co - 008 - 2014 - anexo v - termo de referência
Transcrição
co - 008 - 2014 - anexo v - termo de referência
ANEXO V - TERMO DE REFERÊNCIA 1. OBJETO Em 2012, a Companhia Docas do Ceará fez um Registro de Preço para atualização e melhoria da sua infraestrutura de TI, para suportar os seus serviços e aplicações. Mas com o surgimento de novas aplicações e o natural aumento das demandas de processamento e armazenamento, faz-se necessário criar um novo Registro de Preço para a ampliação da infraestrutura. Com isso, a Companhia Docas do Ceará tem como objetivo, a realização de aquisição e implantação de nova infraestrutura de tecnologia da informação, com serviços gerenciados de monitoração, segurança e suporte técnico, em conformidade com as especificações deste Termo de Referência e demais anexos. 2. JUSTIFICATIVA “A informação é um ativo muito importante para qualquer organização, podendo ser considerada, atualmente, o recurso patrimonial mais crítico. Informações adulteradas, não disponíveis, sob conhecimento de pessoas de má-fé podem comprometer significativamente, não apenas a imagem da organização perante terceiros, como também o andamento dos próprios processos organizacionais. É possível inviabilizar a continuidade de uma organização se não for dada a devida atenção à segurança de suas informações. ” (TCU – Manual de Boas Práticas em Segurança da Informação). Considerando o exposto acima, tendo em vista o crescimento na utilização da Tecnologia da Informação (TI) para apoio aos processos internos, o aumento e avanço de ameaças modernas, do elevado grau de informatização da Companhia que requerem segurança em todos os processos de manutenção e desenvolvimento de sistemas, bem como nos processos de administração do ambiente tecnológico que suportam processos de negócio e, adicionalmente a CDC não ter disposto em seu quadro de força de trabalho suficiente para atender às demandas nesta área que perfazem todos os processos de negócio da Companhia, há premente necessidade de contratação de serviços técnicos especializados de Segurança da Informação e modernização da Infraestrutura de TIC, com alta disponibilidade e redundância. Esta contratação exige ainda um elevado grau de personalização na execução dos serviços em função da heterogeneidade, complexidade e mudanças no ambiente computacional da CDC, viabilizando a prestação de serviços com grau de excelência e continuidade à Comunidade Portuária da Companhia Docas do Ceará. Como o objetivo desse projeto é expandir o parque tecnológico já existente na Companhia Docas do Ceará, temos que nos preocupar em realizar esse aumento de recursos alinhados com a compatibilidade com os equipamentos e softwares já existentes. Por isso, a maioria dos itens que serão adquiridos, descritos no Anexo A (especificações técnicas), são informados os tipos de equipamento com os seus devidos Part Numbers. Como a implantação das novas soluções acontecerá no prazo de 1 ano, e a modernização tecnológica será implantada em fases, a Companhia Docas decidiu pela modalidade de registro de preços, para que as ordens de fornecimento acompanhem o cronograma previsto de implantação dos novos sistemas, e haja previsão de atendimento a aumentos não previstos de demanda. 3. REGISTRO DE PREÇOS 3.1. Sistema de Registro de Preços 3.1.1. O Sistema de Registro de Preços (SRP) é um conjunto de procedimentos para registro formal de preços relativos à prestação de serviços e/ou aquisição de bens, para contratações futuras da Administração Pública; 3.1.2. A Ata de Registro de Preços (ARP) é um documento vinculativo, obrigacional, com as condições de compromisso para a futura contratação, inclusive com preços, especificações técnicas, fornecedores e órgãos participantes, conforme as disposições contidas neste instrumento convocatório e nas respectivas propostas aduzidas; 3.1.3. Órgão Gerenciador é todo órgão ou entidade da Administração Pública responsável pela condução do conjunto de procedimentos do presente certame licitatório, bem como, pelo gerenciamento da futura Ata de Registro de Preços; 3.1.4. Órgão Participante é todo órgão ou entidade da Administração Pública que participa do procedimento licitatório para Registro de Preços, bem como integrante da futura Ata de Registro de Preços; 3.1.5. O Órgão Gerenciador do presente SRP será a Companhia Docas do Ceará; 3.1.6. O presente Registro de Preços terá validade 12 meses, a contar da data de assinatura da respectiva ARP; 3.1.7. No aspecto econômico, a adoção da forma do pregão eletrônico permitirá pleno acesso a fornecedores de qualquer parte do país, e a modalidade de registro de preço permitirá à Companhia Docas do Ceará fazer uso de acordo com a necessidade, e de forma mais econômica em função do volume total máximo de aquisição; 3.1.8. A existência de Registro de Preços não obriga a Administração a firmar as contratações que deles poderão advir, facultando-se a realização de procedimento específico para a aquisição pretendida, sendo assegurado ao beneficiário do registro a preferência de fornecimento em igualdade de condições; 3.1.9. Da utilização da Ata de Registro de Preços por órgão ou entidades não participantes. As adesões por parte de outros órgãos da administração pública ocorrerão conforme disposto conforme no decreto N.º 7.892, de 23 de Janeiro de 2013, Art. 22 § 1º. O quantitativo decorrente das adesões à ata de registro de preços não poderá exceder, na totalidade, ao quíntuplo do quantitativo de cada item registrado na ata de registro de preços; 3.1.10. Homologado o resultado da licitação, a Seção de Licitações e Contratos da Companhia Docas do Ceará, respeitada a ordem de classificação e a quantidade de fornecedores a serem registrados, convocará os particulares para assinatura da ARP, no prazo de 05 (cinco) dias úteis, a qual se constitui em compromisso formal de fornecimento nas condições estabelecidas, observados os requisitos de publicidade e economicidade; 3.1.11. A contratação junto ao fornecedor registrado, após informação emitida pela Companhia Docas do Ceará, será formalizada por intermédio de instrumento contratual ou outro similar; 3.2. Procedimento 3.2.1. Decididos os recursos e constatada a regularidade dos atos procedimentais, a autoridade competente homologará o resultado da licitação e autorizará, respeitada a ordem de classificação e a quantidade de fornecedores a serem registrados, a convocação dos interessados para assinatura da competente Ata de Registro de Preços; 3.3. Ata de Registro de Preços e Contrato 3.3.1. Homologado o julgamento, a licitante vencedora será convocada para assinar a Ata de Registro de Preços, devendo fazê-lo no prazo de 05 (cinco) dias úteis, a contar da data do recebimento da convocação, salvo motivo justificado e devidamente aceito pela Administração, podendo solicitar a prorrogação do prazo, uma única vez, e por igual período; 3.3.2. A critério da Companhia Docas do Ceará, obedecida à ordem de classificação, o licitante vencedor, cujo preço tenha sido registrado na ARP, será convocado para retirar a nota de empenho, e se for o caso, assinar o termo de contrato, devendo fazê-lo, também, no prazo de 05 (cinco) dias úteis, a contar da data do recebimento da convocação, salvo motivo justificado e devidamente aceito pela Administração, podendo solicitar a prorrogação do prazo, uma única vez, e por igual período, conforme estatui o parágrafo primeiro do art. 64 da Lei n° 8.666/93, sob pena de sujeitar-se às sanções legais previstas neste edital; 3.3.3. O termo de contrato acima mencionado, do qual faz parte a respectiva minuta, será elaborado pela Administração e vigorará da data de sua assinatura até a data em que estiverem cumpridas todas as obrigações contratuais, condicionada sua eficácia à publicação no Diário Oficial; 3.3.4. Como condição para celebração do contrato, o licitante vencedor deverá manter as mesmas condições de habilitação, inclusive será confirmada a situação de regularidade para com a seguridade social (INSS), o Fundo de Garantia por Tempo de Serviço (FGTS) e a Fazenda Federal (Certidão Conjunta Negativa de Débitos Relativos à Tributos Federais e à Dívida Ativa da União); 3.3.5. Caso o licitante tenha o recolhimento dos encargos relativos ao FGTS centralizado, o documento comprobatório de autorização para a centralização dos recolhimentos deverá ser apresentado à Administração; 3.3.6. Quando o proponente vencedor não apresentar situação regular, no ato da assinatura do contrato, ou recusar-se a assinar o contrato, injustificadamente, será convocado outro licitante, observada a ordem de classificação, para celebrar o contrato, e assim sucessivamente, sem prejuízo da aplicação das sanções cabíveis; 3.3.7. Decorridos 90 (noventa) dias da data de abertura das propostas no certame licitatório, sem que haja convocação por parte da Companhia Docas do Ceará para assinatura da ARP, fica(m) o(s) licitante(s) liberado(s) dos compromissos assumidos; 4. REQUISITOS OBRIGATÓRIOS GERAIS 4.1. Licitantes 4.1.1. Não será admitida a participação de 2 ou mais licitantes em regime de consórcio. 4.2. Produtos Ofertados e Proposta 4.2.1. A proposta comercial deverá conter carta de apresentação em formulário oficial da licitante, em uma via, redigida em português, sem emendas, rasuras, ressalvas ou entrelinhas, assinada e carimbada na última folha e rubricada nas demais pelo seu representante legal. Deve conter: 4.2.1.1. Todas as comprovações, declarações e especificações técnicas solicitadas no presente documento; 4.2.1.2. Preço unitário e total de todos os componentes, expressos em algarismos e o total também por extenso, em moeda nacional, a ser cobrado pelo objeto da presente licitação; 4.2.2. O licitante deverá fornecer em sua proposta todos os equipamentos referidos neste termo, sob pena de desclassificação; 4.2.3. Não serão consideradas, por parte de um mesmo licitante: 4.2.3.1. Alternativas de equipamento para o mesmo tipo de configuração; 4.2.3.2. Mais de um preço para o mesmo equipamento; 4.2.3.3. Propostas alternativas ou relativas a outra modalidade contratual além da mencionada neste edital; 4.2.4. Todos os produtos ofertados, entre hardware e software, têm de ser compatíveis entre si. Qualquer despesa adicional para o correto funcionamento da solução é de responsabilidade da CONTRATADA; 4.2.5. Todas as partes, peças, conversores, cabos e softwares necessários para operacionalização da solução deverão ser fornecidos pela licitante vencedora, sem ônus para a Companhia Docas do Ceará; 4.2.6. A proposta de cada licitante deve conter tabela comprobatória das características solicitadas, independente da sua descrição, através de documentos cuja origem seja exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de especificação técnica, informações obtidas em sites oficiais do fabricante através da internet, indicando as respectivas URL (Uniform Resource Locator), ou por meio de declarações do fabricante. As comprovações devem ser claras, com indicação de página na proposta. Serão aceitos documentos em português ou inglês para comprovações técnicas. A não comprovação de alguma característica exigida, quando solicitada pela Companhia Docas do Ceará, levará à desclassificação da proposta; 4.2.7. Deverão ser listados todos os componentes relevantes da solução proposta com seus respectivos códigos do fabricante (marca, modelo, fabricante e part number), além de descrição e quantidades; 4.2.8. O prazo de validade da proposta deve ser de, no mínimo, 60 (sessenta) dias consecutivos da data da sessão de abertura desta licitação; 4.2.9. Será exigida do licitante, vistoria prévia na sede da Companhia Docas do Ceará, no sentido de obter detalhes das condições físicas e lógicas para implantação da solução e colher subsídios para a elaboração do referido plano, não podendo posteriormente alegar o desconhecimento de ambiente. Em relação a isso: 4.2.9.1. A vistoria deverá ser realizada por funcionário da licitante (com vínculo empregatício comprovado localmente através de cópia da carteira de trabalho) em até 03 (três) dias antes da abertura do certame; 4.2.9.2. A visita deve ser marcada com pelo menos 02 (dois) dias de antecedência, através do e-mail disponibilizado pela CPL; 4.2.9.3. Após a visita será emitido um Termo de Vistoria devidamente assinado pelo representante da licitante e por funcionário da Companhia Docas do Ceará. O Termo de Vistoria deverá ser anexado a proposta da licitante. A não apresentação do mesmo em proposta implica sua imediata desclassificação; 5. DESCRIÇÃO DOS SERVIÇOS DE ATIVAÇÃO 5.1. Serviços de Ativação Antes do início do projeto deverá ser convocada pela CONTRATADA uma reunião com a equipe de tecnologia da Companhia Docas do Ceará. Serão apresentados todos os aspectos de concepção do projeto, incluindo configurações e políticas. Deverá ser apresentado pela contratada o plano de execução dos serviços, detalhando responsáveis, prazos e fases, além de previsão de eventos e seus impactos na infraestrutura existente. Novas reuniões poderão ser convocadas por ambas as partes de modo a definir todos os pormenores da solução e eliminar pendências. Em todos os itens de Hardware e Software desse edital, deve estar incluso o serviço de instalação e configuração desses ativos de acordo com o ambiente do cliente, que deve ser avaliado durante a vistoria. São premissas de projeto: 5.1.1. A instalação deverá ser efetuada de forma a não afetar o funcionamento dos sistemas, recursos ou equipamentos atualmente em operação e nem impedir ou interromper, por períodos prolongados, a rotina de trabalho dos funcionários da Companhia Docas do Ceará. Para tanto, o serviço deverá ser executado fora do horário comercial (períodos noturnos e finais de semana), em horários previamente agendados; 5.1.2. No caso de interrupção de sistemas, recursos, equipamentos ou rotinas de trabalho de qualquer setor funcional em decorrência da instalação a ser efetuada, está parada deverá ser devidamente planejada e acordada com antecedência junto à Companhia Docas do Ceará; 5.1.3. Todos os componentes de hardware e software requeridos para atender as funcionalidades exigidas neste edital e tornar a solução operante, mesmo que não tenham sido especificados e cotados na proposta apresentada, serão considerados partes integrantes dos serviços de instalação e deverão ser fornecidos; 5.1.4. Disponibilizar os recursos listados a seguir, necessária para possibilitar o trabalho dos profissionais da CONTRATADA, envolvidos na prestação dos serviços, objeto dessa cotação, incluindo e não se limitando a: 5.1.4.1. Ambiente físico pronto para o recebimento dos novos equipamentos, observando condições de energia, refrigeração e espaço físico; 5.1.4.2. Permitir acesso remoto seguro, via VPN ou conexão direta, para que a CONTRATADA possa atender os chamados, da CONTRATANTE, bem como, prover os serviços de suporte remoto, disponibilizando banda, em seu(s) link(s) Internet / links(s) dedicado(s), necessária à prestação dos serviços. 5.1.4.3. Membro da equipe técnica da Companhia Docas do Ceará acompanhando todo o projeto, a fim de ficar familiarizado com as novas tecnologias que serão implantadas; 5.1.4.4. Disponibilizar acesso à Internet disponível para consultas para a CONTRATADA. 5.1.4.5. Conceder à equipe da CONTRATADA, acesso às dependências da organização e facilitar o acesso a equipamentos, instalações e informações solicitadas; É responsabilidade da CONTRATADA: 5.1.5. Desenvolver e apresentar planejamento da instalação, indicando as atividades que serão realizadas, incluindo: 5.1.5.1.1. Diagrama de configuração com a especificação dos componentes; 5.1.5.1.2. Montagem física dos equipamentos, instalação no rack de acordo com as recomendações do fabricante, conectorização lógica e elétrica (com implementação de padrão de identificação dos cabos) e testes de funcionamento. Não é de responsabilidade da contratada qualquer alteração na rede elétrica da Contratante. 5.1.5.1.3. Instalação física de todos os hardwares ofertados, incluindo conexão lógica, atualizações de software, patches, drivers e firmwares para suas mais recentes versões; 5.1.5.1.4. Customização e operacionalização de todos os equipamentos envolvidos nesse projeto; 5.1.5.1.5. Instalação de softwares de gerência, quando disponíveis e/ou solicitados, em estação de gerenciamento indicada pela Companhia Docas do Ceará; 5.2. Projeto e Documentação 5.2.1. O projeto deve ter, no mínimo, fases de concepção, implementação e homologação; 5.2.2. O início de cada fase deve ser marcado por uma reunião, onde serão definidas e concebidas as atividades da fase seguinte. Após identificadas as atividades, será confeccionado documento a ser aprovado pela Companhia Docas do Ceará através de “de acordo” em ata, descrevendo todas as necessidades e requisitos para cada fase; 5.2.3. Todo o projeto deve ser documentado no formato “as built”, utilizando metodologia apropriada. Ao final da implantação, a CONTRATADA deverá entregar a documentação para a Companhia Docas do Ceará no formato impresso e eletrônico; 5.2.4. A documentação técnica de cada componente fornecido e/ou instalado deverá conter informações relativas aos itens a seguir: 5.2.4.1. Definições, políticas e procedimentos estabelecidos em reuniões de definição durante o projeto, com suas respectivas atas assinadas; 5.2.4.2. Funcionamento, composição, características e arquitetura do componente em questão; 5.2.4.3. Realização de procedimentos de configuração para todas as funcionalidades suportadas pelo componente; 5.2.4.4. Realização de procedimentos de resolução de problemas envolvendo o componente em questão; 5.2.4.5. Realização de procedimentos de substituição, remoção ou adição do componente; 5.2.4.6. Realização de procedimentos de atualização de versão do software ou do firmware do componente; 5.3. Suporte e Garantia 5.3.1. Toda a solução deverá ser implantada na Companhia Docas do Ceará pela CONTRATADA conforme o descritivo de serviços estabelecido no edital e seus anexos; 5.3.2. A garantia exigida para toda a solução de hardware será de no mínimo 36 (trinta e seis) meses, contados a partir da entrega dos produtos ofertados. 5.3.3. Durante todo o período de garantia contratado o serviço de suporte deverá ser suprido 24x7 (vinte e quatro horas por dia, sete dias por semana, todos os dias do ano) para todo o hardware ofertado, incluindo chamados técnicos; 5.3.4. Os chamados deverão ser abertos no fabricante ou em sua rede credenciada, através de número telefônico 0800 ou equivalente à ligação local, fornecendo neste momento o número, data e hora de abertura do chamado. Este será considerado o início para contagem dos prazos estabelecidos; 5.3.5. A garantia técnica deverá abranger a manutenção corretiva com a cobertura de todo e qualquer defeito apresentado, inclusive substituição de peças, partes, componentes de acessórios, sem representar qualquer ônus para a contratante; 5.3.6. O atendimento da garantia de hardware deverá ser do tipo “on site”, ou seja, no local onde os equipamentos estiverem instalados. Para o presente edital os equipamentos ofertados serão instalados em Fortaleza/Ceará. 5.3.7. O tempo de atendimento, que compreende o tempo entre a abertura do chamado técnico do fabricante e o comparecimento de um técnico ao local, quando necessário, será de no máximo 4 (quatro) horas para todos os componentes deste termo; 5.3.8. O tempo de solução, que compreende o tempo entre a chegada do técnico ao local e a definitiva solução do chamado é de 06 (seis) horas para todos os componentes deste termo; 5.3.9. Exclusivamente para o(s) software(s) ofertado(s) a garantia deverá ser prestada no mesmo período dos equipamentos, contemplando suporte telefônico em horário comercial e garantia de evolução de versão durante sua vigência. Ainda, não devem ser considerados tempos de atendimento e solução de chamados nem atendimento do tipo “on site” para componentes de software da solução; 5.3.10. Exclusivamente para os cartuchos de fita ofertados a garantia poderá ser prestada diretamente pela licitante vencedora através de peças de reposição, mantendo o mesmo nível de serviço exigido para o hardware. O prazo para troca é igual ao “tempo de solução” de chamados; 6. REQUISITOS DE QUALIDADE 6.1.1. A licitante deve possuir no mínimo um profissional especializado na área de Storage. O profissional deve possuir certificação emitida pelo fabricante dos equipamentos ofertados (incluindo soluções de armazenamento em disco, fita e de Storage Area Networks) ou certificação do SNIA (Storage Networking Industry Association), sendo aceitas Systems Engineer ou Architect. Deve possuir, ainda, o mínimo de 2 (dois) anos de experiência em instalação e configuração de soluções de armazenamento de dados; 6.1.2. A licitante deve possuir no mínimo um profissional especializado e certificado na família de servidores, com o mínimo de 1 (um) ano de experiência em instalação e configuração dos produtos ofertados; 6.1.3. A licitante deve possuir no mínimo um profissional especializado e certificado no software de backup ofertado, com o mínimo de 1 (um) ano de experiência em instalação e configuração; 6.1.4. A licitante deve possuir, no mínimo, 02 (dois) profissionais com certificação VCP (VMWare Certified Professional); 6.1.5. A licitante deve possuir o nível de parceria Premier com o Fabricante VMWare; 6.1.6. A LICITANTE deve ser autorizada pela Microsoft para fornecer seus licenciamentos de volume para instituições governamentais (categoria Government Partner), o que será verificado através de declaração emitida por este fabricante. Os demais órgãos que vierem a aderir ao presente Registro de Preços não irão assinar contratos com o fabricante para o recebimento das licenças decorrentes deste processo (exceto para o caso de licenciamento Acadêmico), ficando a licitante obrigada a efetuar os seus pedidos cientes desta condição, bem como comprovar através do site do fabricante que as licenças adquiridas estão devidamente registradas no nome do órgão comprador. 6.1.7. A LICITANTE deverá, obrigatoriamente, apresentar cópia autenticada de declaração emitida pela Microsoft de que é uma revenda autorizada Microsoft (LSP – Licensing Solution Provider), demonstrando desta forma estar habilitada a operacionalizar contratos de licenciamento por volume, inclusive para médias e grandes organizações; 6.1.8. A LICITANTE deverá comprovar, através de declaração emitida pela Microsoft, ou de informação disponível no site deste fabricante, informando a URL, que possui as seguintes competências: 6.1.8.1. Volume Licensing - Gold 6.1.8.2. Software Asset Management – Gold 6.1.8.3. Data Platform - Gold 6.1.8.4. Management and Virtualization - Gold 6.1.9. A CONTRATADA deverá comprovar que possui em seu quadro de funcionários, profissionais com as seguintes certificações: 6.1.9.1. 02 (dois) Profissionais - Microsoft Certified Technology Specialist (MCTS): Volume Licensing Specialist, Large Organizations. 6.1.9.2. 02 (dois) Profissionais - MCITP - Microsoft Certified IT Professional - Enterprise Administrator em Windows Server 2008 ou superior; 6.1.9.3. 02 (dois) Profissionais - MCITP - Microsoft Certified IT Professional - Server Administrator em Windows Server 2008 ou superior; 6.1.9.4. 01 (um) Profissional - MCITP - Database Administrator 2008 em SQL Server 2008 ou superior; 6.1.10. A comprovação deverá ser feita através de cópia autenticada dos transcripts dos profissionais, emitidos pela Microsoft. Por se tratar de um documento comum na área de TI, não se faz necessário a tradução deste, caso tenha sido emitido em língua Inglesa. Fará também parte da comprovação as cópias autenticadas das Carteiras de Trabalho e Previdência Social (CTPS), e Informações da Previdência Social (GFIP) do mês anterior, quando funcionário, ou cópia autenticada do contrato social, quando o profissional for sócio; 6.1.11. O projeto deve ser gerenciado através de metodologia apropriada, contanto com um Gerente de Projeto (GPROJ) que fará a interface entre CONTRATADA e CONTRATANTE. O GPROJ deverá obrigatoriamente possuir certificações ITIL Foundation ou superior e PMP (Project Management Professional), em seu período de validade. Deve possuir experiência comprovada de, no mínimo, 2 (dois) anos em gerência de projetos de Tecnologia da Informação; 6.1.12. Os profissionais a serem alocados para participar dos serviços solicitados na presente licitação devem ser listados na proposta. Uma cópia da carteira de trabalho de cada funcionário deve ser fornecida na mesma, bem como indicação de que função irá desempenhar no projeto; 6.1.13. As comprovações de experiência profissional, requerida para os profissionais descritos acima, dar-se-ão mediante a apresentação de documento emitido pela(s) empresa(s) onde o técnico realizou tarefas típicas da função pleiteada, exigindo-se similaridade com as tarefas relacionadas para cada função; 6.1.14. A comprovação da capacitação técnica dar-se-á mediante a apresentação de certificado(s) de cada instituição/fabricante, conforme o caso. As certificações deverão ser obrigatoriamente técnicas e do mesmo fabricante dos produtos cotados (exceto certificações generalistas como SNIA, ITIL e PMP). Não serão aceitas certificações do tipo “Sales”; 6.1.15. Devem ser fornecidos o mínimo de 02 (dois) atestados ou declarações de capacidade técnica, em nome da licitante, expedidos por pessoa jurídica de direito público ou privado, que comprovem ter a licitante fornecido e instalado equipamentos compatíveis em características com os objetos da presente licitação; 6.1.16. Não serão considerados atestados emitidos por distribuidor ou fabricante dos equipamentos cotados, caso não seja o licitante o próprio distribuidor ou fabricante; 6.2. Declarações 6.2.1. A licitante deve apresentar declarações fazendo constar que: 6.2.1.1. Concorda e atende integralmente os termos deste edital e seus anexos, sem restrições de qualquer ordem; 6.2.1.2. Declaração da licitante, que dispõe de escritório local, na cidade onde fica localizada a sede da CONTRATANTE, ou seja, Fortaleza – Ceará, para prestar os serviços de gestão contratual, previstos no Termo de Referência e demais anexos, em até 30 (trinta) dias da assinatura do Contrato, caso seja a vencedora da licitação. 6.2.1.3. Documento comprovando que a licitante dispõe de Central de Monitoramento, com infraestrutura e aparelhamento, em quantitativo adequado e disponível, para a realização do objeto da licitação, conforme especificações técnicas, descritas no Termo de Referência e demais anexos, apresentando atestado(s) em nome da empresa proponente que contemplem serviços de características semelhantes aos do objeto deste edital, fornecidos por pessoa jurídica de direito público ou privado, 6.2.1.4. Documento(s) que comprove(m) ser a licitante, parceira autorizada do(s) fabricante(s) dos softwares, que serão usados, pela mesma, para prover os serviços, objeto do Anexo A. 6.2.1.5. Nos preços cotados já estão incluídas todas e quaisquer despesas necessárias para a perfeita execução do objeto desta licitação, tais como impostos, tributos, fretes e demais despesas inerentes. A Companhia Docas do Ceará não aceitará cobrança posterior de qualquer imposto, tributo ou assemelhado adicional, salvo se alterado ou criado após a data de abertura do certame e que venha expressamente a incidir sobre o objeto desta licitação, na forma da Lei. Na hipótese de redução de alíquota após a apresentação da proposta, a mesma será devidamente considerada por ocasião do pagamento; 6.2.2. A licitante deve apresentar documento do fabricante dos produtos ofertados, declarando que: 6.2.2.1. A prestação do serviço de a garantia dos produtos ofertados é de sua responsabilidade, conforme características solicitadas no edital. A declaração deve informar prazos, nível de serviço, telefone de contato, vigência, localidade e produtos contemplados; 6.2.2.2. Todos os produtos ofertados são de sua fabricação (própria ou em regime OEM), novos, de primeiro uso e em linha de produção atual; 6.2.2.3. As novas versões, releases, atualizações e correções dos firmwares dos hardwares ofertados serão disponibilizados à Companhia Docas do Ceará durante o período de garantia sem ônus adicional; 6.2.2.4. Novas versões dos softwares ofertados serão disponibilizados à Companhia Docas do Ceará durante o período de garantia sem ônus adicional; 6.2.3. Caso os serviços de manutenção de hardware não sejam prestados pelo fabricante, anexar declaração adicional do fabricante atestando ser a proponente uma assistência técnica autorizada para os produtos suportados pela mesma; 7. CRONOGRAMA MACRO – ENTREGA DE SERVIÇOS/PRODUTOS Item Início Previsto da Atividade Conclusão (prazo) Serviço de Implantação da nova sistemática de Atendimento e Suporte Técnico Em até 10 (dez) dias úteis, a contar da data de aprovação do plano de implantação 60 dias (a contar da data de emissão da ordem de fornecimento) Fornecimento de Equipamentos Emissão da ordem de fornecimento 60 dias (a contar da data de emissão da ordem de fornecimento) Fornecimento de Software Emissão da ordem de fornecimento 60 dias (a contar da data de emissão da ordem de fornecimento) Operação – Prestação dos Serviços – Fase de Estabilização Em até 90 (noventa) dias, a contar da data 90 dias (a contar do início da atividade) de Emissão da ordem de fornecimento Operação – Prestação dos Serviços– Operação Plena Em até 180 (cento e oitenta) dias, a contar da data de Emissão da ordem de fornecimento. Até o final do prazo contratual Os prazos acima poderão ser redefinidos em comum acordo entre as partes, cada atividade/fase para iniciar dependerá não só do contrato estar assinado, como da ordem de fornecimento daqueles itens ter sido emitida. Apenas após a apresentação desse plano detalhado será emitida a Ordem de Serviços de implantação, com a quantidade de Unidades de Serviços total definida no Plano de Implantação, sem que isso impacte nos prazos de execução acima definidos. 8. CRONOGRAMA DE DESEMBOLSOS O pagamento será efetuado segundo o cronograma abaixo, mediante cobrança por meio de notas fiscais de produtos e serviços emitidas pela CONTRATADA e após a emissão de um termo de aceitação parcial emitida pela Companhia Docas do Ceará referente a cada etapa concluída: Nº Etapa 1 Entrega de Equipamentos 2 Entrega de licenças de software 3 Conclusão da ativação dos Itens. 4 Serviços especializados, segurança e Monitoramento Pagamento 100% do valor do equipamento fornecido, após 10 dias corridos da conferência dos componentes. 100% do valor do software fornecido, após 10 dias corridos da conferência dos itens. 100% do valor do serviço executado, após 10 dias corridos do aceite. 100% do valor do serviço executado, após 10 dias corridos do aceite. ANEXO A – ESPECIFICAÇÕES TÉCNICAS 1. ESPECIFICAÇÕES TÉCNICAS Segue especificações e quantitativos, conforme abaixo. Item 1.1 – Servidores Lâminas IBM HS23 – Quantidade 8 Cada Unidade de fornecimento será composta de: P/N 7875B5U Lâminas IBM HS23 Descrição HS23, Xeon 6C E5-2630v2 80W 2.6GHz/1600MHz/15MB, 1x8GB, O/Bay 2.5in SAS/SATA Quantidade 1 94Y5263 46W0716 42D0677 00Y3270 S/N Intel Xeon 6C Processor Model E5-2630v2 80W 2.6GHz/1600MHz/15MB 16GB (1x16GB, 2Rx4, 1.35V) PC3L-12800 CL11 ECC DDR3 1600MHz VLP RDIMM IBM 146GB 2.5in SFF Slim-HS 15K 6Gbps SAS HDD QLogic Enet and 8Gb FC Exp Card (CFFh) for IBM BladeCenter Ativação do item 1.1, conforme especificação do Anexo V item 5.1 1 8 2 1 1 Item 1.2 – Servidores Rack – Quantidade 08 Cada Unidade de fornecimento será composta de: Especificação 1. Processadores 1.1. Processador 1.2. Cálculo de índice estimado 1.3. Cache L3 1.4. Suporte a Virtualização Descrição Requisitos O servidor deve possuir quantidade de processadores instalados suficientes para prover índice SPECINT RATE BASE 2006 de, no mínimo, X para o equipamento ofertado. Caso o servidor ofertado não esteja auditado em nenhum dos índices solicitados ou a máquina auditada tenha processador(es) diferente(s) do(s) ofertado(s), a fórmula abaixo poderá ser utilizada para o cálculo de um índice de Performance Estimada (Pest); X = 520 onde “Bref” é o resultado de performance da máquina de referência (auditada), “NC” representa o número total de cores (núcleos ou CPUs) e “GHz” representa a freqüência de clock do processador. Os subíndices “est” e “ref” representam, respectivamente, estimado e referência, ou seja, dado da máquina auditada. O índice ofertado referese à máquina ofertada; Quantidade mínima de cache L3, em megabytes, que cada processador físico deverá possuir; Tecnologia de suporte a virtualização que cada processador físico deverá implementar; Sim 20 (vinte) AMD-V ou IntelVT 2. Memória 2.1. Tipo 2.2. Quantidade Instalada As memórias a serem instaladas nos servidores devem ser, no mínimo, PC3L-12800 1600 MHz DDR3 Sim Quantidade instalada de memória (em GB) 64 (sessenta e quatro) Especificação 2.3. Expansibilidade Descrição Requisitos 384 GB (Trezentos e oitenta e quatro gigabytes) utilizando memórias RDIMM Capacidade suportada (em Gigabytes) 768 GB (setecentos e sessenta e oito gigabytes) utilizando memórias LRDIMM 2.4. Correção de Erros 2.5. Quantidade de slots A memória instalada deve suportar a tecnologia Chipkill ou Advanced ECC ou equivalente. Sim Total de slots DIMM 24 (vinte e quatro) 3. Controladora de Discos 3.1. Tipo 3.2. RAID 3.3. Barramento Tecnologia da Controladora de Discos Níveis de RAID suportada via hardware Barramento da controladora A controladora deverá ser usada somente para os 3.4. Utilização discos 4. Baias para dispositivos de armazenamento 4.1. Interface Interface de comunicação 4.2. Hot-Swap As baias deverão ser hot-swap 4.3. Quantidade 4.4. Expansão Mínimo de baias que devem ser ofertadas Capacidade máxima de baias suportadas 5. Dispositivos de armazenamento 5.1. Tipo Tecnologia dos Discos Capacidade individual que cada disco deverá possuir 5.2. Capacidade (em GB) Velocidade mínima de rotação que cada disco deverá 5.3. Rotação possuir (em rpm) 5.4. Quantidade Total de Discos 6. Unidade óptica 6.1. Tipo 6.2. Localização 6.3. Velocidade 7. Controladora de vídeo 7.1. Memória 8. Controladoras Ethernet Tipo da unidade A unidade de mídia óptica deverá ser interna ao gabinete Velocidade mínima para leitura de CD-R e DVD-R Quantidade mínima de memória DDR da controladora (em MB) SAS/SATA 0, 1 e 10 PCI-Express Sim SAS/SATA Sim 04 (quatro) baias para discos de 2,5 polegadas. 08 (oito) baias para discos de 2,5 polegadas. SAS 300 (trezentos) 10.000 (dez mil) 02 (dois) CD-RW/DVDROM Sim 8X 16 (dezesseis) Especificação 8.1. Quantidade 8.2. Tipo 8.3. Wake-On LAN 8.4. TOE 8.5. Tolerância a falhas 8.6. Balanceamento de cargas 9. Controladora Fibre Channel 9.1. Quantidade 9.2. Velocidade 9.3. Topologia 9.4. Performance Descrição Quantidade de interfaces Ethernet Tipo de controladora Ethernet Deverá suportar a tecnologia Wake-On-LAN Deverá ter mecanismo de TCP/IP Offload Engine (TOE) As controladoras deverão prover funcionalidade de failover do tráfego em caso de falha de uma delas. As controladoras deverão realizar o balanceamento de cargas. Quantidade mínima de interfaces Fibre Channel que cada servidor deve possuir Deve permitir conexões de até 8Gbps FC-AL-2, SMI-S v1, FC-TAPE, FC-SP, FC-PLDA Quantidade de IOPS que a controladora Fibre Channel deverá prover. (Em IOps) Requisitos 4 (quatro) Gigabit Ethernet Sim Sim Sim Sim 02 (duas) Sim Sim 200.000 (duzentos mil) IOps 10. Slots de Expansão 10.1. Slots de expansão 11. Interfaces de comunicação 11.1. Interfaces USB 11.2. Localização 11.3. Interface gráfica 11.4. Interface serial 11.5. Gerenciamento 12. Gerenciamento remoto Quantidade mínima de slots PCI-E suportados nos servidores. Quantidade mínima de portas USB 2.0 Localização das portas USB 2.0 Quantidade de portas DB-15 Quantidade de portas seriais (9 pinos) Quantidade de portas de gerenciamento do servidor 2 (dois) 6 (seis) 2 (duas) na parte frontal e 4 (quatro) na parte traseira 1 (uma) 1 (uma) 1 (uma) Voltagem do sistema 12.1. Monitoramento Deve permitir, no mínimo, os seguintes tipos de monitoramento: Temperatura do sistema Controle dos ventiladores 12.2. Controle remoto Deve permitir ligar/desligar o servidor remotamente. Deve implementar segurança através de SSL (Secure 12.3. Segurança Sockets Layer) e LDAP (Lightweight Directory Access Protocol). Deverá ser acessível via Web Browser padrão, como 12.4. Administração Microsoft Internet Explorer e Mozilla Firefox. Deve possibilitar o redirecionamento de console com 12.5. Presença remota visualização gráfica completa, controle de teclado e mouse. 13. Análise de prevenção a falhas Sim Sim Sim Sim Especificação Descrição O servidor deverá possuir tecnologia de prevenção a falha via componente de hardware abrangendo, no mínimo, os seguintes componentes: Requisitos Discos rígidos Memória Processador Fontes de alimentação elétrica redundantes As fontes deverão ser hot-swap ou hot-plug Potência máxima (em Watt) por fonte As fontes devem possibilitar operação em 110/220 volts Sim Sim 550 W Os ventiladores deverão ser hot-swap ou hot-plug Os ventiladores deverão ser redundantes Sim Sim Tipo de gabinete Otimizado para rack 16.2. Trilhos Deve acompanhar os trilhos e os itens necessários para instalação em rack Sim 16.3. Altura Altura máxima do gabinete instalado em rack 1U (1U = 44.45mm) Deverá prover abertura do gabinete sem o uso de ferramentas (tool-less). Sim Deverá ser homologado pelos fabricantes dos Sistemas Operacionais Windows, Red Hat Linux e VMware. Essa homologação deverá ser comprovada através de HCL obtido no site do próprio fabricante do S.O. Sim Deverá ser entregue Certificado ou Relatório de Avaliação de Conformidade emitido por um órgão credenciado pelo INMETRO comprovando que o equipamento está em conformidade com as seguintes normas: IEC 60950-1 CISPR 22 CISPR 24 13.1. Componentes Monitorados 14. Alimentação Elétrica 14.1. Fontes 14.2. Hot-swap ou hot-plug 14.3. Potência 14.4. Voltagem 15. Ventiladores 15.1. Hot-swap ou hot-plug 15.2. Redundância 16. Gabinete 16.1. Tipo 16.4. Abertura Sim 17. Compatibilidade 17.1. Sistemas Operacionais 18. Certificações 18.1. INMETRO 19. Outras exigências 19.1. Fabricante 19.2. Acessórios 19.3. Segurança Todos os itens e subitens solicitados para este modelo de servidor deverão ser de um mesmo fabricante, mesmo que em regime de OEM Tudo o que se fizer necessário para o correto funcionamento do servidor aqui solicitado, deverá acompanhar o mesmo, por exemplo: drivers, cabos de alimentação, parafusos, etc. O equipamento deverá possuir módulo TPM (Trusted Platform Module) integrado, versão 1.2 ou superior, com suporte a funcionalidades avançadas de criptografia. Sim Sim Sim 20. Gerenciamento do servidor 20.1. Licenciamento Acompanhando cada servidor, deverá ser fornecida uma solução de gerenciamento contemplando as funcionalidades abaixo descritas, incluindo módulo servidor (Gerenciador) e módulo cliente/agente (Gerenciados). Sim Especificação 20.2. Descoberta 20.3. Monitoração de desempenho 20.4. Eventos 20.5. Atualizações 20.6. Virtualização 20.7. Temperatura Descrição Requisitos O software deverá ser capaz de realizar a descoberta dos sistemas gerenciados através da rede, onde seja possível identificar a natureza do recurso gerenciado. Sim Deverá realizar monitoramento em tempo-real de componentes. Caso algum componente ultrapasse algum limite estabelecido, o software deverá gerar um evento. Deverá possibilitar a tomada de ações de forma automática, como execução de programas ou envio de alertas por e-mail com base na ocorrência de eventos. Deverá realizar o monitoramento do estado das atualizações de software/firmware com possibilidade de agendamento do processo de atualização. Deve ser possível também a criação de políticas de conformidade. Deverá possibilitar a criação e edição de máquinas virtuais. Deve ser compatível com os seguintes hypervisors: vSphere 5.1, KVM e Microsoft Hyper-V. Deverá possibilitar a monitoração da temperatura dos componentes monitorados, assim como o consumo de energia. 20.8. Interface Web Deve possibilitar a monitoração através de interface Web compatível com os seguintes navegadores: 20.9. Compatibilidade O módulo servidor do software de gerência deve ter compatibilidade com os seguintes sistemas operacionais 20.10. Ativação Ativação do item 1.2, conforme especificação do Anexo I - item 5.1 Sim Sim Sim Sim Sim Microsoft Internet Explorer Mozilla Firefox Windows Server 2003 versões Enterprise e Standard Windows Server 2008 versões Enterprise e Standard Red Hat Enterprise Linux versão 5 SuSe Enterprise Linux versão 10 Sim Item 1.3 – Rack – Quantidade 02 Cada Unidade de fornecimento será composta de: Especificação 1. Características Descrição Requisitos Especificação 1.1. Padrão 1.2. Fabricante 1.3. Estrutura 1.4. Altura 1.5. Profundidade 1.6. Travamento 1.7. Abertura 1.8. Sistema de Ventilação 1.9. Tampas laterais 1.10. Espaços laterais 1.11. Estabilidade 1.12. Ativação Descrição Padrão EIA 310-D 19 polegadas. Deve ser do mesmo fabricante dos servidores ofertados Estrutura deverá ter acabamento de pintura aplicada por processo eletrostático. Altura mínima do rack levando em consideração a quantidade de U ( 1U = 1.75 polegada = 44.45 mm) Deve possuir profundidade de, no mínimo, 100 cm para acomodar todos os servidores ofertados. Possuir sistema de travamento da porta que permita travamento das portas dianteira, traseira e laterais. As dobradiças da porta dianteira deverão possuir um sistema manual que facilite mudar o sentido da abertura da porta Portas dianteira e traseira perfuradas para uma melhor circulação de ar dentro para fora e vice-versa. Deve possuir sistema de ventilação capaz de suprir às necessidades de temperatura além de tampas cegas para preencher os espaços não ocupados na parte frontal. As tampas laterais devem prover fácil acesso aos componentes abrigados no(s) rack(s); O RACK deverá ter, no mínimo, 6 (seis) compartimentos nas laterais que suportem a montagem vertical de Unidades de Distribuição de Energia (PDUs) e switches KVM de 1U. Deve possuir pés (base) que permitam a perfeita estabilidade do equipamento. Ativação do item 1.3, conforme especificação do Anexo V - item 5.1 Requisitos Sim Sim 42 (quarenta e dois) Us Sim Sim Sim Sim Sim Sim Sim Sim Item 1.4 – PDU Universal padrão IEC320-C13 – Quantidade 8 Cada Unidade de fornecimento será composta de: Especificação 1. Características 1.13. Unidade de Distribuição de Força (PDU) 1.14. Tomadas 1.15. Cabos de Força 1.16. Ativação Descrição É de responsabilidade da contratante a disponibilização de circuitos elétricos adequados para a alimentação dos racks/pdus. Quantidade mínima de tomadas padrão IEC320-C13. As PDUs devem acompanhar cabos de força com conector padrão NBR 14136 para conexão com a rede elétrica da Companhia Docas do Ceará; Ativação do item 1.4, conforme especificação do Anexo V - item 5.1 Item 1.5 – Storage Storwize v7000 – (21,8 TB líquido) – Quantidade 02 Cada Unidade de fornecimento será composta de: Requisitos Sim 07 (sete) Sim Sim P/N 2076-524 2076-5305 2076-9730 2076-AG00 2076-AHB1 2076-AHF3 5639-CB7 5639-UBJSC1 5639-UBJUC1 5639-UBJVC1 5639-CBC 5639-UBKAC5 5639-UBKCC5 5639-UBKDC5 S/N Storage Storwize v7000 – (21,8 TB líquido) Descrição IBM Storwize V7000 SFF Control 5m Fiber Cable (LC) Power Cord - PDU connection Shipping and Handling NC 8Gb FC Adapter Pair 1.2TB 10K 2.5 Inch HDD IBM Storwize Family Software V7000 Controller V7.3 Base Software Controller Per Storage Device with 1 Year SW Maint Easy Tier Controller Per Storage Device with 1 Year SW Maint FlashCopy Controller Per Storage Device with 1 Year SW Maint IBM Storwize Family Software V7000 Controller Maint (Reg): 3 Yr Base Software Controller Per Storage Device SW Maint 3 year Reg Easy Tier Controller Per Storage Device SW Maint 3 year Reg FlashCopy Controller Per Storage Device SW Maint 3 year Reg Ativação do item 1.5, conforme especificação do Anexo V- item 5.1 Quantidade 1 16 1 1 2 24 1 1 1 1 1 1 1 1 1 Item 1.6 – Gaveta de Expansão para Storwize v7000 – Tipo I (10,9 TB líquido) – Quantidade 02 Cada Unidade de fornecimento será composta de: Gaveta de Expansão para Storwize v7000 – Tipo I (10,9 TB líquido) Descrição Quantidade IBM Storwize V7000 SFF Expansion 1 Power Cord - PDU connection 1 3m 12Gb SAS Cable (mSAS HD) 2 Shipping and Handling NC 1 600GB 15K 2.5 Inch HDD 24 IBM Storwize Family Software V7000 Expansion 1 Base Software Expansion Per Storage Device with 1 Year SW Maint 1 Easy Tier Expansion Per Storage Device with 1 Year SW Maint 1 FlashCopy Expansion Storage Device with 1 Year SW 5639-UBPSC1 Maint 1 IBM Storwize Family Software V7000 Expansion Maint 5639-XBC (Reg): 3 Yr 1 5639Base Software Expansion Per Storage Device SW Maint 3 UBP7C5 year Reg 1 5639Easy Tier Expansion Per Storage Device SW Maint 3 year UBP9C5 Reg 1 5639FlashCopy Expansion Per Storage Device SW Maint 3 year 1 P/N 2076-24F 2076-9730 2076-ACUC 2076-AG00 2076-AHE2 5639-XB7 5639UBPNC1 5639UBPRC1 UBRAC5 S/N Reg Ativação do item 1.6, conforme especificação do Anexo V item 5.1 1 Item 1.7 – Gaveta de Expansão para Storwize v7000 – Tipo II (32,6 TB líquido) – Quantidade 02 Cada Unidade de fornecimento será composta de: Gaveta de Expansão para Storwize v7000 – Tipo II (32,6 TB líquido) Descrição Quantidade IBM Storwize V7000 LFF Expansion 1 Power Cord - PDU connection 1 3m 12Gb SAS Cable (mSAS HD) 2 Shipping and Handling NC 1 4TB 7.2K 3.5 Inch NL HDD 12 IBM Storwize Family Software V7000 Expansion 1 Base Software Expansion Per Storage Device with 1 Year SW Maint 1 Easy Tier Expansion Per Storage Device with 1 Year SW Maint 1 FlashCopy Expansion Storage Device with 1 Year SW 5639-UBPSC1 Maint 1 IBM Storwize Family Software V7000 Expansion Maint 5639-XBC (Reg): 3 Yr 1 5639Base Software Expansion Per Storage Device SW Maint 3 UBP7C5 year Reg 1 5639Easy Tier Expansion Per Storage Device SW Maint 3 year UBP9C5 Reg 1 5639FlashCopy Expansion Per Storage Device SW Maint 3 year UBRAC5 Reg 2 Ativação do item 1.7, conforme especificação do Anexo V S/N item 5.1 1 P/N 2076-12F 2076-9730 2076-ACUC 2076-AG00 2076-AHD3 5639-XB7 5639UBPNC1 5639UBPRC1 Item 1.8 – Licença de replicação para Storwize v7000 – Quantidade 06 Cada Unidade de fornecimento será composta de: P/N 5639-CB7 5639-UBJXC1 5639-CBC 5639-UBKFC5 S/N Licença de replicação para Storwize v7000 Descrição IBM Storwize Family Software V7000 Controller V7.3 Remote Mirroring Controller Per Storage Device with 1 Year SW Maint IBM Storwize Family Software V7000 Controller Maint (Reg): 3 Yr Remote Mirroring Controller Per Storage Device SW Maint 3 year Reg Ativação do item 1.8, conforme especificação do Anexo V item 5.1 Item 1.9 – Switch SAN 8 Gbps 24 portas – Quantidade 04 Cada Unidade de fornecimento será composta de: Quantidade 1 1 1 1 1 P/N 2498-B24 2498-2801 2498-2808 2498-5605 2498-7200 2498-AG00 S/N Switch SAN 8 Gbps 24 portas Descrição IBM System Storage SAN24B-4 Express 8 Gbps SW SFP Transceiver 8 Gbps SW SFP Transceiver 8-Pack Fibre Cable LC/LC 5m multimode 8-Port Activation Shipping and Handling NC Ativação do item 1.9, conforme especificação do Anexo V item 5.1 Quantidade 1 8 2 24 2 1 1 Item 1.10 – SFP para longas distâncias – Quantidade 08 Cada Unidade de fornecimento será composta de: P/N 2498-2821 S/N SFP para longas distâncias Descrição 8 Gbps 10Km LW SFP Transceiver Ativação do item 1.10, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 Item 1.11 – Unidade de backup automatizada – Quantidade 02 Cada Unidade de fornecimento será composta de: P/N 3573-L4U 3573-1682 3573-1901 3573-6013 3573-7002 3573-8002 3573-8348 3573-9212 3573-9215 3573-9600 3573-9847 3573-9848 S/N Unidade de backup automatizada Descrição TS3200 Tape Library Express Path Failover Additional Power Supply 13m LC/LC Fibre Channel Cable Rack Mount Kit Ultrium Cleaning Cartridge L1 UCC Ultrium 6 Half-High Fibre Channel Drive Attached to Windows System Attached to Linux System Attached to IBM AIX System 2.8m Power Cord 250V Brazil Rack to PDU Line Cord Ativação do item 1.11, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 1 2 1 2 2 1 1 1 1 2 1 Item 1.12 – Upgrade para TS3200 (3573-L4U) – Quantidade 04 Cada Unidade de fornecimento será composta de: P/N 3573-8348 S/N Upgrade para TS3200 (3573-L4U) Descrição Ultrium 6 Half-High Fibre Channel Drive Ativação do item 1.12, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 Item 1.13 – Fitas IBM LTO6 – Quantidade 10 Cada Unidade de fornecimento será composta de: P/N 3573-8605 S/N Fitas IBM LTO6 (pack de 05 fitas) Descrição Fitas IBM LTO6 com etiquetas – Pack de 05 fitas Ativação do item 1.13, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 Item 1.14 – Firewall – Quantidade 02 Cada Unidade de fornecimento será composta de: 1.1.1.Composição da solução 1.1.1.1. A solução de Firewall UTM a ser contratada é composta de equipamentos, bem como garantia e suporte técnico do fabricante pelo período de 36 (trinta e seis) meses. 1.1.2. Requisitos Gerais: 1.1.2.1. Todos os equipamentos de Firewall UTM deverão atender aos requisitos mínimos de funcionalidades: 1.1.2.2. Solução em appliance de Firewall stateful packet inspection com capacidade de deep packet inspection para filtragem de tráfego IP. Não serão aceitas soluções baseadas em PC de uso geral ou soluções que contenham componentes do tipo acionadores de discos rígidos ou flexíveis; 1.1.2.3. Possuir, no próprio firewall, recursos de filtro de conteúdo e de inspeção, de antivírus e antispyware de gateway e IPS, a fim de detectar e prevenir a ocorrência de spyware, vírus, trojans e worms, intrusões, vulnerabilidades de protocolos, sistemas operacionais e aplicativos de servidores, nos protocolos SMTP, POP3, HTTP, HTTPS, FTP, DNS SIP e H323; 1.1.2.4. Ser capaz de atualizar automaticamente as assinaturas de vírus e spyware e IPS sem a necessidade de intervenção humana; 1.1.2.5. Fornecer suporte a VPN IPSec, incluindo criptografia DES, 3DES, AES 128-, 192-, 256bit, com capacidade de implementar topologias site-to-site e client-to-site; 1.1.2.6. Possuir recursos capazes de prover roteção imediata contra ataques e ameaças do tipo ataques de inundação (SYN flood attacks, IPSec flood attacks, IKE flood attacks, ICMP flood attacks, UDP flood attacks), ataques de falsificação (spoofing attacks), ataques de varredura de portas e endereços (port/address space probes) e ataques de negação de serviços (DoS)/negação de serviços distribuída (DDoS). 1.1.2.7. Implementar recurso Deve suportar NAT (Network Address Translator) e PAT (Protocol Address Translator); 1.1.2.8. Possuir servidor de DHCP (dynamic host configuration protocol) interno com capacidade de alocação de endereçamento IP para as estações conectadas às interfaces do firewall e em VPN; 1.1.2.9. Possibilitar a aplicação de regras de firewall por IP e grupo de usuários, permitindo a definição de regras para determinado horário ou período (dia da semana e hora) com matriz de horários que possibilite o bloqueio de serviços em horários específicos, tendo o início e fim das conexões vinculadas a essa matriz de horários; 1.1.2.10. Deve permitir a utilização de regras de antivírus, antispyware, IDS e IPS e filtro de conteúdo por segmentos de rede e/ou por VLANs, quando o equipamento suportar VLAN’s. 1.1.2.11. Possuir capacidade de inspecionar e bloquear em tempo real aplicativos e transferências de arquivos em softwares p2p (peer-to-peer) e comunicadores instantâneos (Instant Messengers), para usuários da rede, individualmente ou em grupo; 1.1.2.12. Possuir mecanismo que limite o número máximo de conexões simultâneas de uma mesma origem a um determinado serviço ou a um determinado servidor e que possa ser aplicado individualmente para cada regra de filtragem; 1.1.2.13. Possuir validação completa da sintaxe de toda sinalização de VoIP e pacotes de streams de mídia (para assegurar que pacotes mal-formados não possam passar pelo firewall e afetar adversamente o destinatário da comunicação); 1.1.2.14. Suportar endereçamento na interface de WAN por PPPOE (Point-to-point Protocol Over Ethernet), IP estático e dinâmico e por DHCP; 1.1.2.15. Permitir alta disponibilidade das interfaces WAN nas modalidades ativo-ativo (balanceamento) e ativo-passivo (redundância); 1.1.2.16. Permitir a definição de objetos como grupo de usuários, redes ou serviços de modo que, quando a política de segurança mudar, o administrador possa modificar o objeto pré-definido e propagar as mudanças instantaneamente sem necessidade de redefinir as regras; 1.1.2.17. Possuir a funcionalidade de hardware-failover ativo/passivo; 1.1.2.18. Autenticação: 1.1.2.18.1. Prover autenticação de usuários para os serviços, FTP, HTTP e HTTPS; 1.1.2.18.2. Permitir a autenticação dos usuários utilizando servidores LDAP, AD, VASCO, RSA SecurID, e RADIUS; 1.1.2.18.3. Permitir o cadastro manual dos usuários e grupos diretamente no firewall por meio da interface de gerência remota do equipamento; 1.1.2.18.4. Permitir o controle de acesso por usuário, para plataformas Microsoft Windows XP, Microsoft Windows Vista, Windows 7 de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado sem a instalação de softwares adicionais nas estações de trabalho e sem configuração adicional no browser; 1.1.2.18.5. Permitir aos usuários o uso de seu perfil independentemente do endereço IP da máquina que o usuário esteja utilizando; 1.1.2.18.6. Permitir a atribuição de perfil por faixa de endereço IP nos casos em que a autenticação não seja requerida; 1.1.2.18.7. Suportar padrão IPSec, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 1.1.2.18.8. Suportar a criação de túneis seguros sobre IP (IPSec tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; 1.1.2.19. Controle de Conteúdo Web 1.1.2.19.1. Possuir módulo de filtro de conteúdo integrado ao Firewall para classificação de páginas web com no mínimo 50 (cinquenta) categorias distintas, com mecanismo de atualização automática; 1.1.2.19.2. Controle de conteúdo por categorias de filtragem com base de dados atualizada pelo fabricante; 1.1.2.19.3. Permitir que a CONTRATANTE possa vir a ter prerrogativa de solicitar, via web, a classificação ou reclassificação de sites na base de categorias do(s) fabricante(s); 1.1.2.19.4. A filtragem de conteúdo deve ser realizada com base em, no mínimo, 130 (centro e trinta) categorias configuráveis para usuários e grupos de forma independente; 1.1.2.19.5. Permitir a criação de exceções às regras de filtragem de conteúdo web; 1.1.2.19.6. Permitir a filtragem de URL tanto em protocolo HTTP quanto HTTPS; 1.1.2.19.7. Permitir configuração de acesso por usuário, grupos, domínios e hora do dia; 1.1.2.19.8. Permitir a criação de listas de exceção para determinados sites; 1.1.2.19.9. Permitir a geração de relatórios gráficos dos acessos a sites web e horário de acesso; 1.1.2.19.10. Permitir o agendamento de regras por período de tempo; 1.1.2.19.11. Suportar a filtragem de conteúdo sobre os seguintes assuntos, no mínimo (o nome da categoria pode variar de acordo com o(s) fabricante(s), mas o conteúdo a ser bloqueado deve ser o mesmo): 1.1.2.19.11.1. Violência; 1.1.2.19.11.2. Nudismo; 1.1.2.19.11.3. Pornografia; 1.1.2.19.11.4. Armas; 1.1.2.19.11.5. Racismo; 1.1.2.19.11.6. Drogas ilegais; 1.1.2.19.11.7. Crimes; 1.1.2.19.11.8. Comportamento ilegal; 1.1.2.19.11.9. Jogos; 1.1.2.19.11.10. Álcool; 1.1.2.19.11.11. Tabagismo; 1.1.2.19.11.12. Conteúdo adulto; 1.1.2.19.11.13. Entretenimento; 1.1.2.19.11.14. Chat; 1.1.2.19.11.15. Web Mail; 1.1.2.19.11.16. Jogos de azar; 1.1.2.19.11.17. Navegação anônima; 1.1.2.19.11.18. Humor; 1.1.2.19.11.19. Newsgroups; 1.1.2.19.11.20. Encontros pessoais; 1.1.2.19.11.21. Streaming de músicas e vídeos; 1.1.2.19.11.22. Download de software. 1.1.2.20. Permitir a associação de grupos de usuários a diferentes regras de filtragem de sites web, definindo quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet. 1.1.2.21. Administração 1.1.2.21.1. O gerenciamento deve ser realizado integralmente através de interface gráfica de administração, tanto em modo on-line / em tempo real quanto em modo off-line; 1.1.2.21.2. Deve permitir monitorar e desconectar usuários internos ou externos do equipamento, em tempo real e por espaço de tempo definido pelo administrador, sem necessidade de criação de regras ou políticas de segurança adicionais; 1.1.2.21.3. Deve permitir a geração e envio de alarmes / notificações por protocolo SNMP v2 ou v3, janela de pop-up ou mensagem de email; 1.1.2.21.4. Deve suportar a gerência centralizada de múltiplos equipamentos simultaneamente, com suporte adicional a múltiplos operadores com níveis distintos de acesso aos equipamentos; 1.1.2.21.5. Deve permitir a criação facilitada de VPNs entre equipamentos pelo uso de procedimentos de “drag-and-drop”; 1.1.2.21.6. Deve permitir a criação, exclusão e modificação de políticas e regras de segurança de forma gráfica em modo off-line; 1.1.2.21.7. Deve suportar múltiplos operadores com níveis distintos de acesso aos equipamentos, cujas contas possam ser autenticadas contra um servidor Windows Active Directory; 1.1.2.21.8. Deve suportar administração via interface CLI (Command Line Interface), por interface serial ou por interface de rede, sobre protocolo SSH2; 1.1.2.21.9. Deve suportar administração via interface web (browser), por interface de rede, sobre protocolo HTTPS; 1.1.2.21.10. Deve suportar administração via interface gráfica (sistema específico de gestão), por interface de rede, sobre protocolo HTTPS; 1.1.2.21.11. Deve suportar recursos de visualização de conexões simultâneas a partir de elementos de rede em quaisquer de suas interfaces de rede; 1.1.2.21.12. Deve oferecer uma console que permita acompanhar em modo gráfico o desempenho do equipamento (performance console) em termos de informações do sistema (uso de CPU e memória), informações sobre as interfaces de rede e informações sobre as políticas e regras de segurança; 1.1.2.21.13. Deve oferecer a possibilidade de visualização on-line de usuários autenticados (authentication list) e de endereços IP bloqueados (blocked sites); 1.1.2.21.14. Deverá possuir software complementar ou integrado, capaz de correlacionar os logs (registros) de todas as funções de segurança do equipamento, tais como Firewall, Filtro Web, Anti-Spam, Sistema de Prevenção de Intrusão (IPS), Anti-vírus, Controle de Aplicação e Prevenção contra Vazamento de Informações (DLP). Esse software terá por finalidade permitir a visualização e análise dessas informações em tempo real, visando a tomada de decisão quanto a ações preventivas e/ou reativas de defesa, a partir de dados de segurança compilados e exibidos. O software deverá ainda: 1.1.2.22. • Permitir acesso ao console dessas informações através de interface web, acessível a partir de múltiplas plataformas, browser e dispositivos móveis; • Permitir uma visão sumária executiva e outra técnica de segurança; • Permitir identificação do local de onde as ameaças estão vindo, através de IP, incluindo localização através de mapas; • Permitir bloqueio de IP; • Permitir visualização de dados de segurança através de gráficos; • Possuir ferramenta que permita gerar e personalizar relatórios de segurança com diferentes opções de visualização, que dentre os dados a serem extraídos, tenha informações por exemplo de maior consumo de largura de banda, padrões de tráfego incomum, sites mais vistos, quais aplicativos são utilizados e aplicativos por usuários específicos, quais aplicativos consomem maior largura de banda, dentre outros. LOG e Relatórios 1.1.2.22.1. Deve permitir a implementação de servidores de registros (logs) de maneira a centralizar o armazenamento dos registros gerados pelo equipamento; 1.1.2.22.2. Deve possuir serviço de armazenamento de registros baseado em protocolo TCP/IP e permitir utilizar uma base de dados SQL, permitindo-se opcionalmente a utilização de uma base de dados compatível pré-existente; 1.1.2.22.3. O tamanho máximo da base de dados deve ser configurável pelo administrador, além de permitir a configuração de alertas a serem gerados quando se aproximar a base de dados do tamanho máximo definido; 1.1.2.22.4. Deve suportar a configuração de múltiplos servidores de logs; 1.1.2.22.5. Deve poder ser configurado com um mínimo de dois servidores de logs, sendo um principal e outro a ser usado em caso de falhas do principal; 1.1.2.22.6. A transmissão dos logs deve ser feita de maneira cifrada (encriptada), sem que para tal se requeira a configuração de VPNs; 1.1.2.22.7. Deve suportar a utilização opcional de serviços de logs de sistema (syslog) para armazenamento de logs; 1.1.2.22.8. Deve suportar a geração de relatórios a partir de múltiplos servidores de logs; 1.1.2.22.9. Deve permitir gerar relatórios em formato PDF, CSV e HTML; 1.1.2.22.10. Deve permitir automatizar a geração de relatórios; 1.1.2.22.11. Deve oferecer acesso por um portal web para a visualização de relatórios; 1.1.2.22.12. Os serviços de registros (logs) e de geração de relatórios devem poder ser instalados em equipamentos com sistema operacional Windows (Windows XP, 2003, Vista, 2008 ou 7). 1.1.2.23. Elétricos: 1.1.2.23.1. 1.1.2.24. Possuir fonte de alimentação operando nas tensões 110/220V, com seleção automática de voltagem, e frequência de 50/60Hz. Físicos: 1.1.2.24.1. Todos os equipamentos entregues deverão ser novos e sem uso prévio, devendo estar em linha de produção, sem previsão de encerramento na data da proposta. 1.1.3.Requisitos Específicos: 1.1.3.1. Firewall 1.1.3.1.1. Equipamento deve suportar mecanismo de alta disponibilidade do Firewall através da adição de unidades secundárias (HA); 1.1.3.1.2. Os equipamentos a serem fornecidos devem ser instalados e configurados em alta disponibilidade; 1.1.3.1.3. Possuir, no mínimo, 06 (cinco) interfaces Gigabit Ethernet 10/100/1000 e 01 (uma) 10/100; 1.1.3.1.4. Possuir, no mínimo, 02 (duas) interfaces padrão USB e 01 (uma) interface padrão Serial. 1.1.3.1.5. Suportar: 1.1.3.1.5.1. 2.500 (dois mil e quinhentos) usuários autenticados simultaneamente; 1.1.3.1.5.2. 350.000 (trezentas e cinquenta mil) conexões TCP/IP simultâneas; 1.1.3.1.6. Possuir performance de: 1.1.3.1.6.1. Possuir desempenho mínimo de 3.5 Gbps de throughput de Firewall Statefull Inspection; 1.1.3.1.6.2. Possuir desempenho mínimo de 1.7 Gbps de throughput UTM; 1.1.3.1.6.3. Permitir implementar políticas de controle de usuários, interagindo com, no mínimo, os servidores de autenticação RADIUS, SecurID, LDAP, Windows Active Directory; 1.1.3.1.6.4. Deve suportar a implementação de políticas de segurança nos 7 níveis de camadas do modelo OSI (camada de aplicação), também conhecido como firewall de proxy; 1.1.3.1.6.5. Deve suportar de forma transparente servidores de autenticação para o Active Directory (Single-Sign-On); 1.1.3.1.6.6. Não deve haver limites sobre o número de usuários conectados. 1.1.3.1.6.7. Possuir suporte para serviços de DNS dinâmico (DynDNS); 1.1.3.1.6.8. O equipamento deve possuir defesas contra ataques fragmentados, através da capacidade de remontagem dos pacotes fragmentados antes de enviá-los para a rede interna; 1.1.3.1.6.9. O equipamento deve possuir a capacidade de filtrar conteúdo dentro dos protocolos mais comuns; 1.1.3.1.6.10. 1.1.3.2. O equipamento deve possuir funcionalidade de detecção de anomalias nos protocolos HTTP, SMTP, POP3, DNS e FTP. VPN 1.1.3.2.1. Deve suportar VPNs Móveis (Usuário – Dispositivo Local); 1.1.3.2.2. Deve suportar, no mínimo, 1.000 (um mil) VPNs Móveis, usando protocolo IPSec; 1.1.3.2.3. Deve suportar, no mínimo, 600 (seiscentas) VPNs Móveis usando protocolo SSL; 1.1.3.2.4. Deve possuir capacidade para fazer download do software cliente da VPN SSL direto do firewall; 1.1.3.2.5. Disponibilidade de software cliente SSL para, no mínimo, Windows XP, Windows Vista, Windows 7 e MAC OS; 1.1.3.2.6. Deve suportar VPNs de topologia site-to-site e client-to-site; 1.1.3.2.7. Permitir a conexão com qualquer outro equipamento que possua suporte ao protocolo IPSec Standard; 1.1.3.2.8. Deve suportar, no mínimo, os mecanismos de autenticação DES, 3DES, AES 128/192/256-bit; 1.1.3.2.9. Deve suportar, no mínimo, os mecanismos de criptografia SHA-1, MD5 e IKE Pre-Shared Key; 1.1.3.2.10. Deve possuir funcionalidade Dead Peer Detection (DPD); 1.1.3.2.11. Deve suportar Fail-Over de VPN (reestabelecimento da VPN sobre um segundo enlace caso haja falha no enlace principal); 1.1.3.2.12. Possuir desempenho de 750 Mbps de throughput de VPN IPSec. 1.1.3.3. Filtro de Conteúdo Web 1.1.3.3.1. A filtragem de conteúdo deve ser realizada com base em, no mínimo, 130 (centro e trinta) categorias configuráveis para usuários e grupos de forma independente; 1.1.3.3.2. Deve permitir a criação de exceções às regras de filtragem de conteúdo web; 1.1.3.3.3. Deve permitir a filtragem de URL tanto em protocolo HTTP quanto HTTPS; 1.1.3.3.4. Deve permitir configuração de acesso por usuário, grupos, domínios e hora do dia; 1.1.3.3.5. Deve permitir a criação de listas de exceção para determinados sites; 1.1.3.3.6. Deve permitir a geração de relatórios gráficos dos acessos a sites web e horário de acesso; 1.1.3.3.7. Deve permitir o agendamento de regras por período de tempo. 1.1.3.4. Antivírus de Gateway 1.1.3.4.1. Possuir desempenho de 2.0 Gbps de throughput de antivírus; 1.1.3.4.2. A atualização do antivírus deve ser programável, automática, mas também deverá ser possível ser feita manualmente; 1.1.3.4.3. O antivírus deve suportar listas de permissões (listas brancas) customizáveis para permitir o acesso a certos domínios confiáveis e e-mail; 1.1.3.4.4. Deve possuir bloqueio de Spyware; 1.1.3.4.5. Deve procurar vírus em arquivos comprimidos (.zip, .tar); 1.1.3.4.6. Deve possuir suporte aos principais protocolos: HTTP, FTP, SMTP, POP3; 1.1.3.4.7. 1.1.3.5. Deve possuir recursos de filtro de reputação, de forma a bloquear a navegação em sites com histórico de vírus, spam ou outros tipos de malware, com base em informações recebidas de serviço na nuvem, sem necessidade de realizar a verificação de vírus no site, a fim de melhorar a performance da solução. AntiSpam 1.1.3.5.1. Deve suportar o mecanismo de detecção de padrões recorrentes (RPD – Recurrent Pattern Detection); 1.1.3.5.2. Deve possuir recursos de quarentena; 1.1.3.5.3. Deve se integrar ao serviço de antivírus na análise de Spam (Detecção de Epidemia de Vírus); 1.1.3.5.4. Deve permitir bloquear spam em múltiplos idiomas; 1.1.3.5.5. Deve possuir a capacidade de bloquear spam baseado em imagens e não apenas spam baseado em texto; 1.1.3.5.6. Deve suportar os protocolos SMTP e POP3; 1.1.3.5.7. Deve suportar a utilização de um serviço baseado no uso de recursos de “computação em nuvem” (cloud-based) de categorização de mensagens de correio eletrônico. 1.1.3.6. IPS 1.1.3.6.1. Deve possuir desempenho de 2.8 Gbps de throughput de IPS; 1.1.3.6.2. A atualização do IPS deve ser programável, automática, mas também deverá ser possível ser feita manualmente; 1.1.3.6.3. Deve executar análise sobre camada de aplicação, e também determinar o nível de gravidade do ataque remoto para gerar alarmes; 1.1.3.6.4. Deve permitir a classificação das ameaças por nível de risco/severidade dos ataques, com a possibilidade de geração de alarmes e registros de log; 1.1.3.6.5. Deve bloquear automaticamente fontes conhecidas de ataque; 1.1.3.6.6. Deve suportar proteção imediata contra ataques e ameaças do tipo ataques de inundação (SYN flood attacks, IPSec flood attacks, IKE flood attacks, ICMP flood attacks, UDP flood attacks), ataques de falsificação (spoofing attacks), ataques de varredura de portas e endereços (port/address space probes) e ataques de negação de serviços (DoS)/negação de serviços distribuída (DDoS); 1.1.3.6.7. Deve permitir a configuração de limites para a detecção de ataques de inundação (flood) e de ataques de negação de serviços (DoS / DDoS); 1.1.3.6.8. Deve suportar ações de bloqueio de conexão (drop) e de bloqueio de endereços fonte de ataques (block), bem como a geração de alarmes; 1.1.3.6.9. Deve suportar os protocolos HTTP, FTP, SMTP e POP3; 1.1.3.6.10. Deve filtrar conteúdo em aplicações de mensagens instantâneas (MSN, Yahoo, Skype etc.) e P2P (Gnutella, Kazaa etc.). 1.1.3.7. NAT 1.1.3.7.1. Deve suportar NAT (Network Address Translator) e PAT (Protocol Address Translator). 1.1.3.7.2. Deve suportar balanceamento de carga para servidores externos. 1.1.3.7.3. Deve suportar NAT estático (Port Forwarding). 1.1.3.7.4. Deve suportar NAT dinâmico. 1.1.3.7.5. Deve suportar NAT 1-1. 1.1.3.7.6. Deve suportar IPSec NAT Traversal. 1.1.3.7.7. Deve suportar NAT basado em políticas. 1.1.3.8. Capacidades de Networking 1.1.3.8.1. Deve oferecer serviços de multi-wan (suporte a múltiplos links / enlaces externos), com suporte a no mínimo quatro interfaces destinadas à zona externa de segurança; 1.1.3.8.2. As interfaces externas também devem trabalhar nos modos round-robin, failover, routing table e peso configurável; 1.1.3.8.3. As interfaces externas também devem possuir suporte a "overflow", que permite a utilização de outros links externos quando a capacidade do principal tenha sido excedido; 1.1.3.8.4. Deve suportar 400 (quatrocentas) VLANs; 1.1.3.8.5. Deve prover controle de banda em tempo real de usuários baseado em usuários, políticas, protocolo, grupos de utilizadores; 1.1.3.8.6. Deve apresentar a utilização em tempo real da largura de banda utilizada por interfaces; 1.1.3.8.7. Deve suportar serviços de gerência de tráfego (traffic management) e de QoS (Quality of Services – qualidade de serviços); 1.1.3.8.8. Deve suportar a implementação modo router (encaminhamento), modo drop-in (o mesmo endereço IP em todas as interfaces) e modo transparente ou ponte (bridge); 1.1.3.8.9. Quando no modo Router/NAT, deve suportar Static Route, Rota dinâmica (RIP v1/v2, OSPF e BGP4), NAT 1-1; 1.1.3.8.10. Deve possuir suporte para roteamento baseado em política (Policy Based Routing). Permitindo escolher em qual interface externa será enviada o tráfego com base em parâmetros fornecidos pelo administrador. 1.1.3.9. Controle de Aplicações 1.1.3.9.1. Deve suportar a utilização de um serviço de controle granular de aplicações (em nivel de comando / comportamento / função da aplicação - exemplo: transferência de arquivos) tais como IM, Redes Sociais e P2P, dentre outras, serviço este baseado em assinaturas e independente de portas utilizadas pelas aplicações; 1.1.3.9.2. Deve suportar funcionalidade de serviços de Controle de Aplicações via subscrição adicional, renovável anualmente, sem a necessidade de equipamento dedicado; 1.1.3.9.3. A atualização das assinaturas de aplicações deverá ser programável e automática, havendo adicionalmente a possibilidade de atualização de forma manual, a critério do administrador; 1.1.3.9.4. Deve possuir um portal, acessível via Internet, na forma de uma base de dados onde possam ser obtidas informações adicionais sobre as aplicações passíveis de serem controladas. 1.1.3.10. Filtro por Reputação 1.1.3.10.1. Deve suportar a utilização de um serviço baseado no uso de recursos de “computação em nuvem” (cloud-based) de categorização de sites, categorização esta baseada na reputação designada ao site por uma Autoridade de Reputação, serviço destinado ao controle de navegação web de usuários, com melhoria de desempenho do equipamento; 1.1.3.10.2. Deve suportar serviços de Autoridade de Reputação, via subscrição adicional, renovável anualmente, sem a necessidade de equipamento dedicado; 1.1.3.10.3. Com base na utilização deste serviço de Autoridade de Reputação, a solução deverá ser capaz de desativar, de maneira dinâmica, o uso do serviço de Antivirus para a navegação HTTP a sites web de boa reputação, com o intuito de melhorar o desempenho; 1.1.3.10.4. De maneira análoga, também com base na utilização deste mesmo serviço de Autoridade de Reputação, deve poder bloquear a navegação HTTP a sites web de má reputação (por exemplo, com histórico de disseminação de spam e vírus), com o intuito de melhor controlar a navegação web dos usuários; 1.1.3.10.5. O serviço de Autoridade de Reputação deve possuir um portal, acessível via Internet, a partir do qual possam ser obtidas informações adicionais acerca da reputação atribuída aos sites. 1.1.4.Implantação da Solução de Firewall UTM 1.1.4.1. O CONTRATANTE solicitará a implantação dos serviços adjudicados por meio de AES – Autorização de Execução de Serviço com o nome dos serviços serem implantados; 1.1.4.2. A solução de Firewall UTM ofertada deverá ser entregue e instalada no CONTRATANTE. A fase da implantação deve contemplar: 1.1.4.2.1. Planejamento: nesta etapa a Contratada deverá realizar o planejamento do projeto, onde serão definidos os prazos por atividade, as pessoas, a estratégia de implantação do serviço, o plano testes, a localização dos appliances na arquitetura da rede do CONTRATANTE, bem como quaisquer outros itens que sejam necessários para a implantação do projeto. Deve-se considerar as janelas de manutenção do CONTRATANTE, plano de rollback e o escopo definido. Os responsáveis técnicos do CONTRATANTE acompanharão e aprovarão o planejamento. 1.1.4.2.2. O prazo para a implantação está devidamente especificado na tabela abaixo. O prazo será contado a partir da data de recebimento dos equipamentos no CONTRATANTE: Prazo para implantação Produto Tempo Máximo de Implantação (Dias Corridos) Appliances de Firewall UTM (Antivírus/Antispyware de Gateway, IDS/IPS e VPN) 30 (trinta) dias 1.1.4.2.3. Implementações: após a aprovação do planejamento deverá ser iniciado o processo de implantação, levando-se em consideração a disponibilidade das equipes envolvidas, cumprimento dos prazos pactuados e o foco principal do projeto visando tornar o ambiente mais seguro e controlado, quanto à confidencialidade, integridade e disponibilidade do ambiente. 1.1.4.2.4. Etapa de testes: todos os controles implantados deverão ser testados a cada etapa pré-definida no planejamento. Além disso, o plano de rollback deverá garantir o retorno exequível e ágil, caso ocorra alguma falha no processo de implantação dos controles necessários à prestação do serviço. 1.1.4.2.5. Homologação: Após a conclusão dos testes, a(s) solução(ões) deverá(ão) ser formalmente homologada(s) pelo CONTRATANTE, com a finalidade de iniciar a monitoração, dentro do ANS acordado. 1.1.4.2.5.1. O CONTRATANTE terá o prazo de 15 (quinze) dias consecutivos, contados a partir da data de conclusão do(s) serviço(s)de instalação e configuração do(s) serviço(s) contratado(s), para emitir o relatório de homologação (aceite); 1.1.4.2.5.2. O(s) serviço(s) serão aceito(s) se e somente se houver comprovação de que todos os requisitos técnicos especificados neste Termo de Referência tenham sido atendidos. Essa comprovação será feita mediante observação direta das características dos equipamentos, consulta à documentação técnica fornecida e verificação dos serviços de instalação e configurações, comparadas aos termos deste edital; 1.1.4.2.6. Documentação: A CONTRATADA deverá elaborar e manter atualizada documentação das atividades e de todos os processos. 1.1.4.2.6.1. Devem ser documentados: a entrega e conferência, testes, homologação, compromissos e prazos, incluindo planos de trabalho, planos de contingência, cronogramas, atas de reuniões, de modo a compor documentação (as-built) a ser entregue ao CONTRATANTE ao final da implantação. O CONTRATANTE poderá propor atualizações nesse documento, no sentido de melhor atender ao bom andamento dos trabalhos ou à sua própria conveniência. 1.1.4.2.6.2. Com a finalização da etapa de testes e homologação deverá ser realizada uma apresentação in-loco, com a finalidade de registrar as intervenções realizadas no ambiente ativo atual, formalizar o Plano de Comunicação, formatar a Matriz de Responsabilidades (com os nomes e pessoas-chave responsáveis) e ratificar a ANS do monitoramento contratado. 1.1.4.3. O conteúdo do treinamento deverá ser de natureza teórica e prática, devendo abranger todos os equipamentos, componentes e softwares, em seus aspectos mais relevantes e, em especial, envolvendo aqueles relacionados à solução implantada no ambiente computacional do CONTRATANTE, contendo, no mínimo: 1.1.4.3.1. Apresentação do projeto implementado; 1.1.4.3.2. Descrição da arquitetura física e lógica de cada solução; 1.1.4.3.3. Descrição do hardware e software de cada solução; 1.1.4.3.4. Estratégias de implementação dos equipamentos; 1.1.4.3.5. Descrição geral da plataforma de gerência; 1.1.4.3.6. Diagnóstico de problemas; 1.1.4.3.7. Resolução de problemas (troubleshooting); 1.1.4.3.8. Relatórios. 1.1.4.4. Condições de Execução dos Treinamentos 1.1.4.4.1. Deverão ser previamente agendados pelo CONTRATANTE, por meio de Ordem de Serviço de Treinamento, em comum acordo com a CONTRATADA; 1.1.4.4.2. A alteração dos prazos de início/término do treinamento definidos somente será possível mediante apresentação, pela CONTRATADA, de relatório de impacto contendo justificativas plausíveis, devidamente aceitas pelo CONTRATANTE; 1.1.4.4.3. Estando todos os elementos necessários, o CONTRATANTE fará o recebimento definitivo dos treinamentos no prazo máximo de 05 (cinco) dias úteis contados do fim do treinamento; 1.1.4.4.4. A CONTRATADA deverá providenciar material didático individual que abranja todo o conteúdo do curso. Não será exigido material oficial do fabricante, entretanto este será avaliado pela equipe técnica do CONTRATANTE antes da realização do curso, e caso seja considerado insuficiente, deverá ser readaptado para as condições exigidas pelo CONTRATANTE; 1.1.4.4.5. Os treinamentos deverão ser realizados, em instalações fornecidas pelo CONTRATANTE, em horário comercial, sendo limitado a 4 (quatro) horas/aula diária. Também será fornecido pelo CONTRATANTE serviços de coffee break e materiais de apoio (projetor, quadro branco, etc.); 1.1.4.4.6. Os treinamentos deverão ser realizados em dias consecutivos, salvo se expressamente autorizado pelo CONTRATANTE. Item 1.15 – Switches de acesso 24 portas PoE 10/100/1000 – Quantidade 10 Cada Unidade de fornecimento será composta de: P/N WS-C2960X-24PS-L CAB-C13-C14-AC= C2960X-STACK CAB-STK-E-0.5M CON-SNT-WSC224SL S/N Switches de acesso 24 portas PoE 10/100/1000 Descrição Catalyst 2960-X 24 GigE PoE 370W 4 x 1G SFP LAN Base Power cord C13 to C14 (recessed receptacle) 10A Catalyst 2960-X FlexStack Plus Stacking Module Cisco FlexStack 50cm stacking cable SMARTNET 8X5XNBD Catalyst 2960-X 24 G Ativação do item 1.15, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 1 1 3 1 Item 1.16 – Licenças de TSM Extended Edition – Quantidade 1008 Cada Unidade de fornecimento será composta de: P/N D56FELL E029ELL S/N Licenças de TSM Extended Edition Descrição IBM TIVOLI STORAGE MGR EXT ED 10 VALUE UNITS LIC+SW MAINT 12 MO IBM TIVOLI STORAGE MGR EXT ED 10 VALUE UNITS ANNUAL SW MAINT RNWL Ativação do item 1.16, conforme especificação do Anexo V - item 5.1 Quantidade 1 2 1 Item 1.17 – Licenças de TSM DataBase – Quantidade 84 Cada Unidade de fornecimento será composta de: P/N D56D9LL E028WLL S/N Licenças de TSM DataBase Descrição IBM TIVOLI STORAGE MANAGER FOR DBS 10 VALUE UNITS LIC+SW MAINT 12 MO IBM TIVOLI STORAGE MANAGER FOR DBS 10 VALUE UNITS ANNUAL SW MAINT RNWL Ativação do item 1.17, conforme especificação do Anexo V - item 5.1 Quantidade 1 2 1 Item 1.18 – Licenças de TSM Mail – Quantidade 84 Cada Unidade de fornecimento será composta de: P/N D56Q3LL E02B6LL S/N Licenças de TSM Mail Descrição IBM TIVOLI STORAGE MGR FOR MAIL 10 VALUE UNITS LIC+SW MAINT 12 MO IBM TIVOLI STORAGE MGR FOR MAIL 10 VALUE UNITS ANNUAL SW MAINT RNWL Ativação do item 1.18, conforme especificação do Anexo V - item 5.1 Quantidade 1 2 1 Item 1.19 – Licença de vSphere with Operations Management – Quantidade 16 Cada Unidade de fornecimento será composta de: P/N VS5-OEPL-C VS5-OEPL-3P-SSS-C S/N Licença de vSphere with Operations Management Descrição VMware vSphere with Operations Management Enterprise Plus for 1 processor Production Support/Subscription VMware vSphere with Operations Management Enterprise Plus for 3 years Ativação do item 1.19, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 1 Item 1.20 – Licença de Upgrades vSphere Enterprise Plus – Quantidade 16 Cada Unidade de fornecimento será composta de: P/N VS5-EPL-OEPL-UG-C VS5-OEPL-3P-SSS-C S/N Licença de Upgrades vSphere Enterprise Plus Descrição Upgrade: VMware vSphere 5 Enterprise Plus to vSphere with Operations Management Enterprise Plus for 1 Processor Production Support/Subscription VMware vSphere with Operations Management Enterprise Plus for 3 years Ativação do item 1.20, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 1 Item 1.21 – Licença de vCenter Server Standard – Quantidade 02 Cada Unidade de fornecimento será composta de: P/N VCS5-STD-C VCS5-STD-3P-SSS-C S/N Licença de vCenter Server Standard Descrição VMware vCenter Server 5 Standard for vSphere 5 (Per Instance) Production Support/Subscription for vCenter Server 5 Standard for vSphere 5 for 3 years Ativação do item 1.21, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 1 Item 1.22 – Licença de vCenter Site Recovery Manager – Quantidade 02 Cada Unidade de fornecimento será composta de: P/N VC-SRM5-25S-C VC-SRM5-25S-3P-SSSC S/N Licença de vCenter Site Recovery Manager Descrição VMware vCenter Site Recovery Manager 5 Standard (25 VM Pack) Production Support/Subscription for VMware vCenter Site Recovery Manager 5 Standard (25 VM Pack) for 3 years Ativação do item 1.22, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 1 Item 1.23 – Licença de Windows Server DataCenter – Quantidade 8 Cada Unidade de fornecimento será composta de: P/N P71-07304 S/N Licença de Windows Server DataCenter Descrição WinSvrDataCtr SNGL LicSAPk MVL 2Proc Ativação do item 1.23, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 Item 1.24 – Licença de Windows Server Standard – Quantidade 8 Cada Unidade de fornecimento será composta de: P/N P73-05864 S/N Licença de Windows Server Standard Descrição WinSvrStd SNGL LicSAPk MVL 2Proc Ativação do item 1.24, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 Item 1.25 – Licença de System Center DataCenter – Quantidade 8 Cada Unidade de fornecimento será composta de: P/N Licença de System Center DataCenter Descrição Quantidade T6L-00246 S/N SysCtrDatactr SNGL LicSAPk MVL 2Proc Ativação do item 1.25, conforme especificação do Anexo V - item 5.1 1 1 Item 1.26 – Licença de SQL Server Standard – Quantidade 8 Cada Unidade de fornecimento será composta de: P/N 7NQ-00300 S/N Licença de SQL Server Standard Descrição SQLSvrStdCore SNGL LicSAPk MVL 2Lic CoreLic Ativação do item 1.26, conforme especificação do Anexo V - item 5.1 Quantidade 1 1 2. SUPORTE ESPECIALIZADO EM TI – 3º NÍVEL DE ATENDIMENTO Item 2.1 – Suporte Especializado em TI – Quantidade – 30 2.1.1. A CONTRATADA deverá suportar, quando demandada, Serviços de atendimento nas soluções descritas no Anexo A – Especificações Técnicas, de modo remoto. 2.1.2. A equipe de 3º Nível deverá ficar alocada nas dependências da CONTRATADA. Os atendimentos locais, no Data Center da CONTRATANTE, ocorrerão, apenas, em situações específicas, que exijam a presença de técnico(s) da CONTRATADA. 2.1.3. O serviço de suporte provê a cobertura de chamados do tipo: Incidentes ou Requisição de Serviços, limitados a um volume de atendimento de 50 (cinqüenta) chamados mensais. Neste limite de 50, estão fora os chamados de liberação de site que serão realizados pela equipe da CDC, bem como definição de permissão de acesso por usuário. 2.1.4. A CONTRATADA deverá disponibilizar acesso web para a CONTRATANTE de sistema de gerenciamento de chamados próprio, apto a receber os acesos provenientes dos usuários da CONTRATANTE. Deverá ser estabelecida VPN, através da Internet, ou linha dedicada de dados, a critério da CONTRATADA, para permitir o acesso seguro ao ambiente da CONTRATANTE, para a prestação dos serviços de suporte e acompanhamento dos chamados. 2.1.5. Caso seja necessários atendimentos presencias, estes deverão ser executados pela CONTRATADA nas dependências da CONTRANTE a fim de solucionar solicitações que não possam ser atendidas remotamente. As despesas decorrentes dos deslocamentos para o atendimento presencial, correrão por parte da CONTRATADA quando estas ocorrerem na região metropolitana da cidade de FORTALEZA (CE). Caso contrário as despesas com deslocamentos acontecerão por conta da CONTRATANTE. 2.1.6. O regime de atendimento para os serviços de suporte será de: 24 X 7 x 365. 2.1.7. Ao acionar o serviço de Suporte de 3º Nível, a Central de Serviços deverá informar o Nível de Severidade do chamado, conforme abaixo: 2.1.7.1. Prioridade 1: Operação parada. 2.1.7.2. Prioridade 2: Incidente grave, prejudicando a operação do sistema. 2.1.7.3. Prioridade 3: Incidente que cria algumas restrições à operação do sistema. 2.1.7.4. Prioridade 4: Incidente que não afetam a operação do sistema. O contato inicial com a equipe de 3º Nível poderá resultar no fornecimento da orientação solicitada / solução para a demanda, ou na reunião de informações, para determinar quais ações adicionais, terão que ser tomadas, para se chegar à solução técnica, referente ao chamado. Caso o atendimento envolva software, será aceita como resolução do chamado uma solução de contorno, que permita o restabelecimento da funcionalidade afetada, já que esse tipo de chamado poderá demandar apoio de fornecedores externos (fabricantes). Caso o atendimento envolva defeito em hardware, que, para sua solução, demande troca de equipamento (ou parte do equipamento), a CONTRATADA deverá acionar o fornecedor do mesmo, para que providencie a substituição ou o reparo, conforme o acordo de nível de serviço (ANS) existente. Após a substituição ou reparo do equipamento, a CONTRATADA retomará o atendimento da demanda, e a contabilização do tempo de solução será sequenciada. 2.1.8. Modalidades de Atendimento do 3º Nível 2.1.8.1. Atendimento Remoto de 3º Nível - Atendimento efetivado, de modo remoto, através de comunicação telefônica ou conexão VPN ou conexão dedicada, a partir das dependências da CONTRATADA. Essa é a condição de atendimento preferencial, para a maioria das demandas do atendimento de 3º Nível. 2.1.8.2. Atendimento Local do 3º Nível - Atendimento efetivado, localmente, no Data Center da CONTRATANTE, localizado na cidade de Fortaleza/CE. Os atendimentos locais ocorrerão, apenas, em situações específicas, que exijam a presença de técnico(s) da CONTRATADA. Obs.(1): Os atendimentos presenciais, no Data Center da CONTRATANTE, serão realizados, pela CONTRATADA, sem quaisquer ônus adicionais para a CONTRATANTE. Obs.(2): A CONTRATADA deverá disponibilizar licenças da solução de gerenciamento de chamados para permitir, aos seus profissionais alocados na prestação dos serviços, o recebimento, registro, acompanhamento e fechamento dos chamados, a eles destinados. 2.1.9. Níveis de Serviço Vide Anexo B– Item 1.2. 3. SERVIÇOS DE SEGURANÇA E GRC Item 3.1 - Serviços de Gestão de Vulnerabilidades para até 500 IPs – Quantidade 30 Consiste em detectar, inventariar e avaliar vulnerabilidades encontradas nos sistemas e recursos de TI da Cia. Docas do Ceará, especialmente quanto ao impacto no ambiente computacional e ao risco inerente à segurança das informações custodiadas. Deverá englobar validação de conformidade por meio de monitoração periódica e por demanda, segundo as diretrizes de segurança a serem definidas em conjunto com a Cia. Docas do Ceará. Os serviços deverão observar os seguintes requisitos mínimos: Descrição 1. Requisitos Gerais 1.1 As análises deverão ser mensais durante a vigência do contrato e deverão contemplar o quantitativo máximo de 500 IPs. 2. Atividades 2.1. Deve permitir varrer a rede e procurar por vulnerabilidades; 2.2. Deve permitir implementar políticas de segurança e identificar aqueles equipamentos que não estão cumprindo as mesmas; 2.3. Deve permitir a criação de agendamentos para automatização de cada varredura para mapeamento ou identificação de vulnerabilidades; 2.4. Deve enviar um e-mail de alerta com um sumário das últimas vulnerabilidades detectadas. 2.5. Deve gerar relatórios e mapas de vulnerabilidades, com opção para exportação nos formatos: PDF, XML, CSV e HTML; 2.6. Deve classificar as vulnerabilidades em diversos níveis de severidade; 2.7. Deve classificar por grupos em função das propriedades de cada vulnerabilidade a fim de poder classificar as tarefas de correções; 2.8. Deve administrar múltiplos usuários para correções das vulnerabilidades; 2.9. Deve permitir o rastreamento das correções através de um sistema de chamados, que deverá gerar ordens de serviço direcionadas para determinado usuário de forma automática, com base nas regras de negócio; 2.10. Deve permitir direcionar usuários e chaves para cada equipamento a ser varrido; 2.11. Deve se manter atualizada de forma automática com as últimas vulnerabilidades dos diversos sistemas operacionais e suas versões; 2.12. Deve possuir uma arquitetura de Software as a Service (Software como um Serviço) e não requerer a instalação de agentes de nenhum tipo nos ativos, nem requerer servidores Web e bases de dados instaladas dentro da rede da Cia. Docas do Ceará. 3. Condições para execução do serviço 3.1. A Cia. Docas disponibilizará uma máquina virtual (VMware ESX 4.x and ESXi 4.x/5.x ou superior) com os seguintes requisitos mínimos de instalação da ferramenta: 3.1.1. Processador de 2 (dois) GHz ou superior 3.1.2. 4 (quatro) GB RAM 3.1.3. 80 (oitenta) GB de espaço em disco 3.1.4. Interface de rede de 100 (cem) Mbps 4. Produto Esperado 4.1. Relatório gerencial das TOP 10 vulnerabilidades encontradas nos ativos do escopo do projeto. 4.2. Relatório técnico das vulnerabilidades encontradas nos ativos do escopo do projeto. 4. CENTRAL DE MONITORAMENTO CONTINUADO Item 4.1 - Central de Monitoramento Continuado – Quantidade 2370 1. ESTRUTURA DOS SERVIÇOS A SEREM PRESTADOS A CONTRATADA é responsável por dimensionar, organizar e gerenciar o quantitativo de profissionais em turnos de trabalho necessários para o cumprimento do objeto contratado de acordo com os níveis de serviços exigidos neste termo de referência. O quantitativo desse item é relativo ao valor mensal cobrado por dispositivo Monitorado. 1.1.ESCOPO A CONTRATADA deverá executar o serviço de monitoração proativa e reativa dos ativos e serviços de Tecnologia da Informação e Comunicação - TIC, constituída do parque de produtos, relacionados no Anexo A – Especificações Técnicas, executando as seguintes atividades: I. Monitoração de falhas dos ativos de rede. II. Monitoração de disponibilidade dos ativos de rede. III. Monitoração de desempenho dos ativos de rede. IV. Monitoração de tráfego de rede. V. Abertura de chamados pró-ativos na Central de Serviços. VI. Geração de alertas pré-configurados. VII. Geração mensal de relatório analítico. A CONTRATADA deverá ativar e configurar os recursos de SNMP e Netflow nos dispositivos de rede, que serão gerenciados, exceto nos dispositivos da rede WAN da CONTRATANTE, que terão acesso SNMP ReadOnly (Apenas Leitura), disponibilizado pela(s) operadora(s) de telecomunicações, mediante requisição da CONTRATANTE. Obs.: Os produtos gerenciados poderão ser alterados, mediante acordo prévio entre as partes. Dependendo do aumento da quantidade de novos produtos, a serem gerenciados, poderá ser majorado, conforme Tabela 02x do Anexo D – Planilhas de Preços. 1.2.ALOCAÇÃO DA EQUIPE DE GERENCIAMENTO DOS ATIVOS DE TIC A equipe de Gerenciamento dos Ativos de TIC deverá ficar alocada nas dependências da CONTRATADA. Essa equipe gerenciará, remotamente, os ativos de TIC da CONTRATANTE, através de solução(ões) específica(s) e conexão remota. Os atendimentos locais, no Data Center da CONTRATANTE, ocorrerão, apenas, em situações específicas, que exijam a presença de técnico(s) da CONTRATADA. 1.3.DESCRITIVO DO SERVIÇO 1.3.1. Monitoramento da Performance de Servidores Monitoramento remoto reativo e pró-ativo da performance de Servidores, através da medição e verificação periódica do dispositivo conforme níveis estabelecidos previamente. Também identifica tendências e fatores que possam afetar ou degradar a performance do servidor, fornecendo subsídios para o plano de capacidade e “sizing” da infraestrutura. Os relatórios também podem ser utilizados para auditoria interna ou externa e verificação se os provedores de serviço ou concessionárias estão cumprindo os SLAs contratados. I. Implementação dos indicadores de performance acordados com o cliente para os servidores previstos no escopo II. Monitoramento 24x7 da performance dos servidores, através de medição e comparação com os indicadores de performance estabelecidos (thresholds); III. Detecção pró-ativa de eventos que indicam a degradação dos serviços ou agravamento das falhas, antes que os SLA’s sejam violados ou percebidos pelos usuários; IV. Disponibilização de acesso via web ao sistema de monitoramento para visualização de relatórios de performance, tendências e gráficos; V. Revisão periódica dos relatórios de indicadores de performance, análise dos resultados e tendências em conjunto com o cliente, incluindo recomendação e medidas apropriadas. VI. Monitoramento da carga atual do servidor e fornecimento de informações para o cliente utilizar na determinação de requerimentos futuros de capacidade VII. Notificação ao cliente de qualquer alteração física ou lógica no servidor para assegurar os níveis de performance definidos VIII. Monitoramento de performance e tendência das seguintes variáveis típicas, conforme a disponibilidade da MIB do fabricante: a. CPU i. Percentual de utilização dos processadores. ii. Média da carga dos processadores. b. Memória i. Utilização de memória física e virtual. c. Discos i. Taxa de leitura e escrita. ii. Taxa de erros. iii. Percentual de utilização das partições. d. Interfaces de Rede i. Utilização das Interfaces de rede I/O (banda e taxa de erro). IX. Atividades realizadas em conjunto CONTRATADA E CONTRATANTE a. Definir o nível de prioridade das severidades e procedimentos de escalação associados. b. Definir procedimentos de alertas, notificação e escalação. X. Atividades realizadas pela CONTRATANTE: a. Desenvolver e manter um plano de contingência que permita a recuperação de dados (back-up e restore), em caso de falhas operacionais inesperadas dos sistemas, como mau funcionamento, perda de energia, corrupção de arquivos ou falha de discos. b. Definir um cronograma para manter atualizado os patches nos sistemas operacionais, manutenção e atualização do anti-virus, que possuem direta relação com a performance do servidor. c. Autorizar a instalação de agentes SNMP nos ativos de rede conforme necessidade técnica. 1.3.2. Monitoramento da Performance de Redes LAN e WAN Este serviço consiste no monitoramento remoto reativo e pró-ativo da performance dos ativos de rede LAN e WAN, através da medição e verificação periódica do nível de performance do dispositivo conforme níveis estabelecidos previamente. Também identifica tendências e fatores que possam afetar ou degradar a performance da rede e de seus serviços de missão crítica, fornecendo subsídios para o plano de capacidade e “sizing” da infraestrutura. Os relatórios também podem ser utilizados para auditoria interna ou externa e verificação se os provedores de serviço ou concessionárias estão cumprindo os SLAs contratados. I. Implementação dos indicadores de performance acordados com o cliente para os ativos de rede LAN e WAN previstos no escopo. II. Monitoramento 24x7 da performance dos ativos de rede LAN e WAN, através de medição e comparação com os indicadores de performance estabelecidos (thresholds). III. Detecção pró-ativa de eventos que indicam a degradação dos serviços ou agravamento das falhas, antes que os SLA’s sejam violados ou percebidos pelos usuários. IV. Notificação ao cliente, via e-mail ou SMS, quando os ativos de rede estiverem abaixo dos níveis de performance previamente definidos. V. Disponibilização de acesso via web ao sistema de monitoramento para visualização de relatórios de performance, tendências e gráficos. VI. Revisão periódica dos relatórios de indicadores de performance, análise dos resultados e tendências em conjunto com o cliente, incluindo recomendação e medidas apropriadas. VII. Monitoramento da carga atual da rede e fornecimento de informações para o cliente utilizar na determinação de requerimentos futuros de capacidade. VIII. Notificação ao cliente de qualquer alteração física ou lógica na rede para assegurar os níveis de performance definidos. IX. As variáveis de monitoramento de performance dependem da disponibilidade das MIB’s pelo fabricante do roteador ou switch. X. Atividades realizadas em conjunto CONTRATADA E CONTRATANTE a. Definir o nível de prioridade das severidades e procedimentos de escalação associados. b. Definir procedimentos de alertas, notificação e escalação. XI. Atividades realizadas pelo CONTRATANTE a. Desenvolver e manter um plano de contingência que permita a recuperação de dados (back-up e restore), em caso de falhas operacionais inesperadas dos sistemas, como mau funcionamento, perda de energia, corrupção de arquivos ou falha de discos. b. Definir um cronograma para manter atualizado os patches nos sistemas operacionais, manutenção e atualização do anti-virus, que possuem direta relação com a performance da rede. 1.3.3. Monitoramento de Servidores I. Descrição resumida do serviço Este serviço consiste no monitoramento remoto reativo e pró-ativo do servidor (hardware e interfaces físicas) através do recebimento de alarmes gerados no ambiente do cliente. Este serviço monitora o hardware do servidor, detecta as falhas e executa rotinas de reparo antes que os incidentes detectados resultem na indisponibilidade do sistema. II. Monitoramento pró-ativo de incidentes no hardware (componentes físicos) do servidor em tempo real. III. Identificação, classificação, priorização, notificação resolução e escalação das falhas nos servidores monitorados. IV. Recebimento e processamento de alarmes, através de ‘polling’ aos equipamentos monitorados. V. Correlação e gerenciamento de alarmes e eventos recebidos dos equipamentos. VI. Identificação da causa raiz. VII. Coordenação das atividades técnicas e intervenções remotas em caso de falhas. VIII. Coordenação das janelas operacionais de manutenção. IX. Visualização da topologia, incidentes e acompanhamento do SLA on line via Web pelo cliente. X. Geração e fornecimento de relatórios mensais via web. XI. Monitoramento das seguintes variáveis: a. Status da CPU (processadores). b. Falhas nas Interfaces de rede I/O. c. Falhas nos HDs. d. Status de ocupação de memória e espaço em disco. e. Falhas nas fontes de alimentação. f. Alarmes de temperatura (se disponível via SNMP). XII. Atividades realizadas em conjunto CONTRATADA E CONTRATANTE a. Definir o nível de prioridade das severidades e procedimentos de escalação associados. b. Definir procedimentos de alertas, notificação e escalação. XIII. Atividades realizadas pela CONTRATANTE a. Desenvolver e manter um plano de contingência que permita a recuperação de dados (back-up e restore) em caso de falhas operacionais inesperadas dos sistemas, como mau funcionamento, perda de energia, corrupção de arquivos ou falha de discos. b. Autorizar a instalação de agentes SNMP nos ativos de rede conforme necessidade técnica. 1.3.4. Monitoramento de Redes LAN e WAN I. Descrição resumida do serviço Este serviço consiste no monitoramento remoto e reativo pró-ativo de falhas na infraestrutura de rede LAN e WAN. O monitoramento dos ativos de rede IP, tais como roteadores, switches e gateways, é realizado através do protocolo SNMP. Este serviço monitora os ativos de rede, detecta as falhas e executa rotinas de reparo antes que os incidentes detectados resultem na indisponibilidade de um serviço. II. Monitoramento pró-ativo de incidentes nos ativos de rede LAN e WAN em tempo real. III. Identificação, classificação, priorização e notificação de falhas nos ativos de rede. IV. Recebimento e processamento de alarmes, através de “polling” aos equipamentos monitorados. V. Correlação e gerenciamento de alarmes e eventos recebidos dos equipamentos. VI. Identificação da causa raiz. VII. Coordenação das atividades técnicas e intervenções remotas em caso de falhas. VIII. Coordenação das janelas operacionais de manutenção para atualizações de software e aplicação de patches de correção. IX. Visualização da topologia, incidentes e acompanhamento do SLA on line via Web pelo cliente. X. Geração e fornecimento de relatórios mensais via web. XI. Atividades realizadas em conjunto CONTRATADA E CONTRATANTE a. Definir o nível de prioridade das severidades e procedimentos de escalação associados. b. Definir procedimentos de alertas, notificação e escalação. XII. Atividades realizadas pela CONTRATANTE a. Desenvolver e manter um plano de contingência que permita a recuperação de dados (back-up e restore), em caso de falhas operacionais inesperadas dos sistemas, como mau funcionamento, perda de energia, corrupção de arquivos ou falha de discos. b. Autorizar a instalação de agentes SNMP nos ativos de rede conforme necessidade técnica. 1.4.COBERTURA Regime de 24 (vinte e quatro) horas por dia, 07 (sete) dias por semana, 365 (trezentos e sessenta e cinco) dias por ano. 1.5.NÍVEIS DE SERVIÇOS Vide Anexo B – Item 1.2. 1.6.Modalidades – Serviço de Gerenciamento I. A CONTRATADA deverá prestar serviços de coordenação do Gerenciamento dos Ativos de TIC. II. A CONTRATADA deverá prover na modalidade, software como serviço – SaaS, da(s) Solução(ões) de Gerenciamento de desempenho contemplando, no mínimo, as seguintes características / funcionalidades: (todas estas deverão ser comprovadas na proposta da LICITANTE, através de catálogos/documentos cuja fonte seja exclusivamente o FABRICANTE da solução utilizada na prestação do serviço.) a. Características Gerais • Níveis Operacionais • • • o Garantir que os servidores e a rede de produção de toda a empresa entreguem o nível operacional estabelecido. Planejamento de Capacidade o Deve prover insumos para planejamento de capacidade. o Alertar com pelo menos 90 dias de antecedência, caso chegue a níveis críticos de uso. Características o Deve permitir configurar testes de tempo de resposta ICMP, SNMP e TraceRoute entre dispositivos de rede. o Deve permitir configurar testes de tempo de resposta FTP, DNS, HTTP e TCP entre um dispositivo de rede e um destes serviços de rede (servidor FTP, servidor DNS, servidor web e servidor que responda a uma conexão TCP). o Deve prover mecanismo de descoberta de dispositivos de rede, servidores e aplicações por: Faixa de endereço IP. Importação de arquivos. Entrada manual de uma relação de endereços IP. Base de dados das métricas de desempenho o Deve conter a sua própria base de dados relacional, para armazenamento das métricas de desempenho coletadas. o Toda a informação histórica (servidores e redes) deve ser armazenada nesta base de dados única de desempenho. o Deve conter os seus próprios mecanismos de coleta de estatísticas de desempenho e de tempos de resposta dos serviços de rede. o Este mecanismo de coleta deve permitir, além da coleta SNMP, a importação de dados externos via importação de arquivos. o Deve ser auto-gerenciável. Não requerer intervenção de operadores para o seu gerenciamento. b. Visualização e Diagnóstico • • • Visualização da infraestrutura o Deve permitir visualizar servidores e redes a partir de uma só interface gráfica. o Detectar degradações na infraestrutura antes que ocorram problemas e indicar graficamente esta degradação. o Capacidade de receber traps e indicar a severidade do alerta com cores. o Acessar a informação histórica. o Acessar em tempo real as estatísticas da variável que indicar a falha. o Acessar um relatório histórico da variável que indicar a falha. Diagnóstico de saúde online A ferramenta de diagnóstico de saúde online deve incluir as seguintes características: o Conter um conjunto de perfis por tecnologia prontos para serem usados e designálos a um grupo ou lista de grupos. Exemplo: perfis para links, roteadores, servidores. o Possibilidade de criação de perfis de saúde online e designá-los a grupos de elementos ou listas de grupos. o Capacidade de enviar um e-mail, executar uma ação, enviar um trap a algum NMS quando for detectado algum problema de saúde. o Capacidade de gerar os alertas comparando o comportamento atual dos dispositivos, contra o comportamento padrão, para a mesma hora do dia e mesmo dia da semana, conforme os dados históricos armazenados. Estes alertas deverão poder ser configurados com limiares acima ou abaixo do comportamento padrão, possibilitando: Estabelecer um limiar em percentual. Estabelecer um limiar em valor absoluto. Estabelecer um limiar em percentil. o Capacidade de gerar os alertas quando uma dada métrica de desempenho se mantiver acima do limiar estabelecido por um dado período de tempo configurável, dentro de uma janela de tempo maior, também configurável. Ex. Se a utilização de banda de uma conexão ultrapassar 75% durante 15 minutos na última hora, então um alerta deve ser gerado. o Capacidade de receber traps dos dispositivos indicando o tipo de problema que está ocorrendo, além de apresentá-lo graficamente e em tabelas. o Capacidade de alertar até que seja alcançada a conta de um número especifico de traps. o Apresentar dashboard online em interface web para cada equipamento, apresentando através de gráficos as métricas mais relevantes para o equipamento. c. Análise em tempo real • • A ferramenta deve ser capaz de: o Selecionar um grupo de dispositivos e consultar uma variável do dispositivo a intervalos regulares de tempo e colocar em gráfico os valores. o Selecionar um grupo de variáveis de um dispositivo e consultar o seu valor a intervalos regulares de tempo e colocar estes valores em gráficos. o Incluir os valores num único gráfico ou em vários gráficos. o Obter informação histórica pelo menos 1 hora antes de iniciar a análise em tempo real. o Gravar estes perfis de análise em tempo real para o seu uso posterior. o Capacidade de limitar o acesso a esta ferramenta pelo usuário. Redes o Medir o desempenho de dispositivos da rede via SNMP. o Deve suportar diferentes modelos de Hardware e ser independente do fornecedor do Hardware. o Detecção e notificação de falhas em tempo real. o Coletar métricas de desempenho. o As métricas devem ser armazenadas na base de dados e devem poder gerar relatórios. o As métricas devem ficar armazenadas na base de dados histórica, se houver degradações, indicá-las com alertas visuais e/ou notificar via trap, e-mail ou executar alguma outra ação. o Deve permitir consultar métricas em tempo real. o Deve gerar relatórios de análise e históricos do tempo de resposta e da disponibilidade dos serviços. d. Relatórios e Análise da Informação • • • • • A solução deve ter a capacidade de análise das métricas de desempenho. Proporcionar estatísticas diárias, semanais, mensais, por meio de relatórios dos diversos dispositivos da rede (Routers, Switches) e estatísticas das interfaces (Utilização, erros) e servidores. Todos os relatórios devem ser apresentados através da web no formato HTML, PDF ou ASCII. Relatórios de Análise. A solução deverá disponibilizar relatórios prontos para uso (sem necessidade de configurar ou contratar serviços profissionais) que inclua as seguintes características: o Gerar relatório por tecnologia (Exemplo: Servidores, Routers, LAN/WAN) o Que o relatório seja de um grupo de dispositivos e que permita identificar problemas de maneira imediata, por exemplo, os servidores da zona norte, ou os links wan ou os routers do core. Relatórios de Tendência • • III. o Capacidade para gerar relatórios do comportamento histórico de uma ou várias variáveis Relatórios específicos o Capacidade de ver o comportamento histórico das principais variáveis de um dispositivo de rede LAN/WAN, ATM, Frame Relay, Router/Switch, Remote Access, Wireless, dispositivos ópticos, dispositivos de VoIP, Servidores e serviços de rede. A disponibilidade e desempenho destes dispositivos devem ser mostrados, apresentando estatísticas-chaves no relatório. o Capacidade de emular capacidade contra demanda com os dados históricos que são encontrados na base de dados. Relatórios de Níveis de Serviço Usando dados históricos devem ser gerados relatórios de nível de serviço para analisar e mostrar informações do nível de serviço da empresa, região, departamento ou unidade de negócio. A CONTRATADA deverá prover software como serviço – SaaS, da(s) Solução(ões) de Gerência de Falhas e Disponibilidade contemplando, no mínimo, as seguintes características / funcionalidades: (todas estas deverão ser comprovadas na proposta da LICITANTE, através de catálogos/documentos cuja fonte seja exclusivamente o FABRICANTE da solução utilizada na prestação do serviço.) a. Gerência de Falhas - Geral • • • • • • • • • • • • • • • O sistema de gerenciamento deverá fornecer as informações necessárias para avaliar, de forma online, se as características especificadas para os circuitos e/ou serviços contratados, inclusive Internet estão sendo atendidos. Fornecer informações sobre interrupções ou inoperâncias por meio de cores e/ou formato de ícones, informando se os elementos estão ou não ativos, e se os parâmetros estão ou não dentro dos limites preestabelecidos. O módulo central de gerenciamento de falhas deverá oferecer a visualização de, no mínimo, os seguintes serviços: Realizar descobrimento automático dos equipamentos da rede, solucionando os problemas antes que criem danos à rede. Realizar descobrimento automático da topologia de nível 2 e nível 3 da rede para apresentação do mapa de conectividade e de informações de configurações dos elementos. O discovery de nível 2 e nível 3 deverá identificar automaticamente as conexões entre os servidores e os equipamentos de rede, apontando a porta do servidor conectada à porta do equipamento de rede. Detectar, identificar e registrar os eventos anormais ou indesejáveis. Efetuar “Polling” dos elementos de rede em intervalos configuráveis, de no mínimo 30 segundos. Representar graficamente o estado de cada um dos elementos pesquisados. A ferramenta deverá ter diferentes representações gráficas no mapa de topologia para o roteador, suas interfaces físicas e interfaces lógicas, de forma que cada uma destas representações possa ter seu status individual. Disponibilizar ferramentas para apresentar a topologia da rede em múltiplos níveis hierárquicos. Quando houver conectividade entre dois dispositivos posicionados em níveis hierárquicos diferentes na topologia, a ferramenta deverá representar no nível inferior, a conexão com o dispositivo no nível superior. A topologia montada deverá ser consistente com os protocolos de nível 2 e 3 da rede gerenciada, suportando as tecnologias ATM, Frame-Relay, MPLS Traffic Engineering, VPN MPLS, VPLS, Multicast e QoS. Acompanhar o desempenho dos links contratados em tempo real. Identificar e gerar alarmes das falhas. • • • • • • • • • • • • • • • o A ferramenta deverá identificar e armazenar todos os eventos gerados pela rede, por “polling” da própria ferramenta, por atividades de operação e administração em base de dados própria. o A ferramenta deverá prover mecanismos para correlação dos eventos e geração de alarmes das falhas. Os seguintes mecanismos de correlação de eventos devem ser suportados: Pares de Eventos: Há eventos onde espera-se que ocorram em pares. Se o segundo evento não ocorrer, pode indicar uma falha na infraestrutura. A regra de Pares de Eventos gerará um alarme quando um evento ocorrer sem o seu respectivo par. Deverá ser possível que eventos de outra natureza ocorram entre os eventos especificados sem afetar a regra de Pares de Eventos. Sequência de Eventos: Deve permitir identificar uma seqüência específica de eventos que podem ter significância na infraestrutura. Esta seqüência pode incluir qualquer quantidade e tipo de eventos. Quando a seqüência for detectada num dado período de tempo, um alarme deverá ser gerado. Deverá ser possível que eventos de outra natureza ocorram entre os eventos especificados na seqüência sem alterar a regra de Seqüência de Eventos. Combinação de Eventos: Deverá ser possível especificar uma combinação de eventos que podem ocorrer em qualquer ordem. A combinação pode incluir qualquer quantidade e tipo de eventos. Quando a combinação for detectada num dado período de tempo, um alarme deverá ser gerado. Deverá ser possível que eventos de outra natureza ocorram entre os eventos especificados na combinação sem alterar a regra de Combinação de Eventos. Taxa de Eventos: Deverá ser gerado um alarme quando uma quantidade um mesmo evento ocorrer na infraestrutura num dado período de tempo. Condicional: Deverá ser possível gerar um alarme quando uma condição específica for satisfeita. A regra deverá aceitar como entrada uma lista de condições e eventos associados. Cada condição deverá ser avaliada e um alarme gerado quando uma condição for satisfeita. Realizar Isolamento de falhas para um dado segmento da topologia, indicando a causa raiz e suprimindo eventos de dispositivos dependentes resultantes da falha principal. A análise de causa raiz por isolamento de falhas deverá ser compatível com recebimento de alertas e suporte a no mínimo as seguintes tecnologias: ATM, WLAN, VLan, Multicast, Frame Relay, MPLS, HFC, SNMP, Syslog, TL1, DWDM, Corba, Docsis, Servers, XML, VPN, Ethernet, Sonet, Aplicações. A análise de causa raiz por isolamento de falhas deverá ocorrer com base na topologia de nível 2 e 3, sem a necessidade de cadastramento e manutenção de tabelas de relacionamento entre dispositivos pais e filhos. Fornecer análise do impacto de determinada falha em toda a infraestrutura. A análise de impacto deverá gerar uma nota de impacto para cada alarme gerado, com base nos dispositivos dependentes de uma causa raiz, em possíveis serviços e clientes associados a esta falha e nos sintomas apresentados. Permitir filtragem de alarmes. Disponibilizar funcionalidade de filtragem configurável de falhas com passagem automática de bilhetes de monitoração (trouble-tickets) para sistema apropriado de service desk. A solução de Gerência de Falhas deverá possuir uma arquitetura em três camadas: Camada de gerenciamento (descobrimento, monitoração, eventos, alarmes, correlação). Camada de apresentação (web e application server, front-end de acesso dos usuários finais). Camada de acesso (estação de trabalho do usuário final) A solução de Gerência de Falhas deverá possuir uma arquitetura escalável nas camadas de Gerenciamento e Apresentação. • • • • • Deverá prover mecanismo de administração de testes de tempo de resposta, possibilitando: Criação dos testes através da interface gráfica da ferramenta para ICMP Ping, DHCP, DNS, FTP, HTTP, HTTPS, Jitter, TCP, UDP, POP3 e SMTP. Monitoração dos resultados de testes e geração de alarmes mediante a violação de condições de tempo de resposta definidos pelo usuário. Identificar num ambiente ethernet, as VLAN’s presentes na topologia, permitindo identificar visualmente no mapa topológico os equipamentos e links participantes de cada VLAN. Identificar os equipamentos de rede redundantes presentes na topologia. b. Visualização das Informações • A ferramenta de Gerência de Falhas e Disponibilidade deverá prover uma console de operação com as seguintes características: o Acesso web, permitindo a chamada do aplicativo a partir de qualquer estação Windows com Internet Explorer 6.0 ou superior. o Controle de acesso através de usuário e senha. o Restrição de acesso aos usuários quanto às permissões de alterações na configuração da plataforma de gerência. o Restrição de acesso aos usuários quanto ao conteúdo dos dispositivos na topologia da rede. o Deverá prover as seguintes visualizações: o visão topológica (redes e sub-redes) representando graficamente os dispositivos, suas interfaces e os circuitos de comunicação que os interconecta. o Apresentar os eventos de toda a topologia, bem como os eventos particulares a cada objeto representado na topologia (servidores, roteadores, switches, interfaces). o Apresentar os alarmes de toda a topologia, bem como os eventos particulares a cada objeto representado na topologia (servidores, roteadores, switches, interfaces). c. Gerência dos Serviços da Infraestrutura • • • • Os recursos da infraestrutura monitorados pela ferramenta de Gerência de Falhas e Disponibilidade deverão poder ser agrupados de forma a representar um Serviço de TI. Aos Serviços poderão ser associados os Clientes usuários de cada serviço, de modo que, na ocasião da falha do recurso monitorado, seja indicado tando o Serviço quanto o(s) Cliente(s) afetado(s). A cada combinação de Serviços e Clientes poderá ser associado um Nível de Serviço. O nível de serviço poderá ser definido em função de, no mínimo: o Disponibilidade. o Tempo Médio de Reparo (MTTR). o Tempo Médio entre Falhas (MTBF). o Tempo Máximo de Parada. o Tempo de Resposta. A Gerência dos Serviços da Infraestrutura deverá possibilitar: o Visualizações que permitam monitorar a saúde dos Serviços em tempo real, relacionando os Serviços a Clientes afetados pelas falhas da intra-estrutura. o Geração de alarmes da saúde do serviço e da violação e degradação de Níveis de Serviço. o Análise de causa raiz de qualquer degradação de Serviço sob a perspectiva de alarmes da infraestrutura. o Determinação de períodos de manutenção do Serviço, excluindo qualquer parada do Serviço neste período de impactos nos Níveis de Serviço. o Análise de tendência do Nível de Serviço para o período corrente, indicando de forma gráfica se o Nível de Serviço será ou não cumprido ao fim do período. d. Relatórios de Alarmes, Inventário e Disponibilidade • • A ferramenta de Gerência de Falhas e Disponibilidade deverá prover relatórios web de inventário, disponibilidade e histórico de alarmes dos ativos gerenciados que possibilitem: o Determinar os ativos mais problemáticos. o Os alarmes mais recorrentes. o Quais os dispositivos estão indisponíveis com maior e menor freqüência. o Quais os dispositivos estão entrando e saindo do gerenciamento. o Período histórico – informação de inventário do dia, semana, mês ou ano anterior, intervalo de tempo especificado e por horário de trabalho. Os relatórios de Serviço e Nível de Serviço deverão prover, no mínimo, as seguintes informações: o Informações detalhadas de cada Cliente. o Resumo do Nível de Serviço por Cliente. o Disponibilidade do Serviço por Cliente. o Resumo do Serviço por Cliente. o Detalhe do Nível de Serviço por Cliente. o Status do Nível de Serviço por Cliente. o Resumo do Nível de Serviço por Cliente. e. Integração com Gerência de Desempenho • IV. A ferramenta de Gerência de Falhas e Disponibilidade deverá prover integração nativa com a Gerência de Desempenho do mesmo fabricante, possibilitando: o Encaminhamento e mapeamento dos alarmes de desempenho para a ferramenta de Gerência de Falhas. o Atualização do status de um dispositivo na Gerência de Falhas conforme a ocorrência de um alarme de desempenho reportado pela Gerência de Desempenho. o Chamada em contexto de relatórios de desempenho para os dispositivos de rede a partir da topologia apresentada pela ferramenta de Gerência de Falhas. o Chamada em contexto de relatórios de desempenho para os dispositivos de rede a partir dos alarmes apresentados pela ferramenta de Gerência de Falhas. o Os alarmes normalizados (clear) pela Gerência de Desempenho deverão ser também normalizados automaticamente na Gerência de Falhas. o Os alarmes de desempenho normalizados (clear) pela Gerência de Falhas deverão ser também normalizados automaticamente na Gerência de Desempenho. o Os dispositivos de rede descobertos pela ferramenta de Gerência de Falhas deverão alimentar de forma integrada o processo de população de dispositivos na ferramenta de Gerência de Desempenho. A CONTRATADA deverá prover, software como serviço – SaaS, da(s) Solução(ões) de Gerência de Tráfego contemplando, no mínimo, as seguintes características / funcionalidades: (todas estas deverão ser comprovadas na proposta da LICITANTE, através de catálogos/documentos cuja fonte seja exclusivamente o FABRICANTE da solução utilizada na prestação do serviço.) a. Análise de Tráfego • A solução precisa fornecer as seguintes métricas baseadas em NetFlow: o Velocidade o Utilização o Quantidade de Bytes o Quantidade de Flows o Endereços IP dos Servidores com resolução automática de DNS o Pares de conversação IP com resolução automática de DNS o Interface/Roteador com resolução automática de DNS o Lista de Protocolos quebrados por host, link, ToS ou conversação. • • • • • • • • o Utilização por padrão de bits em conformidade com o campo TCP ToS. o Número de AS o Endereços BGP “next hop” o Endereços IPv6 Os relatórios NetFlow devem utilizar Cisco NetFlow como fonte primária de dados. O sistema deve aceitar e processar NetFlow versões 5, 7 e 9 como também Netflow ingress, egress ou multicast. O sistema deve possuir a habilidade de criar relatórios que permitam que o usuário faça buscas de todo tráfego IP em determinado período histórico. O sistema deve ser capaz de automaticamente detectar comportamento anômalos como um ataque de vírus ou a utilização de aplicações não autorizadas. O sistema deve analisar todo o tráfego NetFlow e alertar via trap SNMP qualquer atividade suspeita na rede. O sistema deve ser capaz de prover uma página inicial com uma visão geral mostrada imediatamente após o login com as seguintes informações: o Links mais utilizados (inbound e outbound) baseado na utilização de cada link sendo monitorado em cada dispositivo. o Protocolos mais utilizados por volume baseado na utilização de cada link sendo monitorado para cada dispositivo. o Hosts mais utilizados por volume baseado na utilização de cada link sendo monitorado para cada dispositivo. o Uma lista de intervace excedendo tanto 2 limites de utilização configuráveis um percentual configurável de tempo acima do limite. A lista não deve ser limitada em número ou escopo. O sistema precisa chegar todas as interfaces que ele monitora para inclusão nesta lista. O sistema proposto precisa ser capaz de enviar alertas por trap SNMP. A solução precisa autoaticamente popular uma lista de interfaces exportando tráfego NetFlow para qualquer de seus dispositivos coletados sem intervenção do usuário ou configuração individual de interfaces de relatórios do sistema. O sistema deve automáticamente coletar dados de dispositivos Cisco por, nome de dispositivo, nome da interface, velocidade da interface e descrição da interface. A solução precisa incorporar esta informação em seus relatórios padrão sem intervenção do usuário. O sistema deve também suportar edição manual das informações de polling. O sistema deve prover a habilidade de agrupar as interfaces em grupos funcionais baseado em qualquer critério do usuário. A função de agrupamento precisa permitir que o usuário possa criar nome de grupo e adicionar interfaces a esses grupo com propósito de geração de relatórios. Uma vez criados, esses grupos precisam estar disponíveis para seleção em relatórios personalizados com um mecanismo para inclusão. Uma vez que a interface for selecionada, o sistema precisa mostrar as informações de tráfego para aquela interface específica incluindo todas as seguintes visões: o Uma lista dos 25 principais protocolos por volume para as últimas 24 horas com a habilidade para listar no mínimo 4000 protocolos. A página deve mostrar o número de protocolos únicos gravados dentro do período como um valor númerico então o usuário irá ter uma indicação de quantos protocolos adicionais estavam em uso, e estão disponíveis para visualização. o O usuário deve ter a opção de expandir a janela de dados para um ano ou mais com a habilidade para listar os protocolos vistos deste período (com granularidade não superior a 15 minutos) sem roll-ups ou médias de dados. O sistema precisa estar apto a reportar e registrar um mínimo de 65000 protocolos únicos por mês e então reportar para cada mês individualmente para no mínimo os últimos 12 meses. o O usuário deve conseguir graficamente selecionar o período de início e fim para qualquer intervalo de dias, semanas ou meses sobre os últimos 12 meses como também o horário de início e fim para o período do relatório para todos os itens da página. o O usuário deve conseguir excluir períodos de tempo (ou múltiplos períodos) nos relatórios desta página. b. Portal Web para Integração de Relatórios • A solução deve apresentar um ponto de integração central via web para os relatórios baseados em NetFlow, e relatórios de monitoração de tempo de resposta de aplicações do usuário final. A solução deve permitir um login único, via web para acesso aos relatórios, em uma única página. Esta página também deve permitir o recurso de “drill down” das métricas apresentadas. o O relatório de integração deve permitir que cada usuário crie e configure uma página única padrão (default) o O sistema deve suportar a adição em relatorios de múltiplos elementos gráficos derivados de sistemas primários e exibi-los no mesmo, ou em um novo formato gráfico. o A página de integração deve ser capaz de exibir métricas específicas de servidores, roteadores, interfaces, ou grupos de combinação dos mesmos. o A página de elementos deve incluir informações sobre disponibilidade, utilização, protocolos, hosts, delays, e indicadores (baselines) automáticos. o O sistema deve permitir a importação e exibição de informações de qualquer fonte de dados via ODBC. o O sistema deve permitir a exportação de qualquer visão através de uma URL para que seja exibida em qualquer outra interface web. As funcionalidades mencionadas nos ítens I (Gerência de Desempenho), II (Gerência de Falhas e Disponibilidade) e III (Gerência de Tráfego) serão auditadas periodicamente pela CONTRATANTE, e para tanto a CONTRATADA deverá disponibilizar uma conta na(s) console(s) de gerência para que a CONTRATADA possa acessá-la(s) via browser através da Internet. ANEXO B - NÍVEIS DE SERVIÇOS 1. ACORDOS DE NÍVEIS DE SERVIÇOS (ANS’S) Para o acompanhamento e avaliação, dos serviços da Contratada, serão estabelecidos e utilizados Acordos de Níveis de Serviços (ANS’s) entre as partes, baseando-se em indicadores e metas, definidos para o processo. Os indicadores de desempenho abaixo deverão ser monitorados e servirão de base para a avaliação mensal da Contratada, no “Relatório de Níveis de Serviços” do Contrato, onde será possível verificar a efetividade do atendimento e permitir a depuração do processo. Os ANS’s devem ser considerados e entendidos, pela Contratada, como um compromisso de qualidade, que estará assumindo, junto à Contratante. A análise dos resultados destas avaliações, pela Contratante, resultará em advertências ou penalizações, caso a Contratada não cumpra com os seus compromissos, de qualidade e desempenho. Com o objetivo de possibilitar a completa implantação dos serviços contratados, no primeiro semestre de execução contratual, a CONTRATADA estará sujeita ao escalonamento dos padrões de desempenho, na seguinte conformidade: I. Durante a implantação não haverá aferição dos Acordos de Níveis de Serviço. II. Etapa 1 (E1) – No primeiro mês de operação da Central de Serviços, a CONTRATADA estará livre de advertências e penalidades, caso não possa medir ou não atinja os índices, estabelecidos pela CONTRATANTE. III. Etapa 2 (E2) – No segundo mês de operação, a CONTRATADA deverá atingir as metas, estabelecidas na tabela, como Meta E2. IV. Etapa 3 (E3) – No terceiro mês de operação, a CONTRATADA deverá atingir as metas, estabelecidas na tabela, como Meta E3. Etapa 4 (E4) – A partir do quarto mês de operação, a CONTRATADA deverá atingir as metas, estabelecidas na tabela, como Meta E4. Item 1.1 - ACORDO DE NÍVEIS DE SERVIÇOS – RESPOSTA A INCIDENTES Severidade Descrição 0 Operação parada 1 Problema grave, prejudicando a operação do sistema. 2 Problemas, que criam algumas restrições à operação do sistema. 3 Problemas, que não afetam a operação do Tempo de Atendimento Em até 02 (duas) horas úteis, a contar da data de abertura do chamado. Em até 04 (quatro) horas úteis, a contar da data de abertura do chamado. Em até 08 (oito) horas úteis, a contar da data de abertura do chamado. Em até 24 (vinte e quatro) horas úteis, a Meta E1 Meta E2 Meta E3 Meta E4 N/A 70% 80% 95% N/A 70% 80% 90% N/A 70% 80% 90% N/A 70% 80% 90% sistema. contar da data de abertura do chamado. Item 1.2 - ACORDO DE NÍVEIS DE SERVIÇOS – CENTRAL DE MONITORAMENTO Item Meta E1 Meta E2 Meta E3 Meta E4 Disponibilidade do serviço N/A 90% (*) 95% (*) 99% (*) Parque de ativos de rede gerenciados N/A 80% 90% 100% (*) Índice de disponibilidade do serviço de gerenciamento de rede (LAN / WAN), sob responsabilidade da Contratada (excluídos problemas de indisponibilidade de links). 2. RELATÓRIO GERENCIAL (RELATÓRIO DE NÍVEIS DE SERVIÇOS) Ativação do NOC, a Contratante e a Contratada definirão o formato e os tipos de informações, referentes ao Relatório Gerencial. A Contratada deverá emitir, até o 5º. (quinto) dia útil do mês subseqüente ao período analisado, o relatório gerencial padronizado (Relatório de Níveis de Serviços), definido com a Contratante. Esse relatório deverá conter, no mínimo, as seguintes informações: I. Estatísticas apresentando os volumes e as concentrações percentuais de do total de eventos, com sumarização pelas seguintes dimensões: a. Tipo de evento. b. Categoria. c. Perímetro. d. Nível em que foi solucionado. e. Grupo solucionador. f. Prioridade. g. Horário, Semana e Dia. h. Forma de abertura. II. As mesmas estatísticas acima, filtrando apenas o que foi resolvido em cada nível de atendimento. III. Níveis de serviço do atendimento a. Relatórios que detalhem os volumes utilizados para cálculo dos Indicadores de Desempenho. b. Tempos médios de atendimento. IV. Análise de tendências 3. TABELA DE GLOSAS POR NÃO CUMPRIMENTO DE ACORDOS DE NÍVEIS DE SERVIÇOS Aplicar-se-á a referida pontuação, para efeitos de glosa, no caso de a Contratada DEIXAR DE: Nº 01 02 03 04 Descrição Atingir índices de níveis de serviços, estabelecidos no Termo de Referência e demais Anexos. Apresentar o relatório consolidado, conforme exigências do Termo de Referência, até o 5º. dia útil do mês subsequente. Realizar os atendimentos dos eventos, seguindo a prioridade, definida, pela Contratante, no Termo de Referência e demais anexos. Apresentar, mensalmente, recomendações de melhorias no ambiente. Referência Pontos Por ocorrência 30 Por ocorrência 10 Por ocorrência 30 Por ocorrência 10 Obs.(1): A Contratada sofrerá glosa de 0,1% (um décimo por cento), sobre o valor da fatura, a cada 15 (quinze) pontos ou percentual proporcional ao número de pontos, levando em consideração a relação: glosa de 0,1% (um décimo por cento), a cada 15 (quinze) pontos. Obs.(2): No caso de aplicação de glosa, referente ao mesmo item da tabela acima, durante 03 (três) meses consecutivos, ou 04 (quatro) meses intercalados, durante um ano, serão aplicadas as sanções administrativas, previstas na seção de sanções, do Termo de Referência. Obs.(3): Para a mesma natureza de problema, ou seja, se um determinado problema refletir em vários itens de glosas, será aplicado o item de maior pontuação. Investimento global 1.1. O valor máximo mensal estimado da presente contratação é R$ 6.976.766,38 (seis milhões novecentos e setenta e seis mil , setecentos e sessenta e seis reais e trinta e oito centavos)O custo estimado da contratação e os respectivos valores máximos foram apurados mediante a média do preenchimento de planilha de custos e formação de preços e pesquisas de preços praticados no mercado em contratações similares. MEDIDAS ACAUTELADORAS 1.2. Consoante o artigo 45 da Lei nº 9.784, de 1999, a Administração Pública poderá, sem a prévia manifestação do interessado, motivadamente, adotar providências acauteladoras, inclusive retendo o pagamento, em caso de risco iminente, como forma de prevenir a ocorrência de dano de difícil ou impossível reparação. 2. DAS INFRAÇÕES E DAS SANÇÕES ADMINISTRATIVAS 2.1. A disciplina das infrações e sanções administrativas aplicáveis no curso da licitação e da contratação é aquela prevista no Edital. 3. RUBRICAS ORÇAMENTÁRIAS: Os investimentos serão oriundos da seguinte rubrica orçamentária: 243190-Prestação de Serviços Técnico Administrativo e operacional. 4. IMPUGNAÇÃO Conforme as leis vigentes que tratam este assunto 5. REAJUSTAMENTO 15.1 A cada 12 (doze) meses, contados a partir da apresentação da proposta, os valores serão reajustados, calculados de acordo com a variação dos índices de Geral de Preços calculados pela Fundação Getúlio Vargas – FGV pela fórmula a seguir: R = (I1 – I0) I0 x V Onde: R = valor reajustado; I0 = índice relativo ao IGP/M, calculado pela Fundação Getúlio Vargas, referente ao mês de apresentação da proposta; I1 = mesmo índice definido para I0, referente ao mês do reajustamento desejado; e V = Valor a ser reajustado 6. PRAZO Os prazos estão estabelecidos, conforme características de cada item da planilha de composição. ANEXO C - MODELO DO TERMO DE VISTORIA OBRIGATÓRIO Declaração em Papel Timbrado da Empresa: Empresa XYZ, registrada no CNPJ, sob o número XXXXXXXXXXXX, informa que procedeu a vistoria obrigatória, para conhecimento do ambiente da Companhia Docas do Ceará, e que dirimiu todas as dúvidas, não sendo admitida, alegação de desconhecimento, do escopo dos serviços prestados, seja na precificação, seja na prestação dos serviços, caso nossa proposta seja sagrada a vencedora do certame. Cidade e Data Identificação e Assinatura do Responsável Técnico da Empresa. Identificação e Assinatura do Servidor da Companhia Docas do Ceará, que acompanhou a vistoria. ANEXO D – PLANILHAS DE PREÇOS A licitante deverá preencher a planilha de preços abaixo, seguindo os modelos discriminados. Item Descrição Unidade Quantidade Item 1.1 Servidores Lâminas IBM HS23 - 8 Item 1.2 Servidores Rack - 8 Item 1.3 Rack - 2 Item 1.4 PDU Universal padrão IEC320-C13 - 8 Item 1.5 - 2 - 2 - 2 Item 1.8 Storage Storwize v7000 – (21,8 TB líquido) Gaveta de Expansão para Storwize v7000 – Tipo I (10,9 TB líquido) Gaveta de Expansão para Storwize v7000 – Tipo II (32,6 TB líquido) Licença de replicação para Storwize v7000 - 6 Item 1.9 Switch SAN 8 Gbps 24 portas - 4 Item 1.10 SFP para longas distâncias - 8 Item 1.11 Unidade de backup automatizada - 2 Item 1.12 Upgrade para TS3200 (3573-L4U) - 4 Item 1.13 Fitas IBM LTO6 (pack de 5 fitas) - 10 Item 1.14 - 2 - 10 Item 1.16 Firewall Switches de acesso 24 portas PoE 10/100/1000 Licenças de TSM Extended Edition - 1008 Item 1.17 Licenças de TSM DataBase - 84 Item 1.18 - 84 - 16 - 16 Item 1.21 Licenças de TSM Mail Licença de vSphere with Operations Management Licença de Upgrades vSphere Enterprise Plus Licença de vCenter Server Standard - 2 Item 1.22 Licença de vCenter Site Recovery Manager - 2 Item 1.23 Licença de Windows Server DataCenter - 8 Item 1.24 Licença de Windows Server Standard - 8 Item 1.25 Licença de System Center DataCenter - 8 Item 1.26 Item 2.1 Licença de SQL Server Standard Suporte Especializado em TI Serviços de Gestão de Vulnerabilidades para até 500 IPs Serviços Gerenciados em TI - Monitoração da Infraestrutura Mensal 8 30 Mensal 30 Dispositivo Monitorado 2370 Item 1.6 Item 1.7 Item 1.15 Item 1.19 Item 1.20 Item 3.1 Item 4.1 VALOR TOTAL DA PROPOSTA: Valor Unitário Valor Total