3. Red Hat Enterprise Linux 7.2;

14.1.4.1.2.4. Red Hat Enterprise Linux 7.3;

14.1.4.1.2.5. CentOS-6.7;

14.1.4.1.2.6. CentOS-6.8;

14.1.4.1.2.7. CentOS-7.2;

14.1.4.1.2.8. CentOS-7.3;

14.1.4.1.2.9. Ubuntu 14.04 LTS;

14.1.4.1.2.10. Ubuntu 16.04 LTS;

14.1.4.1.2.11. Ubuntu 16.10 LTS;

14.1.4.1.2.12. Debian GNU/Linux 7.10;

14.1.4.1.2.13. Debian GNU/Linux 7.11;

14.1.4.1.2.14. Debian GNU/Linux 8.6;

14.1.4.1.2.15. Debian GNU/Linux 8.7;

14.1.4.1.2.16. OpenSUSE 42.2;

14.1.4.1.2.17. SUSE Linux Enterprise Server 12;

14.1.4.1.2.18. OracleLinux 7.3;

25

14.1.4.1.2.19. Novell Open Enterprise Server 11 SP3;

14.1.4.1.2.20. Novell Open Enterprise Server 2015 SP1

14.1.4.2. Características:

14.1.4.2.1. Deve prover as seguintes proteções:

14.1.4.2.1.1. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique

qualquer arquivo criado, acessado ou modificado;

14.1.4.2.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;

14.1.4.2.3. Capacidade de configurar a permissão de acesso às funções do antivírus com, no

mínimo, opções para as seguintes funções:

14.1.4.2.3.1. Capacidade de criar exclusões por local, máscara e nome da ameaça;

14.1.4.2.4. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);

14.1.4.2.5. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório

de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível

a restauração de objetos que contenham informações importantes;

14.1.4.2.6. Dectectar aplicações que possam ser utilizadas como vetor de ataque por hackers;

14.1.4.2.7. Fazer detecções através de heurística utilizando no mínimo as seguintes opções de

nível:

14.1.4.2.7.1. Alta;

14.1.4.2.7.2. Média;

14.1.4.2.7.3. Baixa;

14.1.4.2.7.4. Recomendado;

14.1.4.2.8. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos,

salvando tais arquivos em uma pasta de quarentena;

14.1.4.2.9. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo

arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de

objetos infectados.

14.1.4.2.10. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de

outros softwares;

14.1.4.2.11. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos

necessitem de mais recursos de memória ou processamento;

14.1.4.2.12. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se

for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo

para fazer essa decisão e não tomar a partir da extensão do arquivo;

14.1.4.2.13. Capacidade de verificar objetos usando heurística;

14.1.4.2.14. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em

quarentena;

14.1.4.2.15. Possibilidade de

14.1.4.2.16. Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos

serão gravados;de administração remoto através de ferramenta nativa ou Webmin

(ferramenta nativa GNU-Linux).

14.1.5. Servidores Windows

14.1.5.1. Compatibilidade:

14.1.5.1.1. Plataforma 32-bits:

14.1.5.1.1.1. Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior;

14.1.5.1.1.2. Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior

14.1.5.1.2. Plataforma 64-bits

14.1.5.1.2.1. Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 ou posterior);

14.1.5.1.2.2. Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 ou

posterior).

26

14.1.5.1.2.3. Microsoft Windows Server 2008 R2 Standard / Enterprise / DataCenter (SP1 ou

posterior);

14.1.5.1.2.4. Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 ou

posterior);

14.1.5.1.2.5. Microsoft Windows Storage Server 2008 R2;

14.1.5.1.2.6. Microsoft Windows Storage Server 2008 SP2 Standard Edition;

14.1.5.1.2.7. Microsoft Windows Storage Server SP2 Workgroup Edition;

14.1.5.1.2.8. Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;

14.1.5.1.2.9. Microsoft Windows Server 2012 Essentials / Standard / Foundation / Datacenter;

14.1.5.1.2.10. Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation / Datacenter;

14.1.5.1.2.11. Microsoft Windows Server 2012 Core Essentials / Standard / Foundation / Datacenter;

14.1.5.1.2.12. Microsoft Windows Server 2012 R2 Core Essentials / Standard / Foundation / Datacenter;

14.1.5.1.2.13. Microsoft Windows Storage Server 2012 (Todas edições);

14.1.5.1.2.14. Microsoft Windows Storage Server 2012 R2 (Todas edições);

14.1.5.1.2.15. Microsoft Windows Hyper-V Server 2012;

14.1.5.1.2.16. Microsoft Windows Hyper-V Server 2012 R2;

14.1.5.1.2.17. Windows Server 2016 Essentials/Standard/Datacenter/Core;

14.1.5.1.2.18. Windows Storage Server 2016;

14.1.5.1.2.19. Windows Hyper-V Server 2016.

14.1.5.2. Características:

14.1.5.2.1. Deve prover as seguintes proteções:

14.1.5.2.2. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique

qualquer arquivo criado, acessado ou modificado;

14.1.5.2.3. Auto-proteção contra-ataques aos serviços/processos do antivírus;

14.1.5.2.4. Firewall com IDS;

14.1.5.2.5. Controle de vulnerabilidades do Windows e dos aplicativos instalados;

14.1.5.2.6. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local

quanto na instalação remota;

14.1.5.2.7. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;

14.1.5.2.8. Capacidade de configurar a permissão de acesso às funções do antivírus com, no

mínimo, opções para as seguintes funções:

14.1.5.2.9. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);

14.1.5.2.10. Gerenciamento de tarefa (criar ou excluir tarefas de verificação);

14.1.5.2.11. Leitura de configurações;

14.1.5.2.12. Modificação de configurações;

14.1.5.2.13. Gerenciamento de Backup e Quarentena;

14.1.5.2.14. Visualização de relatórios;

14.1.5.2.15. Gerenciamento de relatórios;

14.1.5.2.16. Gerenciamento de chaves de licença;

14.1.5.2.17. Gerenciamento de permissões (adicionar/excluir permissões acima);

14.1.5.2.18. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:

14.1.5.2.18.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou

direções de conexão a serem bloqueadas/permitidas;

14.1.5.2.18.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de

aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá

acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão

ser utilizados.

14.1.5.2.19. Capacidade de separadamente selecionar o número de processos que irão executar

funções de varredura em tempo real, o número de processos que executarão a

27

varredura sob demanda e o número máximo de processos que podem ser executados

no total;

14.1.5.2.20. Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um

computador sem antivírus na rede

14.1.5.2.21. Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas

por anormalidades (queda de energia, erros, etc);

14.1.5.2.22. Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor

esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply –

UPS);

14.1.5.2.23. Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem

necessidade de outros softwares;

14.1.5.2.24. Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de

pastas ou arquivos do servidor;

14.1.5.2.25. Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma

máquina tenta gravar um arquivo infectado no servidor;

14.1.5.2.26. Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando

infectadas;

14.1.5.2.27. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar

incompatibilidade, bloqueando a instalação;

14.1.5.2.28. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los

da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo

com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto

detectado com o veredicto escolhido seja ignorado;

14.1.5.2.29. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos

necessitem de mais recursos de memória ou processamento;

14.1.5.2.30. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se

for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo

para fazer essa decisão e não tomar a partir da extensão do arquivo;

14.1.5.2.31. Capacidade de verificar somente arquivos novos e alterados;

14.1.5.2.32. Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos

comprimidos, arquivos auto descompressores, .PST, arquivos compactados por

compactadores binários, etc.);

14.1.5.2.33. Capacidade de verificar objetos usando heurística;

14.1.5.2.34. Capacidade de configurar diferentes ações para diferentes tipos de ameaças;

14.1.5.2.35. Capacidade de agendar uma pausa na verificação;

14.1.5.2.36. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;

14.1.5.2.37. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:

14.1.5.2.38. Perguntar o que fazer, ou;

14.1.5.2.38.1. Bloquear acesso ao objeto;

14.1.5.2.39. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida

pelo administrador);

14.1.5.2.40. Caso positivo de desinfecção:

14.1.5.2.40.1. Restaurar o objeto para uso;

14.1.5.2.41. Caso negativo de desinfecção:

14.1.5.2.41.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo

administrador);

14.1.5.2.42. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus

deve realizar um backup do objeto;

28

14.1.5.2.43. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em

quarentena;

14.1.5.2.44. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos

serão gravados;

14.1.5.2.45. Deve possuir módulo que analise cada script executado, procurando por sinais de

atividade maliciosa.

14.1.6. Servidores Linux

14.1.6.1. Compatibilidade:

14.1.6.1.1. Plataforma 32-bits:

14.1.6.1.1.1. Red Hat Enterprise Linux 6.7;

14.1.6.1.1.2. Red Hat Enterprise Linux 6.8;

14.1.6.1.1.3. CentOS-6.7;

14.1.6.1.1.4. CentOS-6.8;

14.1.6.1.1.5. Ubuntu 14.04 LTS;

14.1.6.1.1.6. Ubuntu 16.04 LTS;

14.1.6.1.1.7. Ubuntu 16.10 LTS;

14.1.6.1.1.8. Debian GNU/Linux 7.10;

14.1.6.1.1.9. Debian GNU/Linux 7.11;

14.1.6.1.1.10. Debian GNU/Linux 8.6;

14.1.6.1.1.11. Debian GNU/Linux 8.7.

14.1.6.1.2. Plataforma 64-bits:

14.1.6.1.2.1. Red Hat Enterprise Linux 6.7;

14.1.6.1.2.2. Red Hat Enterprise Linux 6.8;

14.1.6.1.2.3. Red Hat Enterprise Linux 7.2;

14.1.6.1.2.4. Red Hat Enterprise Linux 7.3;

14.1.6.1.2.5. CentOS-6.7;

14.1.6.1.2.6. CentOS-6.8;

14.1.6.1.2.7. CentOS-7.2;

14.1.6.1.2.8. CentOS-7.3;

14.1.6.1.2.9. Ubuntu 14.04 LTS;

14.1.6.1.2.10. Ubuntu 16.04 LTS;

14.1.6.1.2.11. Ubuntu 16.10 LTS;

14.1.6.1.2.12. Debian GNU/Linux 7.10;

14.1.6.1.2.13. Debian GNU/Linux 7.11;

14.1.6.1.2.14. Debian GNU/Linux 8.6;

14.1.6.1.2.15. Debian GNU/Linux 8.7;

14.1.6.1.2.16. OpenSUSE 42.2;

14.1.6.1.2.17. SUSE Linux Enterprise Server 12;

14.1.6.1.2.18. OracleLinux 7.3;

14.1.6.1.2.19. Novell Open Enterprise Server 11 SP3;

14.1.6.1.2.20. Novell Open Enterprise Server 2015 SP1;

14.1.6.2. Características:

14.1.6.2.1. Deve prover as seguintes proteções:

14.1.6.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique

qualquer arquivo criado, acessado ou modificado;

14.1.6.2.1.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;

14.1.6.2.2. Capacidade de configurar a permissão de acesso às funções do antivírus com, no

mínimo, opções para as seguintes funções:

14.1.6.2.2.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);

29

14.1.6.2.2.2. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório

de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim

possível a restauração de objetos que contenham informações importantes;

14.1.6.2.2.3. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos,

salvando tais arquivos em uma pasta de quarentena;

14.1.6.2.2.4. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo

arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção

de objetos infectados;

14.1.6.2.3. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de

outros softwares;

14.1.6.2.4. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos

necessitem de mais recursos de memória ou processamento;

14.1.6.2.5. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se

for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo

para fazer essa decisão e não tomar a partir da extensão do arquivo;

14.1.6.2.6. Capacidade de verificar objetos usando heurística;

14.1.6.2.7. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em

quarentena;

14.1.6.2.8. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos

serão gravados;

14.1.6.2.9. Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin

(ferramenta nativa GNU-Linux).

14.1.7. Smartphones e tablets

14.1.7.1. Compatibilidade:

14.1.7.1.1. Apple iOS 9.0-10.3;

14.1.7.1.2. Windows Phone 8.1, 10 Mobile;

14.1.7.1.3. Android 4.1 – 7.1.1

14.1.7.1.4. Características:

14.1.7.1.5. Deve prover as seguintes proteções:

14.1.7.1.5.1. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e

verificação de:

14.1.7.1.5.2. Proteção contra adware e autodialers;

14.1.7.1.6. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho,

Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download

usando o browser;

14.1.7.1.7. Arquivos abertos no smartphone;

14.1.7.1.8. Programas instalados usando a interface do smartphone

14.1.7.1.9. Verificação dos objetos na memória interna do smartphone e nos cartões de expansão

sob demanda do usuário e de acordo com um agendamento;

14.1.7.1.10. Deverá isolar em área de quarentena os arquivos infectados;

14.1.7.1.11. Deverá atualizar as bases de vacinas de modo agendado;

14.1.7.1.12. Deverá bloquear spams de SMS através de Black lists;

14.1.7.1.13. Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não

autorizado com mensagem de aviso ao utilizador do dispositivo;

14.1.7.1.14. Capacidade de desativar por política:

Wi-fi;

Câmera;

Bluetooth.

30

14.1.7.1.15. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por

exemplo;

14.1.7.1.16. Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a

quantidade de caracteres para esta senha;

14.1.7.1.17. Deverá ter firewall pessoal (Android);

14.1.7.1.18. Capacidade de tirar fotos quando a senha for inserida incorretamente;

14.1.7.1.19. Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Device

Manager 2008 SP1;

14.1.7.1.20. Capacidade de enviar comandos remotamente de:

Localizar;

Bloquear.

14.1.7.1.21. Capacidade de detectar Jailbreak em dispositivos iOS;

14.1.7.1.22. Capacidade de bloquear o acesso a site por categoria em dispositivos;

14.1.7.1.23. Capacidade de bloquear o acesso a sites phishing ou malicioso;

14.1.7.1.24. Capacidade de criar containers de aplicativos, separando dados corporativos de dados

pessoais;

14.1.7.1.25. Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído;

14.1.7.1.26. Capacidade de configurar White e blacklist de aplicativos;

14.1.7.1.27. Capacidade de localizar o dispositivo quando necessário;

14.1.7.1.28. Permitir atualização das definições quando estiver em “roaming”;

14.1.7.1.29. Capacidade de selecionar endereço do servidor para buscar a definição de vírus;

14.1.7.1.30. Deve permitir verificar somente arquivos executáveis;

14.1.7.1.31. Deve ter a capacidade de desinfectar o arquivo se possível;

14.1.7.1.32. Capacidade de agendar uma verificação;

14.1.7.1.33. Capacidade de enviar URL de instalação por e-mail;

14.1.7.1.34. Capacidade de fazer a instalação através de um link QRCode;

14.1.7.1.35. Capacidade de executar as seguintes ações caso a desinfecção falhe:

Deletar;

Ignorar;

Quarentenar;

Perguntar ao usuário.

14.1.8. Gerenciamento de dispositivos móveis (MDM)

14.1.8.1. Compatibilidade:

14.1.8.1.1. Dispositivos conectados através do Microsoft Exchange ActiveSync:

14.1.8.1.1.1. Apple iOS;

14.1.8.1.1.2. Windows Phone;

14.1.8.1.1.3. Android.

14.1.8.1.2. Dispositivos com suporte ao Apple Push Notification (APNs).

14.1.8.1.2.1. Apple iOS 3.0 ou superior.

14.1.8.2. Características:

14.1.8.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;

14.1.8.2.2. Capacidade de ajustar as configurações de:

14.1.8.2.2.1. Sincronização de e-mail;

14.1.8.2.2.2. Uso de aplicativos;

14.1.8.2.2.3. Senha do usuário;

14.1.8.2.2.4. Criptografia de dados;

14.1.8.2.2.5. Conexão de mídia removível.

14.1.8.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;

31

14.1.8.2.4. Capacidade de, remotamente, resetar a senha de dispositivos iOS;

14.1.8.2.5. Capacidade de, remotamente, apagar todos os dados de dispositivos iOS;

14.1.8.2.6. Capacidade de, remotamente, bloquear um dispositivo iOS;

14.1.8.2.7. Deve permitir configurar horário para sincronização do dispositivo com a console de

gerenciamento;

14.1.8.2.7.1. Possibilidade de exigir senha para abrir aplicações instaladas em container;

14.1.8.2.7.2. Deve permitir que o usuário utilize autenticação do Active Directory para abrir aplicações

em container;

14.1.8.2.7.3. Deve permitir que uma senha seja digitada a cada x(minutos) para continuar utilizando

uma aplicação em container;

14.1.8.2.7.4. Deve permitir a criptografia de dados salvos pelas aplicações em container;

14.1.8.2.7.5. Permitir sincronização com perfil do “Touch Down”;

14.1.8.2.7.6. Capacidade de desinstalar remotamente o antivírus do dispositivo;

14.1.8.2.7.7. Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de

desinstalar a versão atual;

14.1.8.2.7.8. Capacidade de sincronizar com Samsung Knox;

14.1.8.2.7.9. Deve permitir criar perfis de políticas para out-of-office no caso de BYOD.

14.1.9. Criptografia

14.1.9.1. Compatibilidade

14.1.9.1.1. Microsoft Windows 7 Ultimate SP1 ou superior x86/x64;

14.1.9.1.2. Microsoft Windows 7 Enterprise SP1 ou superior x86/x64;

14.1.9.1.3. Microsoft Windows 7 Professional SP1 ou superior x86/x64;

14.1.9.1.4. Microsoft Windows 8 Enterprise x86/x64;

14.1.9.1.5. Microsoft Windows 8 Pro x86/x64;

14.1.9.1.6. Microsoft Windows 8.1 Pro x86/x64;

14.1.9.1.7. Microsoft Windows 8.1 Enterprise x86/x64;

14.1.9.1.8. Microsoft Windows 10 Enterprise x86/x64;

14.1.9.1.9. Microsoft Windows 10 Pro x86/x64;

14.1.9.1.10. Microsoft Windows Vista x86/x64 SP2 ou superior;

14.1.9.1.11. Microsoft Windows XP Professional x86 SP3 ou superior

14.1.9.2. Características

14.1.9.2.1. O acesso ao recurso criptografado (arquivo, pasta ou disco) deve ser garantido mesmo

em caso o usuário tenha esquecido a senha, através de procedimentos de recuperação;

14.1.9.2.2. Utilizar, no mínimo, algoritmo AES com chave de 256 bits;

14.1.9.2.3. Capacidade de criptografar completamente o disco rígido da máquina, adicionando um

ambiente de pré-boot para autenticação do usuário;

14.1.9.2.4. Capacidade de utilizar Single Sign-On para a autenticação de pré-boot;

14.1.9.2.5. Permitir criar vários usuários de autenticação pré-boot;

14.1.9.2.6. Capacidade de criar um usuário de autenticação pré-boot comum com uma senha igual

para todas as máquinas a partir da console de gerenciamento;

14.1.9.2.7. Capacidade de criptografar drives removíveis de acordo com regra criada pelo

administrador, com as opções:

14.1.9.2.7.1. Criptografar somente os arquivos novos que forem copiados para o disco removível, sem

modificar os arquivos já existentes;

14.1.9.2.7.2. Criptografar todos os arquivos individualmente;

14.1.9.2.7.3. Criptografar o dispositivo inteiro, de maneira que não seja possível listar os arquivos e

pastas armazenadas;

14.1.9.2.7.4. Criptografar o dispositivo em modo portátil, permitindo acessar os arquivos em máquinas

de terceiros através de uma senha;

32

14.1.9.2.8. Capacidade de selecionar pastas e arquivos (por tipo, ou extensão) para serem

criptografados automaticamente. Nesta modalidade, os arquivos devem estar acessíveis

para todas as máquinas gerenciadas pela mesma console de maneira transparente para

os usuários;

14.1.9.2.9. Capacidade de criar regras de exclusões para que certos arquivos ou pastas nunca

sejam criptografados;

14.1.9.2.10. Capacidade de selecionar aplicações que podem ou não ter acesso aos arquivos

criptografados;

14.1.9.2.11. Verifica compatibilidade de hardware antes de aplicar a criptografia;

14.1.9.2.12. Possibilita estabelecer parâmetros para a senha de criptografia;

14.1.9.2.13. Bloqueia o reuso de senhas;

14.1.9.2.14. Bloqueia a senha após um número de tentativas pré-estabelecidas;

14.1.9.2.15. Capacidade de permitir o usuário solicitar permissão a determinado arquivo criptografado

para o administrador mediante templates customizados;

14.1.9.2.16. Permite criar exclusões para não criptografar determinados “discos rígidos” através de

uma busca por nome do computador ou nome do dispositivo

14.1.9.2.17. Permite criptografar as seguintes pastas pré-definidas: “meus documentos”, “Favoritos”,

“Desktop”, “Arquivos temporários” e “Arquivos do outlook”;

14.1.9.2.18. Permite utilizar variáveis de ambiente para criptografar pastas customizadas;

14.1.9.2.19. Capacidade de criptografar arquivos por grupos de extensão, tais como: Documentos do

office, Document, arquivos de audio, etc;

14.1.9.2.20. Permite criar um grupo de extensões de arquivos a serem criptografados;

14.1.9.2.21. Capacidade de criar regra de criptografia para arquivos gerados por aplicações;

14.1.9.2.22. Permite criptografia de dispositivos móveis mesmo quando o endpoint não possuir

comunicação com a console de gerenciamento.

14.1.9.2.23. Capacidade de deletar arquivos de forma segura após a criptografia;

14.1.9.2.24. Capacidade de criptografar somente o espaço em disco utilizado;

14.1.9.2.25. Deve ter a opção de criptografar arquivos criados a partir de aplicações selecionadas

pelo administrador;

14.1.9.2.26. Capacidade de bloquear aplicações selecionadas pelo administrador de acessarem

arquivos criptografados;

14.1.9.2.27. Deve permitir criptografar somente o espaço utilizado em dispositivos removíveis tais

como pendrives, HD externo, etc;

14.1.9.2.28. Capacidade de criptografar discos utilizando a criptografia BitLocker da Microsoft;

14.1.9.2.29. Deve ter a opção de utilização de TPM para criptografia através do BitLocker;

14.1.9.2.30. Capacidade de fazer “Hardware encryption”;

14.1.10. Gerenciamento de Sistemas

14.1.10.1. Capacidade de criar imagens de sistema operacional remotamente e distribuir essas

imagens para computadores gerenciados pela solução e para computadores bare-metal;

14.1.10.2. Deve possibilitar a utilização de servidores PXE na rede para deploy de imagens;

14.1.10.3. Capacidade de detectar softwares de terceiros vulneráveis, criando assim um relatório de

softwares vulneráveis;

14.1.10.4. Capacidade de corrigir as vulnerabilidades de softwares, fazendo o download centralizado

da correção ou atualização e aplicando essa correção ou atualização nas máquinas

gerenciadas de maneira transparente para os usuários;

14.1.10.5. Capacidade de gerenciar licenças de softwares de terceiros;

14.1.10.6. Capacidade de registrar mudanças de hardware nas máquinas gerenciadas;

33

14.1.10.7. Capacidade de gerenciar um inventário de hardware, com a possibilidade de cadastro de

dispositivos (ex: router, switch, projetor, acessório, etc), informando data de compra, local

onde se encontra, service tag, número de identificação e outros;

14.1.10.8. Possibilita fazer distribuição de software de forma manual e agendada;

14.1.10.9. Suporta modo de instalação silenciosa;

14.1.10.10. Suporte a pacotes MSI, exe, bat, cmd e outros padrões de arquivos executáveis;

14.1.10.11. Possibilita fazer a distribuição através de agentes de atualização;

14.1.10.12. Utiliza tecnologia multicast para evitar tráfego na rede;

14.1.10.13. Possibilita criar um inventário centralizado de imagens;

14.1.10.14. Capacidade de atualizar o sistema operacional direto da imagem mantendo os dados do

usuário;

14.1.10.15. Suporte a WakeOnLan para deploy de imagens;

14.1.10.16. Capacidade de atuar como servidor de atualização do Windows podendo fazer deploy de

patches;

14.1.10.17. Suporta modo de teste, podendo atribuir alguns computadores para receberem as

atualizações de forma automática para avaliação de alterações no comportamento;

14.1.10.18. Capacidade de gerar relatórios de vulnerabilidades e patches;

14.1.10.19. Possibilita criar exclusões para aplicação de patch por tipo de sistema operacional, Estação

de trabalho e Servidor ou por grupo de administração;

14.1.10.20. Permite iniciar instalação de patch e correções de vulnerabilidades ao reiniciar ou desligar o

computador;

14.1.10.21. Permite baixar atualizações para o computador sem efetuar a instalação

14.1.10.22. Permite o administrador instalar somente atualizações aprovadas, instalar todas as

atualizações (exceto as bloqueadas) ou instalar todas as atualizações incluindo as

bloqueadas;

14.1.10.23. Capacidade de instalar correções de vulnerabilidades de acordo com a severidade;

14.1.10.24. Permite selecionar produtos a serem atualizados pela console de gerenciamento;

14.1.10.25. Permite selecionar categorias de atualizações para serem baixadas e instaladas, tais como:

atualizações de segurança, ferramentas, drivers, etc;

14.1.10.26. Capacidade de adicionar caminhos específicos para procura de vulnerabilidades e updates

em arquivos;

14.1.10.27. Capacidade de instalar atualizações ou correções somente em computadores definidos, em

grupos definidos ou em uma porcentagem de computadores conforme selecionado pelo

administrador;

14.1.10.28. Capacidade de configurar o reinicio do computador após a aplicação das atualizações e

correções de vulnerabilidades;

14.1.10.29. Deve permitir selecionar o idioma das aplicações que serão atualizadas;

Permitir agendar o sincronismo entre a console de gerenciamento e os sites da Microsoft para baixar

atualizações recent

34

ANEXO III – PROTOCOLO DE RECEBIMENTO

COMISSÃO DE LICITAÇÃO

Firma: CNPJ:

Endereço:

Declaramos que recebemos do SISTEMA FIEAM – Comissão Permanente de Licitação do Sistema FIEAM, o Edital de Pregão nº 236/2018, para apresentação das propostas no dia 08 de novembro às 09:00 horas,

referente ao Registro de Preços para Contratação de Pessoa Jurídica para o Fornecimento de Renovação e Atualização de Licenças de uso da atual solução de proteção Endpoint Corporativa para o Sistema FIEAM. Manaus, ___ de ______ de 2018.

____________________________________

Recebido Fone/Fax: e-mail:

OBS.: ESTE PROTOCOLO DEVE SER ENVIADO JUNTO COM O COMPROVANTE DE PAGAMENTO DO EDITAL, PARA OS SEGUINTES EMAILS: [email protected], [email protected] e [email protected]

ANEXO IV – ROL DE DOCUMENTOS PARA CRC O CRC (Certificado de Registro Cadastral) poderá ser substituído por tais documentos: - CNPJ – Emitido até 60 dias anteriores; - Certidão Conjunta Negativa de Débitos relativos aos Tributos Federais e à Dívida Ativa da União, em validade; - Certidão Negativa de Débitos emitida pela Fazenda Estadual, em validade; - Certidão Negativa de Débitos Mercantil emitida pela Fazenda Municipal, em validade; - Certidão Negativa de Débitos Trabalhista; - Certidão Regularidade do FGTS – CRF, em validade; - Certidão de Distribuição de Falência e Recuperação de Crédito, emitida até 60 dias anteriores à sua apresentação, exceto se houver prazo de validade na respectiva certidão; - Balanço Patrimonial e Demonstrativo do último exercício, registrado na respectiva Junta Comercial, incluindo o Índice de Liquidez Geral, devendo o mesmo ser igual ou superior a 1,0 (Original e cópia); - Contrato Social com as alterações (Original e Cópia); - Anexar dados bancários (cabeçalho do cheque ou extrato bancário ou cópia do cartão do banco); Informamos que só cadastraremos 04 (quatro) objetivos no CRC, se a empresa desejar adicionar outros, deverá apresentar um atestado de capacidade técnica relativo aquele objetivo, junto com a nota fiscal correspondente; Prazo para emissão do CRC: 04 (quatro) dias úteis após apresentação da documentação completa no Setor de Contratos e Licitações do Sistema FIEAM, se estiverem em acordo com solicitado acima. Contato: Luma, Márcia e Jane – fone: 3186.6565/6568/6561. e-mails: [email protected], [email protected] e [email protected]

PREGÃO Nº 236 / 2018