co - 008 - 2014 - anexo v - termo de referência

Transcrição

co - 008 - 2014 - anexo v - termo de referência
ANEXO V - TERMO DE REFERÊNCIA
1. OBJETO
Em 2012, a Companhia Docas do Ceará fez um Registro de Preço para atualização e melhoria da sua
infraestrutura de TI, para suportar os seus serviços e aplicações. Mas com o surgimento de novas
aplicações e o natural aumento das demandas de processamento e armazenamento, faz-se necessário
criar um novo Registro de Preço para a ampliação da infraestrutura.
Com isso, a Companhia Docas do Ceará tem como objetivo, a realização de aquisição e implantação de
nova infraestrutura de tecnologia da informação, com serviços gerenciados de monitoração, segurança
e suporte técnico, em conformidade com as especificações deste Termo de Referência e demais anexos.
2. JUSTIFICATIVA
“A informação é um ativo muito importante para qualquer organização, podendo ser considerada,
atualmente, o recurso patrimonial mais crítico. Informações adulteradas, não disponíveis, sob
conhecimento de pessoas de má-fé podem comprometer significativamente, não apenas a imagem da
organização perante terceiros, como também o andamento dos próprios processos organizacionais. É
possível inviabilizar a continuidade de uma organização se não for dada a devida atenção à segurança
de suas informações. ” (TCU – Manual de Boas Práticas em Segurança da Informação).
Considerando o exposto acima, tendo em vista o crescimento na utilização da Tecnologia da
Informação (TI) para apoio aos processos internos, o aumento e avanço de ameaças modernas, do
elevado grau de informatização da Companhia que requerem segurança em todos os processos de
manutenção e desenvolvimento de sistemas, bem como nos processos de administração do ambiente
tecnológico que suportam processos de negócio e, adicionalmente a CDC não ter disposto em seu
quadro de força de trabalho suficiente para atender às demandas nesta área que perfazem todos os
processos de negócio da Companhia, há premente necessidade de contratação de serviços técnicos
especializados de Segurança da Informação e modernização da Infraestrutura de TIC, com alta
disponibilidade e redundância.
Esta contratação exige ainda um elevado grau de personalização na execução dos serviços em função
da heterogeneidade, complexidade e mudanças no ambiente computacional da CDC, viabilizando a
prestação de serviços com grau de excelência e continuidade à Comunidade Portuária da Companhia
Docas do Ceará.
Como o objetivo desse projeto é expandir o parque tecnológico já existente na Companhia Docas do
Ceará, temos que nos preocupar em realizar esse aumento de recursos alinhados com a
compatibilidade com os equipamentos e softwares já existentes. Por isso, a maioria dos itens que serão
adquiridos, descritos no Anexo A (especificações técnicas), são informados os tipos de equipamento
com os seus devidos Part Numbers.
Como a implantação das novas soluções acontecerá no prazo de 1 ano, e a modernização tecnológica
será implantada em fases, a Companhia Docas decidiu pela modalidade de registro de preços, para que
as ordens de fornecimento acompanhem o cronograma previsto de implantação dos novos sistemas, e
haja previsão de atendimento a aumentos não previstos de demanda.
3. REGISTRO DE PREÇOS
3.1. Sistema de Registro de Preços
3.1.1. O Sistema de Registro de Preços (SRP) é um conjunto de procedimentos para registro
formal de preços relativos à prestação de serviços e/ou aquisição de bens, para
contratações futuras da Administração Pública;
3.1.2. A Ata de Registro de Preços (ARP) é um documento vinculativo, obrigacional, com as
condições de compromisso para a futura contratação, inclusive com preços, especificações
técnicas, fornecedores e órgãos participantes, conforme as disposições contidas neste
instrumento convocatório e nas respectivas propostas aduzidas;
3.1.3. Órgão Gerenciador é todo órgão ou entidade da Administração Pública responsável pela
condução do conjunto de procedimentos do presente certame licitatório, bem como, pelo
gerenciamento da futura Ata de Registro de Preços;
3.1.4. Órgão Participante é todo órgão ou entidade da Administração Pública que participa do
procedimento licitatório para Registro de Preços, bem como integrante da futura Ata de
Registro de Preços;
3.1.5. O Órgão Gerenciador do presente SRP será a Companhia Docas do Ceará;
3.1.6. O presente Registro de Preços terá validade 12 meses, a contar da data de assinatura da
respectiva ARP;
3.1.7. No aspecto econômico, a adoção da forma do pregão eletrônico permitirá pleno acesso a
fornecedores de qualquer parte do país, e a modalidade de registro de preço permitirá à
Companhia Docas do Ceará fazer uso de acordo com a necessidade, e de forma mais
econômica em função do volume total máximo de aquisição;
3.1.8. A existência de Registro de Preços não obriga a Administração a firmar as contratações que
deles poderão advir, facultando-se a realização de procedimento específico para a
aquisição pretendida, sendo assegurado ao beneficiário do registro a preferência de
fornecimento em igualdade de condições;
3.1.9. Da utilização da Ata de Registro de Preços por órgão ou entidades não participantes. As
adesões por parte de outros órgãos da administração pública ocorrerão conforme disposto
conforme no decreto N.º 7.892, de 23 de Janeiro de 2013, Art. 22 § 1º. O quantitativo
decorrente das adesões à ata de registro de preços não poderá exceder, na totalidade, ao
quíntuplo do quantitativo de cada item registrado na ata de registro de preços;
3.1.10. Homologado o resultado da licitação, a Seção de Licitações e Contratos da Companhia
Docas do Ceará, respeitada a ordem de classificação e a quantidade de fornecedores a
serem registrados, convocará os particulares para assinatura da ARP, no prazo de 05 (cinco)
dias úteis, a qual se constitui em compromisso formal de fornecimento nas condições
estabelecidas, observados os requisitos de publicidade e economicidade;
3.1.11. A contratação junto ao fornecedor registrado, após informação emitida pela Companhia
Docas do Ceará, será formalizada por intermédio de instrumento contratual ou outro
similar;
3.2. Procedimento
3.2.1. Decididos os recursos e constatada a regularidade dos atos procedimentais, a autoridade
competente homologará o resultado da licitação e autorizará, respeitada a ordem de
classificação e a quantidade de fornecedores a serem registrados, a convocação dos
interessados para assinatura da competente Ata de Registro de Preços;
3.3. Ata de Registro de Preços e Contrato
3.3.1. Homologado o julgamento, a licitante vencedora será convocada para assinar a Ata de
Registro de Preços, devendo fazê-lo no prazo de 05 (cinco) dias úteis, a contar da data do
recebimento da convocação, salvo motivo justificado e devidamente aceito pela
Administração, podendo solicitar a prorrogação do prazo, uma única vez, e por igual
período;
3.3.2. A critério da Companhia Docas do Ceará, obedecida à ordem de classificação, o licitante
vencedor, cujo preço tenha sido registrado na ARP, será convocado para retirar a nota de
empenho, e se for o caso, assinar o termo de contrato, devendo fazê-lo, também, no prazo
de 05 (cinco) dias úteis, a contar da data do recebimento da convocação, salvo motivo
justificado e devidamente aceito pela Administração, podendo solicitar a prorrogação do
prazo, uma única vez, e por igual período, conforme estatui o parágrafo primeiro do art. 64
da Lei n° 8.666/93, sob pena de sujeitar-se às sanções legais previstas neste edital;
3.3.3. O termo de contrato acima mencionado, do qual faz parte a respectiva minuta, será
elaborado pela Administração e vigorará da data de sua assinatura até a data em que
estiverem cumpridas todas as obrigações contratuais, condicionada sua eficácia à
publicação no Diário Oficial;
3.3.4. Como condição para celebração do contrato, o licitante vencedor deverá manter as
mesmas condições de habilitação, inclusive será confirmada a situação de regularidade
para com a seguridade social (INSS), o Fundo de Garantia por Tempo de Serviço (FGTS) e a
Fazenda Federal (Certidão Conjunta Negativa de Débitos Relativos à Tributos Federais e à
Dívida Ativa da União);
3.3.5. Caso o licitante tenha o recolhimento dos encargos relativos ao FGTS centralizado, o
documento comprobatório de autorização para a centralização dos recolhimentos deverá
ser apresentado à Administração;
3.3.6. Quando o proponente vencedor não apresentar situação regular, no ato da assinatura do
contrato, ou recusar-se a assinar o contrato, injustificadamente, será convocado outro
licitante, observada a ordem de classificação, para celebrar o contrato, e assim
sucessivamente, sem prejuízo da aplicação das sanções cabíveis;
3.3.7. Decorridos 90 (noventa) dias da data de abertura das propostas no certame licitatório, sem
que haja convocação por parte da Companhia Docas do Ceará para assinatura da ARP,
fica(m) o(s) licitante(s) liberado(s) dos compromissos assumidos;
4. REQUISITOS OBRIGATÓRIOS GERAIS
4.1. Licitantes
4.1.1. Não será admitida a participação de 2 ou mais licitantes em regime de consórcio.
4.2. Produtos Ofertados e Proposta
4.2.1. A proposta comercial deverá conter carta de apresentação em formulário oficial da licitante,
em uma via, redigida em português, sem emendas, rasuras, ressalvas ou entrelinhas,
assinada e carimbada na última folha e rubricada nas demais pelo seu representante legal.
Deve conter:
4.2.1.1. Todas as comprovações, declarações e especificações técnicas solicitadas no
presente documento;
4.2.1.2. Preço unitário e total de todos os componentes, expressos em algarismos e o total
também por extenso, em moeda nacional, a ser cobrado pelo objeto da presente
licitação;
4.2.2. O licitante deverá fornecer em sua proposta todos os equipamentos referidos neste termo,
sob pena de desclassificação;
4.2.3. Não serão consideradas, por parte de um mesmo licitante:
4.2.3.1. Alternativas de equipamento para o mesmo tipo de configuração;
4.2.3.2. Mais de um preço para o mesmo equipamento;
4.2.3.3. Propostas alternativas ou relativas a outra modalidade contratual além da
mencionada neste edital;
4.2.4. Todos os produtos ofertados, entre hardware e software, têm de ser compatíveis entre si.
Qualquer despesa adicional para o correto funcionamento da solução é de
responsabilidade da CONTRATADA;
4.2.5. Todas as partes, peças, conversores, cabos e softwares necessários para operacionalização
da solução deverão ser fornecidos pela licitante vencedora, sem ônus para a Companhia
Docas do Ceará;
4.2.6. A proposta de cada licitante deve conter tabela comprobatória das características
solicitadas, independente da sua descrição, através de documentos cuja origem seja
exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de
especificação técnica, informações obtidas em sites oficiais do fabricante através da
internet, indicando as respectivas URL (Uniform Resource Locator), ou por meio de
declarações do fabricante. As comprovações devem ser claras, com indicação de página na
proposta. Serão aceitos documentos em português ou inglês para comprovações técnicas.
A não comprovação de alguma característica exigida, quando solicitada pela Companhia
Docas do Ceará, levará à desclassificação da proposta;
4.2.7. Deverão ser listados todos os componentes relevantes da solução proposta com seus
respectivos códigos do fabricante (marca, modelo, fabricante e part number), além de
descrição e quantidades;
4.2.8. O prazo de validade da proposta deve ser de, no mínimo, 60 (sessenta) dias consecutivos da
data da sessão de abertura desta licitação;
4.2.9. Será exigida do licitante, vistoria prévia na sede da Companhia Docas do Ceará, no sentido
de obter detalhes das condições físicas e lógicas para implantação da solução e colher
subsídios para a elaboração do referido plano, não podendo posteriormente alegar o
desconhecimento de ambiente. Em relação a isso:
4.2.9.1. A vistoria deverá ser realizada por funcionário da licitante (com vínculo empregatício
comprovado localmente através de cópia da carteira de trabalho) em até 03 (três)
dias antes da abertura do certame;
4.2.9.2. A visita deve ser marcada com pelo menos 02 (dois) dias de antecedência, através do
e-mail disponibilizado pela CPL;
4.2.9.3. Após a visita será emitido um Termo de Vistoria devidamente assinado pelo
representante da licitante e por funcionário da Companhia Docas do Ceará. O Termo
de Vistoria deverá ser anexado a proposta da licitante. A não apresentação do
mesmo em proposta implica sua imediata desclassificação;
5. DESCRIÇÃO DOS SERVIÇOS DE ATIVAÇÃO
5.1. Serviços de Ativação
Antes do início do projeto deverá ser convocada pela CONTRATADA uma reunião com a equipe de
tecnologia da Companhia Docas do Ceará. Serão apresentados todos os aspectos de concepção do
projeto, incluindo configurações e políticas. Deverá ser apresentado pela contratada o plano de
execução dos serviços, detalhando responsáveis, prazos e fases, além de previsão de eventos e seus
impactos na infraestrutura existente. Novas reuniões poderão ser convocadas por ambas as partes de
modo a definir todos os pormenores da solução e eliminar pendências.
Em todos os itens de Hardware e Software desse edital, deve estar incluso o serviço de instalação e
configuração desses ativos de acordo com o ambiente do cliente, que deve ser avaliado durante a
vistoria.
São premissas de projeto:
5.1.1. A instalação deverá ser efetuada de forma a não afetar o funcionamento dos sistemas,
recursos ou equipamentos atualmente em operação e nem impedir ou interromper, por
períodos prolongados, a rotina de trabalho dos funcionários da Companhia Docas do Ceará.
Para tanto, o serviço deverá ser executado fora do horário comercial (períodos noturnos e
finais de semana), em horários previamente agendados;
5.1.2. No caso de interrupção de sistemas, recursos, equipamentos ou rotinas de trabalho de
qualquer setor funcional em decorrência da instalação a ser efetuada, está parada deverá
ser devidamente planejada e acordada com antecedência junto à Companhia Docas do
Ceará;
5.1.3. Todos os componentes de hardware e software requeridos para atender as funcionalidades
exigidas neste edital e tornar a solução operante, mesmo que não tenham sido
especificados e cotados na proposta apresentada, serão considerados partes integrantes
dos serviços de instalação e deverão ser fornecidos;
5.1.4. Disponibilizar os recursos listados a seguir, necessária para possibilitar o trabalho dos
profissionais da CONTRATADA, envolvidos na prestação dos serviços, objeto dessa cotação,
incluindo e não se limitando a:
5.1.4.1. Ambiente físico pronto para o recebimento dos novos equipamentos, observando
condições de energia, refrigeração e espaço físico;
5.1.4.2. Permitir acesso remoto seguro, via VPN ou conexão direta, para que a CONTRATADA
possa atender os chamados, da CONTRATANTE, bem como, prover os serviços de
suporte remoto, disponibilizando banda, em seu(s) link(s) Internet / links(s)
dedicado(s), necessária à prestação dos serviços.
5.1.4.3. Membro da equipe técnica da Companhia Docas do Ceará acompanhando todo o
projeto, a fim de ficar familiarizado com as novas tecnologias que serão implantadas;
5.1.4.4. Disponibilizar acesso à Internet disponível para consultas para a CONTRATADA.
5.1.4.5. Conceder à equipe da CONTRATADA, acesso às dependências da organização e
facilitar o acesso a equipamentos, instalações e informações solicitadas;
É responsabilidade da CONTRATADA:
5.1.5. Desenvolver e apresentar planejamento da instalação, indicando as atividades que serão
realizadas, incluindo:
5.1.5.1.1.
Diagrama de configuração com a especificação dos componentes;
5.1.5.1.2.
Montagem física dos equipamentos, instalação no rack de acordo com as
recomendações do fabricante, conectorização lógica e elétrica (com
implementação de padrão de identificação dos cabos) e testes de funcionamento.
Não é de responsabilidade da contratada qualquer alteração na rede elétrica da
Contratante.
5.1.5.1.3.
Instalação física de todos os hardwares ofertados, incluindo conexão lógica,
atualizações de software, patches, drivers e firmwares para suas mais recentes
versões;
5.1.5.1.4.
Customização e operacionalização de todos os equipamentos envolvidos
nesse projeto;
5.1.5.1.5.
Instalação de softwares de gerência, quando disponíveis e/ou solicitados,
em estação de gerenciamento indicada pela Companhia Docas do Ceará;
5.2. Projeto e Documentação
5.2.1. O projeto deve ter, no mínimo, fases de concepção, implementação e homologação;
5.2.2. O início de cada fase deve ser marcado por uma reunião, onde serão definidas e concebidas
as atividades da fase seguinte. Após identificadas as atividades, será confeccionado
documento a ser aprovado pela Companhia Docas do Ceará através de “de acordo” em ata,
descrevendo todas as necessidades e requisitos para cada fase;
5.2.3. Todo o projeto deve ser documentado no formato “as built”, utilizando metodologia
apropriada. Ao final da implantação, a CONTRATADA deverá entregar a documentação para
a Companhia Docas do Ceará no formato impresso e eletrônico;
5.2.4. A documentação técnica de cada componente fornecido e/ou instalado deverá conter
informações relativas aos itens a seguir:
5.2.4.1. Definições, políticas e procedimentos estabelecidos em reuniões de definição
durante o projeto, com suas respectivas atas assinadas;
5.2.4.2. Funcionamento, composição, características e arquitetura do componente em
questão;
5.2.4.3. Realização de procedimentos de configuração para todas as funcionalidades
suportadas pelo componente;
5.2.4.4. Realização de procedimentos de resolução de problemas envolvendo o componente
em questão;
5.2.4.5. Realização de procedimentos de substituição, remoção ou adição do componente;
5.2.4.6. Realização de procedimentos de atualização de versão do software ou do firmware
do componente;
5.3. Suporte e Garantia
5.3.1. Toda a solução deverá ser implantada na Companhia Docas do Ceará pela CONTRATADA
conforme o descritivo de serviços estabelecido no edital e seus anexos;
5.3.2. A garantia exigida para toda a solução de hardware será de no mínimo 36 (trinta e seis)
meses, contados a partir da entrega dos produtos ofertados.
5.3.3. Durante todo o período de garantia contratado o serviço de suporte deverá ser suprido
24x7 (vinte e quatro horas por dia, sete dias por semana, todos os dias do ano) para todo o
hardware ofertado, incluindo chamados técnicos;
5.3.4. Os chamados deverão ser abertos no fabricante ou em sua rede credenciada, através de
número telefônico 0800 ou equivalente à ligação local, fornecendo neste momento o
número, data e hora de abertura do chamado. Este será considerado o início para
contagem dos prazos estabelecidos;
5.3.5. A garantia técnica deverá abranger a manutenção corretiva com a cobertura de todo e
qualquer defeito apresentado, inclusive substituição de peças, partes, componentes de
acessórios, sem representar qualquer ônus para a contratante;
5.3.6. O atendimento da garantia de hardware deverá ser do tipo “on site”, ou seja, no local onde
os equipamentos estiverem instalados. Para o presente edital os equipamentos ofertados
serão instalados em Fortaleza/Ceará.
5.3.7. O tempo de atendimento, que compreende o tempo entre a abertura do chamado técnico
do fabricante e o comparecimento de um técnico ao local, quando necessário, será de no
máximo 4 (quatro) horas para todos os componentes deste termo;
5.3.8. O tempo de solução, que compreende o tempo entre a chegada do técnico ao local e a
definitiva solução do chamado é de 06 (seis) horas para todos os componentes deste
termo;
5.3.9. Exclusivamente para o(s) software(s) ofertado(s) a garantia deverá ser prestada no mesmo
período dos equipamentos, contemplando suporte telefônico em horário comercial e
garantia de evolução de versão durante sua vigência. Ainda, não devem ser considerados
tempos de atendimento e solução de chamados nem atendimento do tipo “on site” para
componentes de software da solução;
5.3.10. Exclusivamente para os cartuchos de fita ofertados a garantia poderá ser prestada
diretamente pela licitante vencedora através de peças de reposição, mantendo o mesmo
nível de serviço exigido para o hardware. O prazo para troca é igual ao “tempo de solução”
de chamados;
6. REQUISITOS DE QUALIDADE
6.1.1. A licitante deve possuir no mínimo um profissional especializado na área de Storage. O
profissional deve possuir certificação emitida pelo fabricante dos equipamentos ofertados
(incluindo soluções de armazenamento em disco, fita e de Storage Area Networks) ou
certificação do SNIA (Storage Networking Industry Association), sendo aceitas Systems
Engineer ou Architect. Deve possuir, ainda, o mínimo de 2 (dois) anos de experiência em
instalação e configuração de soluções de armazenamento de dados;
6.1.2. A licitante deve possuir no mínimo um profissional especializado e certificado na família de
servidores, com o mínimo de 1 (um) ano de experiência em instalação e configuração dos
produtos ofertados;
6.1.3. A licitante deve possuir no mínimo um profissional especializado e certificado no software
de backup ofertado, com o mínimo de 1 (um) ano de experiência em instalação e
configuração;
6.1.4. A licitante deve possuir, no mínimo, 02 (dois) profissionais com certificação VCP (VMWare
Certified Professional);
6.1.5. A licitante deve possuir o nível de parceria Premier com o Fabricante VMWare;
6.1.6. A LICITANTE deve ser autorizada pela Microsoft para fornecer seus licenciamentos de
volume para instituições governamentais (categoria Government Partner), o que será
verificado através de declaração emitida por este fabricante. Os demais órgãos que vierem
a aderir ao presente Registro de Preços não irão assinar contratos com o fabricante para o
recebimento das licenças decorrentes deste processo (exceto para o caso de licenciamento
Acadêmico), ficando a licitante obrigada a efetuar os seus pedidos cientes desta condição,
bem como comprovar através do site do fabricante que as licenças adquiridas estão
devidamente registradas no nome do órgão comprador.
6.1.7. A LICITANTE deverá, obrigatoriamente, apresentar cópia autenticada de declaração emitida
pela Microsoft de que é uma revenda autorizada Microsoft (LSP – Licensing Solution
Provider), demonstrando desta forma estar habilitada a operacionalizar contratos de
licenciamento por volume, inclusive para médias e grandes organizações;
6.1.8. A LICITANTE deverá comprovar, através de declaração emitida pela Microsoft, ou de
informação disponível no site deste fabricante, informando a URL, que possui as seguintes
competências:
6.1.8.1. Volume Licensing - Gold
6.1.8.2. Software Asset Management – Gold
6.1.8.3. Data Platform - Gold
6.1.8.4. Management and Virtualization - Gold
6.1.9. A CONTRATADA deverá comprovar que possui em seu quadro de funcionários, profissionais
com as seguintes certificações:
6.1.9.1. 02 (dois) Profissionais - Microsoft Certified Technology Specialist (MCTS): Volume
Licensing Specialist, Large Organizations.
6.1.9.2. 02 (dois) Profissionais - MCITP - Microsoft Certified IT Professional - Enterprise
Administrator em Windows Server 2008 ou superior;
6.1.9.3. 02 (dois) Profissionais - MCITP - Microsoft Certified IT Professional - Server
Administrator em Windows Server 2008 ou superior;
6.1.9.4. 01 (um) Profissional - MCITP - Database Administrator 2008 em SQL Server 2008 ou
superior;
6.1.10. A comprovação deverá ser feita através de cópia autenticada dos transcripts dos
profissionais, emitidos pela Microsoft. Por se tratar de um documento comum na área de
TI, não se faz necessário a tradução deste, caso tenha sido emitido em língua Inglesa. Fará
também parte da comprovação as cópias autenticadas das Carteiras de Trabalho e
Previdência Social (CTPS), e Informações da Previdência Social (GFIP) do mês anterior,
quando funcionário, ou cópia autenticada do contrato social, quando o profissional for
sócio;
6.1.11. O projeto deve ser gerenciado através de metodologia apropriada, contanto com um
Gerente de Projeto (GPROJ) que fará a interface entre CONTRATADA e CONTRATANTE. O
GPROJ deverá obrigatoriamente possuir certificações ITIL Foundation ou superior e PMP
(Project Management Professional), em seu período de validade. Deve possuir experiência
comprovada de, no mínimo, 2 (dois) anos em gerência de projetos de Tecnologia da
Informação;
6.1.12. Os profissionais a serem alocados para participar dos serviços solicitados na presente
licitação devem ser listados na proposta. Uma cópia da carteira de trabalho de cada
funcionário deve ser fornecida na mesma, bem como indicação de que função irá
desempenhar no projeto;
6.1.13. As comprovações de experiência profissional, requerida para os profissionais descritos
acima, dar-se-ão mediante a apresentação de documento emitido pela(s) empresa(s) onde
o técnico realizou tarefas típicas da função pleiteada, exigindo-se similaridade com as
tarefas relacionadas para cada função;
6.1.14. A comprovação da capacitação técnica dar-se-á mediante a apresentação de certificado(s)
de cada instituição/fabricante, conforme o caso. As certificações deverão ser
obrigatoriamente técnicas e do mesmo fabricante dos produtos cotados (exceto
certificações generalistas como SNIA, ITIL e PMP). Não serão aceitas certificações do tipo
“Sales”;
6.1.15. Devem ser fornecidos o mínimo de 02 (dois) atestados ou declarações de capacidade
técnica, em nome da licitante, expedidos por pessoa jurídica de direito público ou privado,
que comprovem ter a licitante fornecido e instalado equipamentos compatíveis em
características com os objetos da presente licitação;
6.1.16. Não serão considerados atestados emitidos por distribuidor ou fabricante dos
equipamentos cotados, caso não seja o licitante o próprio distribuidor ou fabricante;
6.2. Declarações
6.2.1. A licitante deve apresentar declarações fazendo constar que:
6.2.1.1. Concorda e atende integralmente os termos deste edital e seus anexos, sem
restrições de qualquer ordem;
6.2.1.2. Declaração da licitante, que dispõe de escritório local, na cidade onde fica localizada
a sede da CONTRATANTE, ou seja, Fortaleza – Ceará, para prestar os serviços de
gestão contratual, previstos no Termo de Referência e demais anexos, em até 30
(trinta) dias da assinatura do Contrato, caso seja a vencedora da licitação.
6.2.1.3. Documento comprovando que a licitante dispõe de Central de Monitoramento, com
infraestrutura e aparelhamento, em quantitativo adequado e disponível, para a
realização do objeto da licitação, conforme especificações técnicas, descritas no
Termo de Referência e demais anexos, apresentando atestado(s) em nome da
empresa proponente que contemplem serviços de características semelhantes aos
do objeto deste edital, fornecidos por pessoa jurídica de direito público ou privado,
6.2.1.4. Documento(s) que comprove(m) ser a licitante, parceira autorizada do(s)
fabricante(s) dos softwares, que serão usados, pela mesma, para prover os serviços,
objeto do Anexo A.
6.2.1.5. Nos preços cotados já estão incluídas todas e quaisquer despesas necessárias para a
perfeita execução do objeto desta licitação, tais como impostos, tributos, fretes e
demais despesas inerentes. A Companhia Docas do Ceará não aceitará cobrança
posterior de qualquer imposto, tributo ou assemelhado adicional, salvo se alterado
ou criado após a data de abertura do certame e que venha expressamente a incidir
sobre o objeto desta licitação, na forma da Lei. Na hipótese de redução de alíquota
após a apresentação da proposta, a mesma será devidamente considerada por
ocasião do pagamento;
6.2.2. A licitante deve apresentar documento do fabricante dos produtos ofertados, declarando
que:
6.2.2.1. A prestação do serviço de a garantia dos produtos ofertados é de sua
responsabilidade, conforme características solicitadas no edital. A declaração deve
informar prazos, nível de serviço, telefone de contato, vigência, localidade e produtos
contemplados;
6.2.2.2. Todos os produtos ofertados são de sua fabricação (própria ou em regime OEM),
novos, de primeiro uso e em linha de produção atual;
6.2.2.3. As novas versões, releases, atualizações e correções dos firmwares dos hardwares
ofertados serão disponibilizados à Companhia Docas do Ceará durante o período de
garantia sem ônus adicional;
6.2.2.4. Novas versões dos softwares ofertados serão disponibilizados à Companhia Docas do
Ceará durante o período de garantia sem ônus adicional;
6.2.3. Caso os serviços de manutenção de hardware não sejam prestados pelo fabricante, anexar
declaração adicional do fabricante atestando ser a proponente uma assistência técnica
autorizada para os produtos suportados pela mesma;
7. CRONOGRAMA MACRO – ENTREGA DE SERVIÇOS/PRODUTOS
Item
Início Previsto da
Atividade
Conclusão (prazo)
Serviço de Implantação da
nova sistemática de
Atendimento e Suporte
Técnico
Em até 10 (dez) dias
úteis, a contar da data
de aprovação do plano
de implantação
60 dias (a contar da data
de emissão da ordem de
fornecimento)
Fornecimento de
Equipamentos
Emissão da ordem de
fornecimento
60 dias (a contar da data
de emissão da ordem de
fornecimento)
Fornecimento de
Software
Emissão da ordem de
fornecimento
60 dias (a contar da data
de emissão da ordem de
fornecimento)
Operação – Prestação dos
Serviços – Fase de
Estabilização
Em até 90 (noventa)
dias, a contar da data 90 dias (a contar do início
da atividade)
de Emissão da ordem
de fornecimento
Operação – Prestação dos
Serviços– Operação Plena
Em até 180 (cento e
oitenta) dias, a contar
da data de Emissão da
ordem de fornecimento.
Até o final do prazo
contratual
Os prazos acima poderão ser redefinidos em comum acordo entre as partes, cada atividade/fase para
iniciar dependerá não só do contrato estar assinado, como da ordem de fornecimento daqueles itens ter
sido emitida.
Apenas após a apresentação desse plano detalhado será emitida a Ordem de Serviços de implantação,
com a quantidade de Unidades de Serviços total definida no Plano de Implantação, sem que isso impacte
nos prazos de execução acima definidos.
8. CRONOGRAMA DE DESEMBOLSOS
O pagamento será efetuado segundo o cronograma abaixo, mediante cobrança por meio de notas fiscais
de produtos e serviços emitidas pela CONTRATADA e após a emissão de um termo de aceitação parcial
emitida pela Companhia Docas do Ceará referente a cada etapa concluída:
Nº
Etapa
1
Entrega de Equipamentos
2
Entrega de licenças de software
3
Conclusão da ativação dos Itens.
4
Serviços especializados, segurança e
Monitoramento
Pagamento
100% do valor do equipamento
fornecido, após 10 dias corridos da
conferência dos componentes.
100% do valor do software fornecido,
após 10 dias corridos da conferência
dos itens.
100% do valor do serviço executado,
após 10 dias corridos do aceite.
100% do valor do serviço executado,
após 10 dias corridos do aceite.
ANEXO A – ESPECIFICAÇÕES TÉCNICAS
1. ESPECIFICAÇÕES TÉCNICAS
Segue especificações e quantitativos, conforme abaixo.
Item 1.1 – Servidores Lâminas IBM HS23 – Quantidade 8
Cada Unidade de fornecimento será composta de:
P/N
7875B5U
Lâminas IBM HS23
Descrição
HS23, Xeon 6C E5-2630v2 80W 2.6GHz/1600MHz/15MB,
1x8GB, O/Bay 2.5in SAS/SATA
Quantidade
1
94Y5263
46W0716
42D0677
00Y3270
S/N
Intel Xeon 6C Processor Model E5-2630v2 80W
2.6GHz/1600MHz/15MB
16GB (1x16GB, 2Rx4, 1.35V) PC3L-12800 CL11 ECC DDR3
1600MHz VLP RDIMM
IBM 146GB 2.5in SFF Slim-HS 15K 6Gbps SAS HDD
QLogic Enet and 8Gb FC Exp Card (CFFh) for IBM
BladeCenter
Ativação do item 1.1, conforme especificação do Anexo V item 5.1
1
8
2
1
1
Item 1.2 – Servidores Rack – Quantidade 08
Cada Unidade de fornecimento será composta de:
Especificação
1. Processadores
1.1. Processador
1.2. Cálculo de índice
estimado
1.3. Cache L3
1.4. Suporte a Virtualização
Descrição
Requisitos
O servidor deve possuir quantidade de processadores
instalados suficientes para prover índice SPECINT
RATE BASE 2006 de, no mínimo, X para o
equipamento ofertado.
Caso o servidor ofertado não esteja auditado em
nenhum dos índices solicitados ou a máquina
auditada tenha processador(es) diferente(s) do(s)
ofertado(s), a fórmula abaixo poderá ser utilizada
para o cálculo de um índice de Performance Estimada
(Pest);
X = 520
onde “Bref” é o resultado de performance da
máquina de referência (auditada), “NC” representa o
número total de cores (núcleos ou CPUs) e “GHz”
representa a freqüência de clock do processador.
Os subíndices “est” e “ref” representam,
respectivamente, estimado e referência, ou seja,
dado da máquina auditada. O índice ofertado referese à máquina ofertada;
Quantidade mínima de cache L3, em megabytes, que
cada processador físico deverá possuir;
Tecnologia de suporte a virtualização que cada
processador físico deverá implementar;
Sim
20 (vinte)
AMD-V ou IntelVT
2. Memória
2.1. Tipo
2.2. Quantidade Instalada
As memórias a serem instaladas nos servidores
devem ser, no mínimo, PC3L-12800 1600 MHz DDR3
Sim
Quantidade instalada de memória (em GB)
64 (sessenta e
quatro)
Especificação
2.3. Expansibilidade
Descrição
Requisitos
384 GB
(Trezentos e
oitenta e quatro
gigabytes)
utilizando
memórias
RDIMM
Capacidade suportada (em Gigabytes)
768 GB
(setecentos e
sessenta e oito
gigabytes)
utilizando
memórias
LRDIMM
2.4. Correção de Erros
2.5. Quantidade de slots
A memória instalada deve suportar a tecnologia
Chipkill ou Advanced ECC ou equivalente.
Sim
Total de slots DIMM
24 (vinte e
quatro)
3. Controladora de Discos
3.1. Tipo
3.2. RAID
3.3. Barramento
Tecnologia da Controladora de Discos
Níveis de RAID suportada via hardware
Barramento da controladora
A controladora deverá ser usada somente para os
3.4. Utilização
discos
4. Baias para dispositivos de armazenamento
4.1. Interface
Interface de comunicação
4.2. Hot-Swap
As baias deverão ser hot-swap
4.3. Quantidade
4.4. Expansão
Mínimo de baias que devem ser ofertadas
Capacidade máxima de baias suportadas
5. Dispositivos de armazenamento
5.1. Tipo
Tecnologia dos Discos
Capacidade individual que cada disco deverá possuir
5.2. Capacidade
(em GB)
Velocidade mínima de rotação que cada disco deverá
5.3. Rotação
possuir (em rpm)
5.4. Quantidade
Total de Discos
6. Unidade óptica
6.1. Tipo
6.2. Localização
6.3. Velocidade
7. Controladora de vídeo
7.1. Memória
8. Controladoras Ethernet
Tipo da unidade
A unidade de mídia óptica deverá ser interna ao
gabinete
Velocidade mínima para leitura de CD-R e DVD-R
Quantidade mínima de memória DDR da controladora
(em MB)
SAS/SATA
0, 1 e 10
PCI-Express
Sim
SAS/SATA
Sim
04 (quatro) baias
para discos de
2,5 polegadas.
08 (oito) baias
para discos de
2,5 polegadas.
SAS
300 (trezentos)
10.000 (dez mil)
02 (dois)
CD-RW/DVDROM
Sim
8X
16 (dezesseis)
Especificação
8.1. Quantidade
8.2. Tipo
8.3. Wake-On LAN
8.4. TOE
8.5. Tolerância a falhas
8.6. Balanceamento de
cargas
9. Controladora Fibre Channel
9.1. Quantidade
9.2. Velocidade
9.3. Topologia
9.4. Performance
Descrição
Quantidade de interfaces Ethernet
Tipo de controladora Ethernet
Deverá suportar a tecnologia Wake-On-LAN
Deverá ter mecanismo de TCP/IP Offload Engine (TOE)
As controladoras deverão prover funcionalidade de
failover do tráfego em caso de falha de uma delas.
As controladoras deverão realizar o balanceamento de
cargas.
Quantidade mínima de interfaces Fibre Channel que
cada servidor deve possuir
Deve permitir conexões de até 8Gbps
FC-AL-2, SMI-S v1, FC-TAPE, FC-SP, FC-PLDA
Quantidade de IOPS que a controladora Fibre Channel
deverá prover. (Em IOps)
Requisitos
4 (quatro)
Gigabit Ethernet
Sim
Sim
Sim
Sim
02 (duas)
Sim
Sim
200.000
(duzentos mil)
IOps
10. Slots de Expansão
10.1. Slots de expansão
11. Interfaces de comunicação
11.1. Interfaces USB
11.2. Localização
11.3. Interface gráfica
11.4. Interface serial
11.5. Gerenciamento
12. Gerenciamento remoto
Quantidade mínima de slots PCI-E suportados nos
servidores.
Quantidade mínima de portas USB 2.0
Localização das portas USB 2.0
Quantidade de portas DB-15
Quantidade de portas seriais (9 pinos)
Quantidade de portas de gerenciamento do servidor
2 (dois)
6 (seis)
2 (duas) na parte
frontal e 4
(quatro) na parte
traseira
1 (uma)
1 (uma)
1 (uma)
Voltagem do
sistema
12.1. Monitoramento
Deve permitir, no mínimo, os seguintes tipos de
monitoramento:
Temperatura do
sistema
Controle dos
ventiladores
12.2. Controle remoto
Deve permitir ligar/desligar o servidor remotamente.
Deve implementar segurança através de SSL (Secure
12.3. Segurança
Sockets Layer) e LDAP (Lightweight Directory Access
Protocol).
Deverá ser acessível via Web Browser padrão, como
12.4. Administração
Microsoft Internet Explorer e Mozilla Firefox.
Deve possibilitar o redirecionamento de console com
12.5. Presença remota
visualização gráfica completa, controle de teclado e
mouse.
13. Análise de prevenção a falhas
Sim
Sim
Sim
Sim
Especificação
Descrição
O servidor deverá possuir tecnologia de prevenção a
falha via componente de hardware abrangendo, no
mínimo, os seguintes componentes:
Requisitos
Discos rígidos
Memória
Processador
Fontes de alimentação elétrica redundantes
As fontes deverão ser hot-swap ou hot-plug
Potência máxima (em Watt) por fonte
As fontes devem possibilitar operação em 110/220
volts
Sim
Sim
550 W
Os ventiladores deverão ser hot-swap ou hot-plug
Os ventiladores deverão ser redundantes
Sim
Sim
Tipo de gabinete
Otimizado para
rack
16.2. Trilhos
Deve acompanhar os trilhos e os itens necessários
para instalação em rack
Sim
16.3. Altura
Altura máxima do gabinete instalado em rack
1U (1U =
44.45mm)
Deverá prover abertura do gabinete sem o uso de
ferramentas (tool-less).
Sim
Deverá ser homologado pelos fabricantes dos
Sistemas Operacionais Windows, Red Hat Linux e
VMware. Essa homologação deverá ser comprovada
através de HCL obtido no site do próprio fabricante do
S.O.
Sim
Deverá ser entregue Certificado ou Relatório de
Avaliação de Conformidade emitido por um órgão
credenciado pelo INMETRO comprovando que o
equipamento está em conformidade com as seguintes
normas:
IEC 60950-1
CISPR 22
CISPR 24
13.1. Componentes
Monitorados
14. Alimentação Elétrica
14.1. Fontes
14.2. Hot-swap ou hot-plug
14.3. Potência
14.4. Voltagem
15. Ventiladores
15.1. Hot-swap ou hot-plug
15.2. Redundância
16. Gabinete
16.1. Tipo
16.4. Abertura
Sim
17. Compatibilidade
17.1. Sistemas Operacionais
18. Certificações
18.1. INMETRO
19. Outras exigências
19.1. Fabricante
19.2. Acessórios
19.3. Segurança
Todos os itens e subitens solicitados para este modelo
de servidor deverão ser de um mesmo fabricante,
mesmo que em regime de OEM
Tudo o que se fizer necessário para o correto
funcionamento do servidor aqui solicitado, deverá
acompanhar o mesmo, por exemplo: drivers, cabos de
alimentação, parafusos, etc.
O equipamento deverá possuir módulo TPM (Trusted
Platform Module) integrado, versão 1.2 ou superior,
com suporte a funcionalidades avançadas de
criptografia.
Sim
Sim
Sim
20. Gerenciamento do servidor
20.1. Licenciamento
Acompanhando cada servidor, deverá ser fornecida
uma solução de gerenciamento contemplando as
funcionalidades abaixo descritas, incluindo módulo
servidor (Gerenciador) e módulo cliente/agente
(Gerenciados).
Sim
Especificação
20.2. Descoberta
20.3. Monitoração de
desempenho
20.4. Eventos
20.5. Atualizações
20.6. Virtualização
20.7. Temperatura
Descrição
Requisitos
O software deverá ser capaz de realizar a descoberta
dos sistemas gerenciados através da rede, onde seja
possível identificar a natureza do recurso gerenciado.
Sim
Deverá realizar monitoramento em tempo-real de
componentes. Caso algum componente ultrapasse
algum limite estabelecido, o software deverá gerar um
evento.
Deverá possibilitar a tomada de ações de forma
automática, como execução de programas ou envio de
alertas por e-mail com base na ocorrência de eventos.
Deverá realizar o monitoramento do estado das
atualizações de software/firmware com possibilidade
de agendamento do processo de atualização. Deve
ser possível também a criação de políticas de
conformidade.
Deverá possibilitar a criação e edição de máquinas
virtuais. Deve ser compatível com os seguintes
hypervisors: vSphere 5.1, KVM e Microsoft Hyper-V.
Deverá possibilitar a monitoração da temperatura dos
componentes monitorados, assim como o consumo de
energia.
20.8. Interface Web
Deve possibilitar a monitoração através de interface
Web compatível com os seguintes navegadores:
20.9. Compatibilidade
O módulo servidor do software de gerência deve ter
compatibilidade com os seguintes sistemas
operacionais
20.10. Ativação
Ativação do item 1.2, conforme especificação do
Anexo I - item 5.1
Sim
Sim
Sim
Sim
Sim
Microsoft
Internet Explorer
Mozilla Firefox
Windows Server
2003 versões
Enterprise e
Standard
Windows Server
2008 versões
Enterprise e
Standard
Red Hat
Enterprise Linux
versão 5
SuSe Enterprise
Linux versão 10
Sim
Item 1.3 – Rack – Quantidade 02
Cada Unidade de fornecimento será composta de:
Especificação
1. Características
Descrição
Requisitos
Especificação
1.1. Padrão
1.2. Fabricante
1.3. Estrutura
1.4. Altura
1.5. Profundidade
1.6. Travamento
1.7. Abertura
1.8. Sistema de Ventilação
1.9. Tampas laterais
1.10. Espaços laterais
1.11. Estabilidade
1.12. Ativação
Descrição
Padrão EIA 310-D 19 polegadas.
Deve ser do mesmo fabricante dos servidores
ofertados
Estrutura deverá ter acabamento de pintura aplicada
por processo eletrostático.
Altura mínima do rack levando em consideração a
quantidade de U ( 1U = 1.75 polegada = 44.45 mm)
Deve possuir profundidade de, no mínimo, 100 cm
para acomodar todos os servidores ofertados.
Possuir sistema de travamento da porta que permita
travamento das portas dianteira, traseira e laterais.
As dobradiças da porta dianteira deverão possuir um
sistema manual que facilite mudar o sentido da
abertura da porta
Portas dianteira e traseira perfuradas para uma
melhor circulação de ar dentro para fora e vice-versa.
Deve possuir sistema de ventilação capaz de suprir às
necessidades de temperatura além de tampas cegas
para preencher os espaços não ocupados na parte
frontal.
As tampas laterais devem prover fácil acesso aos
componentes abrigados no(s) rack(s);
O RACK deverá ter, no mínimo, 6 (seis)
compartimentos nas laterais que suportem a
montagem vertical de Unidades de Distribuição de
Energia (PDUs) e switches KVM de 1U.
Deve possuir pés (base) que permitam a perfeita
estabilidade do equipamento.
Ativação do item 1.3, conforme especificação do
Anexo V - item 5.1
Requisitos
Sim
Sim
42 (quarenta e
dois) Us
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Item 1.4 – PDU Universal padrão IEC320-C13 – Quantidade 8
Cada Unidade de fornecimento será composta de:
Especificação
1. Características
1.13. Unidade de Distribuição
de Força (PDU)
1.14. Tomadas
1.15. Cabos de Força
1.16. Ativação
Descrição
É
de
responsabilidade
da
contratante
a
disponibilização de circuitos elétricos adequados para
a alimentação dos racks/pdus.
Quantidade mínima de tomadas padrão IEC320-C13.
As PDUs devem acompanhar cabos de força com
conector padrão NBR 14136 para conexão com a rede
elétrica da Companhia Docas do Ceará;
Ativação do item 1.4, conforme especificação do
Anexo V - item 5.1
Item 1.5 – Storage Storwize v7000 – (21,8 TB líquido) – Quantidade 02
Cada Unidade de fornecimento será composta de:
Requisitos
Sim
07 (sete)
Sim
Sim
P/N
2076-524
2076-5305
2076-9730
2076-AG00
2076-AHB1
2076-AHF3
5639-CB7
5639-UBJSC1
5639-UBJUC1
5639-UBJVC1
5639-CBC
5639-UBKAC5
5639-UBKCC5
5639-UBKDC5
S/N
Storage Storwize v7000 – (21,8 TB líquido)
Descrição
IBM Storwize V7000 SFF Control
5m Fiber Cable (LC)
Power Cord - PDU connection
Shipping and Handling NC
8Gb FC Adapter Pair
1.2TB 10K 2.5 Inch HDD
IBM Storwize Family Software V7000 Controller V7.3
Base Software Controller Per Storage Device with 1
Year SW Maint
Easy Tier Controller Per Storage Device with 1 Year
SW Maint
FlashCopy Controller Per Storage Device with 1 Year
SW Maint
IBM Storwize Family Software V7000 Controller
Maint (Reg): 3 Yr
Base Software Controller Per Storage Device SW
Maint 3 year Reg
Easy Tier Controller Per Storage Device SW Maint 3
year Reg
FlashCopy Controller Per Storage Device SW Maint 3
year Reg
Ativação do item 1.5, conforme especificação do
Anexo V- item 5.1
Quantidade
1
16
1
1
2
24
1
1
1
1
1
1
1
1
1
Item 1.6 – Gaveta de Expansão para Storwize v7000 – Tipo I (10,9 TB líquido) – Quantidade 02
Cada Unidade de fornecimento será composta de:
Gaveta de Expansão para Storwize v7000 – Tipo I (10,9 TB líquido)
Descrição
Quantidade
IBM Storwize V7000 SFF Expansion
1
Power Cord - PDU connection
1
3m 12Gb SAS Cable (mSAS HD)
2
Shipping and Handling NC
1
600GB 15K 2.5 Inch HDD
24
IBM Storwize Family Software V7000 Expansion
1
Base Software Expansion Per Storage Device with 1 Year
SW Maint
1
Easy Tier Expansion Per Storage Device with 1 Year SW
Maint
1
FlashCopy Expansion Storage Device with 1 Year SW
5639-UBPSC1
Maint
1
IBM Storwize Family Software V7000 Expansion Maint
5639-XBC
(Reg): 3 Yr
1
5639Base Software Expansion Per Storage Device SW Maint 3
UBP7C5
year Reg
1
5639Easy Tier Expansion Per Storage Device SW Maint 3 year
UBP9C5
Reg
1
5639FlashCopy Expansion Per Storage Device SW Maint 3 year
1
P/N
2076-24F
2076-9730
2076-ACUC
2076-AG00
2076-AHE2
5639-XB7
5639UBPNC1
5639UBPRC1
UBRAC5
S/N
Reg
Ativação do item 1.6, conforme especificação do Anexo V item 5.1
1
Item 1.7 – Gaveta de Expansão para Storwize v7000 – Tipo II (32,6 TB líquido) – Quantidade 02
Cada Unidade de fornecimento será composta de:
Gaveta de Expansão para Storwize v7000 – Tipo II (32,6 TB líquido)
Descrição
Quantidade
IBM Storwize V7000 LFF Expansion
1
Power Cord - PDU connection
1
3m 12Gb SAS Cable (mSAS HD)
2
Shipping and Handling NC
1
4TB 7.2K 3.5 Inch NL HDD
12
IBM Storwize Family Software V7000 Expansion
1
Base Software Expansion Per Storage Device with 1 Year
SW Maint
1
Easy Tier Expansion Per Storage Device with 1 Year SW
Maint
1
FlashCopy Expansion Storage Device with 1 Year SW
5639-UBPSC1
Maint
1
IBM Storwize Family Software V7000 Expansion Maint
5639-XBC
(Reg): 3 Yr
1
5639Base Software Expansion Per Storage Device SW Maint 3
UBP7C5
year Reg
1
5639Easy Tier Expansion Per Storage Device SW Maint 3 year
UBP9C5
Reg
1
5639FlashCopy Expansion Per Storage Device SW Maint 3 year
UBRAC5
Reg
2
Ativação do item 1.7, conforme especificação do Anexo V S/N
item 5.1
1
P/N
2076-12F
2076-9730
2076-ACUC
2076-AG00
2076-AHD3
5639-XB7
5639UBPNC1
5639UBPRC1
Item 1.8 – Licença de replicação para Storwize v7000 – Quantidade 06
Cada Unidade de fornecimento será composta de:
P/N
5639-CB7
5639-UBJXC1
5639-CBC
5639-UBKFC5
S/N
Licença de replicação para Storwize v7000
Descrição
IBM Storwize Family Software V7000 Controller V7.3
Remote Mirroring Controller Per Storage Device with 1
Year SW Maint
IBM Storwize Family Software V7000 Controller Maint
(Reg): 3 Yr
Remote Mirroring Controller Per Storage Device SW Maint
3 year Reg
Ativação do item 1.8, conforme especificação do Anexo V item 5.1
Item 1.9 – Switch SAN 8 Gbps 24 portas – Quantidade 04
Cada Unidade de fornecimento será composta de:
Quantidade
1
1
1
1
1
P/N
2498-B24
2498-2801
2498-2808
2498-5605
2498-7200
2498-AG00
S/N
Switch SAN 8 Gbps 24 portas
Descrição
IBM System Storage SAN24B-4 Express
8 Gbps SW SFP Transceiver
8 Gbps SW SFP Transceiver 8-Pack
Fibre Cable LC/LC 5m multimode
8-Port Activation
Shipping and Handling NC
Ativação do item 1.9, conforme especificação do Anexo V item 5.1
Quantidade
1
8
2
24
2
1
1
Item 1.10 – SFP para longas distâncias – Quantidade 08
Cada Unidade de fornecimento será composta de:
P/N
2498-2821
S/N
SFP para longas distâncias
Descrição
8 Gbps 10Km LW SFP Transceiver
Ativação do item 1.10, conforme especificação do Anexo V
- item 5.1
Quantidade
1
1
Item 1.11 – Unidade de backup automatizada – Quantidade 02
Cada Unidade de fornecimento será composta de:
P/N
3573-L4U
3573-1682
3573-1901
3573-6013
3573-7002
3573-8002
3573-8348
3573-9212
3573-9215
3573-9600
3573-9847
3573-9848
S/N
Unidade de backup automatizada
Descrição
TS3200 Tape Library Express
Path Failover
Additional Power Supply
13m LC/LC Fibre Channel Cable
Rack Mount Kit
Ultrium Cleaning Cartridge L1 UCC
Ultrium 6 Half-High Fibre Channel Drive
Attached to Windows System
Attached to Linux System
Attached to IBM AIX System
2.8m Power Cord 250V Brazil
Rack to PDU Line Cord
Ativação do item 1.11, conforme especificação do Anexo V
- item 5.1
Quantidade
1
1
1
2
1
2
2
1
1
1
1
2
1
Item 1.12 – Upgrade para TS3200 (3573-L4U) – Quantidade 04
Cada Unidade de fornecimento será composta de:
P/N
3573-8348
S/N
Upgrade para TS3200 (3573-L4U)
Descrição
Ultrium 6 Half-High Fibre Channel Drive
Ativação do item 1.12, conforme especificação do Anexo V
- item 5.1
Quantidade
1
1
Item 1.13 – Fitas IBM LTO6 – Quantidade 10
Cada Unidade de fornecimento será composta de:
P/N
3573-8605
S/N
Fitas IBM LTO6 (pack de 05 fitas)
Descrição
Fitas IBM LTO6 com etiquetas – Pack de 05 fitas
Ativação do item 1.13, conforme especificação do Anexo V
- item 5.1
Quantidade
1
1
Item 1.14 – Firewall – Quantidade 02
Cada Unidade de fornecimento será composta de:
1.1.1.Composição da solução
1.1.1.1.
A solução de Firewall UTM a ser contratada é composta de equipamentos, bem
como garantia e suporte técnico do fabricante pelo período de 36 (trinta e seis) meses.
1.1.2. Requisitos Gerais:
1.1.2.1.
Todos os equipamentos de Firewall UTM deverão atender aos requisitos mínimos de
funcionalidades:
1.1.2.2.
Solução em appliance de Firewall stateful packet inspection com capacidade de deep
packet inspection para filtragem de tráfego IP. Não serão aceitas soluções baseadas
em PC de uso geral ou soluções que contenham componentes do tipo acionadores de
discos rígidos ou flexíveis;
1.1.2.3.
Possuir, no próprio firewall, recursos de filtro de conteúdo e de inspeção, de antivírus
e antispyware de gateway e IPS, a fim de detectar e prevenir a ocorrência de
spyware, vírus, trojans e worms, intrusões, vulnerabilidades de protocolos, sistemas
operacionais e aplicativos de servidores, nos protocolos SMTP, POP3, HTTP, HTTPS,
FTP, DNS SIP e H323;
1.1.2.4.
Ser capaz de atualizar automaticamente as assinaturas de vírus e spyware e IPS sem a
necessidade de intervenção humana;
1.1.2.5.
Fornecer suporte a VPN IPSec, incluindo criptografia DES, 3DES, AES 128-, 192-, 256bit, com capacidade de implementar topologias site-to-site e client-to-site;
1.1.2.6.
Possuir recursos capazes de prover roteção imediata contra ataques e ameaças do
tipo ataques de inundação (SYN flood attacks, IPSec flood attacks, IKE flood attacks,
ICMP flood attacks, UDP flood attacks), ataques de falsificação (spoofing attacks),
ataques de varredura de portas e endereços (port/address space probes) e ataques
de negação de serviços (DoS)/negação de serviços distribuída (DDoS).
1.1.2.7.
Implementar recurso Deve suportar NAT (Network Address Translator) e PAT
(Protocol Address Translator);
1.1.2.8.
Possuir servidor de DHCP (dynamic host configuration protocol) interno com
capacidade de alocação de endereçamento IP para as estações conectadas às
interfaces do firewall e em VPN;
1.1.2.9.
Possibilitar a aplicação de regras de firewall por IP e grupo de usuários, permitindo a
definição de regras para determinado horário ou período (dia da semana e hora) com
matriz de horários que possibilite o bloqueio de serviços em horários específicos,
tendo o início e fim das conexões vinculadas a essa matriz de horários;
1.1.2.10. Deve permitir a utilização de regras de antivírus, antispyware, IDS e IPS e filtro de
conteúdo por segmentos de rede e/ou por VLANs, quando o equipamento suportar
VLAN’s.
1.1.2.11. Possuir capacidade de inspecionar e bloquear em tempo real aplicativos e
transferências de arquivos em softwares p2p (peer-to-peer) e comunicadores
instantâneos (Instant Messengers), para usuários da rede, individualmente ou em
grupo;
1.1.2.12. Possuir mecanismo que limite o número máximo de conexões simultâneas de uma
mesma origem a um determinado serviço ou a um determinado servidor e que possa
ser aplicado individualmente para cada regra de filtragem;
1.1.2.13. Possuir validação completa da sintaxe de toda sinalização de VoIP e pacotes de
streams de mídia (para assegurar que pacotes mal-formados não possam passar pelo
firewall e afetar adversamente o destinatário da comunicação);
1.1.2.14. Suportar endereçamento na interface de WAN por PPPOE (Point-to-point Protocol
Over Ethernet), IP estático e dinâmico e por DHCP;
1.1.2.15. Permitir alta disponibilidade das interfaces WAN nas modalidades ativo-ativo
(balanceamento) e ativo-passivo (redundância);
1.1.2.16. Permitir a definição de objetos como grupo de usuários, redes ou serviços de modo
que, quando a política de segurança mudar, o administrador possa modificar o
objeto pré-definido e propagar as mudanças instantaneamente sem necessidade de
redefinir as regras;
1.1.2.17. Possuir a funcionalidade de hardware-failover ativo/passivo;
1.1.2.18. Autenticação:
1.1.2.18.1.
Prover autenticação de usuários para os serviços, FTP, HTTP e HTTPS;
1.1.2.18.2.
Permitir a autenticação dos usuários utilizando servidores LDAP, AD, VASCO,
RSA SecurID, e RADIUS;
1.1.2.18.3.
Permitir o cadastro manual dos usuários e grupos diretamente no firewall
por meio da interface de gerência remota do equipamento;
1.1.2.18.4.
Permitir o controle de acesso por usuário, para plataformas Microsoft
Windows XP, Microsoft Windows Vista, Windows 7 de forma transparente,
para todos os serviços suportados, de forma que ao efetuar o logon na rede,
um determinado usuário tenha seu perfil de acesso automaticamente
configurado sem a instalação de softwares adicionais nas estações de
trabalho e sem configuração adicional no browser;
1.1.2.18.5.
Permitir aos usuários o uso de seu perfil independentemente do endereço IP
da máquina que o usuário esteja utilizando;
1.1.2.18.6.
Permitir a atribuição de perfil por faixa de endereço IP nos casos em que a
autenticação não seja requerida;
1.1.2.18.7.
Suportar padrão IPSec, de modo a estabelecer canais de criptografia com
outros produtos que também suportem tal padrão;
1.1.2.18.8.
Suportar a criação de túneis seguros sobre IP (IPSec tunnel), de modo a
possibilitar que duas redes com endereço inválido possam se comunicar
através da Internet;
1.1.2.19.
Controle de Conteúdo Web
1.1.2.19.1.
Possuir módulo de filtro de conteúdo integrado ao Firewall para classificação
de páginas web com no mínimo 50 (cinquenta) categorias distintas, com
mecanismo de atualização automática;
1.1.2.19.2.
Controle de conteúdo por categorias de filtragem com base de dados
atualizada pelo fabricante;
1.1.2.19.3.
Permitir que a CONTRATANTE possa vir a ter prerrogativa de solicitar, via
web, a classificação ou reclassificação de sites na base de categorias do(s)
fabricante(s);
1.1.2.19.4.
A filtragem de conteúdo deve ser realizada com base em, no mínimo, 130
(centro e trinta) categorias configuráveis para usuários e grupos de forma
independente;
1.1.2.19.5.
Permitir a criação de exceções às regras de filtragem de conteúdo web;
1.1.2.19.6.
Permitir a filtragem de URL tanto em protocolo HTTP quanto HTTPS;
1.1.2.19.7.
Permitir configuração de acesso por usuário, grupos, domínios e hora do dia;
1.1.2.19.8.
Permitir a criação de listas de exceção para determinados sites;
1.1.2.19.9.
Permitir a geração de relatórios gráficos dos acessos a sites web e horário de
acesso;
1.1.2.19.10. Permitir o agendamento de regras por período de tempo;
1.1.2.19.11. Suportar a filtragem de conteúdo sobre os seguintes assuntos, no mínimo (o
nome da categoria pode variar de acordo com o(s) fabricante(s), mas o
conteúdo a ser bloqueado deve ser o mesmo):
1.1.2.19.11.1.
Violência;
1.1.2.19.11.2.
Nudismo;
1.1.2.19.11.3.
Pornografia;
1.1.2.19.11.4.
Armas;
1.1.2.19.11.5.
Racismo;
1.1.2.19.11.6.
Drogas ilegais;
1.1.2.19.11.7.
Crimes;
1.1.2.19.11.8.
Comportamento ilegal;
1.1.2.19.11.9.
Jogos;
1.1.2.19.11.10. Álcool;
1.1.2.19.11.11. Tabagismo;
1.1.2.19.11.12. Conteúdo adulto;
1.1.2.19.11.13. Entretenimento;
1.1.2.19.11.14. Chat;
1.1.2.19.11.15. Web Mail;
1.1.2.19.11.16. Jogos de azar;
1.1.2.19.11.17. Navegação anônima;
1.1.2.19.11.18. Humor;
1.1.2.19.11.19. Newsgroups;
1.1.2.19.11.20. Encontros pessoais;
1.1.2.19.11.21. Streaming de músicas e vídeos;
1.1.2.19.11.22. Download de software.
1.1.2.20. Permitir a associação de grupos de usuários a diferentes regras de filtragem de sites
web, definindo quais categorias deverão ser bloqueadas ou permitidas para cada
grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos
da Internet.
1.1.2.21. Administração
1.1.2.21.1.
O gerenciamento deve ser realizado integralmente através de interface
gráfica de administração, tanto em modo on-line / em tempo real quanto em
modo off-line;
1.1.2.21.2.
Deve permitir monitorar e desconectar usuários internos ou externos do
equipamento, em tempo real e por espaço de tempo definido pelo
administrador, sem necessidade de criação de regras ou políticas de
segurança adicionais;
1.1.2.21.3.
Deve permitir a geração e envio de alarmes / notificações por protocolo
SNMP v2 ou v3, janela de pop-up ou mensagem de email;
1.1.2.21.4.
Deve suportar a gerência centralizada de múltiplos equipamentos
simultaneamente, com suporte adicional a múltiplos operadores com níveis
distintos de acesso aos equipamentos;
1.1.2.21.5.
Deve permitir a criação facilitada de VPNs entre equipamentos pelo uso de
procedimentos de “drag-and-drop”;
1.1.2.21.6.
Deve permitir a criação, exclusão e modificação de políticas e regras de
segurança de forma gráfica em modo off-line;
1.1.2.21.7.
Deve suportar múltiplos operadores com níveis distintos de acesso aos
equipamentos, cujas contas possam ser autenticadas contra um servidor
Windows Active Directory;
1.1.2.21.8.
Deve suportar administração via interface CLI (Command Line Interface), por
interface serial ou por interface de rede, sobre protocolo SSH2;
1.1.2.21.9.
Deve suportar administração via interface web (browser), por interface de
rede, sobre protocolo HTTPS;
1.1.2.21.10. Deve suportar administração via interface gráfica (sistema específico de
gestão), por interface de rede, sobre protocolo HTTPS;
1.1.2.21.11. Deve suportar recursos de visualização de conexões simultâneas a partir de
elementos de rede em quaisquer de suas interfaces de rede;
1.1.2.21.12. Deve oferecer uma console que permita acompanhar em modo gráfico o
desempenho do equipamento (performance console) em termos de
informações do sistema (uso de CPU e memória), informações sobre as
interfaces de rede e informações sobre as políticas e regras de segurança;
1.1.2.21.13. Deve oferecer a possibilidade de visualização on-line de usuários
autenticados (authentication list) e de endereços IP bloqueados (blocked
sites);
1.1.2.21.14. Deverá possuir software complementar ou integrado, capaz de correlacionar
os logs (registros) de todas as funções de segurança do equipamento, tais
como Firewall, Filtro Web, Anti-Spam, Sistema de Prevenção de Intrusão
(IPS), Anti-vírus, Controle de Aplicação e Prevenção contra Vazamento de
Informações (DLP). Esse software terá por finalidade permitir a visualização e
análise dessas informações em tempo real, visando a tomada de decisão
quanto a ações preventivas e/ou reativas de defesa, a partir de dados de
segurança compilados e exibidos. O software deverá ainda:
1.1.2.22.
•
Permitir acesso ao console dessas informações através de interface web,
acessível a partir de múltiplas plataformas, browser e dispositivos
móveis;
•
Permitir uma visão sumária executiva e outra técnica de segurança;
•
Permitir identificação do local de onde as ameaças estão vindo, através
de IP, incluindo localização através de mapas;
•
Permitir bloqueio de IP;
•
Permitir visualização de dados de segurança através de gráficos;
•
Possuir ferramenta que permita gerar e personalizar relatórios de
segurança com diferentes opções de visualização, que dentre os dados a
serem extraídos, tenha informações por exemplo de maior consumo de
largura de banda, padrões de tráfego incomum, sites mais vistos, quais
aplicativos são utilizados e aplicativos por usuários específicos, quais
aplicativos consomem maior largura de banda, dentre outros.
LOG e Relatórios
1.1.2.22.1.
Deve permitir a implementação de servidores de registros (logs) de maneira
a centralizar o armazenamento dos registros gerados pelo equipamento;
1.1.2.22.2.
Deve possuir serviço de armazenamento de registros baseado em protocolo
TCP/IP e permitir utilizar uma base de dados SQL, permitindo-se
opcionalmente a utilização de uma base de dados compatível pré-existente;
1.1.2.22.3.
O tamanho máximo da base de dados deve ser configurável pelo
administrador, além de permitir a configuração de alertas a serem gerados
quando se aproximar a base de dados do tamanho máximo definido;
1.1.2.22.4.
Deve suportar a configuração de múltiplos servidores de logs;
1.1.2.22.5.
Deve poder ser configurado com um mínimo de dois servidores de logs,
sendo um principal e outro a ser usado em caso de falhas do principal;
1.1.2.22.6.
A transmissão dos logs deve ser feita de maneira cifrada (encriptada), sem
que para tal se requeira a configuração de VPNs;
1.1.2.22.7.
Deve suportar a utilização opcional de serviços de logs de sistema (syslog)
para armazenamento de logs;
1.1.2.22.8.
Deve suportar a geração de relatórios a partir de múltiplos servidores de
logs;
1.1.2.22.9.
Deve permitir gerar relatórios em formato PDF, CSV e HTML;
1.1.2.22.10. Deve permitir automatizar a geração de relatórios;
1.1.2.22.11. Deve oferecer acesso por um portal web para a visualização de relatórios;
1.1.2.22.12. Os serviços de registros (logs) e de geração de relatórios devem poder ser
instalados em equipamentos com sistema operacional Windows (Windows
XP, 2003, Vista, 2008 ou 7).
1.1.2.23.
Elétricos:
1.1.2.23.1.
1.1.2.24.
Possuir fonte de alimentação operando nas tensões 110/220V, com seleção
automática de voltagem, e frequência de 50/60Hz.
Físicos:
1.1.2.24.1.
Todos os equipamentos entregues deverão ser novos e sem uso prévio,
devendo estar em linha de produção, sem previsão de encerramento na data
da proposta.
1.1.3.Requisitos Específicos:
1.1.3.1.
Firewall
1.1.3.1.1.
Equipamento deve suportar mecanismo de alta disponibilidade do Firewall
através da adição de unidades secundárias (HA);
1.1.3.1.2.
Os equipamentos a serem fornecidos devem ser instalados e configurados
em alta disponibilidade;
1.1.3.1.3.
Possuir, no mínimo, 06 (cinco) interfaces Gigabit Ethernet 10/100/1000 e 01
(uma) 10/100;
1.1.3.1.4.
Possuir, no mínimo, 02 (duas) interfaces padrão USB e 01 (uma) interface
padrão Serial.
1.1.3.1.5.
Suportar:
1.1.3.1.5.1. 2.500 (dois mil e quinhentos) usuários autenticados simultaneamente;
1.1.3.1.5.2. 350.000 (trezentas e cinquenta mil) conexões TCP/IP simultâneas;
1.1.3.1.6.
Possuir performance de:
1.1.3.1.6.1. Possuir desempenho mínimo de 3.5 Gbps de throughput de Firewall
Statefull Inspection;
1.1.3.1.6.2. Possuir desempenho mínimo de 1.7 Gbps de throughput UTM;
1.1.3.1.6.3. Permitir implementar políticas de controle de usuários, interagindo com, no
mínimo, os servidores de autenticação RADIUS, SecurID, LDAP,
Windows Active Directory;
1.1.3.1.6.4. Deve suportar a implementação de políticas de segurança nos 7 níveis de
camadas do modelo OSI (camada de aplicação), também conhecido
como firewall de proxy;
1.1.3.1.6.5. Deve suportar de forma transparente servidores de autenticação para o
Active Directory (Single-Sign-On);
1.1.3.1.6.6. Não deve haver limites sobre o número de usuários conectados.
1.1.3.1.6.7. Possuir suporte para serviços de DNS dinâmico (DynDNS);
1.1.3.1.6.8. O equipamento deve possuir defesas contra ataques fragmentados, através
da capacidade de remontagem dos pacotes fragmentados antes de
enviá-los para a rede interna;
1.1.3.1.6.9. O equipamento deve possuir a capacidade de filtrar conteúdo dentro dos
protocolos mais comuns;
1.1.3.1.6.10.
1.1.3.2.
O equipamento deve possuir funcionalidade de detecção de anomalias
nos protocolos HTTP, SMTP, POP3, DNS e FTP.
VPN
1.1.3.2.1.
Deve suportar VPNs Móveis (Usuário – Dispositivo Local);
1.1.3.2.2.
Deve suportar, no mínimo, 1.000 (um mil) VPNs Móveis, usando protocolo
IPSec;
1.1.3.2.3.
Deve suportar, no mínimo, 600 (seiscentas) VPNs Móveis usando protocolo
SSL;
1.1.3.2.4.
Deve possuir capacidade para fazer download do software cliente da VPN SSL
direto do firewall;
1.1.3.2.5.
Disponibilidade de software cliente SSL para, no mínimo, Windows XP,
Windows Vista, Windows 7 e MAC OS;
1.1.3.2.6.
Deve suportar VPNs de topologia site-to-site e client-to-site;
1.1.3.2.7.
Permitir a conexão com qualquer outro equipamento que possua suporte ao
protocolo IPSec Standard;
1.1.3.2.8.
Deve suportar, no mínimo, os mecanismos de autenticação DES, 3DES, AES
128/192/256-bit;
1.1.3.2.9.
Deve suportar, no mínimo, os mecanismos de criptografia SHA-1, MD5 e IKE
Pre-Shared Key;
1.1.3.2.10.
Deve possuir funcionalidade Dead Peer Detection (DPD);
1.1.3.2.11.
Deve suportar Fail-Over de VPN (reestabelecimento da VPN sobre um
segundo enlace caso haja falha no enlace principal);
1.1.3.2.12.
Possuir desempenho de 750 Mbps de throughput de VPN IPSec.
1.1.3.3.
Filtro de Conteúdo Web
1.1.3.3.1.
A filtragem de conteúdo deve ser realizada com base em, no mínimo, 130
(centro e trinta) categorias configuráveis para usuários e grupos de forma
independente;
1.1.3.3.2.
Deve permitir a criação de exceções às regras de filtragem de conteúdo web;
1.1.3.3.3.
Deve permitir a filtragem de URL tanto em protocolo HTTP quanto HTTPS;
1.1.3.3.4.
Deve permitir configuração de acesso por usuário, grupos, domínios e hora
do dia;
1.1.3.3.5.
Deve permitir a criação de listas de exceção para determinados sites;
1.1.3.3.6.
Deve permitir a geração de relatórios gráficos dos acessos a sites web e
horário de acesso;
1.1.3.3.7.
Deve permitir o agendamento de regras por período de tempo.
1.1.3.4.
Antivírus de Gateway
1.1.3.4.1.
Possuir desempenho de 2.0 Gbps de throughput de antivírus;
1.1.3.4.2.
A atualização do antivírus deve ser programável, automática, mas também
deverá ser possível ser feita manualmente;
1.1.3.4.3.
O antivírus deve suportar listas de permissões (listas brancas) customizáveis
para permitir o acesso a certos domínios confiáveis e e-mail;
1.1.3.4.4.
Deve possuir bloqueio de Spyware;
1.1.3.4.5.
Deve procurar vírus em arquivos comprimidos (.zip, .tar);
1.1.3.4.6.
Deve possuir suporte aos principais protocolos: HTTP, FTP, SMTP, POP3;
1.1.3.4.7.
1.1.3.5.
Deve possuir recursos de filtro de reputação, de forma a bloquear a
navegação em sites com histórico de vírus, spam ou outros tipos de malware,
com base em informações recebidas de serviço na nuvem, sem necessidade
de realizar a verificação de vírus no site, a fim de melhorar a performance da
solução.
AntiSpam
1.1.3.5.1.
Deve suportar o mecanismo de detecção de padrões recorrentes (RPD –
Recurrent Pattern Detection);
1.1.3.5.2.
Deve possuir recursos de quarentena;
1.1.3.5.3.
Deve se integrar ao serviço de antivírus na análise de Spam (Detecção de
Epidemia de Vírus);
1.1.3.5.4.
Deve permitir bloquear spam em múltiplos idiomas;
1.1.3.5.5.
Deve possuir a capacidade de bloquear spam baseado em imagens e não
apenas spam baseado em texto;
1.1.3.5.6.
Deve suportar os protocolos SMTP e POP3;
1.1.3.5.7.
Deve suportar a utilização de um serviço baseado no uso de recursos de
“computação em nuvem” (cloud-based) de categorização de mensagens de
correio eletrônico.
1.1.3.6.
IPS
1.1.3.6.1.
Deve possuir desempenho de 2.8 Gbps de throughput de IPS;
1.1.3.6.2.
A atualização do IPS deve ser programável, automática, mas também deverá
ser possível ser feita manualmente;
1.1.3.6.3.
Deve executar análise sobre camada de aplicação, e também determinar o
nível de gravidade do ataque remoto para gerar alarmes;
1.1.3.6.4.
Deve permitir a classificação das ameaças por nível de risco/severidade dos
ataques, com a possibilidade de geração de alarmes e registros de log;
1.1.3.6.5.
Deve bloquear automaticamente fontes conhecidas de ataque;
1.1.3.6.6.
Deve suportar proteção imediata contra ataques e ameaças do tipo ataques
de inundação (SYN flood attacks, IPSec flood attacks, IKE flood attacks, ICMP
flood attacks, UDP flood attacks), ataques de falsificação (spoofing attacks),
ataques de varredura de portas e endereços (port/address space probes) e
ataques de negação de serviços (DoS)/negação de serviços distribuída
(DDoS);
1.1.3.6.7.
Deve permitir a configuração de limites para a detecção de ataques de
inundação (flood) e de ataques de negação de serviços (DoS / DDoS);
1.1.3.6.8.
Deve suportar ações de bloqueio de conexão (drop) e de bloqueio de
endereços fonte de ataques (block), bem como a geração de alarmes;
1.1.3.6.9.
Deve suportar os protocolos HTTP, FTP, SMTP e POP3;
1.1.3.6.10.
Deve filtrar conteúdo em aplicações de mensagens instantâneas (MSN,
Yahoo, Skype etc.) e P2P (Gnutella, Kazaa etc.).
1.1.3.7.
NAT
1.1.3.7.1.
Deve suportar NAT (Network Address Translator) e PAT (Protocol Address
Translator).
1.1.3.7.2.
Deve suportar balanceamento de carga para servidores externos.
1.1.3.7.3.
Deve suportar NAT estático (Port Forwarding).
1.1.3.7.4.
Deve suportar NAT dinâmico.
1.1.3.7.5.
Deve suportar NAT 1-1.
1.1.3.7.6.
Deve suportar IPSec NAT Traversal.
1.1.3.7.7.
Deve suportar NAT basado em políticas.
1.1.3.8.
Capacidades de Networking
1.1.3.8.1.
Deve oferecer serviços de multi-wan (suporte a múltiplos links / enlaces
externos), com suporte a no mínimo quatro interfaces destinadas à zona
externa de segurança;
1.1.3.8.2.
As interfaces externas também devem trabalhar nos modos round-robin, failover, routing table e peso configurável;
1.1.3.8.3.
As interfaces externas também devem possuir suporte a "overflow", que
permite a utilização de outros links externos quando a capacidade do
principal tenha sido excedido;
1.1.3.8.4.
Deve suportar 400 (quatrocentas) VLANs;
1.1.3.8.5.
Deve prover controle de banda em tempo real de usuários baseado em
usuários, políticas, protocolo, grupos de utilizadores;
1.1.3.8.6.
Deve apresentar a utilização em tempo real da largura de banda utilizada por
interfaces;
1.1.3.8.7.
Deve suportar serviços de gerência de tráfego (traffic management) e de QoS
(Quality of Services – qualidade de serviços);
1.1.3.8.8.
Deve suportar a implementação modo router (encaminhamento), modo
drop-in (o mesmo endereço IP em todas as interfaces) e modo transparente
ou ponte (bridge);
1.1.3.8.9.
Quando no modo Router/NAT, deve suportar Static Route, Rota dinâmica
(RIP v1/v2, OSPF e BGP4), NAT 1-1;
1.1.3.8.10.
Deve possuir suporte para roteamento baseado em política (Policy Based
Routing). Permitindo escolher em qual interface externa será enviada o
tráfego com base em parâmetros fornecidos pelo administrador.
1.1.3.9.
Controle de Aplicações
1.1.3.9.1.
Deve suportar a utilização de um serviço de controle granular de aplicações
(em nivel de comando / comportamento / função da aplicação - exemplo:
transferência de arquivos) tais como IM, Redes Sociais e P2P, dentre outras,
serviço este baseado em assinaturas e independente de portas utilizadas
pelas aplicações;
1.1.3.9.2.
Deve suportar funcionalidade de serviços de Controle de Aplicações via
subscrição adicional, renovável anualmente, sem a necessidade de
equipamento dedicado;
1.1.3.9.3.
A atualização das assinaturas de aplicações deverá ser programável e
automática, havendo adicionalmente a possibilidade de atualização de forma
manual, a critério do administrador;
1.1.3.9.4.
Deve possuir um portal, acessível via Internet, na forma de uma base de
dados onde possam ser obtidas informações adicionais sobre as aplicações
passíveis de serem controladas.
1.1.3.10.
Filtro por Reputação
1.1.3.10.1.
Deve suportar a utilização de um serviço baseado no uso de recursos de
“computação em nuvem” (cloud-based) de categorização de sites,
categorização esta baseada na reputação designada ao site por uma
Autoridade de Reputação, serviço destinado ao controle de navegação web
de usuários, com melhoria de desempenho do equipamento;
1.1.3.10.2.
Deve suportar serviços de Autoridade de Reputação, via subscrição adicional,
renovável anualmente, sem a necessidade de equipamento dedicado;
1.1.3.10.3.
Com base na utilização deste serviço de Autoridade de Reputação, a solução
deverá ser capaz de desativar, de maneira dinâmica, o uso do serviço de Antivirus para a navegação HTTP a sites web de boa reputação, com o intuito de
melhorar o desempenho;
1.1.3.10.4.
De maneira análoga, também com base na utilização deste mesmo serviço de
Autoridade de Reputação, deve poder bloquear a navegação HTTP a sites
web de má reputação (por exemplo, com histórico de disseminação de spam
e vírus), com o intuito de melhor controlar a navegação web dos usuários;
1.1.3.10.5.
O serviço de Autoridade de Reputação deve possuir um portal, acessível via
Internet, a partir do qual possam ser obtidas informações adicionais acerca
da reputação atribuída aos sites.
1.1.4.Implantação da Solução de Firewall UTM
1.1.4.1.
O CONTRATANTE solicitará a implantação dos serviços adjudicados por meio de AES
– Autorização de Execução de Serviço com o nome dos serviços serem implantados;
1.1.4.2.
A solução de Firewall UTM ofertada deverá ser entregue e instalada no
CONTRATANTE. A fase da implantação deve contemplar:
1.1.4.2.1.
Planejamento: nesta etapa a Contratada deverá realizar o planejamento do
projeto, onde serão definidos os prazos por atividade, as pessoas, a
estratégia de implantação do serviço, o plano testes, a localização dos
appliances na arquitetura da rede do CONTRATANTE, bem como quaisquer
outros itens que sejam necessários para a implantação do projeto. Deve-se
considerar as janelas de manutenção do CONTRATANTE, plano de rollback e
o escopo definido. Os responsáveis técnicos do CONTRATANTE
acompanharão e aprovarão o planejamento.
1.1.4.2.2.
O prazo para a implantação está devidamente especificado na tabela abaixo.
O prazo será contado a partir da data de recebimento dos equipamentos no
CONTRATANTE:
Prazo para implantação
Produto
Tempo Máximo de
Implantação
(Dias Corridos)
Appliances de Firewall UTM
(Antivírus/Antispyware de Gateway, IDS/IPS e VPN)
30 (trinta) dias
1.1.4.2.3.
Implementações: após a aprovação do planejamento deverá ser iniciado o
processo de implantação, levando-se em consideração a disponibilidade das
equipes envolvidas, cumprimento dos prazos pactuados e o foco principal do
projeto visando tornar o ambiente mais seguro e controlado, quanto à
confidencialidade, integridade e disponibilidade do ambiente.
1.1.4.2.4.
Etapa de testes: todos os controles implantados deverão ser testados a cada
etapa pré-definida no planejamento. Além disso, o plano de rollback deverá
garantir o retorno exequível e ágil, caso ocorra alguma falha no processo de
implantação dos controles necessários à prestação do serviço.
1.1.4.2.5.
Homologação: Após a conclusão dos testes, a(s) solução(ões) deverá(ão) ser
formalmente homologada(s) pelo CONTRATANTE, com a finalidade de iniciar
a monitoração, dentro do ANS acordado.
1.1.4.2.5.1.
O CONTRATANTE terá o prazo de 15 (quinze) dias consecutivos,
contados a partir da data de conclusão do(s) serviço(s)de instalação e
configuração do(s) serviço(s) contratado(s), para emitir o relatório de
homologação (aceite);
1.1.4.2.5.2.
O(s) serviço(s) serão aceito(s) se e somente se houver comprovação de
que todos os requisitos técnicos especificados neste Termo de
Referência tenham sido atendidos. Essa comprovação será feita
mediante observação direta das características dos equipamentos,
consulta à documentação técnica fornecida e verificação dos serviços
de instalação e configurações, comparadas aos termos deste edital;
1.1.4.2.6.
Documentação: A CONTRATADA deverá elaborar e manter atualizada
documentação das atividades e de todos os processos.
1.1.4.2.6.1.
Devem ser documentados: a entrega e conferência, testes,
homologação, compromissos e prazos, incluindo planos de trabalho,
planos de contingência, cronogramas, atas de reuniões, de modo a
compor documentação (as-built) a ser entregue ao CONTRATANTE ao
final da implantação. O CONTRATANTE poderá propor atualizações
nesse documento, no sentido de melhor atender ao bom andamento
dos trabalhos ou à sua própria conveniência.
1.1.4.2.6.2.
Com a finalização da etapa de testes e homologação deverá ser
realizada uma apresentação in-loco, com a finalidade de registrar as
intervenções realizadas no ambiente ativo atual, formalizar o Plano de
Comunicação, formatar a Matriz de Responsabilidades (com os nomes
e pessoas-chave responsáveis) e ratificar a ANS do monitoramento
contratado.
1.1.4.3.
O conteúdo do treinamento deverá ser de natureza teórica e prática, devendo
abranger todos os equipamentos, componentes e softwares, em seus aspectos mais
relevantes e, em especial, envolvendo aqueles relacionados à solução implantada no
ambiente computacional do CONTRATANTE, contendo, no mínimo:
1.1.4.3.1.
Apresentação do projeto implementado;
1.1.4.3.2.
Descrição da arquitetura física e lógica de cada solução;
1.1.4.3.3.
Descrição do hardware e software de cada solução;
1.1.4.3.4.
Estratégias de implementação dos equipamentos;
1.1.4.3.5.
Descrição geral da plataforma de gerência;
1.1.4.3.6.
Diagnóstico de problemas;
1.1.4.3.7.
Resolução de problemas (troubleshooting);
1.1.4.3.8.
Relatórios.
1.1.4.4.
Condições de Execução dos Treinamentos
1.1.4.4.1.
Deverão ser previamente agendados pelo CONTRATANTE, por meio de
Ordem de Serviço de Treinamento, em comum acordo com a CONTRATADA;
1.1.4.4.2.
A alteração dos prazos de início/término do treinamento definidos somente
será possível mediante apresentação, pela CONTRATADA, de relatório de
impacto contendo justificativas plausíveis, devidamente aceitas pelo
CONTRATANTE;
1.1.4.4.3.
Estando todos os elementos necessários, o CONTRATANTE fará o
recebimento definitivo dos treinamentos no prazo máximo de 05 (cinco) dias
úteis contados do fim do treinamento;
1.1.4.4.4.
A CONTRATADA deverá providenciar material didático individual que abranja
todo o conteúdo do curso. Não será exigido material oficial do fabricante,
entretanto este será avaliado pela equipe técnica do CONTRATANTE antes da
realização do curso, e caso seja considerado insuficiente, deverá ser
readaptado para as condições exigidas pelo CONTRATANTE;
1.1.4.4.5.
Os treinamentos deverão ser realizados, em instalações fornecidas pelo
CONTRATANTE, em horário comercial, sendo limitado a 4 (quatro) horas/aula
diária. Também será fornecido pelo CONTRATANTE serviços de coffee break
e materiais de apoio (projetor, quadro branco, etc.);
1.1.4.4.6.
Os treinamentos deverão ser realizados em dias consecutivos, salvo se
expressamente autorizado pelo CONTRATANTE.
Item 1.15 – Switches de acesso 24 portas PoE 10/100/1000 – Quantidade 10
Cada Unidade de fornecimento será composta de:
P/N
WS-C2960X-24PS-L
CAB-C13-C14-AC=
C2960X-STACK
CAB-STK-E-0.5M
CON-SNT-WSC224SL
S/N
Switches de acesso 24 portas PoE 10/100/1000
Descrição
Catalyst 2960-X 24 GigE PoE 370W 4 x 1G SFP LAN Base
Power cord C13 to C14 (recessed receptacle) 10A
Catalyst 2960-X FlexStack Plus Stacking Module
Cisco FlexStack 50cm stacking cable
SMARTNET 8X5XNBD Catalyst 2960-X 24 G
Ativação do item 1.15, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
1
1
3
1
Item 1.16 – Licenças de TSM Extended Edition – Quantidade 1008
Cada Unidade de fornecimento será composta de:
P/N
D56FELL
E029ELL
S/N
Licenças de TSM Extended Edition
Descrição
IBM TIVOLI STORAGE MGR EXT ED 10 VALUE UNITS
LIC+SW MAINT 12 MO
IBM TIVOLI STORAGE MGR EXT ED 10 VALUE UNITS
ANNUAL SW MAINT RNWL
Ativação do item 1.16, conforme especificação do Anexo
V - item 5.1
Quantidade
1
2
1
Item 1.17 – Licenças de TSM DataBase – Quantidade 84
Cada Unidade de fornecimento será composta de:
P/N
D56D9LL
E028WLL
S/N
Licenças de TSM DataBase
Descrição
IBM TIVOLI STORAGE MANAGER FOR DBS 10 VALUE
UNITS LIC+SW MAINT 12 MO
IBM TIVOLI STORAGE MANAGER FOR DBS 10 VALUE
UNITS ANNUAL SW MAINT RNWL
Ativação do item 1.17, conforme especificação do Anexo
V - item 5.1
Quantidade
1
2
1
Item 1.18 – Licenças de TSM Mail – Quantidade 84
Cada Unidade de fornecimento será composta de:
P/N
D56Q3LL
E02B6LL
S/N
Licenças de TSM Mail
Descrição
IBM TIVOLI STORAGE MGR FOR MAIL 10 VALUE UNITS
LIC+SW MAINT 12 MO
IBM TIVOLI STORAGE MGR FOR MAIL 10 VALUE UNITS
ANNUAL SW MAINT RNWL
Ativação do item 1.18, conforme especificação do Anexo
V - item 5.1
Quantidade
1
2
1
Item 1.19 – Licença de vSphere with Operations Management – Quantidade 16
Cada Unidade de fornecimento será composta de:
P/N
VS5-OEPL-C
VS5-OEPL-3P-SSS-C
S/N
Licença de vSphere with Operations Management
Descrição
VMware vSphere with Operations Management
Enterprise Plus for 1 processor
Production Support/Subscription VMware vSphere with
Operations Management Enterprise Plus for 3 years
Ativação do item 1.19, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
1
Item 1.20 – Licença de Upgrades vSphere Enterprise Plus – Quantidade 16
Cada Unidade de fornecimento será composta de:
P/N
VS5-EPL-OEPL-UG-C
VS5-OEPL-3P-SSS-C
S/N
Licença de Upgrades vSphere Enterprise Plus
Descrição
Upgrade: VMware vSphere 5 Enterprise Plus to vSphere
with Operations Management Enterprise Plus for 1
Processor
Production Support/Subscription VMware vSphere with
Operations Management Enterprise Plus for 3 years
Ativação do item 1.20, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
1
Item 1.21 – Licença de vCenter Server Standard – Quantidade 02
Cada Unidade de fornecimento será composta de:
P/N
VCS5-STD-C
VCS5-STD-3P-SSS-C
S/N
Licença de vCenter Server Standard
Descrição
VMware vCenter Server 5 Standard for vSphere 5 (Per
Instance)
Production Support/Subscription for vCenter Server 5
Standard for vSphere 5 for 3 years
Ativação do item 1.21, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
1
Item 1.22 – Licença de vCenter Site Recovery Manager – Quantidade 02
Cada Unidade de fornecimento será composta de:
P/N
VC-SRM5-25S-C
VC-SRM5-25S-3P-SSSC
S/N
Licença de vCenter Site Recovery Manager
Descrição
VMware vCenter Site Recovery Manager 5 Standard (25
VM Pack)
Production Support/Subscription for VMware vCenter
Site Recovery Manager 5 Standard (25 VM Pack) for 3
years
Ativação do item 1.22, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
1
Item 1.23 – Licença de Windows Server DataCenter – Quantidade 8
Cada Unidade de fornecimento será composta de:
P/N
P71-07304
S/N
Licença de Windows Server DataCenter
Descrição
WinSvrDataCtr SNGL LicSAPk MVL 2Proc
Ativação do item 1.23, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
Item 1.24 – Licença de Windows Server Standard – Quantidade 8
Cada Unidade de fornecimento será composta de:
P/N
P73-05864
S/N
Licença de Windows Server Standard
Descrição
WinSvrStd SNGL LicSAPk MVL 2Proc
Ativação do item 1.24, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
Item 1.25 – Licença de System Center DataCenter – Quantidade 8
Cada Unidade de fornecimento será composta de:
P/N
Licença de System Center DataCenter
Descrição
Quantidade
T6L-00246
S/N
SysCtrDatactr SNGL LicSAPk MVL 2Proc
Ativação do item 1.25, conforme especificação do Anexo
V - item 5.1
1
1
Item 1.26 – Licença de SQL Server Standard – Quantidade 8
Cada Unidade de fornecimento será composta de:
P/N
7NQ-00300
S/N
Licença de SQL Server Standard
Descrição
SQLSvrStdCore SNGL LicSAPk MVL 2Lic CoreLic
Ativação do item 1.26, conforme especificação do Anexo
V - item 5.1
Quantidade
1
1
2. SUPORTE ESPECIALIZADO EM TI – 3º NÍVEL DE ATENDIMENTO
Item 2.1 – Suporte Especializado em TI – Quantidade – 30
2.1.1. A CONTRATADA deverá suportar, quando demandada, Serviços de atendimento nas
soluções descritas no Anexo A – Especificações Técnicas, de modo remoto.
2.1.2. A equipe de 3º Nível deverá ficar alocada nas dependências da CONTRATADA. Os
atendimentos locais, no Data Center da CONTRATANTE, ocorrerão, apenas, em situações
específicas, que exijam a presença de técnico(s) da CONTRATADA.
2.1.3. O serviço de suporte provê a cobertura de chamados do tipo: Incidentes ou Requisição de
Serviços, limitados a um volume de atendimento de 50 (cinqüenta) chamados mensais.
Neste limite de 50, estão fora os chamados de liberação de site que serão realizados pela
equipe da CDC, bem como definição de permissão de acesso por usuário.
2.1.4. A CONTRATADA deverá disponibilizar acesso web para a CONTRATANTE de sistema de
gerenciamento de chamados próprio, apto a receber os acesos provenientes dos usuários
da CONTRATANTE. Deverá ser estabelecida VPN, através da Internet, ou linha dedicada de
dados, a critério da CONTRATADA, para permitir o acesso seguro ao ambiente da
CONTRATANTE, para a prestação dos serviços de suporte e acompanhamento dos
chamados.
2.1.5. Caso seja necessários atendimentos presencias, estes deverão ser executados pela
CONTRATADA nas dependências da CONTRANTE a fim de solucionar solicitações que não
possam ser atendidas remotamente. As despesas decorrentes dos deslocamentos para o
atendimento presencial, correrão por parte da CONTRATADA quando estas ocorrerem na
região metropolitana da cidade de FORTALEZA (CE). Caso contrário as despesas com
deslocamentos acontecerão por conta da CONTRATANTE.
2.1.6. O regime de atendimento para os serviços de suporte será de: 24 X 7 x 365.
2.1.7. Ao acionar o serviço de Suporte de 3º Nível, a Central de Serviços deverá informar o Nível
de Severidade do chamado, conforme abaixo:
2.1.7.1. Prioridade 1: Operação parada.
2.1.7.2. Prioridade 2: Incidente grave, prejudicando a operação do sistema.
2.1.7.3. Prioridade 3: Incidente que cria algumas restrições à operação do sistema.
2.1.7.4. Prioridade 4: Incidente que não afetam a operação do sistema.
O contato inicial com a equipe de 3º Nível poderá resultar no fornecimento da
orientação solicitada / solução para a demanda, ou na reunião de informações, para
determinar quais ações adicionais, terão que ser tomadas, para se chegar à solução
técnica, referente ao chamado.
Caso o atendimento envolva software, será aceita como resolução do chamado uma
solução de contorno, que permita o restabelecimento da funcionalidade afetada, já
que esse tipo de chamado poderá demandar apoio de fornecedores externos
(fabricantes).
Caso o atendimento envolva defeito em hardware, que, para sua solução, demande
troca de equipamento (ou parte do equipamento), a CONTRATADA deverá acionar o
fornecedor do mesmo, para que providencie a substituição ou o reparo, conforme o
acordo de nível de serviço (ANS) existente. Após a substituição ou reparo do
equipamento, a CONTRATADA retomará o atendimento da demanda, e a
contabilização do tempo de solução será sequenciada.
2.1.8. Modalidades de Atendimento do 3º Nível
2.1.8.1. Atendimento Remoto de 3º Nível - Atendimento efetivado, de modo remoto, através
de comunicação telefônica ou conexão VPN ou conexão dedicada, a partir das
dependências da CONTRATADA. Essa é a condição de atendimento preferencial, para
a maioria das demandas do atendimento de 3º Nível.
2.1.8.2. Atendimento Local do 3º Nível - Atendimento efetivado, localmente, no Data Center
da CONTRATANTE, localizado na cidade de Fortaleza/CE. Os atendimentos locais
ocorrerão, apenas, em situações específicas, que exijam a presença de técnico(s) da
CONTRATADA.
Obs.(1): Os atendimentos presenciais, no Data Center da CONTRATANTE, serão
realizados, pela CONTRATADA, sem quaisquer ônus adicionais para a CONTRATANTE.
Obs.(2): A CONTRATADA deverá disponibilizar licenças da solução de gerenciamento
de chamados para permitir, aos seus profissionais alocados na prestação dos
serviços, o recebimento, registro, acompanhamento e fechamento dos chamados, a
eles destinados.
2.1.9. Níveis de Serviço
Vide Anexo B– Item 1.2.
3. SERVIÇOS DE SEGURANÇA E GRC
Item 3.1 - Serviços de Gestão de Vulnerabilidades para até 500 IPs – Quantidade 30
Consiste em detectar, inventariar e avaliar vulnerabilidades encontradas nos sistemas e recursos de TI da
Cia. Docas do Ceará, especialmente quanto ao impacto no ambiente computacional e ao risco inerente à
segurança das informações custodiadas. Deverá englobar validação de conformidade por meio de
monitoração periódica e por demanda, segundo as diretrizes de segurança a serem definidas em conjunto
com a Cia. Docas do Ceará.
Os serviços deverão observar os seguintes requisitos mínimos:
Descrição
1. Requisitos Gerais
1.1
As análises deverão ser mensais durante a vigência do contrato e deverão contemplar o
quantitativo máximo de 500 IPs.
2. Atividades
2.1.
Deve permitir varrer a rede e procurar por vulnerabilidades;
2.2.
Deve permitir implementar políticas de segurança e identificar aqueles equipamentos que não
estão cumprindo as mesmas;
2.3.
Deve permitir a criação de agendamentos para automatização de cada varredura para
mapeamento ou identificação de vulnerabilidades;
2.4.
Deve enviar um e-mail de alerta com um sumário das últimas vulnerabilidades detectadas.
2.5.
Deve gerar relatórios e mapas de vulnerabilidades, com opção para exportação nos formatos: PDF,
XML, CSV e HTML;
2.6.
Deve classificar as vulnerabilidades em diversos níveis de severidade;
2.7.
Deve classificar por grupos em função das propriedades de cada vulnerabilidade a fim de poder
classificar as tarefas de correções;
2.8.
Deve administrar múltiplos usuários para correções das vulnerabilidades;
2.9.
Deve permitir o rastreamento das correções através de um sistema de chamados, que deverá gerar
ordens de serviço direcionadas para determinado usuário de forma automática, com base nas
regras de negócio;
2.10.
Deve permitir direcionar usuários e chaves para cada equipamento a ser varrido;
2.11.
Deve se manter atualizada de forma automática com as últimas vulnerabilidades dos diversos
sistemas operacionais e suas versões;
2.12.
Deve possuir uma arquitetura de Software as a Service (Software como um Serviço) e não requerer
a instalação de agentes de nenhum tipo nos ativos, nem requerer servidores Web e bases de dados
instaladas dentro da rede da Cia. Docas do Ceará.
3. Condições para execução do serviço
3.1. A Cia. Docas disponibilizará uma máquina virtual (VMware ESX 4.x and ESXi 4.x/5.x ou superior) com os
seguintes requisitos mínimos de instalação da ferramenta:
3.1.1. Processador de 2 (dois) GHz ou superior
3.1.2. 4 (quatro) GB RAM
3.1.3. 80 (oitenta) GB de espaço em disco
3.1.4. Interface de rede de 100 (cem) Mbps
4. Produto Esperado
4.1. Relatório gerencial das TOP 10 vulnerabilidades encontradas nos ativos do escopo do projeto.
4.2. Relatório técnico das vulnerabilidades encontradas nos ativos do escopo do projeto.
4. CENTRAL DE MONITORAMENTO CONTINUADO
Item 4.1 - Central de Monitoramento Continuado – Quantidade 2370
1. ESTRUTURA DOS SERVIÇOS A SEREM PRESTADOS
A CONTRATADA é responsável por dimensionar, organizar e gerenciar o quantitativo de profissionais em
turnos de trabalho necessários para o cumprimento do objeto contratado de acordo com os níveis de
serviços exigidos neste termo de referência.
O quantitativo desse item é relativo ao valor mensal cobrado por dispositivo Monitorado.
1.1.ESCOPO
A CONTRATADA deverá executar o serviço de monitoração proativa e reativa dos ativos e serviços de
Tecnologia da Informação e Comunicação - TIC, constituída do parque de produtos, relacionados no Anexo
A – Especificações Técnicas, executando as seguintes atividades:
I.
Monitoração de falhas dos ativos de rede.
II.
Monitoração de disponibilidade dos ativos de rede.
III.
Monitoração de desempenho dos ativos de rede.
IV.
Monitoração de tráfego de rede.
V.
Abertura de chamados pró-ativos na Central de Serviços.
VI.
Geração de alertas pré-configurados.
VII.
Geração mensal de relatório analítico.
A CONTRATADA deverá ativar e configurar os recursos de SNMP e Netflow nos dispositivos de rede, que
serão gerenciados, exceto nos dispositivos da rede WAN da CONTRATANTE, que terão acesso SNMP ReadOnly (Apenas Leitura), disponibilizado pela(s) operadora(s) de telecomunicações, mediante requisição da
CONTRATANTE.
Obs.: Os produtos gerenciados poderão ser alterados, mediante acordo prévio entre as partes.
Dependendo do aumento da quantidade de novos produtos, a serem gerenciados, poderá ser majorado,
conforme Tabela 02x do Anexo D – Planilhas de Preços.
1.2.ALOCAÇÃO DA EQUIPE DE GERENCIAMENTO DOS ATIVOS DE TIC
A equipe de Gerenciamento dos Ativos de TIC deverá ficar alocada nas dependências da CONTRATADA.
Essa equipe gerenciará, remotamente, os ativos de TIC da CONTRATANTE, através de solução(ões)
específica(s) e conexão remota. Os atendimentos locais, no Data Center da CONTRATANTE, ocorrerão,
apenas, em situações específicas, que exijam a presença de técnico(s) da CONTRATADA.
1.3.DESCRITIVO DO SERVIÇO
1.3.1. Monitoramento da Performance de Servidores
Monitoramento remoto reativo e pró-ativo da performance de Servidores, através da medição e verificação
periódica do dispositivo conforme níveis estabelecidos previamente. Também identifica tendências e
fatores que possam afetar ou degradar a performance do servidor, fornecendo subsídios para o plano de
capacidade e “sizing” da infraestrutura. Os relatórios também podem ser utilizados para auditoria interna
ou externa e verificação se os provedores de serviço ou concessionárias estão cumprindo os SLAs
contratados.
I.
Implementação dos indicadores de performance acordados com o cliente para os servidores
previstos no escopo
II.
Monitoramento 24x7 da performance dos servidores, através de medição e comparação com os
indicadores de performance estabelecidos (thresholds);
III.
Detecção pró-ativa de eventos que indicam a degradação dos serviços ou agravamento das falhas,
antes que os SLA’s sejam violados ou percebidos pelos usuários;
IV.
Disponibilização de acesso via web ao sistema de monitoramento para visualização de relatórios de
performance, tendências e gráficos;
V.
Revisão periódica dos relatórios de indicadores de performance, análise dos resultados e
tendências em conjunto com o cliente, incluindo recomendação e medidas apropriadas.
VI.
Monitoramento da carga atual do servidor e fornecimento de informações para o cliente utilizar na
determinação de requerimentos futuros de capacidade
VII.
Notificação ao cliente de qualquer alteração física ou lógica no servidor para assegurar os níveis de
performance definidos
VIII.
Monitoramento de performance e tendência das seguintes variáveis típicas, conforme a
disponibilidade da MIB do fabricante:
a. CPU
i. Percentual de utilização dos processadores.
ii. Média da carga dos processadores.
b. Memória
i. Utilização de memória física e virtual.
c. Discos
i. Taxa de leitura e escrita.
ii. Taxa de erros.
iii. Percentual de utilização das partições.
d. Interfaces de Rede
i. Utilização das Interfaces de rede I/O (banda e taxa de erro).
IX.
Atividades realizadas em conjunto CONTRATADA E CONTRATANTE
a. Definir o nível de prioridade das severidades e procedimentos de escalação associados.
b. Definir procedimentos de alertas, notificação e escalação.
X.
Atividades realizadas pela CONTRATANTE:
a. Desenvolver e manter um plano de contingência que permita a recuperação de dados
(back-up e restore), em caso de falhas operacionais inesperadas dos sistemas, como mau
funcionamento, perda de energia, corrupção de arquivos ou falha de discos.
b. Definir um cronograma para manter atualizado os patches nos sistemas operacionais,
manutenção e atualização do anti-virus, que possuem direta relação com a performance do
servidor.
c. Autorizar a instalação de agentes SNMP nos ativos de rede conforme necessidade técnica.
1.3.2. Monitoramento da Performance de Redes LAN e WAN
Este serviço consiste no monitoramento remoto reativo e pró-ativo da performance dos ativos de rede LAN
e WAN, através da medição e verificação periódica do nível de performance do dispositivo conforme níveis
estabelecidos previamente. Também identifica tendências e fatores que possam afetar ou degradar a
performance da rede e de seus serviços de missão crítica, fornecendo subsídios para o plano de capacidade
e “sizing” da infraestrutura. Os relatórios também podem ser utilizados para auditoria interna ou externa e
verificação se os provedores de serviço ou concessionárias estão cumprindo os SLAs contratados.
I.
Implementação dos indicadores de performance acordados com o cliente para os ativos de rede
LAN e WAN previstos no escopo.
II.
Monitoramento 24x7 da performance dos ativos de rede LAN e WAN, através de medição e
comparação com os indicadores de performance estabelecidos (thresholds).
III.
Detecção pró-ativa de eventos que indicam a degradação dos serviços ou agravamento das falhas,
antes que os SLA’s sejam violados ou percebidos pelos usuários.
IV.
Notificação ao cliente, via e-mail ou SMS, quando os ativos de rede estiverem abaixo dos níveis de
performance previamente definidos.
V.
Disponibilização de acesso via web ao sistema de monitoramento para visualização de relatórios de
performance, tendências e gráficos.
VI.
Revisão periódica dos relatórios de indicadores de performance, análise dos resultados e
tendências em conjunto com o cliente, incluindo recomendação e medidas apropriadas.
VII.
Monitoramento da carga atual da rede e fornecimento de informações para o cliente utilizar na
determinação de requerimentos futuros de capacidade.
VIII.
Notificação ao cliente de qualquer alteração física ou lógica na rede para assegurar os níveis de
performance definidos.
IX.
As variáveis de monitoramento de performance dependem da disponibilidade das MIB’s pelo
fabricante do roteador ou switch.
X.
Atividades realizadas em conjunto CONTRATADA E CONTRATANTE
a. Definir o nível de prioridade das severidades e procedimentos de escalação associados.
b. Definir procedimentos de alertas, notificação e escalação.
XI.
Atividades realizadas pelo CONTRATANTE
a. Desenvolver e manter um plano de contingência que permita a recuperação de dados
(back-up e restore), em caso de falhas operacionais inesperadas dos sistemas, como mau
funcionamento, perda de energia, corrupção de arquivos ou falha de discos.
b. Definir um cronograma para manter atualizado os patches nos sistemas operacionais,
manutenção e atualização do anti-virus, que possuem direta relação com a performance da
rede.
1.3.3. Monitoramento de Servidores
I.
Descrição resumida do serviço
Este serviço consiste no monitoramento remoto reativo e pró-ativo do servidor (hardware e interfaces
físicas) através do recebimento de alarmes gerados no ambiente do cliente. Este serviço monitora o
hardware do servidor, detecta as falhas e executa rotinas de reparo antes que os incidentes detectados
resultem na indisponibilidade do sistema.
II.
Monitoramento pró-ativo de incidentes no hardware (componentes físicos) do servidor em tempo
real.
III.
Identificação, classificação, priorização, notificação resolução e escalação das falhas nos servidores
monitorados.
IV.
Recebimento e processamento de alarmes, através de ‘polling’ aos equipamentos monitorados.
V.
Correlação e gerenciamento de alarmes e eventos recebidos dos equipamentos.
VI.
Identificação da causa raiz.
VII.
Coordenação das atividades técnicas e intervenções remotas em caso de falhas.
VIII.
Coordenação das janelas operacionais de manutenção.
IX.
Visualização da topologia, incidentes e acompanhamento do SLA on line via Web pelo cliente.
X.
Geração e fornecimento de relatórios mensais via web.
XI.
Monitoramento das seguintes variáveis:
a. Status da CPU (processadores).
b. Falhas nas Interfaces de rede I/O.
c. Falhas nos HDs.
d. Status de ocupação de memória e espaço em disco.
e. Falhas nas fontes de alimentação.
f. Alarmes de temperatura (se disponível via SNMP).
XII.
Atividades realizadas em conjunto CONTRATADA E CONTRATANTE
a. Definir o nível de prioridade das severidades e procedimentos de escalação associados.
b. Definir procedimentos de alertas, notificação e escalação.
XIII.
Atividades realizadas pela CONTRATANTE
a. Desenvolver e manter um plano de contingência que permita a recuperação de dados
(back-up e restore) em caso de falhas operacionais inesperadas dos sistemas, como mau
funcionamento, perda de energia, corrupção de arquivos ou falha de discos.
b. Autorizar a instalação de agentes SNMP nos ativos de rede conforme necessidade técnica.
1.3.4. Monitoramento de Redes LAN e WAN
I.
Descrição resumida do serviço
Este serviço consiste no monitoramento remoto e reativo pró-ativo de falhas na infraestrutura de rede LAN
e WAN. O monitoramento dos ativos de rede IP, tais como roteadores, switches e gateways, é realizado
através do protocolo SNMP. Este serviço monitora os ativos de rede, detecta as falhas e executa rotinas de
reparo antes que os incidentes detectados resultem na indisponibilidade de um serviço.
II.
Monitoramento pró-ativo de incidentes nos ativos de rede LAN e WAN em tempo real.
III.
Identificação, classificação, priorização e notificação de falhas nos ativos de rede.
IV.
Recebimento e processamento de alarmes, através de “polling” aos equipamentos monitorados.
V.
Correlação e gerenciamento de alarmes e eventos recebidos dos equipamentos.
VI.
Identificação da causa raiz.
VII.
Coordenação das atividades técnicas e intervenções remotas em caso de falhas.
VIII.
Coordenação das janelas operacionais de manutenção para atualizações de software e aplicação de
patches de correção.
IX.
Visualização da topologia, incidentes e acompanhamento do SLA on line via Web pelo cliente.
X.
Geração e fornecimento de relatórios mensais via web.
XI.
Atividades realizadas em conjunto CONTRATADA E CONTRATANTE
a. Definir o nível de prioridade das severidades e procedimentos de escalação associados.
b. Definir procedimentos de alertas, notificação e escalação.
XII.
Atividades realizadas pela CONTRATANTE
a. Desenvolver e manter um plano de contingência que permita a recuperação de dados
(back-up e restore), em caso de falhas operacionais inesperadas dos sistemas, como mau
funcionamento, perda de energia, corrupção de arquivos ou falha de discos.
b. Autorizar a instalação de agentes SNMP nos ativos de rede conforme necessidade técnica.
1.4.COBERTURA
Regime de 24 (vinte e quatro) horas por dia, 07 (sete) dias por semana, 365 (trezentos e sessenta e cinco)
dias por ano.
1.5.NÍVEIS DE SERVIÇOS
Vide Anexo B – Item 1.2.
1.6.Modalidades – Serviço de Gerenciamento
I.
A CONTRATADA deverá prestar serviços de coordenação do Gerenciamento dos Ativos de TIC.
II.
A CONTRATADA deverá prover na modalidade, software como serviço – SaaS, da(s) Solução(ões) de
Gerenciamento de desempenho contemplando, no mínimo, as seguintes características /
funcionalidades: (todas estas deverão ser comprovadas na proposta da LICITANTE, através de
catálogos/documentos cuja fonte seja exclusivamente o FABRICANTE da solução utilizada na
prestação do serviço.)
a. Características Gerais
•
Níveis Operacionais
•
•
•
o Garantir que os servidores e a rede de produção de toda a empresa entreguem o
nível operacional estabelecido.
Planejamento de Capacidade
o Deve prover insumos para planejamento de capacidade.
o Alertar com pelo menos 90 dias de antecedência, caso chegue a níveis críticos de
uso.
Características
o Deve permitir configurar testes de tempo de resposta ICMP, SNMP e TraceRoute
entre dispositivos de rede.
o Deve permitir configurar testes de tempo de resposta FTP, DNS, HTTP e TCP entre
um dispositivo de rede e um destes serviços de rede (servidor FTP, servidor DNS,
servidor web e servidor que responda a uma conexão TCP).
o Deve prover mecanismo de descoberta de dispositivos de rede, servidores e
aplicações por:
Faixa de endereço IP.
Importação de arquivos.
Entrada manual de uma relação de endereços IP.
Base de dados das métricas de desempenho
o Deve conter a sua própria base de dados relacional, para armazenamento das
métricas de desempenho coletadas.
o Toda a informação histórica (servidores e redes) deve ser armazenada nesta base
de dados única de desempenho.
o Deve conter os seus próprios mecanismos de coleta de estatísticas de desempenho
e de tempos de resposta dos serviços de rede.
o Este mecanismo de coleta deve permitir, além da coleta SNMP, a importação de
dados externos via importação de arquivos.
o Deve ser auto-gerenciável. Não requerer intervenção de operadores para o seu
gerenciamento.
b. Visualização e Diagnóstico
•
•
•
Visualização da infraestrutura
o Deve permitir visualizar servidores e redes a partir de uma só interface gráfica.
o Detectar degradações na infraestrutura antes que ocorram problemas e indicar
graficamente esta degradação.
o Capacidade de receber traps e indicar a severidade do alerta com cores.
o Acessar a informação histórica.
o Acessar em tempo real as estatísticas da variável que indicar a falha.
o Acessar um relatório histórico da variável que indicar a falha.
Diagnóstico de saúde online
A ferramenta de diagnóstico de saúde online deve incluir as seguintes características:
o Conter um conjunto de perfis por tecnologia prontos para serem usados e designálos a um grupo ou lista de grupos. Exemplo: perfis para links, roteadores, servidores.
o Possibilidade de criação de perfis de saúde online e designá-los a grupos de
elementos ou listas de grupos.
o Capacidade de enviar um e-mail, executar uma ação, enviar um trap a algum NMS
quando for detectado algum problema de saúde.
o Capacidade de gerar os alertas comparando o comportamento atual dos
dispositivos, contra o comportamento padrão, para a mesma hora do dia e mesmo
dia da semana, conforme os dados históricos armazenados. Estes alertas deverão
poder ser configurados com limiares acima ou abaixo do comportamento padrão,
possibilitando:
Estabelecer um limiar em percentual.
Estabelecer um limiar em valor absoluto.
Estabelecer um limiar em percentil.
o Capacidade de gerar os alertas quando uma dada métrica de desempenho se
mantiver acima do limiar estabelecido por um dado período de tempo configurável,
dentro de uma janela de tempo maior, também configurável. Ex. Se a utilização de
banda de uma conexão ultrapassar 75% durante 15 minutos na última hora, então
um alerta deve ser gerado.
o Capacidade de receber traps dos dispositivos indicando o tipo de problema que
está ocorrendo, além de apresentá-lo graficamente e em tabelas.
o Capacidade de alertar até que seja alcançada a conta de um número especifico de
traps.
o Apresentar dashboard online em interface web para cada equipamento,
apresentando através de gráficos as métricas mais relevantes para o equipamento.
c. Análise em tempo real
•
•
A ferramenta deve ser capaz de:
o Selecionar um grupo de dispositivos e consultar uma variável do dispositivo a
intervalos regulares de tempo e colocar em gráfico os valores.
o Selecionar um grupo de variáveis de um dispositivo e consultar o seu valor a
intervalos regulares de tempo e colocar estes valores em gráficos.
o Incluir os valores num único gráfico ou em vários gráficos.
o Obter informação histórica pelo menos 1 hora antes de iniciar a análise em tempo
real.
o Gravar estes perfis de análise em tempo real para o seu uso posterior.
o Capacidade de limitar o acesso a esta ferramenta pelo usuário.
Redes
o Medir o desempenho de dispositivos da rede via SNMP.
o Deve suportar diferentes modelos de Hardware e ser independente do fornecedor
do Hardware.
o Detecção e notificação de falhas em tempo real.
o Coletar métricas de desempenho.
o As métricas devem ser armazenadas na base de dados e devem poder gerar
relatórios.
o As métricas devem ficar armazenadas na base de dados histórica, se houver
degradações, indicá-las com alertas visuais e/ou notificar via trap, e-mail ou
executar alguma outra ação.
o Deve permitir consultar métricas em tempo real.
o Deve gerar relatórios de análise e históricos do tempo de resposta e da
disponibilidade dos serviços.
d. Relatórios e Análise da Informação
•
•
•
•
•
A solução deve ter a capacidade de análise das métricas de desempenho.
Proporcionar estatísticas diárias, semanais, mensais, por meio de relatórios dos diversos
dispositivos da rede (Routers, Switches) e estatísticas das interfaces (Utilização, erros) e
servidores.
Todos os relatórios devem ser apresentados através da web no formato HTML, PDF ou
ASCII.
Relatórios de Análise. A solução deverá disponibilizar relatórios prontos para uso (sem
necessidade de configurar ou contratar serviços profissionais) que inclua as seguintes
características:
o Gerar relatório por tecnologia (Exemplo: Servidores, Routers, LAN/WAN)
o Que o relatório seja de um grupo de dispositivos e que permita identificar
problemas de maneira imediata, por exemplo, os servidores da zona norte, ou os
links wan ou os routers do core.
Relatórios de Tendência
•
•
III.
o Capacidade para gerar relatórios do comportamento histórico de uma ou várias
variáveis
Relatórios específicos
o Capacidade de ver o comportamento histórico das principais variáveis de um
dispositivo de rede LAN/WAN, ATM, Frame Relay, Router/Switch, Remote Access,
Wireless, dispositivos ópticos, dispositivos de VoIP, Servidores e serviços de rede. A
disponibilidade e desempenho destes dispositivos devem ser mostrados,
apresentando estatísticas-chaves no relatório.
o Capacidade de emular capacidade contra demanda com os dados históricos que são
encontrados na base de dados.
Relatórios de Níveis de Serviço Usando dados históricos devem ser gerados relatórios de
nível de serviço para analisar e mostrar informações do nível de serviço da empresa, região,
departamento ou unidade de negócio.
A CONTRATADA deverá prover software como serviço – SaaS, da(s) Solução(ões) de Gerência de
Falhas e Disponibilidade contemplando, no mínimo, as seguintes características / funcionalidades:
(todas estas deverão ser comprovadas na proposta da LICITANTE, através de
catálogos/documentos cuja fonte seja exclusivamente o FABRICANTE da solução utilizada na
prestação do serviço.)
a. Gerência de Falhas - Geral
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
O sistema de gerenciamento deverá fornecer as informações necessárias para avaliar, de
forma online, se as características especificadas para os circuitos e/ou serviços contratados,
inclusive Internet estão sendo atendidos.
Fornecer informações sobre interrupções ou inoperâncias por meio de cores e/ou formato
de ícones, informando se os elementos estão ou não ativos, e se os parâmetros estão ou
não dentro dos limites preestabelecidos.
O módulo central de gerenciamento de falhas deverá oferecer a visualização de, no mínimo,
os seguintes serviços:
Realizar descobrimento automático dos equipamentos da rede, solucionando os problemas
antes que criem danos à rede.
Realizar descobrimento automático da topologia de nível 2 e nível 3 da rede para
apresentação do mapa de conectividade e de informações de configurações dos elementos.
O discovery de nível 2 e nível 3 deverá identificar automaticamente as conexões entre os
servidores e os equipamentos de rede, apontando a porta do servidor conectada à porta
do equipamento de rede.
Detectar, identificar e registrar os eventos anormais ou indesejáveis.
Efetuar “Polling” dos elementos de rede em intervalos configuráveis, de no mínimo 30
segundos.
Representar graficamente o estado de cada um dos elementos pesquisados.
A ferramenta deverá ter diferentes representações gráficas no mapa de topologia para o
roteador, suas interfaces físicas e interfaces lógicas, de forma que cada uma destas
representações possa ter seu status individual.
Disponibilizar ferramentas para apresentar a topologia da rede em múltiplos níveis
hierárquicos.
Quando houver conectividade entre dois dispositivos posicionados em níveis hierárquicos
diferentes na topologia, a ferramenta deverá representar no nível inferior, a conexão com
o dispositivo no nível superior.
A topologia montada deverá ser consistente com os protocolos de nível 2 e 3 da rede
gerenciada, suportando as tecnologias ATM, Frame-Relay, MPLS Traffic Engineering, VPN
MPLS, VPLS, Multicast e QoS.
Acompanhar o desempenho dos links contratados em tempo real.
Identificar e gerar alarmes das falhas.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
o A ferramenta deverá identificar e armazenar todos os eventos gerados pela rede,
por “polling” da própria ferramenta, por atividades de operação e administração
em base de dados própria.
o A ferramenta deverá prover mecanismos para correlação dos eventos e geração de
alarmes das falhas. Os seguintes mecanismos de correlação de eventos devem ser
suportados:
Pares de Eventos: Há eventos onde espera-se que ocorram em pares. Se o
segundo evento não ocorrer, pode indicar uma falha na infraestrutura. A
regra de Pares de Eventos gerará um alarme quando um evento ocorrer
sem o seu respectivo par. Deverá ser possível que eventos de outra
natureza ocorram entre os eventos especificados sem afetar a regra de
Pares de Eventos.
Sequência de Eventos: Deve permitir identificar uma seqüência específica
de eventos que podem ter significância na infraestrutura. Esta seqüência
pode incluir qualquer quantidade e tipo de eventos. Quando a seqüência
for detectada num dado período de tempo, um alarme deverá ser gerado.
Deverá ser possível que eventos de outra natureza ocorram entre os
eventos especificados na seqüência sem alterar a regra de Seqüência de
Eventos.
Combinação de Eventos: Deverá ser possível especificar uma combinação de eventos que
podem ocorrer em qualquer ordem. A combinação pode incluir qualquer quantidade e tipo
de eventos. Quando a combinação for detectada num dado período de tempo, um alarme
deverá ser gerado. Deverá ser possível que eventos de outra natureza ocorram entre os
eventos especificados na combinação sem alterar a regra de Combinação de Eventos.
Taxa de Eventos: Deverá ser gerado um alarme quando uma quantidade um mesmo evento
ocorrer na infraestrutura num dado período de tempo.
Condicional: Deverá ser possível gerar um alarme quando uma condição específica for
satisfeita. A regra deverá aceitar como entrada uma lista de condições e eventos
associados. Cada condição deverá ser avaliada e um alarme gerado quando uma condição
for satisfeita.
Realizar Isolamento de falhas para um dado segmento da topologia, indicando a causa raiz
e suprimindo eventos de dispositivos dependentes resultantes da falha principal.
A análise de causa raiz por isolamento de falhas deverá ser compatível com recebimento de
alertas e suporte a no mínimo as seguintes tecnologias: ATM, WLAN, VLan, Multicast,
Frame Relay, MPLS, HFC, SNMP, Syslog, TL1, DWDM, Corba, Docsis, Servers, XML, VPN,
Ethernet, Sonet, Aplicações.
A análise de causa raiz por isolamento de falhas deverá ocorrer com base na topologia de
nível 2 e 3, sem a necessidade de cadastramento e manutenção de tabelas de
relacionamento entre dispositivos pais e filhos.
Fornecer análise do impacto de determinada falha em toda a infraestrutura.
A análise de impacto deverá gerar uma nota de impacto para cada alarme gerado, com
base nos dispositivos dependentes de uma causa raiz, em possíveis serviços e clientes
associados a esta falha e nos sintomas apresentados.
Permitir filtragem de alarmes.
Disponibilizar funcionalidade de filtragem configurável de falhas com passagem automática
de bilhetes de monitoração (trouble-tickets) para sistema apropriado de service desk.
A solução de Gerência de Falhas deverá possuir uma arquitetura em três camadas:
Camada de gerenciamento (descobrimento, monitoração, eventos, alarmes, correlação).
Camada de apresentação (web e application server, front-end de acesso dos usuários finais).
Camada de acesso (estação de trabalho do usuário final)
A solução de Gerência de Falhas deverá possuir uma arquitetura escalável nas camadas de
Gerenciamento e Apresentação.
•
•
•
•
•
Deverá prover mecanismo de administração de testes de tempo de resposta,
possibilitando:
Criação dos testes através da interface gráfica da ferramenta para ICMP Ping, DHCP, DNS,
FTP, HTTP, HTTPS, Jitter, TCP, UDP, POP3 e SMTP.
Monitoração dos resultados de testes e geração de alarmes mediante a violação de
condições de tempo de resposta definidos pelo usuário.
Identificar num ambiente ethernet, as VLAN’s presentes na topologia, permitindo
identificar visualmente no mapa topológico os equipamentos e links participantes de cada
VLAN.
Identificar os equipamentos de rede redundantes presentes na topologia.
b. Visualização das Informações
•
A ferramenta de Gerência de Falhas e Disponibilidade deverá prover uma console de
operação com as seguintes características:
o Acesso web, permitindo a chamada do aplicativo a partir de qualquer estação Windows
com Internet Explorer 6.0 ou superior.
o Controle de acesso através de usuário e senha.
o Restrição de acesso aos usuários quanto às permissões de alterações na configuração
da plataforma de gerência.
o Restrição de acesso aos usuários quanto ao conteúdo dos dispositivos na topologia da
rede.
o Deverá prover as seguintes visualizações:
o visão topológica (redes e sub-redes) representando graficamente os dispositivos, suas
interfaces e os circuitos de comunicação que os interconecta.
o Apresentar os eventos de toda a topologia, bem como os eventos particulares a cada
objeto representado na topologia (servidores, roteadores, switches, interfaces).
o Apresentar os alarmes de toda a topologia, bem como os eventos particulares a cada
objeto representado na topologia (servidores, roteadores, switches, interfaces).
c. Gerência dos Serviços da Infraestrutura
•
•
•
•
Os recursos da infraestrutura monitorados pela ferramenta de Gerência de Falhas e
Disponibilidade deverão poder ser agrupados de forma a representar um Serviço de TI.
Aos Serviços poderão ser associados os Clientes usuários de cada serviço, de modo que, na
ocasião da falha do recurso monitorado, seja indicado tando o Serviço quanto o(s)
Cliente(s) afetado(s).
A cada combinação de Serviços e Clientes poderá ser associado um Nível de Serviço. O nível
de serviço poderá ser definido em função de, no mínimo:
o Disponibilidade.
o Tempo Médio de Reparo (MTTR).
o Tempo Médio entre Falhas (MTBF).
o Tempo Máximo de Parada.
o Tempo de Resposta.
A Gerência dos Serviços da Infraestrutura deverá possibilitar:
o Visualizações que permitam monitorar a saúde dos Serviços em tempo real,
relacionando os Serviços a Clientes afetados pelas falhas da intra-estrutura.
o Geração de alarmes da saúde do serviço e da violação e degradação de Níveis de
Serviço.
o Análise de causa raiz de qualquer degradação de Serviço sob a perspectiva de alarmes
da infraestrutura.
o Determinação de períodos de manutenção do Serviço, excluindo qualquer parada do
Serviço neste período de impactos nos Níveis de Serviço.
o Análise de tendência do Nível de Serviço para o período corrente, indicando de forma
gráfica se o Nível de Serviço será ou não cumprido ao fim do período.
d. Relatórios de Alarmes, Inventário e Disponibilidade
•
•
A ferramenta de Gerência de Falhas e Disponibilidade deverá prover relatórios web de
inventário, disponibilidade e histórico de alarmes dos ativos gerenciados que possibilitem:
o Determinar os ativos mais problemáticos.
o Os alarmes mais recorrentes.
o Quais os dispositivos estão indisponíveis com maior e menor freqüência.
o Quais os dispositivos estão entrando e saindo do gerenciamento.
o Período histórico – informação de inventário do dia, semana, mês ou ano anterior,
intervalo de tempo especificado e por horário de trabalho.
Os relatórios de Serviço e Nível de Serviço deverão prover, no mínimo, as seguintes
informações:
o Informações detalhadas de cada Cliente.
o Resumo do Nível de Serviço por Cliente.
o Disponibilidade do Serviço por Cliente.
o Resumo do Serviço por Cliente.
o Detalhe do Nível de Serviço por Cliente.
o Status do Nível de Serviço por Cliente.
o Resumo do Nível de Serviço por Cliente.
e. Integração com Gerência de Desempenho
•
IV.
A ferramenta de Gerência de Falhas e Disponibilidade deverá prover integração nativa com
a Gerência de Desempenho do mesmo fabricante, possibilitando:
o Encaminhamento e mapeamento dos alarmes de desempenho para a ferramenta
de Gerência de Falhas.
o Atualização do status de um dispositivo na Gerência de Falhas conforme a
ocorrência de um alarme de desempenho reportado pela Gerência de
Desempenho.
o Chamada em contexto de relatórios de desempenho para os dispositivos de rede a
partir da topologia apresentada pela ferramenta de Gerência de Falhas.
o Chamada em contexto de relatórios de desempenho para os dispositivos de rede a
partir dos alarmes apresentados pela ferramenta de Gerência de Falhas.
o Os alarmes normalizados (clear) pela Gerência de Desempenho deverão ser
também normalizados automaticamente na Gerência de Falhas.
o Os alarmes de desempenho normalizados (clear) pela Gerência de Falhas deverão
ser também normalizados automaticamente na Gerência de Desempenho.
o Os dispositivos de rede descobertos pela ferramenta de Gerência de Falhas deverão
alimentar de forma integrada o processo de população de dispositivos na
ferramenta de Gerência de Desempenho.
A CONTRATADA deverá prover, software como serviço – SaaS, da(s) Solução(ões) de Gerência de
Tráfego contemplando, no mínimo, as seguintes características / funcionalidades: (todas estas
deverão ser comprovadas na proposta da LICITANTE, através de catálogos/documentos cuja fonte
seja exclusivamente o FABRICANTE da solução utilizada na prestação do serviço.)
a. Análise de Tráfego
•
A solução precisa fornecer as seguintes métricas baseadas em NetFlow:
o Velocidade
o Utilização
o Quantidade de Bytes
o Quantidade de Flows
o Endereços IP dos Servidores com resolução automática de DNS
o Pares de conversação IP com resolução automática de DNS
o Interface/Roteador com resolução automática de DNS
o Lista de Protocolos quebrados por host, link, ToS ou conversação.
•
•
•
•
•
•
•
•
o Utilização por padrão de bits em conformidade com o campo TCP ToS.
o Número de AS
o Endereços BGP “next hop”
o Endereços IPv6
Os relatórios NetFlow devem utilizar Cisco NetFlow como fonte primária de dados. O
sistema deve aceitar e processar NetFlow versões 5, 7 e 9 como também Netflow ingress,
egress ou multicast.
O sistema deve possuir a habilidade de criar relatórios que permitam que o usuário faça
buscas de todo tráfego IP em determinado período histórico.
O sistema deve ser capaz de automaticamente detectar comportamento anômalos como
um ataque de vírus ou a utilização de aplicações não autorizadas. O sistema deve analisar
todo o tráfego NetFlow e alertar via trap SNMP qualquer atividade suspeita na rede.
O sistema deve ser capaz de prover uma página inicial com uma visão geral mostrada
imediatamente após o login com as seguintes informações:
o Links mais utilizados (inbound e outbound) baseado na utilização de cada link sendo
monitorado em cada dispositivo.
o Protocolos mais utilizados por volume baseado na utilização de cada link sendo
monitorado para cada dispositivo.
o Hosts mais utilizados por volume baseado na utilização de cada link sendo
monitorado para cada dispositivo.
o Uma lista de intervace excedendo tanto 2 limites de utilização configuráveis um
percentual configurável de tempo acima do limite. A lista não deve ser limitada em
número ou escopo. O sistema precisa chegar todas as interfaces que ele monitora
para inclusão nesta lista.
O sistema proposto precisa ser capaz de enviar alertas por trap SNMP.
A solução precisa autoaticamente popular uma lista de interfaces exportando tráfego
NetFlow para qualquer de seus dispositivos coletados sem intervenção do usuário ou
configuração individual de interfaces de relatórios do sistema. O sistema deve
automáticamente coletar dados de dispositivos Cisco por, nome de dispositivo, nome da
interface, velocidade da interface e descrição da interface. A solução precisa incorporar
esta informação em seus relatórios padrão sem intervenção do usuário. O sistema deve
também suportar edição manual das informações de polling.
O sistema deve prover a habilidade de agrupar as interfaces em grupos funcionais baseado
em qualquer critério do usuário. A função de agrupamento precisa permitir que o usuário
possa criar nome de grupo e adicionar interfaces a esses grupo com propósito de geração
de relatórios. Uma vez criados, esses grupos precisam estar disponíveis para seleção em
relatórios personalizados com um mecanismo para inclusão.
Uma vez que a interface for selecionada, o sistema precisa mostrar as informações de
tráfego para aquela interface específica incluindo todas as seguintes visões:
o Uma lista dos 25 principais protocolos por volume para as últimas 24 horas com a
habilidade para listar no mínimo 4000 protocolos. A página deve mostrar o número
de protocolos únicos gravados dentro do período como um valor númerico então o
usuário irá ter uma indicação de quantos protocolos adicionais estavam em uso, e
estão disponíveis para visualização.
o O usuário deve ter a opção de expandir a janela de dados para um ano ou mais com
a habilidade para listar os protocolos vistos deste período (com granularidade não
superior a 15 minutos) sem roll-ups ou médias de dados. O sistema precisa estar
apto a reportar e registrar um mínimo de 65000 protocolos únicos por mês e então
reportar para cada mês individualmente para no mínimo os últimos 12 meses.
o O usuário deve conseguir graficamente selecionar o período de início e fim para
qualquer intervalo de dias, semanas ou meses sobre os últimos 12 meses como
também o horário de início e fim para o período do relatório para todos os itens da
página.
o O usuário deve conseguir excluir períodos de tempo (ou múltiplos períodos) nos
relatórios desta página.
b. Portal Web para Integração de Relatórios
•
A solução deve apresentar um ponto de integração central via web para os relatórios
baseados em NetFlow, e relatórios de monitoração de tempo de resposta de aplicações do
usuário final. A solução deve permitir um login único, via web para acesso aos relatórios,
em uma única página. Esta página também deve permitir o recurso de “drill down” das
métricas apresentadas.
o O relatório de integração deve permitir que cada usuário crie e configure uma
página única padrão (default)
o O sistema deve suportar a adição em relatorios de múltiplos elementos gráficos
derivados de sistemas primários e exibi-los no mesmo, ou em um novo formato
gráfico.
o A página de integração deve ser capaz de exibir métricas específicas de servidores,
roteadores, interfaces, ou grupos de combinação dos mesmos.
o A página de elementos deve incluir informações sobre disponibilidade, utilização,
protocolos, hosts, delays, e indicadores (baselines) automáticos.
o O sistema deve permitir a importação e exibição de informações de qualquer fonte
de dados via ODBC.
o O sistema deve permitir a exportação de qualquer visão através de uma URL para
que seja exibida em qualquer outra interface web.
As funcionalidades mencionadas nos ítens I (Gerência de Desempenho), II (Gerência de Falhas e
Disponibilidade) e III (Gerência de Tráfego) serão auditadas periodicamente pela CONTRATANTE, e
para tanto a CONTRATADA deverá disponibilizar uma conta na(s) console(s) de gerência para que a
CONTRATADA possa acessá-la(s) via browser através da Internet.
ANEXO B - NÍVEIS DE SERVIÇOS
1. ACORDOS DE NÍVEIS DE SERVIÇOS (ANS’S)
Para o acompanhamento e avaliação, dos serviços da Contratada, serão estabelecidos e utilizados Acordos
de Níveis de Serviços (ANS’s) entre as partes, baseando-se em indicadores e metas, definidos para o
processo.
Os indicadores de desempenho abaixo deverão ser monitorados e servirão de base para a avaliação mensal
da Contratada, no “Relatório de Níveis de Serviços” do Contrato, onde será possível verificar a efetividade
do atendimento e permitir a depuração do processo.
Os ANS’s devem ser considerados e entendidos, pela Contratada, como um compromisso de qualidade, que
estará assumindo, junto à Contratante.
A análise dos resultados destas avaliações, pela Contratante, resultará em advertências ou penalizações,
caso a Contratada não cumpra com os seus compromissos, de qualidade e desempenho.
Com o objetivo de possibilitar a completa implantação dos serviços contratados, no primeiro semestre de
execução contratual, a CONTRATADA estará sujeita ao escalonamento dos padrões de desempenho, na
seguinte conformidade:
I.
Durante a implantação não haverá aferição dos Acordos de Níveis de Serviço.
II.
Etapa 1 (E1) – No primeiro mês de operação da Central de Serviços, a CONTRATADA estará livre de
advertências e penalidades, caso não possa medir ou não atinja os índices, estabelecidos pela
CONTRATANTE.
III.
Etapa 2 (E2) – No segundo mês de operação, a CONTRATADA deverá atingir as metas, estabelecidas
na tabela, como Meta E2.
IV.
Etapa 3 (E3) – No terceiro mês de operação, a CONTRATADA deverá atingir as metas, estabelecidas
na tabela, como Meta E3.
Etapa 4 (E4) – A partir do quarto mês de operação, a CONTRATADA deverá atingir as metas, estabelecidas
na tabela, como Meta E4.
Item 1.1 - ACORDO DE NÍVEIS DE SERVIÇOS – RESPOSTA A INCIDENTES
Severidade
Descrição
0
Operação parada
1
Problema grave,
prejudicando a
operação do sistema.
2
Problemas, que criam
algumas restrições à
operação do sistema.
3
Problemas, que não
afetam a operação do
Tempo de
Atendimento
Em até 02 (duas)
horas úteis, a contar
da data de abertura
do chamado.
Em até 04 (quatro)
horas úteis, a contar
da data de abertura
do chamado.
Em até 08 (oito)
horas úteis, a contar
da data de abertura
do chamado.
Em até 24 (vinte e
quatro) horas úteis, a
Meta
E1
Meta
E2
Meta
E3
Meta
E4
N/A
70%
80%
95%
N/A
70%
80%
90%
N/A
70%
80%
90%
N/A
70%
80%
90%
sistema.
contar da data de
abertura do
chamado.
Item 1.2 - ACORDO DE NÍVEIS DE SERVIÇOS – CENTRAL DE MONITORAMENTO
Item
Meta E1
Meta E2
Meta E3
Meta E4
Disponibilidade do serviço
N/A
90% (*)
95% (*)
99% (*)
Parque de ativos de rede
gerenciados
N/A
80%
90%
100%
(*) Índice de disponibilidade do serviço de gerenciamento de rede (LAN / WAN), sob responsabilidade da
Contratada (excluídos problemas de indisponibilidade de links).
2. RELATÓRIO GERENCIAL (RELATÓRIO DE NÍVEIS DE SERVIÇOS)
Ativação do NOC, a Contratante e a Contratada definirão o formato e os tipos de informações, referentes
ao Relatório Gerencial.
A Contratada deverá emitir, até o 5º. (quinto) dia útil do mês subseqüente ao período analisado, o relatório
gerencial padronizado (Relatório de Níveis de Serviços), definido com a Contratante.
Esse relatório deverá conter, no mínimo, as seguintes informações:
I.
Estatísticas apresentando os volumes e as concentrações percentuais de do total de eventos,
com sumarização pelas seguintes dimensões:
a. Tipo de evento.
b. Categoria.
c. Perímetro.
d. Nível em que foi solucionado.
e. Grupo solucionador.
f.
Prioridade.
g. Horário, Semana e Dia.
h. Forma de abertura.
II.
As mesmas estatísticas acima, filtrando apenas o que foi resolvido em cada nível de
atendimento.
III.
Níveis de serviço do atendimento
a. Relatórios que detalhem os volumes utilizados para cálculo dos Indicadores de
Desempenho.
b. Tempos médios de atendimento.
IV.
Análise de tendências
3. TABELA DE GLOSAS POR NÃO CUMPRIMENTO DE ACORDOS DE NÍVEIS DE SERVIÇOS
Aplicar-se-á a referida pontuação, para efeitos de glosa, no caso de a Contratada DEIXAR DE:
Nº
01
02
03
04
Descrição
Atingir índices de níveis de serviços, estabelecidos
no Termo de Referência e demais Anexos.
Apresentar o relatório consolidado, conforme
exigências do Termo de Referência, até o 5º. dia
útil do mês subsequente.
Realizar os atendimentos dos eventos, seguindo a
prioridade, definida, pela Contratante, no Termo
de Referência e demais anexos.
Apresentar, mensalmente, recomendações de
melhorias no ambiente.
Referência
Pontos
Por ocorrência
30
Por ocorrência
10
Por ocorrência
30
Por ocorrência
10
Obs.(1): A Contratada sofrerá glosa de 0,1% (um décimo por cento), sobre o valor da fatura, a cada 15
(quinze) pontos ou percentual proporcional ao número de pontos, levando em consideração a relação:
glosa de 0,1% (um décimo por cento), a cada 15 (quinze) pontos.
Obs.(2): No caso de aplicação de glosa, referente ao mesmo item da tabela acima, durante 03 (três) meses
consecutivos, ou 04 (quatro) meses intercalados, durante um ano, serão aplicadas as sanções
administrativas, previstas na seção de sanções, do Termo de Referência.
Obs.(3): Para a mesma natureza de problema, ou seja, se um determinado problema refletir em vários itens
de glosas, será aplicado o item de maior pontuação.
Investimento global
1.1. O valor máximo mensal estimado da presente contratação é R$ 6.976.766,38 (seis
milhões novecentos e setenta e seis mil , setecentos e sessenta e seis reais e trinta e oito
centavos)O custo estimado da contratação e os respectivos valores máximos foram
apurados mediante a média do preenchimento de planilha de custos e formação de
preços e pesquisas de preços praticados no mercado em contratações similares.
MEDIDAS ACAUTELADORAS
1.2. Consoante o artigo 45 da Lei nº 9.784, de 1999, a Administração Pública poderá,
sem a prévia manifestação do interessado, motivadamente, adotar providências
acauteladoras, inclusive retendo o pagamento, em caso de risco iminente, como forma
de prevenir a ocorrência de dano de difícil ou impossível reparação.
2. DAS INFRAÇÕES E DAS SANÇÕES ADMINISTRATIVAS
2.1. A disciplina das infrações e sanções administrativas aplicáveis no curso da
licitação e da contratação é aquela prevista no Edital.
3. RUBRICAS ORÇAMENTÁRIAS:
Os investimentos serão oriundos da seguinte rubrica orçamentária: 243190-Prestação de
Serviços Técnico Administrativo e operacional.
4. IMPUGNAÇÃO
Conforme as leis vigentes que tratam este assunto
5. REAJUSTAMENTO
15.1 A cada 12 (doze) meses, contados a partir da apresentação da proposta, os valores
serão reajustados, calculados de acordo com a variação dos índices de Geral de Preços
calculados pela Fundação Getúlio Vargas – FGV pela fórmula a seguir:
R =
(I1 – I0)
I0
x
V
Onde:
R = valor reajustado;
I0 = índice relativo ao IGP/M, calculado pela Fundação Getúlio Vargas,
referente ao mês de apresentação da proposta;
I1 = mesmo índice definido para I0, referente ao mês do reajustamento
desejado; e
V = Valor a ser reajustado
6. PRAZO
Os prazos estão estabelecidos, conforme características de cada item da planilha de
composição.
ANEXO C - MODELO DO TERMO DE VISTORIA OBRIGATÓRIO
Declaração em Papel Timbrado da Empresa:
Empresa XYZ, registrada no CNPJ, sob o número XXXXXXXXXXXX, informa que procedeu a vistoria
obrigatória, para conhecimento do ambiente da Companhia Docas do Ceará, e que dirimiu todas as
dúvidas, não sendo admitida, alegação de desconhecimento, do escopo dos serviços prestados, seja na
precificação, seja na prestação dos serviços, caso nossa proposta seja sagrada a vencedora do certame.
Cidade e Data
Identificação e
Assinatura do Responsável Técnico da Empresa.
Identificação e Assinatura do Servidor da Companhia Docas do Ceará, que acompanhou a vistoria.
ANEXO D – PLANILHAS DE PREÇOS
A licitante deverá preencher a planilha de preços abaixo, seguindo os modelos discriminados.
Item
Descrição
Unidade
Quantidade
Item 1.1
Servidores Lâminas IBM HS23
-
8
Item 1.2
Servidores Rack
-
8
Item 1.3
Rack
-
2
Item 1.4
PDU Universal padrão IEC320-C13
-
8
Item 1.5
-
2
-
2
-
2
Item 1.8
Storage Storwize v7000 – (21,8 TB líquido)
Gaveta de Expansão para Storwize v7000 –
Tipo I (10,9 TB líquido)
Gaveta de Expansão para Storwize v7000 –
Tipo II (32,6 TB líquido)
Licença de replicação para Storwize v7000
-
6
Item 1.9
Switch SAN 8 Gbps 24 portas
-
4
Item 1.10
SFP para longas distâncias
-
8
Item 1.11
Unidade de backup automatizada
-
2
Item 1.12
Upgrade para TS3200 (3573-L4U)
-
4
Item 1.13
Fitas IBM LTO6 (pack de 5 fitas)
-
10
Item 1.14
-
2
-
10
Item 1.16
Firewall
Switches de acesso 24 portas PoE
10/100/1000
Licenças de TSM Extended Edition
-
1008
Item 1.17
Licenças de TSM DataBase
-
84
Item 1.18
-
84
-
16
-
16
Item 1.21
Licenças de TSM Mail
Licença de vSphere with Operations
Management
Licença de Upgrades vSphere Enterprise
Plus
Licença de vCenter Server Standard
-
2
Item 1.22
Licença de vCenter Site Recovery Manager
-
2
Item 1.23
Licença de Windows Server DataCenter
-
8
Item 1.24
Licença de Windows Server Standard
-
8
Item 1.25
Licença de System Center DataCenter
-
8
Item 1.26
Item 2.1
Licença de SQL Server Standard
Suporte Especializado em TI
Serviços de Gestão de Vulnerabilidades
para até 500 IPs
Serviços Gerenciados em TI - Monitoração
da Infraestrutura
Mensal
8
30
Mensal
30
Dispositivo
Monitorado
2370
Item 1.6
Item 1.7
Item 1.15
Item 1.19
Item 1.20
Item 3.1
Item 4.1
VALOR TOTAL DA PROPOSTA:
Valor
Unitário
Valor
Total