Você está na página 1de 43

ATA DE REGISTRO DE PREÇOS Nº 077/2023

O CONSÓRCIO INTERMUNICIPAL MULTIFINALITÁRIO PARA O


DESENVOLVIMENTO AMBIENTAL SUSTENTÁVEL DO NORTE DE MINAS -
CODANORTE, inscrito no CNPJ sob o nº 19.193.527/0001-08, com sede na Rua Tupis, nº
437, 1º andar, Melo, CEP 39.401-068, Montes Claros/MG, a seguir denominado
CODANORTE, neste ato representado por seu Presidente Sr. Eduardo Rabelo Fonseca, CPF
042.204.846-12, nos termos da Leis Federais n.º 10.520/2002 e 8.666/93, e alterações,
Decreto Federal 7.892/2013 e Decreto Federal nº 10.024/2019, Lei Complementar 123/2006 e
suas alterações, Portaria 014/2021 do CODANORTE e demais disposições legais aplicáveis,
resolve registrar os preços apresentado pela empresa TREMA BRASIL LTDA-EPP, inscrita
no CNPJ sob o nº 19.577.163/0001-60, situada na Rua Angaturama, nº 518, SLJ, Bairro Vila
Moraes, CEP 04.164-010, na cidade de São Paulo/SP, a seguir denominada FORNECEDOR,
classificado em Primeiro Lugar, neste ato representada por seu Sócio Administrador, o Sr.
Rafael da Costa Valareto, inscrito no CPF sob o nº 379.306.378-08, residente na Rua João de
Santa Maria, nº 173, Bairro Vila Brasilina, CEP 04.158-070, na cidade de São Paulo/SP,
resolvem assinar a presente Ata, como especificado no seu objeto, em conformidade com o
PROCESSO LICITATÓRIO Nº 031/2023, na modalidade PREGÃO ELETRÔNICO
POR REGISTRO DE PREÇOS Nº 014/2023, do tipo MENOR PREÇO, mediante as
cláusulas e condições a seguir pactuadas:

1. DO OBJETO
Registro de Preços para futura e eventual aquisição de materiais e equipamentos de
informática, para atender ao CODANORTE e a demanda dos municípios consorciados ao
CODANORTE.

Parágrafo Único - Integram esta Ata de Registro de Preços, como se nela estivessem
transcritos, o Termo de Referência do edital de licitação e a Proposta Comercial apresentada
pela CONTRATADA no PROCESSO LICITATÓRIO Nº 031/2023, PREGÃO
ELETRÔNICO POR REGISTRO DE PREÇOS Nº 014/2023.

2. DA VALIDADE DO REGISTRO DE PREÇOS


O prazo de validade da Ata de Registro de Preços será de 12 (doze) meses, contados a partir
da publicação de seu extrato. Nos termos do § 4º do art. 15 da Lei Federal nº 8.666/93,
durante o prazo de validade desta ata de registro de preços, o CONSÓRCIO
CODANORTE/MUNICIPIOS CONSORCIADOS não serão obrigados a efetuarem a
aquisição e/ou contratação, exclusivamente por seu intermédio, os itens e/ou os serviços
referidos na cláusula primeira, podendo utilizar para tanto, outros meios, desde que permitidos
por lei, sem que de fato, caiba recurso ou indenização de qualquer espécie à empresa
detentora.

3. DA GERÊNCIA DA PRESENTE ATA DE REGISTRO DE PREÇOS


O gerenciamento deste instrumento caberá ao CONSÓRCIO CODANORTE, no seu aspecto
operacional e à Coordenação Jurídica de Licitações, nas questões legais.
1
4. DA ESPECIFICAÇÃO, QUANTIDADE E PREÇO
4.1 - Os itens, as especificações, unidades e os preços unitários que estão registrados nesta
Ata de Registro de Preços, encontram-se indicados na tabela abaixo:
Item Qtd. Unid. Descrição Marca / Modelo Unitário Total
CAIXA DE SOM AMPLIFICADA COM MICROFONES SEM FIO
BLUETOOTH. Caixa se som novas, idênticas e sem uso anterior. O
modelo ofertado deverá estar em linha de produção, sem previsão de
encerramento, na data de entrega da proposta. A caixa de som
portátil com dez horas de uso ininterrupto com dois microfones
independentes sem fio. Com alça para transporte e design à prova de
respingos, deverá ter potência mínima de 100W e com bateria
12 100 Unid. recarregável para caixa e os microfones. Deverá possuir encaixe para BELENO BL210 379,55 37.955,00
os dois microfones e forma a fazer a carga deles e proteger para
transporte. A caixa deverá possuir dimensões máximas de 16cm X
14Cm X 16cms. Deverá possuir slot usb 2.0 e micro SD para leitura
de arquivos de áudio. Deverá possuir conexão Bluetooth 5.0, entrada
auxiliar de áudio PS2. Deverá possuir conector USB-C para
carregamento do equipamento e microfones. APRESENTAR
AMOSTRA. EXCLUSIVO ME/EPP OU EQUIPARADA.
CELULAR SMARTPHONE PROCESSADOR: Processador de no
mínimo 08 núcleos. Freqüência de clock dos núcleos deverá ser, no
mínimo 2.2ghz. MEMÓRIA RAM. Deverá ser fornecido no mínimo
4 GBytes de memória RAM por celular. ARMAZENAMENTO
INTERNO: Tipo flash ROM interno ao gabinete; Capacidade
mínima de armazenamento de 128 GBytes (com expansão através de
SDcard). PORTAS DE COMUNICAÇÃO: 01 (uma) porta USB 2.0
tipo C ou superior; 01 (uma) interface Wireless; 01 (um) conector
fone de ouvido PS2; Interface Bluetooth 5.1. INTERFACE
WIRELESS LAN / REDE MÓVEL: No mínimo 01 (uma) interface
Wireless por Celular; A interface Wireless LAN deverá estar
integrada ao gabinete do Celular; Compatibilidade funcional e
operacional com os padrões 802.11 a/b/g/n/ac | 2,4 GHz e 5 GHz;
Suporte à rede móvel 2G/3G/4G/5G interno; Suporte a tecnologia
NFC integrada ao equipamento; Deverá possuir cartão Nano SIM
(4FF) além de e-SIM e Entrada para 1Chip. ÁUDIO: 01 (uma)
Controladora de som interna, 01 (um) Alto-falante interno e 01 (um)
Microfone. O Alto-falante deverá ser integrado ao gabinete do
Celular, deverá possuir som estéreo com Dolby incluído para sons
graves aprimorados, voz mais nítida e som cristalino. O Microfone
deverá ser integrado ao gabinete do Celular. TELA DE VÍDEO:
Tamanho da tela de vídeo de no mínimo 6,5 polegadas; Tecnologia
IPS ou superior; Tela touchscreen; Resolução gráfica suportada
mínima de 720 X 1600 pixels, 120hz. CAMERA: Câmera frontal de
no mínimo 8 Mpixel – lente 78º e abertura f/1,8; Captura de vídeo MOTOROLA
31 1350 Unid. frontal mínimo de FULLHD 30 fps; Câmera traseira PRINCIPAL de G53 COM 2.399,99 3.239.986,50
no mínimo 50 Mpixel com lente 74º e abertura f/1,8; Câmera traseira MOTO TALK
MACRO de no mínimo 2 Mpixel com lente 78º e abertura f/2,4;
Zoom mínimo digital traseiro de 8X e flash com led embutido.
BATERIAS: Deverá ser fornecida 1 bateria integrada por Celular;
Com capacidade mínima de 5000 mAh. PESO, DIMENSÃO
MÁXIMA e COR: O celular deverá ter peso máximo de 183gr. A
dimensão máxima suportada deverá ser de 17cm X 75 cm X 9 cm.
Serão aceitos celulares com gabinete na cor preta, cinza escuro ou
grafite. LOCALIZAÇÃO: deverá possuir no mínimo GPS, AGPS,
LTEPP, SUPL, Glonass e Galileo CARREGADOR DE BATERIA:
Deverá ser fornecido 1 (um) carregador de bateria por Celular com
recurso de turbo carregamento para maior agilidade de carregamento
da bateria de no mínimo 20W. O carregador de bateria deverá ser do
tipo adaptador AC/DC padrão Brasileiro. SOFTWARES E
SERVIÇOS: Deverão ser fornecidos Licenças de suíte de software e
serviços para uso de no mínimo 1 ano. Tais ferramentas deverão
contemplar minimamente as seguintes características. Comunicação
rápidas para situações inesperadas entre pessoas pertencentes ao
mesmo grupo de usuários através de recurso Push to talk;
Rastreamento on line com posição atual e informações da bateria do
usuário; Sistema de jornada de trabalho com possibilidade criação de
cronograma de jornada de trabalho para times de usuários com
possiblidade de criar ausências para determinados usuários
específicos. Gerenciador de tarefas: criar novas tarefas para usuários
específicos e distintos além de remover ou adicionar itinerários para
2
uma lista de usuários; Gerenciamento de times e equipes de usuários;
ACESSÓRIOS: Deverão ser fornecidos todos os acessórios
pertinentes para o funcionamento do celular juntamente na caixa.
Sem que seja permitido violar o lacre da caixa para inserir os
acessórios. Deverá ser fornecido manual de uso. Deverá ser cabo
carregador USB-A/USB-C para cada celular. Deverá ser fornecido
01 carregador Turbo. Deverá ser fornecido 1 ferramenta de remoção
de chip. SISTEMA OPERACIONAL. O Celular deverá ser entregue
com sistema operacional Android 13.0 ou superior.
CERTIFICAÇÃO ANATEL: O modelo do equipamento ofertado
deve possuir, certificação ANATEL podendo ser comprovada online
no próprio site da Anatel. Não serão aceitas certificações provisórias.
GARANTIA mínima de 12 (doze) Meses pelo fabricante do
equipamento. DOCUMENTAÇÃO TÉCNICA: Deverão ser
fornecidos manuais técnicos do usuário e de referência, contendo
todas as informações sobre os produtos com as instruções para
instalação, configuração, operação e administração. APRESENTAR
AMOSTRA. COTA AMPLA CONCORRÊNCIA.
CELULAR SMARTPHONE PROCESSADOR: Processador de no
mínimo 08 núcleos. Freqüência de clock dos núcleos deverá ser, no
mínimo 2.2ghz. MEMÓRIA RAM. Deverá ser fornecido no mínimo
4 GBytes de memória RAM por celular. ARMAZENAMENTO
INTERNO: Tipo flash ROM interno ao gabinete; Capacidade
mínima de armazenamento de 128 GBytes (com expansão através de
SDcard). PORTAS DE COMUNICAÇÃO: 01 (uma) porta USB 2.0
tipo C ou superior; 01 (uma) interface Wireless; 01 (um) conector
fone de ouvido PS2; Interface Bluetooth 5.1. INTERFACE
WIRELESS LAN / REDE MÓVEL: No mínimo 01 (uma) interface
Wireless por Celular; A interface Wireless LAN deverá estar
integrada ao gabinete do Celular; Compatibilidade funcional e
operacional com os padrões 802.11 a/b/g/n/ac | 2,4 GHz e 5 GHz;
Suporte à rede móvel 2G/3G/4G/5G interno; Suporte a tecnologia
NFC integrada ao equipamento; Deverá possuir cartão Nano SIM
(4FF) além de e-SIM e Entrada para 1Chip. ÁUDIO: 01 (uma)
Controladora de som interna, 01 (um) Alto-falante interno e 01 (um)
Microfone. O Alto-falante deverá ser integrado ao gabinete do
Celular, deverá possuir som estéreo com Dolby incluído para sons
graves aprimorados, voz mais nítida e som cristalino. O Microfone
deverá ser integrado ao gabinete do Celular. TELA DE VÍDEO:
Tamanho da tela de vídeo de no mínimo 6,5 polegadas; Tecnologia
IPS ou superior; Tela touchscreen; Resolução gráfica suportada
mínima de 720 X 1600 pixels, 120hz. CAMERA: Câmera frontal de
no mínimo 8 Mpixel – lente 78º e abertura f/1,8; Captura de vídeo
frontal mínimo de FULLHD 30 fps; Câmera traseira PRINCIPAL de MOTOROLA
32 150 Unid. no mínimo 50 Mpixel com lente 74º e abertura f/1,8; Câmera traseira G53 COM 2.399,99 359.998,50
MACRO de no mínimo 2 Mpixel com lente 78º e abertura f/2,4; MOTO TALK
Zoom mínimo digital traseiro de 8X e flash com led embutido.
BATERIAS: Deverá ser fornecida 1 bateria integrada por Celular;
Com capacidade mínima de 5000 mAh. PESO, DIMENSÃO
MÁXIMA e COR: O celular deverá ter peso máximo de 183gr. A
dimensão máxima suportada deverá ser de 17cm X 75 cm X 9 cm.
Serão aceitos celulares com gabinete na cor preta, cinza escuro ou
grafite. LOCALIZAÇÃO: deverá possuir no mínimo GPS, AGPS,
LTEPP, SUPL, Glonass e Galileo CARREGADOR DE BATERIA:
Deverá ser fornecido 1 (um) carregador de bateria por Celular com
recurso de turbo carregamento para maior agilidade de carregamento
da bateria de no mínimo 20W. O carregador de bateria deverá ser do
tipo adaptador AC/DC padrão Brasileiro. SOFTWARES E
SERVIÇOS: Deverão ser fornecidos Licenças de suíte de software e
serviços para uso de no mínimo 1 ano. Tais ferramentas deverão
contemplar minimamente as seguintes características. Comunicação
rápidas para situações inesperadas entre pessoas pertencentes ao
mesmo grupo de usuários através de recurso Push to talk;
Rastreamento on line com posição atual e informações da bateria do
usuário; Sistema de jornada de trabalho com possibilidade criação de
cronograma de jornada de trabalho para times de usuários com
possiblidade de criar ausências para determinados usuários
específicos. Gerenciador de tarefas: criar novas tarefas para usuários
específicos e distintos além de remover ou adicionar itinerários para
uma lista de usuários; Gerenciamento de times e equipes de usuários;
ACESSÓRIOS: Deverão ser fornecidos todos os acessórios

3
pertinentes para o funcionamento do celular juntamente na caixa.
Sem que seja permitido violar o lacre da caixa para inserir os
acessórios. Deverá ser fornecido manual de uso. Deverá ser cabo
carregador USB-A/USB-C para cada celular. Deverá ser fornecido
01 carregador Turbo. Deverá ser fornecido 1 ferramenta de remoção
de chip. SISTEMA OPERACIONAL. O Celular deverá ser entregue
com sistema operacional Android 13.0 ou superior.
CERTIFICAÇÃO ANATEL: O modelo do equipamento ofertado
deve possuir, certificação ANATEL podendo ser comprovada online
no próprio site da Anatel. Não serão aceitas certificações provisórias.
GARANTIA mínima de 12 (doze) Meses pelo fabricante do
equipamento. DOCUMENTAÇÃO TÉCNICA: Deverão ser
fornecidos manuais técnicos do usuário e de referência, contendo
todas as informações sobre os produtos com as instruções para
instalação, configuração, operação e administração. APRESENTAR
AMOSTRA. COTA RESERVADA ME/EXPP OU
EQUIPARADA
TINTA EPSON T544 KIT COM 4 CORES. tintas A base de corante
Itens incluso nesse kit: 1 refil tinta black T544(120) 65ml 1 refil tinta
cyan T544(220) 65ml 1 refil tinta magenta T544(320) 65ml 1 refil
TREMA
37 720 Kit tinta yellow T544(420) 65ml. Impressoras compatíveis para uso: L 44,90 32.328,00
BRASIL
3250 L3110 L3150 L5190. Conteúdo: 65ml. Cor dos cartuchos:
black / cyan / magenta / yellow. COTA AMPLA
CONCORRÊNCIA.
TINTA EPSON T544 KIT COM 4 CORES. tintas A base de corante
Itens incluso nesse kit: 1 refil tinta black T544(120) 65ml 1 refil tinta
cyan T544(220) 65ml 1 refil tinta magenta T544(320) 65ml 1 refil
TREMA
38 80 Kit tinta yellow T544(420) 65ml. Impressoras compatíveis para uso: L 44,90 3.592,00
BRASIL
3250 L3110 L3150 L5190. Conteúdo: 65ml. Cor dos cartuchos:
black / cyan / magenta / yellow. COTA RESERVADA ME/EXPP
OU EQUIPARADA
IMPRESSORA DIRETA AO CARTAO SIGMA DS2 Recursos e
suprimentos padrão Tecnologia de impressão Sublimação de
corantes; Recursos de impressão Única ou dupla face; Resolução da
impressão 300 pontos por polegada (dpi) (300 X 600, 300 X 1200);
Velocidade de impressão Ribbon colorido de uma face: até 225
cartões por hora (cph) Ribbon colorido dupla face: até 140 cartões
por hora (cph); Capacidade de cartão Alimentador de entrada: 125
cartões Alimentador de saída: 25 cartões; Tamanhos de cartão
Espessura: 0,010 polegadas a 0,040 polegadas (0,25 mm - 1,016
mm) Dimensão: ID-1, CR-79; Ambiente operacional Temperatura:
60 °F até 95 °F (15 °C até 35 °C) Umidade: 20-80% UR – sem
condensação Dimensões físicas C 17,4 pol. x L 8,9 pol. x A 9
pol./44,2 cm x 22,6 cm x 22,9 cm; Peso 11,3 libras (5,49 kg); variará
com as opções; Conectividade USB e Ethernet; Garantia
ESPECIFICAÇÕES TÉCNICAS Impressora direta ao cartão Sigma
DS2 36 meses* na Impressora e na Cabeça de Impressão (exceto mal
DATACARD
uso). Codificação de tarja magnética Suporte de três vias ISO 7811
DS2 SIGMA
62 40 Unid. (alta e baixa coercividade) Opção de trilha única Tipo II JIS; WiFi 9.639,90 385.596,00
SD260
Tipos de Wi-Fi: 802.11g/n; Modos de autenticação: Nenhum, WPA2
SIMPLEX
Banda dupla 2,4 GHz e 5 GHz Codificação de cartão inteligente Fio
simples ou acoplamento frouxo: • Codificação de cartão inteligente
de contato: ISO 7816 T=0 (T=1), Classe A 5V (3V e 1,8V) •
Codificação de cartão inteligente sem contato: ISO 14443 A/B, ISO
15693, MIFARE, MIFARE DESFire EV1/EV2, HID Prox, iClass,
iClass SE, iClass Seos, (somente Felica Duplex); Ribbons coloridos*
YMCKT ymcKT YMCKT-KT KT KTT YMCKF-KT YMCKL-KT
ST-KT GT-KT 250/500 imagens 650 imagens 350 imagens 1000
imagens 750 imagens 300 imagens 300 imagens 500 imagens 500
imagens; Ribbons monocromáticos Preto, branco, azul, vermelho,
verde, tipo “raspadinha”, prateado fosco, dourado fosco, prateado
metálico e dourado metálico: 1500 imagens; Guia de ribbons
coloridos: Y=Amarelo, M=Magenta, C=Ciano, K=Preto,
T=Revestimento, F=Florescente UV, L=Brilho, y=1/2 painel
Amarelo, m=1/2 painel Magenta, c=1/2 painel Ciano, S=Prateado
fosco, G=Dourado fosco. COTA AMPLA CONCORRÊNCIA.
IMPRESSORA DIRETA AO CARTAO SIGMA DS2 Recursos e
DATACARD
suprimentos padrão Tecnologia de impressão Sublimação de
DS2 SIGMA
63 10 Unid. corantes; Recursos de impressão Única ou dupla face; Resolução da 9.639,90 96.399,00
SD260
impressão 300 pontos por polegada (dpi) (300 X 600, 300 X 1200);
SIMPLEX
Velocidade de impressão Ribbon colorido de uma face: até 225

4
cartões por hora (cph) Ribbon colorido dupla face: até 140 cartões
por hora (cph); Capacidade de cartão Alimentador de entrada: 125
cartões Alimentador de saída: 25 cartões; Tamanhos de cartão
Espessura: 0,010 polegadas a 0,040 polegadas (0,25 mm - 1,016
mm) Dimensão: ID-1, CR-79; Ambiente operacional Temperatura:
60 °F até 95 °F (15 °C até 35 °C) Umidade: 20-80% UR – sem
condensação Dimensões físicas C 17,4 pol. x L 8,9 pol. x A 9
pol./44,2 cm x 22,6 cm x 22,9 cm; Peso 11,3 libras (5,49 kg); variará
com as opções; Conectividade USB e Ethernet; Garantia
ESPECIFICAÇÕES TÉCNICAS Impressora direta ao cartão Sigma
DS2 36 meses* na Impressora e na Cabeça de Impressão (exceto mal
uso). Codificação de tarja magnética Suporte de três vias ISO 7811
(alta e baixa coercividade) Opção de trilha única Tipo II JIS; WiFi
Tipos de Wi-Fi: 802.11g/n; Modos de autenticação: Nenhum, WPA2
Banda dupla 2,4 GHz e 5 GHz Codificação de cartão inteligente Fio
simples ou acoplamento frouxo: • Codificação de cartão inteligente
de contato: ISO 7816 T=0 (T=1), Classe A 5V (3V e 1,8V) •
Codificação de cartão inteligente sem contato: ISO 14443 A/B, ISO
15693, MIFARE, MIFARE DESFire EV1/EV2, HID Prox, iClass,
iClass SE, iClass Seos, (somente Felica Duplex); Ribbons coloridos*
YMCKT ymcKT YMCKT-KT KT KTT YMCKF-KT YMCKL-KT
ST-KT GT-KT 250/500 imagens 650 imagens 350 imagens 1000
imagens 750 imagens 300 imagens 300 imagens 500 imagens 500
imagens; Ribbons monocromáticos Preto, branco, azul, vermelho,
verde, tipo “raspadinha”, prateado fosco, dourado fosco, prateado
metálico e dourado metálico: 1500 imagens; Guia de ribbons
coloridos: Y=Amarelo, M=Magenta, C=Ciano, K=Preto,
T=Revestimento, F=Florescente UV, L=Brilho, y=1/2 painel
Amarelo, m=1/2 painel Magenta, c=1/2 painel Ciano, S=Prateado
fosco, G=Dourado fosco COTA RESERVADA ME/EXPP OU
EQUIPARADA
DESKTOP I5. MICROCOMPUTADOR: Deve possuir no mínimo
04 (dois) slots de expansão, sendo 1 PCI-e 3.0, 1 PCI-e 4.0 x16 e 2
slots M2 (1 para WIFI e 1 para SSD). Possuir no mínimo 07 (sete)
portas USB, sendo no mínimo 5 (cinco) USB 3.2 e 2 (duas) USB
2.0, duas portas USB 3.2 devem ser na frontal do equipamento. Não
serão aceitos hubs ou outros extensores de porta; A placa mãe deverá
possuir conector para ligação de sensor de intrusão; Chipset deverá
ser do mesmo fabricante do processador ofertado; Deve possuir uma
porta de conexão no padrão RJ45 10/100/1000 MB/s; Placa mãe
deve ser do mesmo fabricante do equipamento e exclusiva para o
modelo ofertado. Não serão aceitas soluções em regime OEM ou
personalizações ou de livre comercialização no mercado; O nome do
fabricante do microcomputador deverá estar serigrafado na placa
mãe. PROCESSADOR; Processador com 6 (SEIS) núcleos, 12
threads, cache de no mínimo 18 MB cache; 4.40 GHZ Atinge índice
LENOVO
de, no mínimo, 19300 pontos para o desempenho, tendo como
ThinkCentre neo
referência a base de dados Passmark CPU Mark disponível no site
50s -
http://www.cpubenchmark.net/cpu_list.php; Pertencer a no mínimo a
11T000BRBO c/
12ª (decima segunda) geração do fabricante ou superior; BIOS Deve
Monitor
ser implementada em “flash ROM” atualizável diretamente pelo
71 1000 Unid ThinkVision 7.299,80 7.299.800,00
microcomputador; Capacidade de habilitar / desabilitar portas, USB
E20-
e interface SATA;Possibilitar a configuração de senhas no setup que
1b63A0KAR1BR
controlem acesso ao boot do sistema operacional e acesso ao setup;
com
Sempre que o equipamento for inicializado deve ser mostrado no
EndPointBluePex
monitor de vídeo o nome do fabricante do microcomputador;
P&C
MEMÓRIA: SDRAM DDR4 3200 MHZ ou superior; No mínimo 2
slots permitindo expansão para no mínimo 64 GB; Deve
implementar tecnologia dual-channel; Possuir 8GB (oito gigabytes)
de memória RAM instalada em módulo único. Deverá possuir 01
slot livre para expansão. ARMAZENAMENTO: Suportar no
Mínimo duas unidades de armazenamento, sendo uma para HDD
mínimo de 2TB e uma unidade M.2SSD. nas funções de aplicações,
mesmo as mais sutis. O módulo deverá prover painel próprio de
monitoramento na plataforma web com atualização em tempo real
do alerta bem como prover App para ser instalado em dispositivos
móveis da família Android; Deverá disponibilizar função modo TV
para facilitar a análise das informações; Deverá permitir configurar
frequência de envio de alertas, com no mínimo configuração de 5, 25
ou 50 minutos entre a repetição do alerta. Monitores do grupo
segurança de endpoints e servidores, a solução deverá prover ao

5
menos os seguintes monitores: Se desativar ou ativar serviço,
informara os equipamentos com proteção desativadas ou
inexistentes; Alerta configurável pelo administrador entre uma range
de valores para emissão de alertas entre crítico, atenção ou
informativo de no mínimo CPU, memória e carga média; Permitir
monitorar as interfaces de rede; A solução deverá permitir o
monitoramento dos serviços do sistema operacional. Uma unidade
de armazenamento SSD instalada, com, no mínimo, 240 GB ou
superior; GRÁFICOS: Controladora de vídeo integrada a placa mãe
com frequencia básica de 300Mhz mínimo; Suporte DirectX 12 e
OpenGL 4.5; Suporte a 04 monitores simultaneamente; Deve possuir
no mínimo 1 (uma) saída padrão VGA e 1 saída digital DisplayPort
E 1 Saída HDMI, sendo aceito o uso de adaptadores do próprio
fabricante para a interface VGA; ÁUDIO: O microcomputador
deverá possuir som onboard (placa mãe), conector (ou conectores)
para entrada e saída de áudio. Controladora de áudio integrada; Alto-
falante de alta precisão integrado ao gabinete com pelo menos 1W.
Não serão aceitas caixa de som externas em substituição a este item;
Conectores frontais para fone de ouvido e microfone, sendo aceita
interface tipo combo; Painel traseiro: mínimo de 01 conexões, sendo
interface tipo combo ou line out. CONTROLADORA / REDE E
WIRELESS Possibilidade de operar a 100 e 1000 Mbps BaseT, com
conector RJ-45 e com reconhecimento automático da velocidade da
rede; Capacidade de operar no modo full-duplex e autosense;
Suporte ao protocolo SNMP. Comunicação wireless, padrões
802.11ax + Bluetooh 5.1 ou superior. FONTE DE
ALIMENTAÇÃO: Fonte de alimentação de 100 – 230 VAC
compatível com o gabinete; A fonte deve possuir tecnologia PFC
(Power Factor Correction; Fator de Proteção de Força) ativa;
GABINETE Padrão SFF (Small Form Factor); Slot para instalação
de dispositivo de segurança que impeça abertura e/ou remoção do
gabinete (não serão aceitos quaisquer tipos de adaptação ao gabinete
para adequações às exigências deste item); O gabinete deverá
possuir sensor de intrusão, não sendo aceito uso de adaptações;
Possuir botão liga/desliga; Leitor de cartão frontal (não sendo aceito
uso de adaptações); O gabinete deverá conter um alto-falante interno
de alta definição (não serão aceitas caixas de som externas em
substituição a este item); O microcomputador deverá ter sido
projetado para manter-se dentro da faixa de temperatura adequada ao
uso, sem necessidade de entrada/saída de ar nas faces superior,
laterais e inferior, podendo usar para a referida finalidade, apenas a
face frontal e/ou traseira; O gabinete deverá ter dimensões máximas
de 101 x 310 x 275 mm e Kensington Security Slot com Padlock
Loop. TECLADO: Com interface USB; Padrão ABNT2; Do mesmo
fabricante do equipamento ou desenvolvido especialmente para o
mesmo em regime de OEM, acompanhando as cores primarias do
gabinete; Deve conter, no mínimo, 104 teclas no padrão ABNT e
com todos os caracteres da língua portuguesa; O teclado deve ter
ajuste de inclinação. MOUSE Mouse óptico com interface USB; Do
mesmo fabricante do equipamento ou desenvolvido especialmente
para o mesmo em regime de OEM, acompanhando as cores
primarias do gabinete, acompanhando as cores primarias do
gabinete; Resolução mínima de 1000 dpi, com dois botões incluindo
tecla de rolagem – scroll; SISTEMA OPERACIONAL:O
equipamento deverá ser entregue com o sistema operacional, MS-
Windows 11 Professional 64 Bits, pré-instalado, em português do
Brasil, na modalidade OEM. CERTIFICAÇÕES: O equipamento
deverá possuir certificações ErP Lot3, TCO Certificada 9.0, EPEAT
Gold e ROHS. Deverão ser apresentadas as certificações oficiais do
fabricante e dentro da validade. SEGURANÇA: Deverá possuir
integrado ao hardware, subsistema de segurança TPM (Trusted
Plataform Module) compatível com a norma TPM Specification
Version 2.0 especificadas pelo TCG (Trusted Computing Group). O
vencedor da licitação deverá garantir que todos os componentes do
produto são novos (sem uso, reforma ou recondicionamento) e que
estão em linha de fabricação. Tais requisitos serão conferidos
quando da entrega dos equipamentos e ensejará a rejeição dos
produtos caso não sejam atendidos. Todos os equipamentos
ofertados (gabinete, monitor, teclado e mouse) devem ser da mesma
marca e terem gradações neutras das cores preta ou cinza e manter o
mesmo padrão de cor; Informar marca e modelo dos equipamentos

6
utilizados na solução e apresentar prospecto com as características
técnicas do equipamento comprovando-os através de certificados,
declarações, manuais técnicos, folders e demais literaturas técnicas
editadas pelos fabricantes. Serão aceitas cópias das especificações
obtidas no site na Internet do fabricante juntamente com o endereço
do site. A escolha do material a ser utilizado fica a critério do
proponente; Todos os equipamentos a serem entregues deverão ser
idênticos, ou seja, todos os componentes externos e internos com os
mesmos modelos e marca; Apresentar catálogo técnico do
equipamento ofertado contendo todas as especificações técnicas
solicitadas editadas pelo fabricante; GARANTIA E SUPORTE O
equipamento proposto deverá possuir garantia on-site de no mínimo
12 meses para reposição de peças e mão de obra; Durante o prazo de
garantia será substituída sem ônus para a contratante, a parte ou peça
defeituosa, salvo quando o defeito for provocado por uso inadequado
dos equipamentos; MONITOR Tipo de tela com a tecnologia LED.
Tempo de resposta máximo de 5 (cinco) ms; Tamanho da Imagem
Visível (diagonal) de no mínimo 19 polegadas de área visível, no
formato widescreen no padrão 16:9; Do mesmo fabricante do
equipamento, com o mesmo padrão de cores do gabinete. Não serão
aceitos monitores em regime de OEM ou de livre comercialização no
mercado; Deverá suportar resolução digital de 1366 x 768; Contraste
de no mínimo 1000:1; Com no mínimo um conetor VGA e um
DisplayPort ou HDMI; ser compatível com o monitor ofertado,
podendo ser utilizado um adaptador do mesmo fabricante do
equipamento e que deve ser 1 (Um) cabo de vídeo, de forma a
interligar a entrada do monitor ofertado e saída da placa de vídeo do
computador ofertado. Deve fornecido juntamente com o
equipamento; 1 (Um) Cabo de energia para o monitor de acordo com
o novo padrão ABNT (NBR 14136). Computadores novos, idênticos
e sem uso anterior. O modelo ofertado deverá estar em linha de
produção, sem previsão de encerramento, na data de entrega da
proposta. SERVIÇO DE SEGURANCA DA INFORMACAO à ser
instalado nos Desktops referem-se as boas práticas de segurança da
informação, possibilitando a implementação e gerenciamento de
políticas de controle de acesso, dá suporte ao gerenciamento de
patrimônio público, bloqueio de uso indevido de acesso à WEB, com
gerenciamento centralizado. Os serviços constantes desse Item
baseiam-se em práticas de Governança em TI e terão validade
mínima de 1 ano. Adotando procedimentos internacionais definidos
na norma ITIL. A solução baseada em software visa criar
procedimentos para monitorar o parque de Desktops de desempenho
crítico, assegurando o nível de SLA acordado em conformidade com
IN 04 do Ministério do Planejamento. Sobre os programas como
serviço (SaaS): O fabricante do produto deverá ser uma empresa
atuante na área de segurança da informação a fim de garantir eficácia
das soluções de proteção. A solução deverá possuir em um único
painel em nuvem que agregue na sua maior parte o gerenciamento e
monitoramento das soluções listadas. A solução entregue por um
único fornecedor precisará deter a capacidade de fazer
ajustes/correções, mesmo que no código fonte do sistema em nuvem,
caso necessário. Sendo possível até mesmo interagir com o
fabricante, caso necessário, em caráter de 24 horas por dia 7 dias por
semana por telefone em português (Brasil). A proponente deverá
garantir que estão cobertos por garantia ao longo do contrato pela
proponente, sendo que poderá ser solicitado a instalação de um novo
software (nova versão) do mesmo fabricante caso necessário, sem
custos adicionais. Deverá apresentar para a solução de segurança da
informação, com exceção para sistemas operacionais dos
equipamentos, que fica reservado exclusivamente aos fabricantes dos
mesmos: no mínimo 1 técnico certificado na solução ofertada. Este
deverá ser comprovado através de documento emitido pelo
fabricante da solução ou empresa devidamente autorizada para
emissão de certificados, no caso de a certificação não ser realizada
pelo fabricante da solução, deverá apresentar comprovação que a
empresa fornecedora da certificação é devidamente credenciada para
emitir tal documentação. Características Gerais do Serviço de
Segurança da Informação: Ser baseada no modelo que permita
monitoramento e gerenciamento centralizado em nuvem (Cloud);
Funcionar tanto de forma integrada, quanto de forma isolada (“stand
alone”); Todos os serviços deverão pertencer à mesma família de

7
solução corporativa contra códigos maliciosos e ameaças de rede
(integrar uma única solução corporativa); Todos os componentes
tratados no item anterior deverão funcionar de forma integrada na
solução. Não deverão ser soluções diferentes; Troca de informações
entre painel de gerenciamento e seus clientes. Informações
relevantes para a realização das ações de combate a códigos
maliciosos e proteção de computadores ligados em rede; A troca de
informações de que trata o tópico anterior deverá permitir o
recolhimento de informações sobre o estado de funcionamento da
solução nas diferentes estações. As seguintes informações deverão
ser contempladas, no mínimo: A versão do sistema operacional,
nome do host, uma versão de antimalware, status e informações
CPU, MEMÓRIA, DISCO Verificar códigos maliciosos contra os
quais oferece proteção e realizar as tarefas de proteção de
computadores ligados em rede em tempo real; Também para
sistemas operacionais Linux, o acesso para ferramenta de
configuração do gerenciamento em nuvem (Cloud) deverá ser com
acesso seguro via HTTPS; Através de uma senha administrativa,
desabilitar algumas funções do sistema de proteção local de estação
ou servidor da família Windows; Funcionalidades de gerenciamento
em nuvem (Cloud) e administração centralizada da solução: A
solução deverá permitir trabalhar obrigatoriamente na língua
portuguesa do Brasil e inglês; O Sistema de gerenciamento em
nuvem deverá permitir no mínimo as seguintes configurações:
Criação de políticas, por grupo ou território; Permitir criação de
regras como neutra, ativa ou inativa; Gerência granular com
gerenciamento de políticas por nível hierárquico, como dominantes,
ou seja, que não podem ser reescritas por políticas em nível
hierárquico mais baixo; Permitir a organização por meio de
hierarquia em árvore que permita definição de permissão de acesso
por cada unidade organizacional e/ou por toda a organização;
Permitir definir regras de funcionamento dos bloqueios
comportamentais do antivírus, com no mínimo configuração do tipo
de alerta, se o usuário será notificado para tomar uma ação, se o
usuário será notificado e a ação será automática ou função silencio
onde a ação é tomada e o usuário não é notificado; A solução deverá
proteger os arquivos através de análise comportamental, ou seja,
proteger arquivos mesmo que a solução não disponha de assinatura
para esse artefato; Permitir a inclusão de arquivos na lista branca ou
negra para análise comportamental de arquivos, inclusão de um
arquivo somente para monitoramento bem como definir um arquivo
ou aplicação que deverá ser bloqueada, permitindo configurar se tal
ação será ou não notificada ao usuário, sendo que essa notificação ao
usuário deverá ser em português do Brasil. A solução deverá
proteger os arquivos através de assinaturas de arquivos maliciosos já
conhecidos; Além dos componentes responsáveis pelo combate a
códigos maliciosos, possuir também componente responsável por
implementar uma camada de proteção para acesso à internet que
impeça abertura de sites com risco de acesso a conteúdos maliciosos;
Deverá permitir ativação ou não de proteção quanto PUP do
acrônico em inglês Possible Unintended Programs, ou seja,
programas possivelmente indesejados como exemplos Adwares e
Spywares. Disponibilizar na aplicação antivírus tanto no cliente da
versão cliente/servidor como na versão Stand Alone ferramenta para
envio de amostras para o laboratório e posterior análise, enviado da
própria aplicação; A solução deverá prover proteção quanto a
navegação, para essa função a solução deverá funcionar sem a
necessidade de instalação de outro agente ou plugins nos
navegadores. Para a proteção de navegação a solução deverá permitir
no mínimo proteção quanto sites maliciosos com base própria, sites
com conteúdo indesejados (PUP - Possible Unintended Programs),
bem como permitir a inclusão manual pelo administrador de sites na
lista branca bem como na lista negra. A solução deverá permitir
agendamento de scan na rede, podendo criar mais do que uma regra
de agendamento como por exemplo um agendamento de scan rápido
em um determinado horário do dia e um agendamento completo
durante a noite, a solução deverá conter tecnologia de identificação
de condição de carga do equipamento para que nessa condição o
scan seja colocado em segundo plano evitando aplicar lentidão ao
equipamento. tecnologia deverá ser configurada para ocorrer ou não
em cada tarefa de agendamento de scan, para o agendamento deverá

8
permitir nos mínimos frequência diária, semana ou mensal podendo
definir o horário para execução, A solução deverá permitir executar
comandos remotos na estação, deverá permitir no mínimo desinstalar
ou instalar o antimalware, reiniciar dispositivo, desligar dispositivo.
A solução deverá permitir gerenciamento de inventario de software e
hardware, deverá conter no mínimo os seguintes itens: Trazer a
localização georreferenciada do dispositivo de maneira automática
ou permitir configurar de maneira manual a latitude e longitude para
localização do dispositivo; Permitir acessar remotamente o
equipamento direto do painel cloud, a solução deverá solicitar
autorização da estação de trabalho a ser acessada quanto a
autorização do acesso; Permitir remover o software remotamente
direto do painel cloud Ativar ou desativar recebimento de alerta dos
dispositivos; A solução deverá permitir bloquear o uso de pendrive
ou storage externo, essa restrição deverá ser granular. Permitir
configuração de tipos de alertas, para monitoramento dos
dispositivos tais como: percentuais de CPU, MEMÓRIA e DISCO e
tais informações deverão estar disponíveis em um painel ou dash
board específico para monitoramento; Trazer as seguintes
informações de cada dispositivo: Status do Dispositivo; Data em que
os dados foram coletados; O número da licença do sistema
operacional Windows bem como o status da licença daquele
dispositivo; Nome do Host; Versão do antivirus/antimalware; Versão
do Sistema Operacional; Usuário logado no dispositivo; Tempo de
Atividade; Consumo e total de CPU; Consumo e total de memória
RAM; Consumo e total de memória Swap; Consumo e volume total
de Disco; Interfaces de rede; Serviços que estão em execução;
Serviços que estão parados; Processos que estão mais consumindo
CPU; Processos que estão mais consumindo Memória; Informações
de Hardware, tais como: Drivers de impressora, CD-ROM,
Dispositivos gerais, IDE, USB, SOM, VÍDEO, Adaptador de Rede,
Processador, BIOS, MEMÓRIA, PLACA DE SOM, DISCO,
MEMÓRIA. Informações dos softwares instalados, tais como:
fabricantes, software e versão; Modulo de relatórios com no mínimo
relatório de inventário de software e hardware, relatório de licenças
do Windows com seu status e relatórios de ameaças encontradas, os
relatórios deverão ao menos ser gerados no formato PDF, CSV e
HTML. O console de gerenciamento Web deverá prover na tela
principal um Dashboard com no mínimo informações sobre o
percentual de máquina com número de antivírus/antimalware
instalado e ameaças neutralizadas; Detalhe do gerenciamento do
antimalware, do monitoramento e do inventário da rede com no
mínimo as seguintes informações, estatísticas sobre ameaças
identificadas, ameaças em quarentena, estatística de aplicação de
licenças, informações quanto aos dispositivos ligados, desligados,
informações sobre monitoramento de servidores, informações de
monitoramento de banco de dados SQLServer, MySQL,
PostgreSQL, Oracle, monitoramento do serviço do Microsoft Active
Directory e DNS, informações quanto aos sistemas operacionais
instalados, versão do sistema operacional, informações quanto ao
número de maquinas com licença ativa do Windows bem como
licenças não validas, vencidas ou sem licença além de resumo dos 10
maiores fornecedores de software; Um painel de visualização que
permita verificar através de cores e com informações básicas quais
dispositivos estão com problemas, quais estão com alertas e quais
estão com execução sem nenhum problema; Ter painel de
visualização que permita verificar somente o status dos servidores
por meio visual; Relatórios de inventário de software e hardware,
relatório contendo equipamento, licença e seu status, informações da
existência de algum software virtualizado instalado em algum
dispositivo, licença do antimalware e suas aplicações, equipamento
infectados, nome da infecção e nível de risco dela. Proteções
oferecidas; Fornecer proteção, no mínimo, contra os seguintes tipos
de códigos maliciosos: vírus de computador (em todas as suas
variações), bombas lógicas, vermes (“worms”), cavalos de tróia
(“trojan”), códigos espiões (“spyware”, “keylogger”, “screenlogger”
etc.), códigos de apoio à invasão e escalada de privilégio (“rootkit”,
“backdoor” etc.), código e conteúdo indesejado (“dialer”, “adware”,
“joke” etc.); Deverá ter a possibilidade de rastreamento manual nas
estações de trabalho (programada ou não) de dispositivos móveis de
armazenamento (ou não) e mídias removíveis ou quaisquer outros

9
que permitam a transferência de arquivos para a estação de trabalho.
Deverá negar acesso ao arquivo infectado antes que ele seja
carregado em memória, aberto e/ou executado. Após negar o acesso
ao arquivo infectado o antimalware deverá limpar o arquivo, e/ou
apagar o arquivo infectado e enviar o arquivo infectado para uma
área de segurança (quarentena). Proteção de mídias removíveis
(“CD”, “DVD”, “pendrive”, “HD” externo), sem a necessidade de
configurações adicionais. Permitir detecção de ameaças em arquivos
compactados nos principais algoritmos (“ZIP”, “RAR”, “7zip”). A
proteção de tempo real deverá trabalhar também com listas brancas
(whitelist) permitindo adicionar um arquivo em específico ou um
diretório, permitindo assim todos os arquivos de serem executados e
recursivamente. Permitir a execução de escaneamentos nos
servidores e nas estações de trabalho (programada ou não). Sistema
avançado de limpeza que reduza risco de estabilidade do sistema
operacional; Possuir camada de proteção contra acesso a sites
fraudulentos e perigosos; Possuir camada de proteção de arquivos
contra sequestro de informações; Possuir camada de proteção
comportamental contra programas e/ou comportamentos suspeitos;
Ter módulo de histórico com uma lista de ações executadas pelo
sistema antivírus/antimalware; Permitir gerar “kit de emergência”
que permitirá usuário dar boot na máquina e efetuar limpeza manual;
Possuir módulo de bloqueio por meio de comportamento dos
processos, sistemas e programas; Requisitos de software; Todos os
itens acima deverão atender sistemas operacionais da família
Windows da versão Windows 7 e servidores Windows server 2008
R2 em diante. Endpoint para Sistemas operacionais Linux e Chrome
OS; A solução deverá prover agente para monitoramento dos
sistemas operacionais Linux prevendo ao menos o funcionamento
nas versões CentOs 7 e 7, Debian 8, 9 e 10, Ubuntu 14, 16 e 18 e
Chrome OS última versão. A solução deverá prover monitoramento
dos agentes em Linux prevendo ao menos: Ativar ou desativar
recebimento de alerta dos dispositivos; Permitir configuração de
tipos de alertas, para monitoramento dos dispositivos tais como:
percentuais de CPU, MEMÓRIA e DISCO e tais informações
deverão estar disponíveis em um painel ou Dash Board específico
para monitoramento; Trazer as seguintes informações de cada
dispositivo: Status do Dispositivo; Data em que os dados foram
coletados; Nome do Host; Versão do Sistema Operacional; Usuário
logado no dispositivo; Consumo e total de CPU; Consumo e total de
memória RAM; Consumo e total de memória Swap; Consumo e
volume total de Disco e suas partições; Interfaces de rede; Serviços
que estão em execução; Serviços que estão parados; Processos que
estão mais consumindo CPU; Processos que estão mais consumindo
Memória; Histórico de comandos executados; Localização do
dispositivo em mapa georreferenciado; A solução deverá permitir
configurar quais serviços o agente irá monitorar e em caso de parada
do serviço o agente deverá reiniciar o mesmo; Monitoramento
SNMP Mediante compatibilidade única com sistemas operacionais
Windows. Deverá permitir monitoramento por meio de protocolo
SNMP de qualquer dispositivo conectado na rede; Comunicar e
disponibilizar as informações e gestão de equipamentos
denominados IoT, de forma centralizada e em nuvem. Anti-
Ransomware; Possuir proteção contra sequestro de informações,
artefatos maliciosos, proteção contra invasão através de dispositivos
desprotegidos e proteção contra criptografia de arquivos; Deve
possuir inteligência heurística para desencapsular e analisar todas as
informações contidas em artefatos maliciosos (ransomware) que
chegarem oriundos da rede externa para a rede interna. Todos os
pacotes de dados devem ser desencapsulados e todas as informações
contidas nos mesmos devem ser lidas e analisadas; Deve trabalhar
com o recurso Sandbox, para que as informações lidas sejam
simuladas em um ambiente de testes para prever e estudar o
comportamento do artefato malicioso (ransomware), uma vez que
for alocado na rede interna; Deve conter o recurso para, após a
leitura e simulação como nos passos anteriores, nomeação do
artefato malicioso (ransomware) onde o mesmo deverá ser posto fora
do ambiente de produção para que um banco de informações
próprias seja criado com dados sobre o artefato malicioso
(ransomware) e seu possível funcionamento, o que manterá a
segurança contra novas ameaças; O monitoramento comportamental

10
personalizado para detecção de criptografia em massa deve impedir
a propagação do artefato malicioso (ransomware) antes de ocorrer o
sequestro de dados. Identificando comportamento suspeito e
variações COTA RESERVADA ME/EXPP OU EQUIPARADA
DESKTOP I3. MICROCOMPUTADOR: Deve possuir no mínimo
04 (dois) slots de expansão, sendo 1 PCI-e 3.0, 1 PCI-e 4.0 x16 e 2
slots M2 (1 para WIFI e 1 para SSD). Possuir no mínimo 07 (sete)
portas USB, sendo no mínimo 5 (cinco) USB 3.2 e 2 (duas) USB
2.0, duas portas USB 3.2 devem ser na frontal do equipamento. Não
serão aceitos hubs ou outros extensores de porta; A placa mãe deverá
possuir conector para ligação de sensor de intrusão; Placa mãe Deve
ser do mesmo fabricante do equipamento e exclusiva para o modelo
ofertado. Não serão aceitas soluções em regime OEM ou
personalizações ou de livre comercialização no mercado; O nome do
fabricante do microcomputador deverá estar serigrafado na placa
mãe. Chipset deverá ser do mesmo fabricante do processador
ofertado; Deve possuir uma porta de conexão no padrão RJ45
10/100/1000 MB/s; PROCESSADOR; Processador com 4 (quatro)
núcleos, 8 threads, cache de no mínimo 12 MB cache; 4.3 GHZ
Atinge índice de, no mínimo, 13700 pontos para o desempenho,
tendo como referência a base de dados Passmark CPU Mark
disponível no site http://www.cpubenchmark.net/cpu_list.php;
Pertencer a no mínimo a 12ª (decima segunda) geração do fabricante
ou superior; BIOS Deve ser implementada em “flash ROM”
atualizável diretamente pelo microcomputador; Capacidade de
habilitar / desabilitar portas, USB e interface SATA; Possibilitar a
configuração de senhas no setup que controlem acesso ao boot do
sistema operacional e acesso ao setup; Sempre que o equipamento
for inicializado deve ser mostrado no monitor de vídeo o nome do
fabricante do microcomputador; MEMÓRIA: SDRAM DDR4 3200
MHZ ou superior; No mínimo 2 slots permitindo expansão para no
mínimo 64 GB; Deve implementar tecnologia dual-channel; Possuir
8GB (oito gigabytes) de memória RAM instalada em módulo único.
LENOVO
Deverá possuir 01 slot livre para expansão. ARMAZENAMENTO:
ThinkCentre neo
Suportar no Mínimo duas unidades de armazenamento, sendo uma
50s -
para HDD mínimo de 2TB e uma unidade M.2SSD. Uma unidade de
11T000C1BO c/
armazenamento SSD instalada, com, no mínimo, 240 GB ou
Monitor
73 1000 Unid. superior; GRÁFICOS: Controladora de vídeo integrada a placa mãe 6.700,00 6.700.000,00
ThinkVision
com frequencia básica de 300Mhz mínimo; Suporte DirectX 12 e
E20-1b
OpenGL 4.5; Suporte a 04 monitores simultaneamente; Deve possuir
63A0KAR1BR
no mínimo 1 (uma) saída padrão VGA e 1 saída digital DisplayPort
com EndPoint
E 1 Saída HDMI, sendo aceito o uso de adaptadores do próprio
BluePex P&C
fabricante para a interface VGA. ÁUDIO: O microcomputador
deverá possuir som onboard (placa mãe), conector (ou conectores)
para entrada e saída de áudio. Controladora de áudio integrada; Alto-
falante de alta precisão integrado ao gabinete com pelo menos 1W.
Não serão aceitas caixa de som externas em substituição a este item;
Conectores frontais para fone de ouvido e microfone, sendo aceita
interface tipo combo; Painel traseiro: mínimo de 01 conexões, sendo
interface tipo combo ou line out. CONTROLADORA / REDE E
WIRELESS Possibilidade de operar a 100 e 1000 Mbps BaseT, com
conector RJ-45 e com reconhecimento automático da velocidade da
rede; Capacidade de operar no modo full-duplex e autosense;
Suporte ao protocolo SNMP. Comunicação wireless, padrões
802.11ax + Bluetooh 5.1 ou superior. FONTE DE
ALIMENTAÇÃO: Fonte de alimentação de 100 – 230 VAC
compatível com o gabinete; A fonte deve possuir tecnologia PFC
(Power Factor Correction; Fator de Proteção de Força) ativa;
GABINETE Padrão SFF (Small Form Factor); Slot para instalação
de dispositivo de segurança que impeça abertura e/ou remoção do
gabinete (não serão aceitos quaisquer tipos de adaptação ao gabinete
para adequações às exigências deste item); O gabinete deverá
possuir sensor de intrusão, não sendo aceito uso de adaptações;
Possuir botão liga/desliga; Leitor de cartão frontal (não sendo aceito
uso de adaptações); O gabinete deverá conter um alto-falante interno
de alta definição (não serão aceitas caixas de som externas em
substituição a este item); O microcomputador deverá ter sido
projetado para manter-se dentro da faixa de temperatura adequada ao
uso, sem necessidade de entrada/saída de ar nas faces superior,
laterais e inferior, podendo usar para a referida finalidade, apenas a
face frontal e/ou traseira; O gabinete deverá ter dimensões máximas

11
de 101 x 310 x 275 mm e Kensington Security Slot com Padlock
Loop. TECLADO: Com interface USB; Padrão ABNT2; Do mesmo
fabricante do equipamento ou desenvolvido especialmente para o
mesmo em regime de OEM, acompanhando as cores primarias do
gabinete; Deve conter, no mínimo, 104 teclas no padrão ABNT e
com todos os caracteres da língua portuguesa; O teclado deve ter
ajuste de inclinação. MOUSE Mouse óptico com interface USB; Do
mesmo fabricante do equipamento ou desenvolvido especialmente
para o mesmo em regime de OEM, acompanhando as cores
primarias do gabinete, acompanhando as cores primarias do
gabinete; Resolução mínima de 1000 dpi, com dois botões incluindo
tecla de rolagem – scroll; SISTEMA OPERACIONAL:O
equipamento deverá ser entregue com o sistema operacional, MS-
Windows 11 Professional 64 Bits, pré-instalado, em português do
Brasil, na modalidade OEM. CERTIFICAÇÕES: O equipamento
deverá possuir certificações ErP Lot3, TCO Certificada 9.0, EPEAT
Gold e ROHS. Deverão ser apresentadas as certificações oficiais do
fabricante e dentro da validade. SEGURANÇA: Deverá possuir
integrado ao hardware, subsistema de segurança TPM (Trusted
Plataform Module) compatível com a norma TPM Specification
Version 2.0 especificadas pelo TCG (Trusted Computing Group). O
vencedor da licitação deverá garantir que todos os componentes do
produto são novos (sem uso, reforma ou recondicionamento) e que
estão em linha de fabricação. Tais requisitos serão conferidos
quando da entrega dos equipamentos e ensejará a rejeição dos
produtos caso não sejam atendidos. Todos os equipamentos
ofertados (gabinete, monitor, teclado e mouse) devem ser da mesma
marca e terem gradações neutras das cores preta ou cinza e manter o
mesmo padrão de cor; Informar marca e modelo dos equipamentos
utilizados na solução e apresentar prospecto com as características
técnicas do equipamento comprovando-os através de certificados,
declarações, manuais técnicos, folders e demais literaturas técnicas
editadas pelos fabricantes. Serão aceitas cópias das especificações
obtidas no site na Internet do fabricante juntamente com o endereço
do site. A escolha do material a ser utilizado fica a critério do
proponente; Todos os equipamentos a serem entregues deverão ser
idênticos, ou seja, todos os componentes externos e internos com os
mesmos modelos e marca; apresentar catálogo técnico do
equipamento ofertado contendo todas as especificações técnicas
solicitadas editadas pelo fabricante. GARANTIA E SUPORTE O
equipamento proposto deverá possuir garantia on-site de no mínimo
12 meses para reposição de peças e mão de obra; Durante o prazo de
garantia será substituída sem ônus para a contratante, a parte ou peça
defeituosa, salvo quando o defeito for provocado por uso inadequado
dos equipamentos; MONITOR Tipo de tela com a tecnologia LED.
Tempo de resposta máximo de 5 (cinco) ms; Tamanho da Imagem
Visível (diagonal) de no mínimo 19 polegadas de área visível, no
formato widescreen no padrão 16:9; Do mesmo fabricante do
equipamento, com o mesmo padrão de cores do gabinete. Não serão
aceitos monitores em regime de OEM ou de livre comercialização no
mercado; Deverá suportar resolução digital de 1366 x 768; Contraste
de no mínimo 1000:1; Com no mínimo um conetor VGA e um
DisplayPort ou HDMI; ser compatível com o monitor ofertado,
podendo ser utilizado um adaptador do mesmo fabricante do
equipamento e que deve ser 1 (Um) cabo de vídeo, de forma a
interligar a entrada do monitor ofertado e saída da placa de vídeo do
computador ofertado. Deve fornecido juntamente com o
equipamento; 1 (Um) Cabo de energia para o monitor de acordo com
o novo padrão ABNT (NBR 14136). Computadores novos, idênticos
e sem uso anterior. O modelo ofertado deverá estar em linha de
produção, sem previsão de encerramento, na data de entrega da
proposta. SERVIÇO DE SEGURANCA DA INFORMACAO à ser
instalado nos Desktops referem-se as boas práticas de segurança da
informação, possibilitando a implementação e gerenciamento de
políticas de controle de acesso, dá suporte ao gerenciamento de
patrimônio público, bloqueio de uso indevido de acesso à WEB, com
gerenciamento centralizado. Os serviços constantes desse Item
baseiam-se em práticas de Governança em TI e terão validade
mínima de 1 ano. Adotando procedimentos internacionais definidos
na norma ITIL. A solução baseada em software visa criar
procedimentos para monitorar o parque de Desktops de desempenho

12
crítico, assegurando o nível de SLA acordado em conformidade com
IN 04 do Ministério do Planejamento. Sobre os programas como
serviço (SaaS): O fabricante do produto deverá ser uma empresa
atuante na área de segurança da informação a fim de garantir eficácia
das soluções de proteção. A solução deverá possuir em um único
painel em nuvem que agregue na sua maior parte o gerenciamento e
monitoramento das soluções listadas. A solução entregue por um
único fornecedor precisará deter a capacidade de fazer
ajustes/correções, mesmo que no código fonte do sistema em nuvem,
caso necessário. Sendo possível até mesmo interagir com o
fabricante, caso necessário, em caráter de 24 horas por dia 7 dias por
semana por telefone em português (Brasil). A proponente deverá
garantir que estão cobertos por garantia ao longo do contrato pela
proponente, sendo que poderá ser solicitado a instalação de um novo
software (nova versão) do mesmo fabricante caso necessário, sem
custos adicionais. Deverá apresentar para a solução de segurança da
informação, com exceção para sistemas operacionais dos
equipamentos, que fica reservado exclusivamente aos fabricantes dos
mesmos: no mínimo 1 técnico certificado na solução ofertada. Este
deverá ser comprovado através de documento emitido pelo
fabricante da solução ou empresa devidamente autorizada para
emissão de certificados, no caso de a certificação não ser realizada
pelo fabricante da solução, deverá apresentar comprovação que a
empresa fornecedora da certificação é devidamente credenciada para
emitir tal documentação. Características Gerais do Serviço de
Segurança da Informação: Ser baseada no modelo que permita
monitoramento e gerenciamento centralizado em nuvem (Cloud);
Funcionar tanto de forma integrada, quanto de forma isolada (“stand
alone”); Todos os serviços deverão pertencer à mesma família de
solução corporativa contra códigos maliciosos e ameaças de rede
(integrar uma única solução corporativa); Todos os componentes
tratados no item anterior deverão funcionar de forma integrada na
solução. Não deverão ser soluções diferentes; Troca de informações
entre painel de gerenciamento e seus clientes. Informações
relevantes para a realização das ações de combate a códigos
maliciosos e proteção de computadores ligados em rede; A troca de
informações de que trata o tópico anterior deverá permitir o
recolhimento de informações sobre o estado de funcionamento da
solução nas diferentes estações. As seguintes informações deverão
ser contempladas, no mínimo: A versão do sistema operacional,
nome do host, uma versão de antimalware, status e informações
CPU, MEMÓRIA, DISCO Verificar códigos maliciosos contra os
quais oferece proteção e realizar as tarefas de proteção de
computadores ligados em rede em tempo real; Também para
sistemas operacionais Linux, o acesso para ferramenta de
configuração do gerenciamento em nuvem (Cloud) deverá ser com
acesso seguro via HTTPS; Através de uma senha administrativa,
desabilitar algumas funções do sistema de proteção local de estação
ou servidor da família Windows; Funcionalidades de gerenciamento
em nuvem (Cloud) e administração centralizada da solução: A
solução deverá permitir trabalhar obrigatoriamente na língua
portuguesa do Brasil e inglês; O Sistema de gerenciamento em
nuvem deverá permitir no mínimo as seguintes configurações:
Criação de políticas, por grupo ou território; Permitir criação de
regras como neutra, ativa ou inativa; Gerência granular com
gerenciamento de políticas por nível hierárquico, como dominantes,
ou seja, que não podem ser reescritas por políticas em nível
hierárquico mais baixo; Permitir a organização por meio de
hierarquia em árvore que permita definição de permissão de acesso
por cada unidade organizacional e/ou por toda a organização;
Permitir definir regras de funcionamento dos bloqueios
comportamentais do antivírus, com no mínimo configuração do tipo
de alerta, se o usuário será notificado para tomar uma ação, se o
usuário será notificado e a ação será automática ou função silencio
onde a ação é tomada e o usuário não é notificado; A solução deverá
proteger os arquivos através de análise comportamental, ou seja,
proteger arquivos mesmo que a solução não disponha de assinatura
para esse artefato; Permitir a inclusão de arquivos na lista branca ou
negra para análise comportamental de arquivos, inclusão de um
arquivo somente para monitoramento bem como definir um arquivo
ou aplicação que deverá ser bloqueada, permitindo configurar se tal

13
ação será ou não notificada ao usuário, sendo que essa notificação ao
usuário deverá ser em português do Brasil. A solução deverá
proteger os arquivos através de assinaturas de arquivos maliciosos já
conhecidos; Além dos componentes responsáveis pelo combate a
códigos maliciosos, possuir também componente responsável por
implementar uma camada de proteção para acesso à internet que
impeça abertura de sites com risco de acesso a conteúdos maliciosos;
Deverá permitir ativação ou não de proteção quanto PUP do
acrônico em inglês Possible Unintended Programs, ou seja,
programas possivelmente indesejados como exemplos Adwares e
Spywares. Disponibilizar na aplicação antivírus tanto no cliente da
versão cliente/servidor como na versão Stand Alone ferramenta para
envio de amostras para o laboratório e posterior análise, enviado da
própria aplicação; A solução deverá prover proteção quanto a
navegação, para essa função a solução deverá funcionar sem a
necessidade de instalação de outro agente ou plugins nos
navegadores. Para a proteção de navegação a solução deverá permitir
no mínimo proteção quanto sites maliciosos com base própria, sites
com conteúdo indesejados (PUP - Possible Unintended Programs),
bem como permitir a inclusão manual pelo administrador de sites na
lista branca bem como na lista negra. A solução deverá permitir
agendamento de scan na rede, podendo criar mais do que uma regra
de agendamento como por exemplo um agendamento de scan rápido
em um determinado horário do dia e um agendamento completo
durante a noite, a solução deverá conter tecnologia de identificação
de condição de carga do equipamento para que nessa condição o
scan seja colocado em segundo plano evitando aplicar lentidão ao
equipamento. tecnologia deverá ser configurada para ocorrer ou não
em cada tarefa de agendamento de scan, para o agendamento deverá
permitir nos mínimos frequência diária, semana ou mensal podendo
definir o horário para execução, A solução deverá permitir executar
comandos remotos na estação, deverá permitir no mínimo desinstalar
ou instalar o antimalware, reiniciar dispositivo, desligar dispositivo.
A solução deverá permitir gerenciamento de inventario de software e
hardware, deverá conter no mínimo os seguintes itens: Trazer a
localização georreferenciada do dispositivo de maneira automática
ou permitir configurar de maneira manual a latitude e longitude para
localização do dispositivo; Permitir acessar remotamente o
equipamento direto do painel cloud, a solução deverá solicitar
autorização da estação de trabalho a ser acessada quanto a
autorização do acesso; Permitir remover o software remotamente
direto do painel cloud Ativar ou desativar recebimento de alerta dos
dispositivos; A solução deverá permitir bloquear o uso de pendrive
ou storage externo, essa restrição deverá ser granular. Permitir
configuração de tipos de alertas, para monitoramento dos
dispositivos tais como: percentuais de CPU, MEMÓRIA e DISCO e
tais informações deverão estar disponíveis em um painel ou dash
board específico para monitoramento; Trazer as seguintes
informações de cada dispositivo: Status do Dispositivo; Data em que
os dados foram coletados; O número da licença do sistema
operacional Windows bem como o status da licença daquele
dispositivo; Nome do Host; Versão do antivirus/antimalware; Versão
do Sistema Operacional; Usuário logado no dispositivo; Tempo de
Atividade; Consumo e total de CPU; Consumo e total de memória
RAM; Consumo e total de memória Swap; Consumo e volume total
de Disco; Interfaces de rede; Serviços que estão em execução;
Serviços que estão parados; Processos que estão mais consumindo
CPU; Processos que estão mais consumindo Memória; Informações
de Hardware, tais como: Drivers de impressora, CD-ROM,
Dispositivos gerais, IDE, USB, SOM, VÍDEO, Adaptador de Rede,
Processador, BIOS, MEMÓRIA, PLACA DE SOM, DISCO,
MEMÓRIA. Informações dos softwares instalados, tais como:
fabricantes, software e versão; Modulo de relatórios com no mínimo
relatório de inventário de software e hardware, relatório de licenças
do Windows com seu status e relatórios de ameaças encontradas, os
relatórios deverão ao menos ser gerados no formato PDF, CSV e
HTML. O console de gerenciamento Web deverá prover na tela
principal um Dashboard com no mínimo informações sobre o
percentual de máquina com número de antivírus/antimalware
instalado e ameaças neutralizadas; Detalhe do gerenciamento do
antimalware, do monitoramento e do inventário da rede com no

14
mínimo as seguintes informações, estatísticas sobre ameaças
identificadas, ameaças em quarentena, estatística de aplicação de
licenças, informações quanto aos dispositivos ligados, desligados,
informações sobre monitoramento de servidores, informações de
monitoramento de banco de dados SQLServer, MySQL,
PostgreSQL, Oracle, monitoramento do serviço do Microsoft Active
Directory e DNS, informações quanto aos sistemas operacionais
instalados, versão do sistema operacional, informações quanto ao
número de maquinas com licença ativa do Windows bem como
licenças não validas, vencidas ou sem licença além de resumo dos 10
maiores fornecedores de software; Um painel de visualização que
permita verificar através de cores e com informações básicas quais
dispositivos estão com problemas, quais estão com alertas e quais
estão com execução sem nenhum problema; Ter painel de
visualização que permita verificar somente o status dos servidores
por meio visual; Relatórios de inventário de software e hardware,
relatório contendo equipamento, licença e seu status, informações da
existência de algum software virtualizado instalado em algum
dispositivo, licença do antimalware e suas aplicações, equipamento
infectados, nome da infecção e nível de risco dela. Proteções
oferecidas; Fornecer proteção, no mínimo, contra os seguintes tipos
de códigos maliciosos: vírus de computador (em todas as suas
variações), bombas lógicas, vermes (“worms”), cavalos de tróia
(“trojan”), códigos espiões (“spyware”, “keylogger”, “screenlogger”
etc.), códigos de apoio à invasão e escalada de privilégio (“rootkit”,
“backdoor” etc.), código e conteúdo indesejado (“dialer”, “adware”,
“joke” etc.); Deverá ter a possibilidade de rastreamento manual nas
estações de trabalho (programada ou não) de dispositivos móveis de
armazenamento (ou não) e mídias removíveis ou quaisquer outros
que permitam a transferência de arquivos para a estação de trabalho.
Deverá negar acesso ao arquivo infectado antes que ele seja
carregado em memória, aberto e/ou executado. Após negar o acesso
ao arquivo infectado o antimalware deverá limpar o arquivo, e/ou
apagar o arquivo infectado e enviar o arquivo infectado para uma
área de segurança (quarentena). Proteção de mídias removíveis
(“CD”, “DVD”, “pendrive”, “HD” externo), sem a necessidade de
configurações adicionais. Permitir detecção de ameaças em arquivos
compactados nos principais algoritmos (“ZIP”, “RAR”, “7zip”). A
proteção de tempo real deverá trabalhar também com listas brancas
(whitelist) permitindo adicionar um arquivo em específico ou um
diretório, permitindo assim todos os arquivos de serem executados e
recursivamente. Permitir a execução de escaneamentos nos
servidores e nas estações de trabalho (programada ou não). Sistema
avançado de limpeza que reduza risco de estabilidade do sistema
operacional; Possuir camada de proteção contra acesso a sites
fraudulentos e perigosos; Possuir camada de proteção de arquivos
contra sequestro de informações; Possuir camada de proteção
comportamental contra programas e/ou comportamentos suspeitos;
Ter módulo de histórico com uma lista de ações executadas pelo
sistema antivírus/antimalware; Permitir gerar “kit de emergência”
que permitirá usuário dar boot na máquina e efetuar limpeza manual;
Possuir módulo de bloqueio por meio de comportamento dos
processos, sistemas e programas; Requisitos de software; Todos os
itens acima deverão atender sistemas operacionais da família
Windows da versão Windows 7 e servidores Windows server 2008
R2 em diante. Endpoint para Sistemas operacionais Linux e Chrome
OS; A solução deverá prover agente para monitoramento dos
sistemas operacionais Linux prevendo ao menos o funcionamento
nas versões CentOs 7 e 7, Debian 8, 9 e 10, Ubuntu 14, 16 e 18 e
Chrome OS última versão. A solução deverá prover monitoramento
dos agentes em Linux prevendo ao menos: Ativar ou desativar
recebimento de alerta dos dispositivos; Permitir configuração de
tipos de alertas, para monitoramento dos dispositivos tais como:
percentuais de CPU, MEMÓRIA e DISCO e tais informações
deverão estar disponíveis em um painel ou Dash Board específico
para monitoramento; Trazer as seguintes informações de cada
dispositivo: Status do Dispositivo; Data em que os dados foram
coletados; Nome do Host; Versão do Sistema Operacional; Usuário
logado no dispositivo; Consumo e total de CPU; Consumo e total de
memória RAM; Consumo e total de memória Swap; Consumo e
volume total de Disco e suas partições; Interfaces de rede; Serviços

15
que estão em execução; Serviços que estão parados; Processos que
estão mais consumindo CPU; Processos que estão mais consumindo
Memória; Histórico de comandos executados; Localização do
dispositivo em mapa georreferenciado; A solução deverá permitir
configurar quais serviços o agente irá monitorar e em caso de parada
do serviço o agente deverá reiniciar o mesmo; Monitoramento
SNMP Mediante compatibilidade única com sistemas operacionais
Windows. Deverá permitir monitoramento por meio de protocolo
SNMP de qualquer dispositivo conectado na rede; Comunicar e
disponibilizar as informações e gestão de equipamentos
denominados IoT, de forma centralizada e em nuvem. Anti-
Ransomware; Possuir proteção contra sequestro de informações,
artefatos maliciosos, proteção contra invasão através de dispositivos
desprotegidos e proteção contra criptografia de arquivos; Deve
possuir inteligência heurística para desencapsular e analisar todas as
informações contidas em artefatos maliciosos (ransomware) que
chegarem oriundos da rede externa para a rede interna. Todos os
pacotes de dados devem ser desencapsulados e todas as informações
contidas nos mesmos devem ser lidas e analisadas; Deve trabalhar
com o recurso Sandbox, para que as informações lidas sejam
simuladas em um ambiente de testes para prever e estudar o
comportamento do artefato malicioso (ransomware), uma vez que
for alocado na rede interna; Deve conter o recurso para, após a
leitura e simulação como nos passos anteriores, nomeação do
artefato malicioso (ransomware) onde o mesmo deverá ser posto fora
do ambiente de produção para que um banco de informações
próprias seja criado com dados sobre o artefato malicioso
(ransomware) e seu possível funcionamento, o que manterá a
segurança contra novas ameaças; O monitoramento comportamental
personalizado para detecção de criptografia em massa deve impedir
a propagação do artefato malicioso (ransomware) antes de ocorrer o
sequestro de dados. Identificando comportamento suspeito e
variações nas funções de aplicações, mesmo as mais sutis. O módulo
deverá prover painel próprio de monitoramento na plataforma web
com atualização em tempo real do alerta bem como prover App para
ser instalado em dispositivos móveis da família Android; Deverá
disponibilizar função modo TV para facilitar a análise das
informações; Deverá permitir configurar frequência de envio de
alertas, com no mínimo configuração de 5, 25 ou 50 minutos entre a
repetição do alerta. Monitores do grupo segurança de endpoints e
servidores, a solução deverá prover ao menos os seguintes
monitores: Se desativar ou ativar serviço, informara os equipamentos
com proteção desativadas ou inexistentes; Alerta configurável pelo
administrador entre uma range de valores para emissão de alertas
entre crítico, atenção ou informativo de no mínimo CPU, memória e
carga média; Permitir monitorar as interfaces de rede; A solução
deverá permitir o monitoramento dos serviços do sistema
operacional. COTA RESERVADA ME/EXPP OU
EQUIPARADA
CAPA TECLADO BLUETOOTH PARA TABLET 10.1
Teclados novos, idênticos e sem uso anterior. CAPA COM
TECLADO BLUETOOTH PARA TABLETS: Deve ser compatível
com o tablet de 10.1 Polegadas; Capa protetora com com fechos com
elástico; TIPO DE ENCAIXE 4 ganchos internos Ajustáveis.;
DIMENSÕES Compatível com Tablets de 10 a 10.4”; PESO ATE
300g Máximo; COMPATIBILIDADE Android 6.0 Mínimo; TIPO BELENO PARA
75 1000 Unid. DE CONEXÃO Bluetooth 3.0 Mínimo; TIPO DE MATERIAL TABLET 10.1 - 412,50 412.500,00
Couro PU; COR Preto; COM IMÃ PARA FIXACAO DO BT102
TECLADO NA CAPA; POSIÇÃO DE VISUALIZAÇÃO
Horizontal; INDICADORES LED Bluetooth e Energia;
ALIMENTAÇÃO Bateria recarregável através de interface mini
USB, PRESSÃO DE TECLA 2mm ou menor; BOTÃO
LIGA/DESLIGA. Apresentar descritivo técnico do modelo ofertado.
COTA RESERVADA ME/EXPP OU EQUIPARADA
NOTEBOOK 11.4 POLEGADAS, PROCESSADOR 2.4GHZ
Características Mínimas: Processador: Com mínimo de oito núcleos TREMA
e velocidade do clock (frequência baseada em processador) mínima BRASIL
84 1000 Unid. de 2.40 GHz; Arquitetura do processador de 64Bits; Possuir STELLAX C/ 5.299,90 5.299.900,00
litografia de no máximo 9 nm; INTERFACES: Interface de som com STYLUS PEN
Alto falantes duplo embutidos no computador; Possuir, pelo menos 1 ATIVA
portas USB 2.0 Type A; Possuir, pelo menos 1 porta USB 3.2 Type

16
C; Possuir, combo ou individual, entrada para microfone externo e
saída para fone de ouvido (padrão P2 / 3,5 mm); Possuir, Microfone
duplo integrado;
Possuir, pelo menos 1 soquete para cartão SIM CARD slot no
gabinete e 1 SIM card interno (e-SIM) podendo comportar 2 linhas
simultâneas;Adaptadores não serão aceitos. MEMÓRIA RAM:
Memória RAM, tipo DDR4 ou superior, com 4 (quatro) GigaBytes,
instalados; UNIDADE DE DISCO: Disco com capacidade mínima
de 64GB instalado; MONITOR: Tela Plana com tamanho 11,6
Polegadas minimo, com Resolução Mínima de 1366 X 768, com
touchscreen multitoque e capacidade de virar 360 graus podendo ser
usado no modo tablet ou no modo stand ou ainda no modo
laptop/notebook; PLACA DE VÍDEO: Integrada; ALIMENTAÇÃO
ELÉTRICA E BATERIAS: A Fonte de Alimentação, acompanhada
de adaptador externo para corrente alternada, oferece suporte às
tensões de entrada: 100-240V, mínimo da tensão de saída: 15V e 3A
e proteção contra surtos de corrente; O cabo de alimentação oferece
plug de acordo com o padrão utilizado no Brasil, especificado pela
NBR 14136; Bateria mínima: 4000mAh de Polímero de Lítio. Com
duração mínima de 10 horas. TECLADO: Teclado macio e de fácil
digitação; com teclas de função; DISPOSITIVO APONTADOR,
TOUCH PAD: Dispositivo Apontador Integrado tipo TOUCHPAD
integrado no gabinete, com as funções de botões; Aceita Multi-
toques; CANETA ATIVA: Acompanha dispositivo caneta ACTIVE
PEN com dois botões e carregamento por indução. CAMERA:
Camera frontal de definição mínima de 1MPx com LED com
capacidade de rotacionar 180 graus Não serão aceitos câmeras
externas ou adaptadores; INTERFACE DE REDE WIRELESS:
Rede sem fio, WIFI, IEEE 802.11ac com dual band; A interface
deverá ser integrada ao hardware; Suporte módulo interno M2 para
instalação de módulo 4G LTE compatível com o padrão brasileiro;
Não serão aceitas adaptações com dispositivos USB, cartões
externos padrão, no caso da interface wireless e/ou LTE; A interface
Wireless e a interface 4G ofertada deverão possuir, na data da
entrega da proposta, homologação junto a Anatel. Sistema
Operacional e licença: Licença Windows 10 64bits (ou superior)
para cada equipamento, com todos os recursos, sendo eles na forma
de assinatura ou subscrição, para garantir atualizações de segurança
gratuitas durante todo o prazo de garantia estabelecida pelo
fornecedor de hardware, o qual deverá vir instalado e configurado no
equipamento; COMPATIBILIDADE: Todos os dispositivos de
hardware, além de seus drivers e outros softwares fornecidos com o
equipamento deverão ser compatíveis com o sistema operacional
Windows Pro; Dimensões e gabinete: Deverá ter a dimensão
máxima de 23x230x306 mm; O notebook deve ser de material
plástico e apresentar gradações neutras das cores preta, prata ou
cinza, e manter o mesmo padrão de cor; O peso máximo do
notebook sem fonte deverá ser de 1,49kg; CERTIFICAÇÕES: A
interface Wireless e a interface 4G ofertada deverão possuir, na data
da entrega da proposta, homologação junto a Anatel. O equipamento
deverá possuir a MIL-STD-810H para quedas de 100cm. OUTROS
REQUISITOS: Apresentar na proposta comercial sob pena de
desclassificação prospecto com as características técnicas do
equipamento, incluindo especificação de marca, modelo, e outros
elementos que de forma inequívoca o identifiquem. A garantia será
pelo período de 12 (doze) meses contada a partir do Recebimento
Definitivo do equipamento, sem prejuízo de qualquer política de
garantia adicional oferecida pelo fabricante. Deverão ser fornecidos
manuais técnicos do usuário e de referência em língua portuguesa,
contendo todas as informações sobre os produtos com as instruções
para instalação, configuração, operação e administração.
APRESENTAR AMOSTRA. COTA RESERVADA ME/EXPP
OU EQUIPARADA
NOTEBOOK 14.1 POLEGADAS, PROCESSADOR 2.4GHZ
PROCESSADOR: 01 (um) processador, padrão de arquitetura do
TREMA
processador x64 de 64 bits e frequência mínima 3.0 GHz e máxima
BRASIL ORION
de 4.1 GHz. Com mínimo de 2 núcleos e mínimo de 4 threads.
85 6000 Unid. X COM 6.799,90 40.799.400,00
Memória cache do processador em 6 MB ou superior. Índice mínimo
EDPOINT
de 6.100 pontos tendo como referência a base de dados Passmark
BLUEPEX P&C
CPU Mark disponível no site: http://www.cpubenchmark.net/. O
processador ofertado deverá ser da 11ª geração ou superior.

17
MEMÓRIA RAM: Deverá ser fornecido no mínimo 4GBytes de
memória RAM tipo DDR4 com clock mínimo de 3200MHz. BIOS E
SEGURANÇA: O BIOS deverá ser do tipo Flash Memory,
utilizando memória não volátil e eletricamente reprogramável. A
inicialização do notebook deverá ser realizada na sequência definida
pelo usuário, via dispositivos pela porta USB ou pela placa de rede
através do recurso WOL (Wake on LAN) compatível com o padrão
PXE (Pré-boot Execution Enviroment). Deverá possuir recursos de
controle de permissão através de senhas, uma para inicializar o
notebook e outra para acesso e alterações das configurações do
BIOS. Deverá possuir integrado ao hardware do notebook,
subsistema de segurança TPM (Trusted Plataform Module)
compatível com a norma TPM Specification Version 1.2
especificadas pelo TCG (Trusted Computing Group). CIRCUITOS
INTEGRADOS DE CONTROLE AUXILIAR DO
PROCESSADOR (CHIPSET): O chipset deverá suportar no mínimo
velocidade do barramento de processamento igual ou superior a
4GHz. O chipset deverá suportar no mínimo memória RAM do tipo
DDR4 com frequência igual ou superior a 3200MHz. PORTAS DE
COMUNICAÇÃO: a) 03 portas USB sendo pelo menos: 01 porta do
Tipo USB-C 3.2 ou superior; 02 portas do Tipo USB-A 3.2 ou
superior; 01 kit de áudio composto por 01 (uma) saída de áudio e 01
(uma) entrada para microfone ou combo de áudio (microfone/fone
de ouvido em uma única saída); Os Alto falantes deverão estar
integrados ao gabinete do notebook com amplificador de sinal. O
Microfone deverá estar integrado ao gabinete do notebook. Do tipo
dinâmico com dois microfones; 01 porta HDMI 1.4; 01 leitor de
cartão SD (adaptadores não serão aceitos) com capacidade de leitura
mínima de 1TB; 01 micro SIM SLOT para conexão 4G; 01 porta
ethernet LAN RJ45 que suporte 10/100/1000 Mbps e PXE; 01
conector DC-in para adaptador AC; 01 Kensington slot para
segurança. CONEXÕES: Compatibilidade funcional e operacional
com os padrões IEEE 802.11 AX (Dual Band) e MIMO 2x2
integrados; 4G LTE, compatível com os padrões brasileiros para
todas as operadoras do Brasil integrada; Interface HDMI para
conexão de monitor externo integrada. Não será aceita solução USB
para as interfaces de conectividade. UNIDADE DE
ARMAZENAMENTO INTERNO: Deverá ser fornecido com no
mínimo 01 (uma) unidade de armazenamento, tipo interno ao
gabinete no padrão SSD M.2 2280 com 256 GB ou superior.
WEBCAM: Deverá ser fornecido 01 (uma) Webcam integrada ao
gabinete do notebook com resolução mínima 1 Megapixel (720p
min). Não será aceito solução de CÂMERA externa. MOUSE:
Deverá ser fornecido 01 (um) mouse integrado tipo Touchpad.
TELA DE VÍDEO: Tela de vídeo integrada ao gabinete do
notebook, formato padrão widescreen com no mínimo 14” IPS, com
resolução gráfica de 1920 x 1080 pixels ou superior que seja anti-
reflexo. O equipamento deverá suportar abertura de 180º.
CARREGADOR DE BATERIA: Deverá ser fornecido 01 (um)
carregador de bateria do tipo adaptador AC/DC com tensão de
entrada no mínimo na faixa de 100VAC a 240VAC. Frequência de
operação de 50Hz a 60Hz. Deverá ser fornecido cabo de alimentação
elétrica padrão brasileiro NBR 14136:2002. BATERIA
PRINCIPAL: Deverá ser interna, não removível, do tipo Ions de
Lítio ou Polímero de Lítio de no mínimo 45Wh. Com duração
superior a 7 horas de uso. GABINETE: Gabinete monobloco com
todos os conectores das portas de comunicação solicitadas. Deverá
ter estrutura robusta para proteção contra impactos. Botão
liga/desliga, hibernação. Deverá possuir 01 (uma) fenda para fixação
de cabo antifurto que permita prender o notebook em objetos ou
móveis fixos do tipo Kensington slot. Deverá ter resistência para
quedas com altura mínima de 76cm. Deverá ter certificação Mil-
STD 810H ou superior. Deverá possuir dimensão máxima de
33,5cmx23,0cmx2cm; O equipamento deverá ter peso máximo de
1,55kg SISTEMA OPERACIONAL E DRIVERS: Deverá ser
fornecida licença do Sistema Operacional Microsoft Windows 11,
versão Profissional 64 bits, com build atualizada à ocasião da
entrega, pré-instalada na imagem oferecida pela CONTRATANTE,
acompanhada de todos os drivers de dispositivos do equipamento
fornecido; INTERFACES DE GRÁFICOS: Deverá possuir
controladora de vídeo integrada ao processador de 11ª Geração ou

18
Superior. Deverá atender e suportar o padrão DirectX 12.1 ou
Superior; Deverá atender e suportar o padrão Open GL 4.6 ou
Superior. SERVIÇO DE SEGURANCA DA INFORMACAO à ser
instalado nos Notebooks referem-se as boas práticas de segurança da
informação, possibilitando a implementação e gerenciamento de
políticas de controle de acesso, dá suporte ao gerenciamento de
patrimônio público, bloqueio de uso indevido de acesso à WEB, com
gerenciamento centralizado. Os serviços constantes desse Item
baseiam-se em práticas de Governança em TI e terão validade
mínima de 1 ano. Adotando procedimentos internacionais definidos
na norma ITIL. A solução baseada em software visa criar
procedimentos para monitorar o parque de Notebooks de
desempenho crítico, assegurando o nível de SLA acordado em
conformidade com IN 04 do Ministério do Planejamento. Sobre os
programas como serviço (SaaS): O fabricante do produto deverá ser
uma empresa atuante na área de segurança da informação a fim de
garantir eficácia das soluções de proteção. A solução deverá possuir
em um único painel em nuvem que agregue na sua maior parte o
gerenciamento e monitoramento das soluções listadas. A solução
entregue por um único fornecedor precisará deter a capacidade de
fazer ajustes/correções, mesmo que no código fonte do sistema em
nuvem, caso necessário. Sendo possível até mesmo interagir com o
fabricante, caso necessário, em caráter de 24 horas por dia 7 dias por
semana por telefone em português (Brasil). A proponente deverá
garantir que estão cobertos por garantia ao longo do contrato pela
proponente, sendo que poderá ser solicitado a instalação de um novo
software (nova versão) do mesmo fabricante caso necessário, sem
custos adicionais. Deverá apresentar para a solução de segurança da
informação, com exceção para sistemas operacionais dos
equipamentos, que fica reservado exclusivamente aos fabricantes dos
mesmos: no mínimo 1 técnico certificado na solução ofertada. Este
deverá ser comprovado através de documento emitido pelo
fabricante da solução ou empresa devidamente autorizada para
emissão de certificados, no caso de a certificação não ser realizada
pelo fabricante da solução, deverá apresentar comprovação que a
empresa fornecedora da certificação é devidamente credenciada para
emitir tal documentação. Características Gerais do Serviço de
Segurança da Informação: Ser baseada no modelo que permita
monitoramento e gerenciamento centralizado em nuvem (Cloud);
Funcionar tanto de forma integrada, quanto de forma isolada (“stand
alone”); Todos os serviços deverão pertencer à mesma família de
solução corporativa contra códigos maliciosos e ameaças de rede
(integrar uma única solução corporativa); Todos os componentes
tratados no item anterior deverão funcionar de forma integrada na
solução. Não deverão ser soluções diferentes; Troca de informações
entre painel de gerenciamento e seus clientes. Informações
relevantes para a realização das ações de combate a códigos
maliciosos e proteção de computadores ligados em rede; A troca de
informações de que trata o tópico anterior deverá permitir o
recolhimento de informações sobre o estado de funcionamento da
solução nas diferentes estações. As seguintes informações deverão
ser contempladas, no mínimo: A versão do sistema operacional,
nome do host, uma versão de antimalware, status e informações
CPU, MEMÓRIA, DISCO Verificar códigos maliciosos contra os
quais oferece proteção e realizar as tarefas de proteção de
computadores ligados em rede em tempo real; Também para
sistemas operacionais Linux, o acesso para ferramenta de
configuração do gerenciamento em nuvem (Cloud) deverá ser com
acesso seguro via HTTPS; Através de uma senha administrativa,
desabilitar algumas funções do sistema de proteção local de estação
ou servidor da família Windows; Funcionalidades de gerenciamento
em nuvem (Cloud) e administração centralizada da solução: A
solução deverá permitir trabalhar obrigatoriamente na língua
portuguesa do Brasil e inglês; O Sistema de gerenciamento em
nuvem deverá permitir no mínimo as seguintes configurações:
Criação de políticas, por grupo ou território; Permitir criação de
regras como neutra, ativa ou inativa; Gerência granular com
gerenciamento de políticas por nível hierárquico, como dominantes,
ou seja, que não podem ser reescritas por políticas em nível
hierárquico mais baixo; Permitir a organização por meio de
hierarquia em árvore que permita definição de permissão de acesso

19
por cada unidade organizacional e/ou por toda a organização;
Permitir definir regras de funcionamento dos bloqueios
comportamentais do antivírus, com no mínimo configuração do tipo
de alerta, se o usuário será notificado para tomar uma ação, se o
usuário será notificado e a ação será automática ou função silencio
onde a ação é tomada e o usuário não é notificado; A solução deverá
proteger os arquivos através de análise comportamental, ou seja,
proteger arquivos mesmo que a solução não disponha de assinatura
para esse artefato; Permitir a inclusão de arquivos na lista branca ou
negra para análise comportamental de arquivos, inclusão de um
arquivo somente para monitoramento bem como definir um arquivo
ou aplicação que deverá ser bloqueada, permitindo configurar se tal
ação será ou não notificada ao usuário, sendo que essa notificação ao
usuário deverá ser em português do Brasil. A solução deverá
proteger os arquivos através de assinaturas de arquivos maliciosos já
conhecidos; Além dos componentes responsáveis pelo combate a
códigos maliciosos, possuir também componente responsável por
implementar uma camada de proteção para acesso à internet que
impeça abertura de sites com risco de acesso a conteúdos maliciosos;
Deverá permitir ativação ou não de proteção quanto PUP do
acrônico em inglês Possible Unintended Programs, ou seja,
programas possivelmente indesejados como exemplos Adwares e
Spywares. Disponibilizar na aplicação antivírus tanto no cliente da
versão cliente/servidor como na versão Stand Alone ferramenta para
envio de amostras para o laboratório e posterior análise, enviado da
própria aplicação; A solução deverá prover proteção quanto a
navegação, para essa função a solução deverá funcionar sem a
necessidade de instalação de outro agente ou plugins nos
navegadores. Para a proteção de navegação a solução deverá permitir
no mínimo proteção quanto sites maliciosos com base própria, sites
com conteúdo indesejados (PUP - Possible Unintended Programs),
bem como permitir a inclusão manual pelo administrador de sites na
lista branca bem como na lista negra. A solução deverá permitir
agendamento de scan na rede, podendo criar mais do que uma regra
de agendamento como por exemplo um agendamento de scan rápido
em um determinado horário do dia e um agendamento completo
durante a noite, a solução deverá conter tecnologia de identificação
de condição de carga do equipamento para que nessa condição o
scan seja colocado em segundo plano evitando aplicar lentidão ao
equipamento. tecnologia deverá ser configurada para ocorrer ou não
em cada tarefa de agendamento de scan, para o agendamento deverá
permitir nos mínimos frequência diária, semana ou mensal podendo
definir o horário para execução, A solução deverá permitir executar
comandos remotos na estação, deverá permitir no mínimo desinstalar
ou instalar o antimalware, reiniciar dispositivo, desligar dispositivo.
A solução deverá permitir gerenciamento de inventario de software e
hardware, deverá conter no mínimo os seguintes itens: Trazer a
localização georreferenciada do dispositivo de maneira automática
ou permitir configurar de maneira manual a latitude e longitude para
localização do dispositivo; Permitir acessar remotamente o
equipamento direto do painel cloud, a solução deverá solicitar
autorização da estação de trabalho a ser acessada quanto a
autorização do acesso; Permitir remover o software remotamente
direto do painel cloud Ativar ou desativar recebimento de alerta dos
dispositivos; A solução deverá permitir bloquear o uso de pendrive
ou storage externo, essa restrição deverá ser granular. Permitir
configuração de tipos de alertas, para monitoramento dos
dispositivos tais como: percentuais de CPU, MEMÓRIA e DISCO e
tais informações deverão estar disponíveis em um painel ou dash
board específico para monitoramento; Trazer as seguintes
informações de cada dispositivo: Status do Dispositivo; Data em que
os dados foram coletados; O número da licença do sistema
operacional Windows bem como o status da licença daquele
dispositivo; Nome do Host; Versão do antivirus/antimalware; Versão
do Sistema Operacional; Usuário logado no dispositivo; Tempo de
Atividade; Consumo e total de CPU; Consumo e total de memória
RAM; Consumo e total de memória Swap; Consumo e volume total
de Disco; Interfaces de rede; Serviços que estão em execução;
Serviços que estão parados; Processos que estão mais consumindo
CPU; Processos que estão mais consumindo Memória; Informações
de Hardware, tais como: Drivers de impressora, CD-ROM,

20
Dispositivos gerais, IDE, USB, SOM, VÍDEO, Adaptador de Rede,
Processador, BIOS, MEMÓRIA, PLACA DE SOM, DISCO,
MEMÓRIA. Informações dos softwares instalados, tais como:
fabricantes, software e versão; Modulo de relatórios com no mínimo
relatório de inventário de software e hardware, relatório de licenças
do Windows com seu status e relatórios de ameaças encontradas, os
relatórios deverão ao menos ser gerados no formato PDF, CSV e
HTML. O console de gerenciamento Web deverá prover na tela
principal um Dashboard com no mínimo informações sobre o
percentual de máquina com número de antivírus/antimalware
instalado e ameaças neutralizadas; Detalhe do gerenciamento do
antimalware, do monitoramento e do inventário da rede com no
mínimo as seguintes informações, estatísticas sobre ameaças
identificadas, ameaças em quarentena, estatística de aplicação de
licenças, informações quanto aos dispositivos ligados, desligados,
informações sobre monitoramento de servidores, informações de
monitoramento de banco de dados SQLServer, MySQL,
PostgreSQL, Oracle, monitoramento do serviço do Microsoft Active
Directory e DNS, informações quanto aos sistemas operacionais
instalados, versão do sistema operacional, informações quanto ao
número de maquinas com licença ativa do Windows bem como
licenças não validas, vencidas ou sem licença além de resumo dos 10
maiores fornecedores de software; Um painel de visualização que
permita verificar através de cores e com informações básicas quais
dispositivos estão com problemas, quais estão com alertas e quais
estão com execução sem nenhum problema; Ter painel de
visualização que permita verificar somente o status dos servidores
por meio visual; Relatórios de inventário de software e hardware,
relatório contendo equipamento, licença e seu status, informações da
existência de algum software virtualizado instalado em algum
dispositivo, licença do antimalware e suas aplicações, equipamento
infectados, nome da infecção e nível de risco dela. Proteções
oferecidas; Fornecer proteção, no mínimo, contra os seguintes tipos
de códigos maliciosos: vírus de computador (em todas as suas
variações), bombas lógicas, vermes (“worms”), cavalos de tróia
(“trojan”), códigos espiões (“spyware”, “keylogger”, “screenlogger”
etc.), códigos de apoio à invasão e escalada de privilégio (“rootkit”,
“backdoor” etc.), código e conteúdo indesejado (“dialer”, “adware”,
“joke” etc.); Deverá ter a possibilidade de rastreamento manual nas
estações de trabalho (programada ou não) de dispositivos móveis de
armazenamento (ou não) e mídias removíveis ou quaisquer outros
que permitam a transferência de arquivos para a estação de trabalho.
Deverá negar acesso ao arquivo infectado antes que ele seja
carregado em memória, aberto e/ou executado. Após negar o acesso
ao arquivo infectado o antimalware deverá limpar o arquivo, e/ou
apagar o arquivo infectado e enviar o arquivo infectado para uma
área de segurança (quarentena). Proteção de mídias removíveis
(“CD”, “DVD”, “pendrive”, “HD” externo), sem a necessidade de
configurações adicionais. Permitir detecção de ameaças em arquivos
compactados nos principais algoritmos (“ZIP”, “RAR”, “7zip”). A
proteção de tempo real deverá trabalhar também com listas brancas
(whitelist) permitindo adicionar um arquivo em específico ou um
diretório, permitindo assim todos os arquivos de serem executados e
recursivamente. Permitir a execução de escaneamentos nos
servidores e nas estações de trabalho (programada ou não). Sistema
avançado de limpeza que reduza risco de estabilidade do sistema
operacional; Possuir camada de proteção contra acesso a sites
fraudulentos e perigosos; Possuir camada de proteção de arquivos
contra sequestro de informações; Possuir camada de proteção
comportamental contra programas e/ou comportamentos suspeitos;
Ter módulo de histórico com uma lista de ações executadas pelo
sistema antivírus/antimalware; Permitir gerar “kit de emergência”
que permitirá usuário dar boot na máquina e efetuar limpeza manual;
Possuir módulo de bloqueio por meio de comportamento dos
processos, sistemas e programas; Requisitos de software; Todos os
itens acima deverão atender sistemas operacionais da família
Windows da versão Windows 7 e servidores Windows server 2008
R2 em diante. Endpoint para Sistemas operacionais Linux e Chrome
OS; A solução deverá prover agente para monitoramento dos
sistemas operacionais Linux prevendo ao menos o funcionamento
nas versões CentOs 7 e 7, Debian 8, 9 e 10, Ubuntu 14, 16 e 18 e

21
Chrome OS última versão. A solução deverá prover monitoramento
dos agentes em Linux prevendo ao menos: Ativar ou desativar
recebimento de alerta dos dispositivos; Permitir configuração de
tipos de alertas, para monitoramento dos dispositivos tais como:
percentuais de CPU, MEMÓRIA e DISCO e tais informações
deverão estar disponíveis em um painel ou Dash Board específico
para monitoramento; Trazer as seguintes informações de cada
dispositivo: Status do Dispositivo; Data em que os dados foram
coletados; Nome do Host; Versão do Sistema Operacional; Usuário
logado no dispositivo; Consumo e total de CPU; Consumo e total de
memória RAM; Consumo e total de memória Swap; Consumo e
volume total de Disco e suas partições; Interfaces de rede; Serviços
que estão em execução; Serviços que estão parados; Processos que
estão mais consumindo CPU; Processos que estão mais consumindo
Memória; Histórico de comandos executados; Localização do
dispositivo em mapa georreferenciado; A solução deverá permitir
configurar quais serviços o agente irá monitorar e em caso de parada
do serviço o agente deverá reiniciar o mesmo; Monitoramento
SNMP Mediante compatibilidade única com sistemas operacionais
Windows. Deverá permitir monitoramento por meio de protocolo
SNMP de qualquer dispositivo conectado na rede; Comunicar e
disponibilizar as informações e gestão de equipamentos
denominados IoT, de forma centralizada e em nuvem. Anti-
Ransomware; Possuir proteção contra sequestro de informações,
artefatos maliciosos, proteção contra invasão através de dispositivos
desprotegidos e proteção contra criptografia de arquivos; Deve
possuir inteligência heurística para desencapsular e analisar todas as
informações contidas em artefatos maliciosos (ransomware) que
chegarem oriundos da rede externa para a rede interna. Todos os
pacotes de dados devem ser desencapsulados e todas as informações
contidas nos mesmos devem ser lidas e analisadas; Deve trabalhar
com o recurso Sandbox, para que as informações lidas sejam
simuladas em um ambiente de testes para prever e estudar o
comportamento do artefato malicioso (ransomware), uma vez que
for alocado na rede interna; Deve conter o recurso para, após a
leitura e simulação como nos passos anteriores, nomeação do
artefato malicioso (ransomware) onde o mesmo deverá ser posto fora
do ambiente de produção para que um banco de informações
próprias seja criado com dados sobre o artefato malicioso
(ransomware) e seu possível funcionamento, o que manterá a
segurança contra novas ameaças; O monitoramento comportamental
personalizado para detecção de criptografia em massa deve impedir
a propagação do artefato malicioso (ransomware) antes de ocorrer o
sequestro de dados. Identificando comportamento suspeito e
variações nas funções de aplicações, mesmo as mais sutis. O módulo
deverá prover painel próprio de monitoramento na plataforma web
com atualização em tempo real do alerta bem como prover App para
ser instalado em dispositivos móveis da família Android; Deverá
disponibilizar função modo TV para facilitar a análise das
informações; Deverá permitir configurar frequência de envio de
alertas, com no mínimo configuração de 5, 25 ou 50 minutos entre a
repetição do alerta. Monitores do grupo segurança de endpoints e
servidores, a solução deverá prover ao menos os seguintes
monitores: Se desativar ou ativar serviço, informara os equipamentos
com proteção desativadas ou inexistentes; Alerta configurável pelo
administrador entre uma range de valores para emissão de alertas
entre crítico, atenção ou informativo de no mínimo CPU, memória e
carga média; Permitir monitorar as interfaces de rede; A solução
deverá permitir o monitoramento dos serviços do sistema
operacional. APRESENTAR AMOSTRA. COTA AMPLA
CONCORRÊNCIA.
NOTEBOOK 14.1 POLEGADAS, PROCESSADOR 2.4GHZ
PROCESSADOR: 01 (um) processador, padrão de arquitetura do
processador x64 de 64 bits e frequência mínima 3.0 GHz e máxima
TREMA
de 4.1 GHz. Com mínimo de 2 núcleos e mínimo de 4 threads.
BRASIL ORION
Memória cache do processador em 6 MB ou superior. Índice mínimo
86 1000 Unid. X COM 6.799,90 6.799.900,00
de 6.100 pontos tendo como referência a base de dados Passmark
EDPOINT
CPU Mark disponível no site: http://www.cpubenchmark.net/. O
BLUEPEX P&C
processador ofertado deverá ser da 11ª geração ou superior.
MEMÓRIA RAM: Deverá ser fornecido no mínimo 4GBytes de
memória RAM tipo DDR4 com clock mínimo de 3200MHz. BIOS E

22
SEGURANÇA: O BIOS deverá ser do tipo Flash Memory,
utilizando memória não volátil e eletricamente reprogramável. A
inicialização do notebook deverá ser realizada na sequência definida
pelo usuário, via dispositivos pela porta USB ou pela placa de rede
através do recurso WOL (Wake on LAN) compatível com o padrão
PXE (Pré-boot Execution Enviroment). Deverá possuir recursos de
controle de permissão através de senhas, uma para inicializar o
notebook e outra para acesso e alterações das configurações do
BIOS. Deverá possuir integrado ao hardware do notebook,
subsistema de segurança TPM (Trusted Plataform Module)
compatível com a norma TPM Specification Version 1.2
especificadas pelo TCG (Trusted Computing Group). CIRCUITOS
INTEGRADOS DE CONTROLE AUXILIAR DO
PROCESSADOR (CHIPSET): O chipset deverá suportar no mínimo
velocidade do barramento de processamento igual ou superior a
4GHz. O chipset deverá suportar no mínimo memória RAM do tipo
DDR4 com frequência igual ou superior a 3200MHz. PORTAS DE
COMUNICAÇÃO: a) 03 portas USB sendo pelo menos: 01 porta do
Tipo USB-C 3.2 ou superior; 02 portas do Tipo USB-A 3.2 ou
superior; 01 kit de áudio composto por 01 (uma) saída de áudio e 01
(uma) entrada para microfone ou combo de áudio (microfone/fone
de ouvido em uma única saída); Os Alto falantes deverão estar
integrados ao gabinete do notebook com amplificador de sinal. O
Microfone deverá estar integrado ao gabinete do notebook. Do tipo
dinâmico com dois microfones; 01 porta HDMI 1.4; 01 leitor de
cartão SD (adaptadores não serão aceitos) com capacidade de leitura
mínima de 1TB; 01 micro SIM SLOT para conexão 4G; 01 porta
ethernet LAN RJ45 que suporte 10/100/1000 Mbps e PXE; 01
conector DC-in para adaptador AC; 01 Kensington slot para
segurança. CONEXÕES: Compatibilidade funcional e operacional
com os padrões IEEE 802.11 AX (Dual Band) e MIMO 2x2
integrados; 4G LTE, compatível com os padrões brasileiros para
todas as operadoras do Brasil integrada; Interface HDMI para
conexão de monitor externo integrada. Não será aceita solução USB
para as interfaces de conectividade. UNIDADE DE
ARMAZENAMENTO INTERNO: Deverá ser fornecido com no
mínimo 01 (uma) unidade de armazenamento, tipo interno ao
gabinete no padrão SSD M.2 2280 com 256 GB ou superior.
WEBCAM: Deverá ser fornecido 01 (uma) Webcam integrada ao
gabinete do notebook com resolução mínima 1 Megapixel (720p
min). Não será aceito solução de CÂMERA externa. MOUSE:
Deverá ser fornecido 01 (um) mouse integrado tipo Touchpad.
TELA DE VÍDEO: Tela de vídeo integrada ao gabinete do
notebook, formato padrão widescreen com no mínimo 14” IPS, com
resolução gráfica de 1920 x 1080 pixels ou superior que seja anti-
reflexo. O equipamento deverá suportar abertura de 180º.
CARREGADOR DE BATERIA: Deverá ser fornecido 01 (um)
carregador de bateria do tipo adaptador AC/DC com tensão de
entrada no mínimo na faixa de 100VAC a 240VAC. Frequência de
operação de 50Hz a 60Hz. Deverá ser fornecido cabo de alimentação
elétrica padrão brasileiro NBR 14136:2002. BATERIA
PRINCIPAL: Deverá ser interna, não removível, do tipo Ions de
Lítio ou Polímero de Lítio de no mínimo 45Wh. Com duração
superior a 7 horas de uso. GABINETE: Gabinete monobloco com
todos os conectores das portas de comunicação solicitadas. Deverá
ter estrutura robusta para proteção contra impactos. Botão
liga/desliga, hibernação. Deverá possuir 01 (uma) fenda para fixação
de cabo antifurto que permita prender o notebook em objetos ou
móveis fixos do tipo Kensington slot. Deverá ter resistência para
quedas com altura mínima de 76cm. Deverá ter certificação Mil-
STD 810H ou superior. Deverá possuir dimensão máxima de
33,5cmx23,0cmx2cm; O equipamento deverá ter peso máximo de
1,55kg SISTEMA OPERACIONAL E DRIVERS: Deverá ser
fornecida licença do Sistema Operacional Microsoft Windows 11,
versão Profissional 64 bits, com build atualizada à ocasião da
entrega, pré-instalada na imagem oferecida pela CONTRATANTE,
acompanhada de todos os drivers de dispositivos do equipamento
fornecido; INTERFACES DE GRÁFICOS: Deverá possuir
controladora de vídeo integrada ao processador de 11ª Geração ou
Superior. Deverá atender e suportar o padrão DirectX 12.1 ou
Superior; Deverá atender e suportar o padrão Open GL 4.6 ou

23
Superior. SERVIÇO DE SEGURANCA DA INFORMACAO à ser
instalado nos Notebooks referem-se as boas práticas de segurança da
informação, possibilitando a implementação e gerenciamento de
políticas de controle de acesso, dá suporte ao gerenciamento de
patrimônio público, bloqueio de uso indevido de acesso à WEB, com
gerenciamento centralizado. Os serviços constantes desse Item
baseiam-se em práticas de Governança em TI e terão validade
mínima de 1 ano. Adotando procedimentos internacionais definidos
na norma ITIL. A solução baseada em software visa criar
procedimentos para monitorar o parque de Notebooks de
desempenho crítico, assegurando o nível de SLA acordado em
conformidade com IN 04 do Ministério do Planejamento. Sobre os
programas como serviço (SaaS): O fabricante do produto deverá ser
uma empresa atuante na área de segurança da informação a fim de
garantir eficácia das soluções de proteção. A solução deverá possuir
em um único painel em nuvem que agregue na sua maior parte o
gerenciamento e monitoramento das soluções listadas. A solução
entregue por um único fornecedor precisará deter a capacidade de
fazer ajustes/correções, mesmo que no código fonte do sistema em
nuvem, caso necessário. Sendo possível até mesmo interagir com o
fabricante, caso necessário, em caráter de 24 horas por dia 7 dias por
semana por telefone em português (Brasil). A proponente deverá
garantir que estão cobertos por garantia ao longo do contrato pela
proponente, sendo que poderá ser solicitado a instalação de um novo
software (nova versão) do mesmo fabricante caso necessário, sem
custos adicionais. Deverá apresentar para a solução de segurança da
informação, com exceção para sistemas operacionais dos
equipamentos, que fica reservado exclusivamente aos fabricantes dos
mesmos: no mínimo 1 técnico certificado na solução ofertada. Este
deverá ser comprovado através de documento emitido pelo
fabricante da solução ou empresa devidamente autorizada para
emissão de certificados, no caso de a certificação não ser realizada
pelo fabricante da solução, deverá apresentar comprovação que a
empresa fornecedora da certificação é devidamente credenciada para
emitir tal documentação. Características Gerais do Serviço de
Segurança da Informação: Ser baseada no modelo que permita
monitoramento e gerenciamento centralizado em nuvem (Cloud);
Funcionar tanto de forma integrada, quanto de forma isolada (“stand
alone”); Todos os serviços deverão pertencer à mesma família de
solução corporativa contra códigos maliciosos e ameaças de rede
(integrar uma única solução corporativa); Todos os componentes
tratados no item anterior deverão funcionar de forma integrada na
solução. Não deverão ser soluções diferentes; Troca de informações
entre painel de gerenciamento e seus clientes. Informações
relevantes para a realização das ações de combate a códigos
maliciosos e proteção de computadores ligados em rede; A troca de
informações de que trata o tópico anterior deverá permitir o
recolhimento de informações sobre o estado de funcionamento da
solução nas diferentes estações. As seguintes informações deverão
ser contempladas, no mínimo: A versão do sistema operacional,
nome do host, uma versão de antimalware, status e informações
CPU, MEMÓRIA, DISCO Verificar códigos maliciosos contra os
quais oferece proteção e realizar as tarefas de proteção de
computadores ligados em rede em tempo real; Também para
sistemas operacionais Linux, o acesso para ferramenta de
configuração do gerenciamento em nuvem (Cloud) deverá ser com
acesso seguro via HTTPS; Através de uma senha administrativa,
desabilitar algumas funções do sistema de proteção local de estação
ou servidor da família Windows; Funcionalidades de gerenciamento
em nuvem (Cloud) e administração centralizada da solução: A
solução deverá permitir trabalhar obrigatoriamente na língua
portuguesa do Brasil e inglês; O Sistema de gerenciamento em
nuvem deverá permitir no mínimo as seguintes configurações:
Criação de políticas, por grupo ou território; Permitir criação de
regras como neutra, ativa ou inativa; Gerência granular com
gerenciamento de políticas por nível hierárquico, como dominantes,
ou seja, que não podem ser reescritas por políticas em nível
hierárquico mais baixo; Permitir a organização por meio de
hierarquia em árvore que permita definição de permissão de acesso
por cada unidade organizacional e/ou por toda a organização;
Permitir definir regras de funcionamento dos bloqueios

24
comportamentais do antivírus, com no mínimo configuração do tipo
de alerta, se o usuário será notificado para tomar uma ação, se o
usuário será notificado e a ação será automática ou função silencio
onde a ação é tomada e o usuário não é notificado; A solução deverá
proteger os arquivos através de análise comportamental, ou seja,
proteger arquivos mesmo que a solução não disponha de assinatura
para esse artefato; Permitir a inclusão de arquivos na lista branca ou
negra para análise comportamental de arquivos, inclusão de um
arquivo somente para monitoramento bem como definir um arquivo
ou aplicação que deverá ser bloqueada, permitindo configurar se tal
ação será ou não notificada ao usuário, sendo que essa notificação ao
usuário deverá ser em português do Brasil. A solução deverá
proteger os arquivos através de assinaturas de arquivos maliciosos já
conhecidos; Além dos componentes responsáveis pelo combate a
códigos maliciosos, possuir também componente responsável por
implementar uma camada de proteção para acesso à internet que
impeça abertura de sites com risco de acesso a conteúdos maliciosos;
Deverá permitir ativação ou não de proteção quanto PUP do
acrônico em inglês Possible Unintended Programs, ou seja,
programas possivelmente indesejados como exemplos Adwares e
Spywares. Disponibilizar na aplicação antivírus tanto no cliente da
versão cliente/servidor como na versão Stand Alone ferramenta para
envio de amostras para o laboratório e posterior análise, enviado da
própria aplicação; A solução deverá prover proteção quanto a
navegação, para essa função a solução deverá funcionar sem a
necessidade de instalação de outro agente ou plugins nos
navegadores. Para a proteção de navegação a solução deverá permitir
no mínimo proteção quanto sites maliciosos com base própria, sites
com conteúdo indesejados (PUP - Possible Unintended Programs),
bem como permitir a inclusão manual pelo administrador de sites na
lista branca bem como na lista negra. A solução deverá permitir
agendamento de scan na rede, podendo criar mais do que uma regra
de agendamento como por exemplo um agendamento de scan rápido
em um determinado horário do dia e um agendamento completo
durante a noite, a solução deverá conter tecnologia de identificação
de condição de carga do equipamento para que nessa condição o
scan seja colocado em segundo plano evitando aplicar lentidão ao
equipamento. tecnologia deverá ser configurada para ocorrer ou não
em cada tarefa de agendamento de scan, para o agendamento deverá
permitir nos mínimos frequência diária, semana ou mensal podendo
definir o horário para execução, A solução deverá permitir executar
comandos remotos na estação, deverá permitir no mínimo desinstalar
ou instalar o antimalware, reiniciar dispositivo, desligar dispositivo.
A solução deverá permitir gerenciamento de inventario de software e
hardware, deverá conter no mínimo os seguintes itens: Trazer a
localização georreferenciada do dispositivo de maneira automática
ou permitir configurar de maneira manual a latitude e longitude para
localização do dispositivo; Permitir acessar remotamente o
equipamento direto do painel cloud, a solução deverá solicitar
autorização da estação de trabalho a ser acessada quanto a
autorização do acesso; Permitir remover o software remotamente
direto do painel cloud Ativar ou desativar recebimento de alerta dos
dispositivos; A solução deverá permitir bloquear o uso de pendrive
ou storage externo, essa restrição deverá ser granular. Permitir
configuração de tipos de alertas, para monitoramento dos
dispositivos tais como: percentuais de CPU, MEMÓRIA e DISCO e
tais informações deverão estar disponíveis em um painel ou dash
board específico para monitoramento; Trazer as seguintes
informações de cada dispositivo: Status do Dispositivo; Data em que
os dados foram coletados; O número da licença do sistema
operacional Windows bem como o status da licença daquele
dispositivo; Nome do Host; Versão do antivirus/antimalware; Versão
do Sistema Operacional; Usuário logado no dispositivo; Tempo de
Atividade; Consumo e total de CPU; Consumo e total de memória
RAM; Consumo e total de memória Swap; Consumo e volume total
de Disco; Interfaces de rede; Serviços que estão em execução;
Serviços que estão parados; Processos que estão mais consumindo
CPU; Processos que estão mais consumindo Memória; Informações
de Hardware, tais como: Drivers de impressora, CD-ROM,
Dispositivos gerais, IDE, USB, SOM, VÍDEO, Adaptador de Rede,
Processador, BIOS, MEMÓRIA, PLACA DE SOM, DISCO,

25
MEMÓRIA. Informações dos softwares instalados, tais como:
fabricantes, software e versão; Modulo de relatórios com no mínimo
relatório de inventário de software e hardware, relatório de licenças
do Windows com seu status e relatórios de ameaças encontradas, os
relatórios deverão ao menos ser gerados no formato PDF, CSV e
HTML. O console de gerenciamento Web deverá prover na tela
principal um Dashboard com no mínimo informações sobre o
percentual de máquina com número de antivírus/antimalware
instalado e ameaças neutralizadas; Detalhe do gerenciamento do
antimalware, do monitoramento e do inventário da rede com no
mínimo as seguintes informações, estatísticas sobre ameaças
identificadas, ameaças em quarentena, estatística de aplicação de
licenças, informações quanto aos dispositivos ligados, desligados,
informações sobre monitoramento de servidores, informações de
monitoramento de banco de dados SQLServer, MySQL,
PostgreSQL, Oracle, monitoramento do serviço do Microsoft Active
Directory e DNS, informações quanto aos sistemas operacionais
instalados, versão do sistema operacional, informações quanto ao
número de maquinas com licença ativa do Windows bem como
licenças não validas, vencidas ou sem licença além de resumo dos 10
maiores fornecedores de software; Um painel de visualização que
permita verificar através de cores e com informações básicas quais
dispositivos estão com problemas, quais estão com alertas e quais
estão com execução sem nenhum problema; Ter painel de
visualização que permita verificar somente o status dos servidores
por meio visual; Relatórios de inventário de software e hardware,
relatório contendo equipamento, licença e seu status, informações da
existência de algum software virtualizado instalado em algum
dispositivo, licença do antimalware e suas aplicações, equipamento
infectados, nome da infecção e nível de risco dela. Proteções
oferecidas; Fornecer proteção, no mínimo, contra os seguintes tipos
de códigos maliciosos: vírus de computador (em todas as suas
variações), bombas lógicas, vermes (“worms”), cavalos de tróia
(“trojan”), códigos espiões (“spyware”, “keylogger”, “screenlogger”
etc.), códigos de apoio à invasão e escalada de privilégio (“rootkit”,
“backdoor” etc.), código e conteúdo indesejado (“dialer”, “adware”,
“joke” etc.); Deverá ter a possibilidade de rastreamento manual nas
estações de trabalho (programada ou não) de dispositivos móveis de
armazenamento (ou não) e mídias removíveis ou quaisquer outros
que permitam a transferência de arquivos para a estação de trabalho.
Deverá negar acesso ao arquivo infectado antes que ele seja
carregado em memória, aberto e/ou executado. Após negar o acesso
ao arquivo infectado o antimalware deverá limpar o arquivo, e/ou
apagar o arquivo infectado e enviar o arquivo infectado para uma
área de segurança (quarentena). Proteção de mídias removíveis
(“CD”, “DVD”, “pendrive”, “HD” externo), sem a necessidade de
configurações adicionais. Permitir detecção de ameaças em arquivos
compactados nos principais algoritmos (“ZIP”, “RAR”, “7zip”). A
proteção de tempo real deverá trabalhar também com listas brancas
(whitelist) permitindo adicionar um arquivo em específico ou um
diretório, permitindo assim todos os arquivos de serem executados e
recursivamente. Permitir a execução de escaneamentos nos
servidores e nas estações de trabalho (programada ou não). Sistema
avançado de limpeza que reduza risco de estabilidade do sistema
operacional; Possuir camada de proteção contra acesso a sites
fraudulentos e perigosos; Possuir camada de proteção de arquivos
contra sequestro de informações; Possuir camada de proteção
comportamental contra programas e/ou comportamentos suspeitos;
Ter módulo de histórico com uma lista de ações executadas pelo
sistema antivírus/antimalware; Permitir gerar “kit de emergência”
que permitirá usuário dar boot na máquina e efetuar limpeza manual;
Possuir módulo de bloqueio por meio de comportamento dos
processos, sistemas e programas; Requisitos de software; Todos os
itens acima deverão atender sistemas operacionais da família
Windows da versão Windows 7 e servidores Windows server 2008
R2 em diante. Endpoint para Sistemas operacionais Linux e Chrome
OS; A solução deverá prover agente para monitoramento dos
sistemas operacionais Linux prevendo ao menos o funcionamento
nas versões CentOs 7 e 7, Debian 8, 9 e 10, Ubuntu 14, 16 e 18 e
Chrome OS última versão. A solução deverá prover monitoramento
dos agentes em Linux prevendo ao menos: Ativar ou desativar

26
recebimento de alerta dos dispositivos; Permitir configuração de
tipos de alertas, para monitoramento dos dispositivos tais como:
percentuais de CPU, MEMÓRIA e DISCO e tais informações
deverão estar disponíveis em um painel ou Dash Board específico
para monitoramento; Trazer as seguintes informações de cada
dispositivo: Status do Dispositivo; Data em que os dados foram
coletados; Nome do Host; Versão do Sistema Operacional; Usuário
logado no dispositivo; Consumo e total de CPU; Consumo e total de
memória RAM; Consumo e total de memória Swap; Consumo e
volume total de Disco e suas partições; Interfaces de rede; Serviços
que estão em execução; Serviços que estão parados; Processos que
estão mais consumindo CPU; Processos que estão mais consumindo
Memória; Histórico de comandos executados; Localização do
dispositivo em mapa georreferenciado; A solução deverá permitir
configurar quais serviços o agente irá monitorar e em caso de parada
do serviço o agente deverá reiniciar o mesmo; Monitoramento
SNMP Mediante compatibilidade única com sistemas operacionais
Windows. Deverá permitir monitoramento por meio de protocolo
SNMP de qualquer dispositivo conectado na rede; Comunicar e
disponibilizar as informações e gestão de equipamentos
denominados IoT, de forma centralizada e em nuvem. Anti-
Ransomware; Possuir proteção contra sequestro de informações,
artefatos maliciosos, proteção contra invasão através de dispositivos
desprotegidos e proteção contra criptografia de arquivos; Deve
possuir inteligência heurística para desencapsular e analisar todas as
informações contidas em artefatos maliciosos (ransomware) que
chegarem oriundos da rede externa para a rede interna. Todos os
pacotes de dados devem ser desencapsulados e todas as informações
contidas nos mesmos devem ser lidas e analisadas; Deve trabalhar
com o recurso Sandbox, para que as informações lidas sejam
simuladas em um ambiente de testes para prever e estudar o
comportamento do artefato malicioso (ransomware), uma vez que
for alocado na rede interna; Deve conter o recurso para, após a
leitura e simulação como nos passos anteriores, nomeação do
artefato malicioso (ransomware) onde o mesmo deverá ser posto fora
do ambiente de produção para que um banco de informações
próprias seja criado com dados sobre o artefato malicioso
(ransomware) e seu possível funcionamento, o que manterá a
segurança contra novas ameaças; O monitoramento comportamental
personalizado para detecção de criptografia em massa deve impedir
a propagação do artefato malicioso (ransomware) antes de ocorrer o
sequestro de dados. Identificando comportamento suspeito e
variações nas funções de aplicações, mesmo as mais sutis. O módulo
deverá prover painel próprio de monitoramento na plataforma web
com atualização em tempo real do alerta bem como prover App para
ser instalado em dispositivos móveis da família Android; Deverá
disponibilizar função modo TV para facilitar a análise das
informações; Deverá permitir configurar frequência de envio de
alertas, com no mínimo configuração de 5, 25 ou 50 minutos entre a
repetição do alerta. Monitores do grupo segurança de endpoints e
servidores, a solução deverá prover ao menos os seguintes
monitores: Se desativar ou ativar serviço, informara os equipamentos
com proteção desativadas ou inexistentes; Alerta configurável pelo
administrador entre uma range de valores para emissão de alertas
entre crítico, atenção ou informativo de no mínimo CPU, memória e
carga média; Permitir monitorar as interfaces de rede; A solução
deverá permitir o monitoramento dos serviços do sistema
operacional. APRESENTAR AMOSTRA. COTA RESERVADO
ME/EPP OU EQUIPARADA
NOTEBOOK 15.6. Características Gerais: Processador: Deve
possuir no mínimo 4 (oito) núcleos físicos de CPU e suportar no
mínimo 8 (oito) threads de processamento; Deverá possuir
mecanismo que ajuste a frequência dinamicamente em caso de
necessidade de mais performance (turbo boost ou turbo core) LENOVO V15
alcançando o clock de no mínimo 4.2 GHz; Deve possuir no mínimo COM
88 500 Unid. 5.525,55 2.762.775,00
8 MB cache; Deve possuir TDP (Thermal Design Power) de no ENDPOINT
máximo 28W; Deve possuir controlador de memória com BLUEPEX P&C
capacidade de acesso em dois canais (dual channel); O
microprocessador deverá obter pontuação (score) de desempenho
igual ou superior a 9.900 pontos aferidos pelo
http://www.cpubenchmark.net/cpu_list.php; Placa Principal Placa

27
mãe Deve ser do mesmo fabricante do equipamento e exclusiva para
o modelo ofertado. Não serão aceitas soluções em regime OEM ou
personalizações ou de livre comercialização no mercado; O nome do
fabricante do microcomputador deverá estar serigrafado na placa
mãe. Permitir atualização do BIOS; CERTIFICAÇÕES: O
equipamento deverá possuir certificações ErP Lot3, TCO Certificada
9.0, EPEAT Gold e ROHS. Deverão ser apresentadas as
certificações oficiais do fabricante e dentro da validade. Compatível
com o padrão Plug-and-Play. O chipset deverá ser do mesmo
fabricante do processador principal; Deve possuir chip de segurança
no padrão TPM versão 2.0 ou superior, integrado a placa-mãe;
Sistema de detecção de intrusão de chassis, com acionador instalado
no gabinete, sem adaptações; Deverá possuir memória não volátil
integrada à placa-mãe para armazenamento de informações; BIOS
Desenvolvida pelo mesmo fabricante do equipamento em Flash
ROM ou desenvolvida especificamente para o modelo de
equipamento ofertado com direitos de copyright, comprovado
através de atestado específico, fornecido pelo desenvolvedor da
BIOS informando o modelo do equipamento. Não serão aceitas
soluções em regime de OEM, customizações ou apenas cessão de
direitos limitados; possibilita que a senha de acesso ao BIOS seja
ativada e desativada via SETUP; Possui senha para nível de acesso
Administrador e Usuário. Possui senha para Disco Rígido; Permite
ativar e desativar portas USB; BIOS português ou inglês,
desenvolvida pelo fabricante em conformidade com a especificação
UEFI 2.1 Dispõe de ferramenta de diagnóstico de saúde do hardware
para, no mínimo, Processo de boot, Módulos de Memória RAM e
Dispositivo de Armazenamento (HDD ou SSD), com execução de
testes independente do estado/ versão sistema operacional;
Memória: Memória tipo SDRAM DDR4 ou superior; Frequência
mínima de 3.200 MHz; Deverá possuir no mínimo 8 GB instalado
em dual-channel, sendo de marca e modelo compatíveis com o
barramento da placa mãe; Unidade de armazenamento: 01 (uma)
unidade de disco Unidade de Estado Sólido de 128GB M.2 PCIe
NVMe. Interface de Video; Placa de vídeo integrada com alocação
de memória do sistema, com no mínimo uma saída HDMI. Interface
de Rede física On-board, para comunicação a 10/100/1000 Mbits/s,
padrão Ethernet, Fast-Ethernet e Gigabit Ethernet, totalmente
configurável por software; suporte a configuração automática de
velocidade da interface (auto-sense), permitir comunicação no modo
full-duplex; possuir conexão RJ-45 fêmea; Interface de rede
obrigatoriamente integrada à placa mãe; Considera-se on-board o
fato do chip de rede estar incorporado na placa mãe em um chip
independente ou incorporado na placa mãe em algum chipset ou
ainda, incorporado ao próprio microprocessador do sistema. Em
qualquer caso o subsistema de rede deverá estar incluído na placa
mãe não sendo admitida nenhuma interface de apoio extra (placa
extra); Interface de Rede Sem Fio WLAN padrão IEEE 802.11AC;
A rede sem fio deverá estar integrada e embutida na unidade
principal; Não será aceita conexão da rede sem fio via USB ou
qualquer outro dispositivo externo; Interface de Som: Interface de
som obrigatoriamente integrada à placa mãe; Considera-se on-board
o fato do chip de som estar incorporado na placa mãe em um chip
independente ou incorporado na placa mãe em algum chipset ou
ainda, incorporado ao próprio microprocessador do sistema. Em
qualquer caso o subsistema de som deverá estar incluído na placa
mãe não sendo admitida nenhuma interface de apoio extra (placa
extra); Serão aceitos equipamentos fornecidos com um conector
específico para entrada de sinal e um conector específico para saída
de sinal, serão aceitos também, equipamentos fornecidos com
conector combo, que abrange ambas as funções de forma simultânea;
O equipamento deve possuir, no mínimo, 0,5 (meio) Watt RMS de
potência compatível com a A fonte deverá ser externa e estar em
conformidade com a certificação Energy Star e potência mínima de
65W; Bateria com autonomia mínima de 5,5 horas; Sistema
Operacional Pré Instalado Licença para cada equipamento do
sistema operacional Windows 11, de 64-bits - em Português (Brasil)
(ou versão superior), instalado e em pleno funcionamento; Tela:
Tela 100% plana; Tela FHD antirreflexo, com diagonal mínima de
15.6 polegadas. Resolução nativa (1920 x 1080); Controle de brilho
com no mínimo 250 nits; SERVIÇO DE SEGURANCA DA

28
INFORMACAO à ser instalado nos Notebooks referem-se as boas
práticas de segurança da informação, possibilitando a implementação
e gerenciamento de políticas de controle de acesso, dá suporte ao
gerenciamento de patrimônio público, bloqueio de uso indevido de
acesso à WEB, com gerenciamento centralizado. Os serviços
constantes desse Item baseiam-se em práticas de Governança em TI
e terão validade mínima de 1 ano. Adotando procedimentos
internacionais definidos na norma ITIL. A solução baseada em
software visa criar procedimentos para monitorar o parque de
Notebooks de desempenho crítico, assegurando o nível de SLA
acordado em conformidade com IN 04 do Ministério do
Planejamento. Sobre os programas como serviço (SaaS): O
fabricante do produto deverá ser uma empresa atuante na área de
segurança da informação a fim de garantir eficácia das soluções de
proteção. A solução deverá possuir em um único painel em nuvem
que agregue na sua maior parte o gerenciamento e monitoramento
das soluções listadas. A solução entregue por um único fornecedor
precisará deter a capacidade de fazer ajustes/correções, mesmo que
no código fonte do sistema em nuvem, caso necessário. Sendo
possível até mesmo interagir com o fabricante, caso necessário, em
caráter de 24 horas por dia 7 dias por semana por telefone em
português (Brasil). A proponente deverá garantir que estão cobertos
por garantia ao longo do contrato pela proponente, sendo que poderá
ser solicitado a instalação de um novo software (nova versão) do
mesmo fabricante caso necessário, sem custos adicionais. Deverá
apresentar para a solução de segurança da informação, com exceção
para sistemas operacionais dos equipamentos, que fica reservado
exclusivamente aos fabricantes dos mesmos: no mínimo 1 técnico
certificado na solução ofertada. Este deverá ser comprovado através
de documento emitido pelo fabricante da solução ou empresa
devidamente autorizada para emissão de certificados, no caso de a
certificação não ser realizada pelo fabricante da solução, deverá
apresentar comprovação que a empresa fornecedora da certificação é
devidamente credenciada para emitir tal documentação.
Características Gerais do Serviço de Segurança da Informação:
Ser baseada no modelo que permita monitoramento e gerenciamento
centralizado em nuvem (Cloud); Funcionar tanto de forma integrada,
quanto de forma isolada (“stand alone”); Todos os serviços deverão
pertencer à mesma família de solução corporativa contra códigos
maliciosos e ameaças de rede (integrar uma única solução
corporativa); Todos os componentes tratados no item anterior
deverão funcionar de forma integrada na solução. Não deverão ser
soluções diferentes; Troca de informações entre painel de
gerenciamento e seus clientes. Informações relevantes para a
realização das ações de combate a códigos maliciosos e proteção de
computadores ligados em rede; A troca de informações de que trata
o tópico anterior deverá permitir o recolhimento de informações
sobre o estado de funcionamento da solução nas diferentes estações.
As seguintes informações deverão ser contempladas, no mínimo: A
versão do sistema operacional, nome do host, uma versão de
antimalware, status e informações CPU, MEMÓRIA, DISCO
Verificar códigos maliciosos contra os quais oferece proteção e
realizar as tarefas de proteção de computadores ligados em rede em
tempo real; Também para sistemas operacionais Linux, o acesso para
ferramenta de configuração do gerenciamento em nuvem (Cloud)
deverá ser com acesso seguro via HTTPS; Através de uma senha
administrativa, desabilitar algumas funções do sistema de proteção
local de estação ou servidor da família Windows; Funcionalidades
de gerenciamento em nuvem (Cloud) e administração centralizada da
solução: A solução deverá permitir trabalhar obrigatoriamente na
língua portuguesa do Brasil e inglês; O Sistema de gerenciamento
em nuvem deverá permitir no mínimo as seguintes configurações:
Criação de políticas, por grupo ou território; Permitir criação de
regras como neutra, ativa ou inativa; Gerência granular com
gerenciamento de políticas por nível hierárquico, como dominantes,
ou seja, que não podem ser reescritas por políticas em nível
hierárquico mais baixo; Permitir a organização por meio de
hierarquia em árvore que permita definição de permissão de acesso
por cada unidade organizacional e/ou por toda a organização;
Permitir definir regras de funcionamento dos bloqueios
comportamentais do antivírus, com no mínimo configuração do tipo

29
de alerta, se o usuário será notificado para tomar uma ação, se o
usuário será notificado e a ação será automática ou função silencio
onde a ação é tomada e o usuário não é notificado; A solução deverá
proteger os arquivos através de análise comportamental, ou seja,
proteger arquivos mesmo que a solução não disponha de assinatura
para esse artefato; Permitir a inclusão de arquivos na lista branca ou
negra para análise comportamental de arquivos, inclusão de um
arquivo somente para monitoramento bem como definir um arquivo
ou aplicação que deverá ser bloqueada, permitindo configurar se tal
ação será ou não notificada ao usuário, sendo que essa notificação ao
usuário deverá ser em português do Brasil. A solução deverá
proteger os arquivos através de assinaturas de arquivos maliciosos já
conhecidos; Além dos componentes responsáveis pelo combate a
códigos maliciosos, possuir também componente responsável por
implementar uma camada de proteção para acesso à internet que
impeça abertura de sites com risco de acesso a conteúdos maliciosos;
Deverá permitir ativação ou não de proteção quanto PUP do
acrônico em inglês Possible Unintended Programs, ou seja,
programas possivelmente indesejados como exemplos Adwares e
Spywares. Disponibilizar na aplicação antivírus tanto no cliente da
versão cliente/servidor como na versão Stand Alone ferramenta para
envio de amostras para o laboratório e posterior análise, enviado da
própria aplicação; A solução deverá prover proteção quanto a
navegação, para essa função a solução deverá funcionar sem a
necessidade de instalação de outro agente ou plugins nos
navegadores. Para a proteção de navegação a solução deverá permitir
no mínimo proteção quanto sites maliciosos com base própria, sites
com conteúdo indesejados (PUP - Possible Unintended Programs),
bem como permitir a inclusão manual pelo administrador de sites na
lista branca bem como na lista negra. A solução deverá permitir
agendamento de scan na rede, podendo criar mais do que uma regra
de agendamento como por exemplo um agendamento de scan rápido
em um determinado horário do dia e um agendamento completo
durante a noite, a solução deverá conter tecnologia de identificação
de condição de carga do equipamento para que nessa condição o
scan seja colocado em segundo plano evitando aplicar lentidão ao
equipamento. tecnologia deverá ser configurada para ocorrer ou não
em cada tarefa de agendamento de scan, para o agendamento deverá
permitir nos mínimos frequência diária, semana ou mensal podendo
definir o horário para execução, A solução deverá permitir executar
comandos remotos na estação, deverá permitir no mínimo desinstalar
ou instalar o antimalware, reiniciar dispositivo, desligar dispositivo.
A solução deverá permitir gerenciamento de inventario de software e
hardware, deverá conter no mínimo os seguintes itens: Trazer a
localização georreferenciada do dispositivo de maneira automática
ou permitir configurar de maneira manual a latitude e longitude para
localização do dispositivo; Permitir acessar remotamente o
equipamento direto do painel cloud, a solução deverá solicitar
autorização da estação de trabalho a ser acessada quanto a
autorização do acesso; Permitir remover o software remotamente
direto do painel cloud Ativar ou desativar recebimento de alerta dos
dispositivos; A solução deverá permitir bloquear o uso de pendrive
ou storage externo, essa restrição deverá ser granular. Permitir
configuração de tipos de alertas, para monitoramento dos
dispositivos tais como: percentuais de CPU, MEMÓRIA e DISCO e
tais informações deverão estar disponíveis em um painel ou dash
board específico para monitoramento; Trazer as seguintes
informações de cada dispositivo: Status do Dispositivo; Data em que
os dados foram coletados; O número da licença do sistema
operacional Windows bem como o status da licença daquele
dispositivo; Nome do Host; Versão do antivirus/antimalware; Versão
do Sistema Operacional; Usuário logado no dispositivo; Tempo de
Atividade; Consumo e total de CPU; Consumo e total de memória
RAM; Consumo e total de memória Swap; Consumo e volume total
de Disco; Interfaces de rede; Serviços que estão em execução;
Serviços que estão parados; Processos que estão mais consumindo
CPU; Processos que estão mais consumindo Memória; Informações
de Hardware, tais como: Drivers de impressora, CD-ROM,
Dispositivos gerais, IDE, USB, SOM, VÍDEO, Adaptador de Rede,
Processador, BIOS, MEMÓRIA, PLACA DE SOM, DISCO,
MEMÓRIA. Informações dos softwares instalados, tais como:

30
fabricantes, software e versão; Modulo de relatórios com no mínimo
relatório de inventário de software e hardware, relatório de licenças
do Windows com seu status e relatórios de ameaças encontradas, os
relatórios deverão ao menos ser gerados no formato PDF, CSV e
HTML. O console de gerenciamento Web deverá prover na tela
principal um Dashboard com no mínimo informações sobre o
percentual de máquina com número de antivírus/antimalware
instalado e ameaças neutralizadas; Detalhe do gerenciamento do
antimalware, do monitoramento e do inventário da rede com no
mínimo as seguintes informações, estatísticas sobre ameaças
identificadas, ameaças em quarentena, estatística de aplicação de
licenças, informações quanto aos dispositivos ligados, desligados,
informações sobre monitoramento de servidores, informações de
monitoramento de banco de dados SQLServer, MySQL,
PostgreSQL, Oracle, monitoramento do serviço do Microsoft Active
Directory e DNS, informações quanto aos sistemas operacionais
instalados, versão do sistema operacional, informações quanto ao
número de maquinas com licença ativa do Windows bem como
licenças não validas, vencidas ou sem licença além de resumo dos 10
maiores fornecedores de software; Um painel de visualização que
permita verificar através de cores e com informações básicas quais
dispositivos estão com problemas, quais estão com alertas e quais
estão com execução sem nenhum problema; Ter painel de
visualização que permita verificar somente o status dos servidores
por meio visual; Relatórios de inventário de software e hardware,
relatório contendo equipamento, licença e seu status, informações da
existência de algum software virtualizado instalado em algum
dispositivo, licença do antimalware e suas aplicações, equipamento
infectados, nome da infecção e nível de risco dela. Proteções
oferecidas; Fornecer proteção, no mínimo, contra os seguintes tipos
de códigos maliciosos: vírus de computador (em todas as suas
variações), bombas lógicas, vermes (“worms”), cavalos de tróia
(“trojan”), códigos espiões (“spyware”, “keylogger”, “screenlogger”
etc.), códigos de apoio à invasão e escalada de privilégio (“rootkit”,
“backdoor” etc.), código e conteúdo indesejado (“dialer”, “adware”,
“joke” etc.); Deverá ter a possibilidade de rastreamento manual nas
estações de trabalho (programada ou não) de dispositivos móveis de
armazenamento (ou não) e mídias removíveis ou quaisquer outros
que permitam a transferência de arquivos para a estação de trabalho.
Deverá negar acesso ao arquivo infectado antes que ele seja
carregado em memória, aberto e/ou executado. Após negar o acesso
ao arquivo infectado o antimalware deverá limpar o arquivo, e/ou
apagar o arquivo infectado e enviar o arquivo infectado para uma
área de segurança (quarentena). Proteção de mídias removíveis
(“CD”, “DVD”, “pendrive”, “HD” externo), sem a necessidade de
configurações adicionais. Permitir detecção de ameaças em arquivos
compactados nos principais algoritmos (“ZIP”, “RAR”, “7zip”). A
proteção de tempo real deverá trabalhar também com listas brancas
(whitelist) permitindo adicionar um arquivo em específico ou um
diretório, permitindo assim todos os arquivos de serem executados e
recursivamente. Permitir a execução de escaneamentos nos
servidores e nas estações de trabalho (programada ou não). Sistema
avançado de limpeza que reduza risco de estabilidade do sistema
operacional; Possuir camada de proteção contra acesso a sites
fraudulentos e perigosos; Possuir camada de proteção de arquivos
contra sequestro de informações; Possuir camada de proteção
comportamental contra programas e/ou comportamentos suspeitos;
Ter módulo de histórico com uma lista de ações executadas pelo
sistema antivírus/antimalware; Permitir gerar “kit de emergência”
que permitirá usuário dar boot na máquina e efetuar limpeza manual;
Possuir módulo de bloqueio por meio de comportamento dos
processos, sistemas e programas; Requisitos de software; Todos os
itens acima deverão atender sistemas operacionais da família
Windows da versão Windows 7 e servidores Windows server 2008
R2 em diante. Endpoint para Sistemas operacionais Linux e Chrome
OS; A solução deverá prover agente para monitoramento dos
sistemas operacionais Linux prevendo ao menos o funcionamento
nas versões CentOs 7 e 7, Debian 8, 9 e 10, Ubuntu 14, 16 e 18 e
Chrome OS última versão. A solução deverá prover monitoramento
dos agentes em Linux prevendo ao menos: Ativar ou desativar
recebimento de alerta dos dispositivos; Permitir configuração de

31
tipos de alertas, para monitoramento dos dispositivos tais como:
percentuais de CPU, MEMÓRIA e DISCO e tais informações
deverão estar disponíveis em um painel ou Dash Board específico
para monitoramento; Trazer as seguintes informações de cada
dispositivo: Status do Dispositivo; Data em que os dados foram
coletados; Nome do Host; Versão do Sistema Operacional; Usuário
logado no dispositivo; Consumo e total de CPU; Consumo e total de
memória RAM; Consumo e total de memória Swap; Consumo e
volume total de Disco e suas partições; Interfaces de rede; Serviços
que estão em execução; Serviços que estão parados; Processos que
estão mais consumindo CPU; Processos que estão mais consumindo
Memória; Histórico de comandos executados; Localização do
dispositivo em mapa georreferenciado; A solução deverá permitir
configurar quais serviços o agente irá monitorar e em caso de parada
do serviço o agente deverá reiniciar o mesmo; Monitoramento
SNMP Mediante compatibilidade única com sistemas operacionais
Windows. Deverá permitir monitoramento por meio de protocolo
SNMP de qualquer dispositivo conectado na rede; Comunicar e
disponibilizar as informações e gestão de equipamentos
denominados IoT, de forma centralizada e em nuvem. Anti-
Ransomware; Possuir proteção contra sequestro de informações,
artefatos maliciosos, proteção contra invasão através de dispositivos
desprotegidos e proteção contra criptografia de arquivos; Deve
possuir inteligência heurística para desencapsular e analisar todas as
informações contidas em artefatos maliciosos (ransomware) que
chegarem oriundos da rede externa para a rede interna. Todos os
pacotes de dados devem ser desencapsulados e todas as informações
contidas nos mesmos devem ser lidas e analisadas; Deve trabalhar
com o recurso Sandbox, para que as informações lidas sejam
simuladas em um ambiente de testes para prever e estudar o
comportamento do artefato malicioso (ransomware), uma vez que
for alocado na rede interna; Deve conter o recurso para, após a
leitura e simulação como nos passos anteriores, nomeação do
artefato malicioso (ransomware) onde o mesmo deverá ser posto fora
do ambiente de produção para que um banco de informações
próprias seja criado com dados sobre o artefato malicioso
(ransomware) e seu possível funcionamento, o que manterá a
segurança contra novas ameaças; O monitoramento comportamental
personalizado para detecção de criptografia em massa deve impedir
a propagação do artefato malicioso (ransomware) antes de ocorrer o
sequestro de dados. Identificando comportamento suspeito e
variações nas funções de aplicações, mesmo as mais sutis. O módulo
deverá prover painel próprio de monitoramento na plataforma web
com atualização em tempo real do alerta bem como prover App para
ser instalado em dispositivos móveis da família Android; Deverá
disponibilizar função modo TV para facilitar a análise das
informações; Deverá permitir configurar frequência de envio de
alertas, com no mínimo configuração de 5, 25 ou 50 minutos entre a
repetição do alerta. Monitores do grupo segurança de endpoints e
servidores, a solução deverá prover ao menos os seguintes
monitores: Se desativar ou ativar serviço, informara os equipamentos
com proteção desativadas ou inexistentes; Alerta configurável pelo
administrador entre uma range de valores para emissão de alertas
entre crítico, atenção ou informativo de no mínimo CPU, memória e
carga média; Permitir monitorar as interfaces de rede; A solução
deverá permitir o monitoramento dos serviços do sistema
operacional. APRESENTAR AMOSTRA. COTA RESERVADA
ME/EXPP OU EQUIPARADA
RACK MONTÁVEL SEM FERRAMENTAS. Rack de tamanho 6U
com um patch panel descarregado de 24 portas que pode ser
montado sem ferramentas. O rack resistente e com 6U de altura que
pode ser facilmente montado sem nenhuma ferramenta. O Rack
acompanha um patch panel descarregado com 24 portas/posições,
possui sistema de rodízio com travamento e pode acomodar a
UBIQUITI U-
101 250 Unid. maioria dos equipamentos. Características: Rack de Tamanho/Altura 5.150,00 1.287.500,00
RACK-6U-TL
6U; Patch Panel Descarregado de 24 Portas; Montável por Encaixe,
Sem Ferramentas (*); Rodízio com Trava; Mechanical;
Dimensões:Com Alça e Rodízio: 519 x 460 x 485 mm; Sem Alça e
Rodízio: 519 x 460 x 351 mm; Peso: 10.27 kg (27.05 lb); Materiais
Armação/Braçadeira: Chapa de Aço Laminado a Frio (SPCC); Alça:
Aço Inoxidável; Tratamento: Revestimento Líquido; Altura U 6U;

32
Tipo de Rack Quadro Aberto; Capacidade Máxima de Peso: 35 kg;
Equipamentos Legados Incompatíveis Switch (Gen1): US-24-250W;
US-24-500W; US-48-500W; US-48-750W; USG; USG-Pro-4;
EdgeSwitch; ES-24-250W; ES-24-500W; ES-48-500W; ES-48-
750W; EdgeRouter; ER-8; Outros; CKG2-RM; ER-RMKIT. COTA
AMPLA CONCORRÊNCIA.
RACK MONTÁVEL SEM FERRAMENTAS. Rack de tamanho 6U
com um patch panel descarregado de 24 portas que pode ser
montado sem ferramentas. O rack resistente e com 6U de altura que
pode ser facilmente montado sem nenhuma ferramenta. O Rack
acompanha um patch panel descarregado com 24 portas/posições,
possui sistema de rodízio com travamento e pode acomodar a
maioria dos equipamentos. Características: Rack de Tamanho/Altura
6U; Patch Panel Descarregado de 24 Portas; Montável por Encaixe,
Sem Ferramentas (*); Rodízio com Trava; Mechanical;
UBIQUITI U-
102 50 Unid. Dimensões:Com Alça e Rodízio: 519 x 460 x 485 mm; Sem Alça e 5.150,00 257.500,00
RACK-6U-TL
Rodízio: 519 x 460 x 351 mm; Peso: 10.27 kg (27.05 lb); Materiais
Armação/Braçadeira: Chapa de Aço Laminado a Frio (SPCC); Alça:
Aço Inoxidável; Tratamento: Revestimento Líquido; Altura U 6U;
Tipo de Rack Quadro Aberto; Capacidade Máxima de Peso: 35 kg;
Equipamentos Legados Incompatíveis Switch (Gen1): US-24-250W;
US-24-500W; US-48-500W; US-48-750W; USG; USG-Pro-4;
EdgeSwitch; ES-24-250W; ES-24-500W; ES-48-500W; ES-48-
750W; EdgeRouter; ER-8; Outros; CKG2-RM; ER-RMKIT. COTA
RESERVADA ME/EXPP OU EQUIPARADA
SWITCH GERENCIÁVEL 24 PORTAS 10/100/1000Base-T
(RJ45); 4 portas 1000Base-X (SFP); 2 portas Stacking (ao serem
habilitadas; desabilitam duas portas SFP); 24 portas
10/100/1000Base-T (RJ45); 4 portas 1G/10GBase-X (SFP/SFP+); 2
portas Stacking (ao serem habilitadas, desabilitam duas portas
SFP/SFP+); Desempenho Capacidade comutação de até 100Gbit/s;
Encaminhamento de até 74.4Mpps; Tabela MAC com 16384
endereços; Capacidade comutação de até 136Gbit/s;
Encaminhamento de até 101.2Mpps; Tabela MAC com 16384
endereços; Gerenciamento Gerenciamento IPv4 e IPv6;
Agendamento de ações ACLs • Recursos de PoE; Servidor Web
HTTP/HTTPS com suporte a SSL (Secure Sockets Layer) e TLS
(Transport Layer Security); Interface de linha de comando (CLI) via
SSHv1, SSHv2, Telnet e Console RS-232; SNMP v1, v2c e v3;
Diagnósticos físicos de cabeamento (Cable Diagnostics); Memória
para armazenamento de até 2 Firmwares (Running e Backup);
Memória para armazenamento de até 2 configurações além da
default; Suporte a LLDP (Link Layer Discovery Protocol) e LLDP-
MED; Endereço IP estático ou dinâmico (DHCP/BOOTP); LEDs
indicadores de estado e velocidade de Link (Link/ACT), System
Power/Fail/Up e Stacking; Estatísticas globais, por portas de usuário, TP LINK TL-SG
117 90 Unid. 1.690,00 152.100,00
por porta de Uplink e por portas de Stacking; Configuração de regras 1024D
com múltiplas comparações e ações (L2, IPv4 e IPv6);
Espelhamento do tráfego de entrada e saída em portas e VLANs;
Informação de inventário de transceivers e digital diagnostics
segundo a SFF 8472; Suporte a SNTP; Configuração de fuso
horário; Log de Erros e Eventos; Suporte a RMON grupos 1
(estatísticas), 2 (histórico), 3 (alarmes) e 9 (eventos); Suporte a
Remote SPAN; Switching - Configuração de até 1024 VLANs com
até 4k VLAN Ids; Configuração de Portas por perfil de Acesso e
Uplink; Suporte a GVRP; Suporte a ARP estático; Suporte a Voice
VLAN; Suporte Jumbo Frames até 9216 bytes; Protocolo Spanning
Tree (STP), Multiple Spanning Tree (MSTP) e Rapid Spanning Tree
(RSTP); Até 4 domínios de Spanning Tree; Link Aggregation de até
6 grupos com até 8 portas por grupo; Multicast IGMP Snooping;
Multicast IGMP; Querier v1 e v2; IPv4 e IPv6 DHCP Snooping;
DHCP Server IPv4 e IPv6; Filtro de MAC por porta; Port Security;
Configuração de grupos de portas protegidas; Private VLAN;
Configuração de SPEED / Duplex e auto negociação por interface;
Auto MDI/MDIX; Configuração de Aging L2; Global; BPDU
Protection; Unidirectional Link Detection (UDLD). System Utilities;
Ping IPv4 e IPv6 COTA AMPLA CONCORRÊNCIA.
SWITCH GERENCIÁVEL 24 PORTAS 10/100/1000Base-T
(RJ45); 4 portas 1000Base-X (SFP); 2 portas Stacking (ao serem TP LINK TL-SG
118 10 Unid. 1.690,00 16.900,00
habilitadas; desabilitam duas portas SFP); 24 portas 1024D
10/100/1000Base-T (RJ45); 4 portas 1G/10GBase-X (SFP/SFP+); 2

33
portas Stacking (ao serem habilitadas, desabilitam duas portas
SFP/SFP+); Desempenho Capacidade comutação de até 100Gbit/s;
Encaminhamento de até 74.4Mpps; Tabela MAC com 16384
endereços; Capacidade comutação de até 136Gbit/s;
Encaminhamento de até 101.2Mpps; Tabela MAC com 16384
endereços; Gerenciamento Gerenciamento IPv4 e IPv6;
Agendamento de ações ACLs • Recursos de PoE; Servidor Web
HTTP/HTTPS com suporte a SSL (Secure Sockets Layer) e TLS
(Transport Layer Security); Interface de linha de comando (CLI) via
SSHv1, SSHv2, Telnet e Console RS-232; SNMP v1, v2c e v3;
Diagnósticos físicos de cabeamento (Cable Diagnostics); Memória
para armazenamento de até 2 Firmwares (Running e Backup);
Memória para armazenamento de até 2 configurações além da
default; Suporte a LLDP (Link Layer Discovery Protocol) e LLDP-
MED; Endereço IP estático ou dinâmico (DHCP/BOOTP); LEDs
indicadores de estado e velocidade de Link (Link/ACT), System
Power/Fail/Up e Stacking; Estatísticas globais, por portas de usuário,
por porta de Uplink e por portas de Stacking; Configuração de regras
com múltiplas comparações e ações (L2, IPv4 e IPv6);
Espelhamento do tráfego de entrada e saída em portas e VLANs;
Informação de inventário de transceivers e digital diagnostics
segundo a SFF 8472; Suporte a SNTP; Configuração de fuso
horário; Log de Erros e Eventos; Suporte a RMON grupos 1
(estatísticas), 2 (histórico), 3 (alarmes) e 9 (eventos); Suporte a
Remote SPAN; Switching - Configuração de até 1024 VLANs com
até 4k VLAN Ids; Configuração de Portas por perfil de Acesso e
Uplink; Suporte a GVRP; Suporte a ARP estático; Suporte a Voice
VLAN; Suporte Jumbo Frames até 9216 bytes; Protocolo Spanning
Tree (STP), Multiple Spanning Tree (MSTP) e Rapid Spanning Tree
(RSTP); Até 4 domínios de Spanning Tree; Link Aggregation de até
6 grupos com até 8 portas por grupo; Multicast IGMP Snooping;
Multicast IGMP; Querier v1 e v2; IPv4 e IPv6 DHCP Snooping;
DHCP Server IPv4 e IPv6; Filtro de MAC por porta; Port Security;
Configuração de grupos de portas protegidas; Private VLAN;
Configuração de SPEED / Duplex e auto negociação por interface;
Auto MDI/MDIX; Configuração de Aging L2; Global; BPDU
Protection; Unidirectional Link Detection (UDLD). System Utilities;
Ping IPv4 e IPv6 COTA RESERVADA ME/EXPP OU
EQUIPARADA
INJETOR POE GIGABIT, 48V/24W. Os injetores POE para
proteção de equipamentos e dispositivos: Protetor de Surto; Proteção
Contra Oscilação; Descarga Máxima de Surto; Pico de Corrente;
Cabo AC com Aterramento; Proteção contra Descargas
eletrostáticas. Dimensões 92 x 60 x 33 mm; Peso 158.5 g; Voltagem
de Saída 48VDC @ 0.5A; Indicador de Atividade LAN Não; Porta
LAN Gigabit Sim; Capacidade de Reset Remoto Não; Botão de
Reset Não; Voltagem 100-240VAC @ 50/60Hz; Corrente de
Entrada 0.6A @ 120VAC, 0.4A @ 240VAC; Corrente de Irrupção
<65A Pico @ 120VAC, <130A Pico @ 230VAC; Eficiência 80+%;
Ondulação de Saída (Ripple)1% Max.; Frequência 65 kHz; UBIQUITI POE-
125 700 Unid. 193,50 135.450,00
Regulação de Linha 3%; Regulação de Carga ≤ 5%; Alimentação de 48-24W-G BR
2 Pares Pinos 4, 5 (+) e Pinos 7, 8 (-); Alimentação de 4 Pares –
Temperatura de Operação 0 a 40° C; Temperatura de
Armazenamento -30 a 70°C; Umidade de Operação 35 a 95% Sem
Condensação; Conector AC IEC-320 C6; Entrada de Dados / PoE
Terminal RJ45 Blindado; Proteção de Surto Modo Comum e
Diferencial; Proteção de Oscilação 11V Dados, 60V Alimentação;
Descarga Máxima de Surto 1500A (8/20 μs) Alimentação; Pico de
Corrente 36A (10/1000 μs) Dados; Capacitância Shunt <5 pF Dados;
Tempo de Resposta<1 ns; Certificações CE, FCC, IC, UL COTA
AMPLA CONCORRÊNCIA.
INJETOR POE GIGABIT, 48V/24W. Os injetores POE para
proteção de equipamentos e dispositivos: Protetor de Surto; Proteção
Contra Oscilação; Descarga Máxima de Surto; Pico de Corrente;
Cabo AC com Aterramento; Proteção contra Descargas
eletrostáticas. Dimensões 92 x 60 x 33 mm; Peso 158.5 g; Voltagem UBIQUITI POE-
126 100 Unid. 193,50 19.350,00
de Saída 48VDC @ 0.5A; Indicador de Atividade LAN Não; Porta 48-24W-G BR
LAN Gigabit Sim; Capacidade de Reset Remoto Não; Botão de
Reset Não; Voltagem 100-240VAC @ 50/60Hz; Corrente de
Entrada 0.6A @ 120VAC, 0.4A @ 240VAC; Corrente de Irrupção
<65A Pico @ 120VAC, <130A Pico @ 230VAC; Eficiência 80+%;

34
Ondulação de Saída (Ripple)1% Max.; Frequência 65 kHz;
Regulação de Linha 3%; Regulação de Carga ≤ 5%; Alimentação de
2 Pares Pinos 4, 5 (+) e Pinos 7, 8 (-); Alimentação de 4 Pares –
Temperatura de Operação 0 a 40° C; Temperatura de
Armazenamento -30 a 70°C; Umidade de Operação 35 a 95% Sem
Condensação; Conector AC IEC-320 C6; Entrada de Dados / PoE
Terminal RJ45 Blindado; Proteção de Surto Modo Comum e
Diferencial; Proteção de Oscilação 11V Dados, 60V Alimentação;
Descarga Máxima de Surto 1500A (8/20 μs) Alimentação; Pico de
Corrente 36A (10/1000 μs) Dados; Capacitância Shunt <5 pF Dados;
Tempo de Resposta<1 ns; Certificações CE, FCC, IC, UL. COTA
RESERVADA ME/EXPP OU EQUIPARADA
TABLET 10.1 POLEGADAS ANDROID PROCESSADOR
Processador de no mínimo 08 núcleos ou superior com freqüência de
clock mínimo de 2.0 GHz TELA DE VÍDEO Tamanho da tela de
vídeo de no mínimo 10.1 polegadas ou superior. Tecnologia Full HD
IPS, AMOLED, TFT ou superior; Tela touchscreen capacitiva
multitoque; Resolução gráfica suportada de 1920 x 1200 pixels;
CAMERA Câmera frontal de no mínimo 8 Mpixel (autofoco);
Câmera traseira de no mínimo 13 Mpixel (autofoco). MEMÓRIA
RAM Deverá ser fornecido no mínimo 4 GB RAM;
ARMAZENAMENTO INTERNO Tipo flash ROM interno ao
gabinete; Capacidade mínima de armazenamento de 64 GBytes
(expansão até 1TB com cartão de memória ou superior). PORTAS
DE COMUNICAÇÃO 01 (uma) porta USB 2.0 ou superior. b) 01
(uma) interface Wireless. 01 (um) conector fone de ouvido. 01
entrada para leitor de cartão. Interface Bluetooth 5.0 INTERFACE
WIRELESS LAN / REDE MÓVEL No mínimo 01 (uma) interface
Wireless por Tablet. A interface Wireless LAN deverá estar
integrada ao gabinete do Tablet. Compatibilidade funcional e
operacional com os padrões 802.11 a/b/g/n/ac. Suporte à rede móvel
3G/4G interno. ÁUDIO 01 (uma) Controladora de som interna, 01
(um) Alto-falante interno e 01 (um) Microfone. O Alto-falante
deverá ser integrado ao gabinete do Tablet. O Microfone deverá ser
integrado ao gabinete do Tablet. SISTEMA DE
RECONHECIMENTO FACIAL Sistema de reconhecimento facial
nativo no sistema do Tablet para desbloqueio sem necessidade de
senha. A(s) Face(s) poderão ser cadastradas ou alteradas nas próprias
configurações do tablet. CARREGADOR DE BATERIA Deverá ser
fornecido 1 (um) carregador de bateria por Tablet. O carregador de
BELENO
bateria deverá ser do tipo adaptador AC/DC. BATERIAS Deverá ser
TURBO 10.1 C/
130 1000 Unid. fornecida 1 bateria integrada por Tablet, com capacidade mínima de 1.889,55 1.889.550,00
STYLUS PEN
7000 mAh ou superior. CANETA STYLUS PEN ATIVA Caneta de
ATIVA
metal, com corpo em laca e magnético para fixação na lateral tablet;
Utiliza ponta feita em plástico com tecnologia POM de forma a não
danificar a tela do tablet, modelos com pontas metálicas NÃO serão
aceitos. De tecnologia ATIVA com bateria interna e tecnologia
capacitiva com maior precisão e sem atrasos. Com bateria interna de
tecnologia Polímero de Lítio. Com conector para carregar do tipo
type C, seguindo o padrão utilizado no tablet, com possibilidade de
uso simultâneo enquanto carrega. Com desligamento automático em
5 minutos; A caneta deverá ficar fixada junto ao equipamento na
lateral da capa. Com desligamento automático em 5 minutos; A
caneta deverá ficar fixada junto ao equipamento na lateral da capa.
ACESSÓRIOS Fornecer os acessórios pertinentes a utilização dos
tablets; Deverá ser fornecida capa protetora Book Cover, compatível
com o modelo do Tablet e com slot para armazenamento da caneta
na lateral; Deverá ser fornecido película protetora de vidro para cada
tablet; Deverá ser fornecido 01 caneta Stylus Pen com ponta de
plástico; Os acessorios poderão ser entregues em separado, sem que
seja necessário violação da caixa do tablet. SISTEMA
OPERACIONAL O Tablet deverá ser entregue com sistema
operacional Android 12.0 ou superior. CERTIFICAÇÃO ANATEL
O modelo do equipamento ofertado deve possuir, certificação
ANATEL. Não serão aceitas certificações provisórias.
ACONDICIONAMENTO O Tablet e seus acessórios deverão estar
devidamente acondicionados em embalagens e calços de proteção
apropriados. GARANTIA Garantia mínima de 12 (doze) Meses.
DOCUMENTAÇÃO TÉCNICA Deverão ser fornecidos manuais
técnicos do usuário e de referência, contendo todas as informações
sobre os produtos com as instruções para instalação, configuração,

35
operação e administração. Informar na proposta a marca e modelo do
tablet e apresentar catálogo técnico do produto ofertado em
português. O modelo ofertado deverá estar em linha de produção,
sem previsão de encerramento, na data de entrega da proposta.
APRESENTAR AMOSTRA. COTA RESERVADA ME/EXPP
OU EQUIPARADA
TABLET 8 POLEGADAS com PROCESSADOR de no mínimo 08
núcleos; Freqüência de clock 8 núcleos deverá ser, no mínimo de
2.0ghz. MEMÓRIA RAM Deverá ser fornecido no mínimo 3
GBytes de memória RAM por Tablet. ARMAZENAMENTO
INTERNO: Tipo flash ROM interno ao gabinete; Capacidade
mínima de armazenamento de 32 GBytes (expansão até 1TB com
cartão de memória). PORTAS DE COMUNICAÇÃO: 01 (uma)
porta USB 2.0 tipo C ou superior; 01 (uma) interface Wireless; 01
(um) conector fone de ouvido; 01 entrada para leitor de cartão;
Interface Bluetooth 5.0; INTERFACE WIRELESS LAN / REDE
MÓVEL No mínimo 01 (uma) interface Wireless por Tablet; A
interface Wireless LAN deverá estar integrada ao gabinete do
Tablet; Compatibilidade funcional e operacional com os padrões
802.11 b/g/n/ac (dual band 2.4Ghz e 5Ghz); Suporte à rede móvel
2G/3G/4G interno. ÁUDIO: 01 (uma) Controladora de som interna,
01 (um) Alto-falante interno e 01 (um) Microfone; O Alto-falante
deverá ser integrado ao gabinete do Tablet; O Microfone deverá ser
integrado ao gabinete do Tablet. TELA DE VÍDEO: Tamanho da
tela de vídeo de no mínimo 8 polegadas; Tecnologia Full HD IPS ou
superior; Tela touchscreen; Resolução gráfica suportada mínima de
1.900 x 1200 pixels FullHD. CAMERA: Câmera frontal de no
mínimo 2 Mpixel; Câmera traseira de no mínimo 5 Mpixel
(autofocos). SISTEMA DE RECONHECIMENTO FACIAL:
BELENO
Sistema de reconhecimento facial nativo no sistema do Tablet para
132 200 Unid. TABLET NEOD 1.150,00 230.000,00
desbloqueio sem necessidade de senha. A(s) Face(s) poderão ser
8
cadastradas ou alteradas nas próprias configurações do tablet.
CARREGADOR DE BATERIA: Deverá ser fornecido 1 (um)
carregador de bateria por Tablet; O carregador de bateria deverá ser
do tipo adaptador AC/DC. BATERIAS: Deverá ser fornecida 1
bateria integrada por Tablet; Com capacidade mínima de 4500 mAh.
ACESSÓRIOS: Deverão ser fornecidos todos os acessórios
pertinentes para o funcionamento do Tablet; deverá ser fornecida
capa protetora Book Cover com encaixe perfeito para o modelo do
tablete ofertado; Deverá ser fornecido película protetora para cada
tablet; Deverá ser fornecido 01 fone de ouvido. SISTEMA
OPERACIONAL: O Tablet deverá ser entregue com sistema
operacional Android 11.0 ou superior. CERTIFICAÇÃO ANATEL:
o modelo do equipamento ofertado deve possuir, certificação
ANATEL podendo ser comprovada online no próprio site da Anatel;
não serão aceitas certificações provisórias.
ACONDICIONAMENTO: O Tablet e seus acessórios deverão estar
devidamente acondicionados em embalagens e calços de proteção
apropriados. GARANTIA: 12 (doze) Meses. DOCUMENTAÇÃO
TÉCNICA: Deverão ser fornecidos manuais técnicos do usuário e de
referência, contendo todas as informações sobre os produtos com as
instruções para instalação, configuração, operação e administração.
APRESENTAR AMOSTRA. COTA RESERVADA ME/EXPP
OU EQUIPARADA
TABLET 10.1 POLEGADAS PROCESSADOR: Processador de no
mínimo 08 núcleos ou superior com freqüência de clock mínimo de
2.2 GHz; TELA DE VÍDEO: Tamanho da tela de vídeo de no
mínimo 10.1 polegadas ou superior; Tecnologia Full HD IPS,
AMOLED,ou superior; Tela touchscreen capacitiva multitoque de 5
toques mínimo. Resolução gráfica suportada de 1920 x 1200 pixels;
BELENO
CAMERA: Câmera frontal de no mínimo 5 Mpixel; Câmera traseira
TABLET
de no mínimo 13 Mpixel com flashlight. MEMÓRIA RAM: Deverá
BELENO
134 200 Unid. ser fornecido no mínimo 8 GB RAM; ARMAZENAMENTO 4.950,00 990.000,00
TURBO 5G – 10
INTERNO Tipo flash ROM interno ao gabinete; Capacidade mínima
C/STYLUS PEN
de armazenamento de 256 GBytes (expansão até 1TB com cartão de
ATIVA
memória ou superior). PORTAS DE COMUNICAÇÃO 01 (uma)
porta USB 2.0 ou superior. b) 01 (uma) interface Wireless. 01 (um)
conector fone de ouvido. 01 entrada para leitor de cartão.
INTERFACE WIRELESS LAN / REDE MÓVEL No mínimo 01
(uma) interface Wireless por Tablet. A interface Wireless LAN
deverá estar integrada ao gabinete do Tablet. Compatibilidade

36
funcional e operacional com os padrões IEEE 802.11 a/b/g/n/ac
2.4G+5G; Suporte à rede móvel 2G/3G/4G/5G interno com dual
SIMCARD. Interface Bluetooth 5.1; ÁUDIO 01 (uma) Controladora
de som interna, 01 (um) Alto-falante interno e 01 (um) Microfone. O
Alto-falante deverá ser integrado ao gabinete do Tablet. O
Microfone deverá ser integrado ao gabinete do Tablet. SISTEMA
DE RECONHECIMENTO FACIAL Sistema de reconhecimento
facial nativo no sistema do Tablet para desbloqueio sem necessidade
de senha. A(s) Face(s) poderão ser cadastradas ou alteradas nas
próprias configurações do tablet. CARREGADOR DE BATERIA
Deverá ser fornecido 1 (um) carregador de bateria por Tablet. O
carregador de bateria deverá ser do tipo adaptador AC/DC com no
mínimo 5V/2A USB. BATERIAS: Deverá ser fornecida 1 bateria
integrada por Tablet, com capacidade mínima de 7000 mAh ou
superior. CANETA STYLUS PEN ATIVA: Caneta de metal, com
corpo em laca e magnético para fixação no tablet; Utiliza ponta feita
em plástico com tecnologia POM de forma a não danificar a tela do
tablet, modelos com pontas metálicas NÃO serão aceitos. De
tecnologia ATIVA com bateria interna e tecnologia capacitiva com
maior precisão e sem atrasos. Com bateria interna de tecnologia
Polímero de Lítio. Com conector para carregar do tipo type C,
seguindo o padrão utilizado no tablet. Com desligamento automático
em 5 minutos; A caneta deverá ficar fixada junto ao
equipamento/capa. ACESSÓRIOS: Fornecer os acessórios
pertinentes a utilização dos tablets; Deverá ser fornecida capa
protetora Book Cover, compatível com o modelo do Tablet e com
slot para armazenamento da caneta na lateral. Deverá ser fornecido
película protetora de vidro para cada tablet. Deverá ser fornecido 01
fone de ouvido para cada tablet. Deverá ser fornecido 01 caneta
Stylus Pen com ponta de plástico. Os acessorios poderão ser
entregues em separado, sem que seja necessário violação da caixa do
tablet. SISTEMA OPERACIONAL O Tablet deverá ser entregue
com sistema operacional Android 12.0 ou superior.
CERTIFICAÇÃO ANATEL O modelo do equipamento ofertado
deve possuir, certificação ANATEL.ACONDICIONAMENTO O
Tablet e seus acessórios deverão estar devidamente acondicionados
em embalagens e calços de proteção apropriados. GARANTIA
Garantia mínima de 12 (doze) Meses. DOCUMENTAÇÃO
TÉCNICA Deverão ser fornecidos manuais técnicos do usuário e de
referência, contendo todas as informações sobre os produtos com as
instruções para instalação, configuração, operação e
administração.Informar na proposta a marca e modelo do tablet e
apresentar catálogo técnico do produto ofertado em português.
APRESENTAR AMOSTRA. COTA RESERVADA ME/EXPP
OU EQUIPARADA
VALOR TOTAL 79.208.480,00

4.2 – Valor total: R$79.208.480,00 (Setenta e nove milhões, duzentos e oito mil,
quatrocentos e oitenta reais);
4.3 – Os valores consignados na Ata de SRP serão reajustados após 12(doze) meses de
vigência a contar da data de assinatura, utilizando-se o índice do IGP-M/FGV ou IPCA ou
INPC conforme legislação aplicável, sendo que será aplicado sempre o percentual mais
vantajoso para a Administração;
4.4 – Os valores consignados na Ata SRP ou no Contrato poderão ser alterados nos termos da
alínea “d”, inciso II, do artigo 65 da Lei 8.666/93, desde que comprovado o desequilíbrio
econômico-financeiro, devendo o contratado manter sua proposta pelo período mínimo de
60(sessenta) dias após sua apresentação;
4.5 – O reequilíbrio econômico-financeiro deverá ser solicitado antes da remessa da ordem de
fornecimento.
4.6 – Para a solicitação e comprovação do reequilíbrio econômico-financeiro a Adjudicatária
ou Contratada deverá:
a) indicar o item para o qual pretende a aplicação do reequilíbrio econômico-financeiro, da
forma que se encontra no Contrato, com descrição completa e número do item;
37
b) apresentar nota(s) fiscal(is) emitida(s) em data próxima à apresentação da proposta e outra
de emissão atual (data de solicitação do reequilíbrio econômico-financeiro);
c) Indicar o valor que pretende receber a título de reequilíbrio econômico-financeiro;
d) Sem a apresentação das informações indicadas nas alíneas “a”, “b” e “c”, a solicitação de
reequilíbrio econômico-financeiro não poderá ser analisada por falta de elementos essenciais.
4.7 – O reequilíbrio econômico-financeiro será concedido mediante aplicação do percentual
de lucro auferido na data de apresentação da proposta acrescido do valor atual de compra do
produto ou pela variação entre a nota fiscal de compra anterior e a nota fiscal atual que
comprovem a compra do produto pela Contratada ou pelo preço médio apurado mediante
coleta de orçamentos, como determina o inciso XXI, do artigo 37 da Constituição Federal.
4.8 – Sempre será aplicado o percentual mais favorável para a Administração.
4.9 – Nos preços supracitados estão incluídas todas as despesas relativas ao objeto contratado
(tributos, seguros, encargos sociais, etc.).

5. DA ATA DE REGISTRO DE PREÇOS


Comparecer quando convocado no prazo máximo de 05 (cinco) dias úteis, contados da
convocação formal, para assinatura da Ata de Registro de Preços, sob pena de multa de 2%
(dois por cento) ao dia, sobre o valor a ela adjudicado.
O prazo de validade da Ata de Registro de Preços para a aquisição será de 12 (doze) meses,
contados a partir da data de sua publicação.
Se o licitante vencedor recusar-se a assinar a Ata de Registro de Preços injustificadamente
será aplicada à regra seguinte: quando o proponente vencedor não apresentar situação regular,
no ato da assinatura da ata, será convocado outro licitante, observada a ordem de
classificação, para celebrar o contrato, e assim sucessivamente, sem prejuízo da aplicação das
sanções cabíveis na Lei 8.666/93, 10.520/02 e demais disposições vigentes.
No caso de descumprimento (não assinatura), o CODANORTE se reserva no direito de
convocar outro licitante, observada a ordem de classificação, para assinar a ata, sendo este o
novo detentor.
Na ata de Registro de Preços constarão todas as obrigações, direitos e deveres estabelecidos
no edital.
A minuta da Ata de Registro de Preços, a ser assinada pelo licitante vencedor, estará
disponível no setor de licitações do CODANORTE.
É vedado reajustes de preços antes de decorrido 12 (doze) meses de vigência da Ata de
Registro de Preços.
Os preços registrados manter-se-ão inalterados pelo período de vigência da Ata de Registro de
Preços, admitida a revisão no caso de desequilíbrio da equação econômico-financeira inicial
deste instrumento a partir de determinação estatal, cabendo-lhe no máximo o repasse do
percentual determinado.
Os reajustes permitidos pelo artigo 65, da Lei n. 8.666/93, serão concedidos depois de
decorrido 12 (doze) meses da vigência da Ata, por provocação dos Órgãos/ Entidades adesas,
que deverão comprovar através de percentuais do IGP-M/FGV ou IPCA ou INPC conforme
legislação aplicável, sendo que será aplicado sempre o percentual mais vantajoso para a
Administração para o reajuste pleiteado.
Os preços registrados que sofrerem revisão não poderão ultrapassar os preços praticados no
mercado, mantendo-se a diferença percentual apurada entre o valor originalmente constante
da proposta e aquele vigente no mercado à época do registro.
Caso o preço registrado seja superior à média dos preços de mercado, o CODANORTE

38
solicitará ao fornecedor/consignatária, mediante correspondência, redução do preço
registrado, de forma a adequá-lo ao praticado no mercado.
Fracassada a negociação com o primeiro colocado, o CODANORTE poderá rescindir esta Ata
e convocar, nos termos da legislação vigente e pelo preço do 1º (primeiro) colocado, as
demais empresas com preços registrados, cabendo rescisão desta Ata de Registro de Preços e
nova licitação em caso de fracasso na negociação.
Serão considerados compatíveis com os de mercado os preços registrados que forem iguais ou
inferiores à média daqueles apurados pelo setor demandante, na pesquisa de estimativa de
preços.
A Ata de Registro de Preços poderá ser cancelada de pleno direito, nas seguintes situações:
Quando o fornecedor/consignatário não cumprir as obrigações constantes no Edital e da Ata
de Registro de Preços;
Quando o fornecedor/consignatário der causa a rescisão administrativa da Nota de Empenho
decorrente deste Registro de Preços, nas hipóteses previstas nos incisos de I a XII, XVII e
XVIII, do art. 78 da Lei 8.666/93;
Em qualquer hipótese de inexecução total ou parcial da Nota de Empenho decorrente deste
Registro;
Os preços registrados se apresentarem superiores aos praticados no mercado;
Por razões de interesse públicos devidamente demonstrados e justificados.
Ocorrendo cancelamento do preço registrado, o Fornecedor será informado por
correspondência, a qual será juntada ao processo administrativo da Ata de Registro de Preços.
No caso de ser ignorado, incerto ou inacessível o endereço do Fornecedor, a comunicação
será feita por publicação no Diário Oficial, considerando-se cancelado o preço registrado a
partir da última publicação.
A solicitação do Fornecedor para cancelamento dos preços registrados poderá não ser aceita
pelo Órgão/Entidade, facultando-se a este neste caso, a aplicação das penalidades previstas
em Edital.
Havendo o cancelamento do preço registrado, cessarão todas as atividades do
FORNECEDOR relativas ao fornecimento de itens, permanecendo mantido o compromisso
da garantia dos Materiais, anteriormente ao cancelamento.
Caso o CODANORTE não se utilize da prerrogativa de cancelar a Ata de Registro de Preços,
a seu exclusivo critério, poderá suspender a sua execução e/ou sustar o pagamento das faturas,
até que o Fornecedor cumpra integralmente a condição contratual infringida.
Todas as alterações que se fizerem necessárias serão registradas por intermédio de lavratura
de termo aditivo à Ata de Registro de Preços.
É vedado caucionar ou utilizar a Ata decorrente do Registro de Preços para qualquer operação

6 - DAS OBRIGAÇÕES DA CONTRATADA


6.1 – A contratada obriga-se a manter, durante toda a vigência do contrato, em
compatibilidade com as obrigações assumidas, todas as condições de habilitação e
qualificações exigidas nesta licitação, devendo comunicar ao Contratante, imediatamente,
qualquer alteração que possa comprometer a manutenção do contrato;
6.2 – Cumprir fielmente todas as condições estipuladas no Termo de Referência, de forma que
a entrega e/ou a prestação dos serviços sejam fornecidas de acordo com as informações
apresentadas, sob pena de multa;
6.3 – A contratada se obriga a assumir, no prazo máximo de 10(dez) dias úteis, e às suas
expensas, qualquer fornecimento dos itens contratados, caso fique impossibilitada de prestá-lo

39
diretamente ou por meio da rede conveniada;
6.3.1 – A contratada deverá realizar o fornecimento dos itens no local descrito na Ordem de
Fornecimento, sendo que a entrega será realizada na Sede Administrativa do Consórcio,
situada na Rua Tupis, n° 437, 1° andar, Bairro Melo, Montes Claros/MG, CEP 39.401-068;
6.3.2 – A CONTRATADA deverá entregar as notas fiscais após o fornecimento em até dois
dias para a gerência de Compras e/ou para o responsável indicado no contrato, através do
email compras@codanorte.mg.gov.br podendo ainda ser entregue no endereço constante no
item 6.3.1;
6.4 – Facilitar a ação da FISCALIZAÇÃO, prestando, prontamente, os esclarecimentos que
forem solicitados pela CONTRATANTE;
6.5 – Responder perante o CODANORTE, mesmo no caso de ausência ou omissão da
FISCALIZAÇÃO, indenizando-o devidamente por quaisquer atos ou fatos lesivos aos seus
interesses, que possam interferir na execução do Contrato, quer sejam eles praticados por
empregados, prepostos ou mandatários seus. A responsabilidade se estenderá a danos
causados a terceiros, devendo a CONTRATADA adotar medidas preventivas contra esses
danos, com fiel observância das normas emanadas das autoridades competentes e das
disposições legais vigentes;
6.6 – Arcar com todas as obrigações e encargos decorrentes das relações de trabalho com os
profissionais contratados, previstos na legislação vigente, sejam de âmbito trabalhista,
previdenciário, social, securitários, bem como com as taxas, impostos, frete e quaisquer outros
que incidam ou venham a incidir sobre o objeto desta licitação, ficando excluída qualquer
solidariedade da Administração por eventuais autuações administrativas e/ou judiciais uma
vez que a inadimplência da CONTRATADA, com referência às suas obrigações, não se
transfere ao Consórcio;
6.7 – Responder, pecuniariamente, por todos os danos e/ou prejuízos que forem causados à
União, Estado, Município, ao CODANORTE ou terceiros, decorrentes do fornecimento e da
execução dos serviços;
6.8 – Responsabilizar-se pela conformidade, adequação, e qualidade dos fornecimentos dos
itens e/ou prestação dos serviços ofertados, garantindo seu perfeito desempenho;
6.9 – O contrato firmado com o Consórcio Contratante não poderá ser objeto de cessão ou
transferência sem autorização expressa do Contratante, sob pena de aplicação de sanções,
inclusive rescisão;
6.10 – Uma vez paga a importância discriminada na nota fiscal/fatura, a Contratada dará ao
Consórcio, plena, geral e irretratável quitação dos valores nela discriminados, para nada mais
vir a reclamar ou exigir a qualquer título, tempo ou forma.
6.11 – Avocar para si os ônus decorrentes de todas as reclamações e /ou ações judiciais e/ou
extrajudiciais, por culpa ou dolo, que possam eventualmente ser alegadas por terceiros, em
decorrência do objeto do presente termo contra o CODANORTE;
6.12 – Cumprir os prazos previstos neste Termo de Referência.
7 - Das Obrigações do Contratante
7.1 – Prestar, com clareza, à Contratada, as informações necessárias para o fornecimento dos
itens e/ou da prestação dos serviços;
7.2 – Proporcionar todas as condições para que a Contratada possa fornecer de acordo com as
determinações do Contrato, do Edital e seus Anexos, especialmente do Termo de Referência;
7.3 – Exigir o cumprimento de todas as obrigações assumidas pela Contratada, de acordo com
as cláusulas contratuais e os termos de sua proposta;
7.4 – Exercer o acompanhamento e a fiscalização dos fornecimentos, por servidor
40
especialmente designado, anotando em registro próprio as falhas detectadas, indicando dia,
mês e ano, bem como o nome dos empregados eventualmente envolvidos, e encaminhando os
apontamentos à autoridade competente para as providências cabíveis;
7.5 – Notificar a Contratada sobre qualquer irregularidade encontrada no fornecimento,
fixando-lhe, quando não pactuado, prazo para corrigi-la.
7.6 – Pagar à Contratada o valor resultante do fornecimento, na forma do contrato;
7.8 – Zelar para que durante toda a vigência do Contrato sejam mantidas, em compatibilidade
com as obrigações assumidas pela Contratada, todas as condições de habilitação e
qualificação exigidas na licitação.
7.9 – Rejeitar toda e qualquer situação em desconformidade com as especificações deste
Termo de Referência.
7.10 – Arcar com as despesas de publicação do deste contrato, bem como dos termos aditivos
que venham a ser firmados;
7.11 – Fiscalizar o fornecimento, o que não fará cessar ou diminuir a responsabilidade da
Contratada pelo perfeito cumprimento das obrigações estipuladas, nem por quaisquer danos,
inclusive quanto a terceiros, ou por irregularidades constatadas.
7.12 – O pagamento decorrente da concretização da entrega do objeto licitado será efetuado
pela Tesouraria do Contratante, através de departamento contábil, por processo legal, em até
30 (trinta) dias, após o recebimento da nota fiscal/fatura, atesto das notas fiscais pelo gestor
do contrato e verificação pelo setor responsável pelo pagamento dos documentos
comprobatórios da manutenção das condições de habilitação, especialmente quanto a
regularidade junto ao FGTS e à seguridade social, bem como as certidões negativas de débito
junto a Fazenda Pública Federal, Estadual e à Justiça do Trabalho;
7.13.1 – Nenhum pagamento será efetuado enquanto estiver pendente de liquidação qualquer
obrigação por parte da Contratada, sem que isso gere direito a alteração de preços, correção
monetária, compensação financeira ou paralisação de fornecimento do objeto do Contrato.
7.13.2 – Todo pagamento que vier a ser considerado contratualmente indevido será objeto de
ajuste nos pagamentos futuros ou cobrados da Contratada.
7.14 – Uma vez paga a importância discriminada na nota fiscal/fatura, a contratada dará ao
Município, plena, geral e irretratável quitação dos valores nela discriminados, para nada mais
vir a reclamar ou exigir a qualquer título, tempo ou forma.
8 – DA DOTAÇÃO ORÇAMENTÁRIA
As despesas decorrentes da contratação, objeto desta Licitação, correrão a época da
formalização dos contratos de acordo com o Decreto nº 7.892/2013. Artigo 7º Parágrafo 2º.
9 – DO PAGAMENTO
O pagamento será efetuado pelo contratante em favor da contratada no prazo de até 30 (trinta)
dias após a apresentação da nota fiscal/fatura devidamente atestada pelo fiscal do contratante.
A Contratada deverá indicar no corpo da Nota Fiscal/fatura, descrição e quantitativo dos
serviços.
Deverá apresentar a Nota Fiscal de entrada do produto/prestação do serviço no ato da
liquidação, procedimento de conferência, de acordo com o que determina a Lei 4.320/64, art.
3º, § 2º, I.
Caso constatado alguma irregularidade nas Notas Fiscais/Faturas, estas serão devolvidas a
contratada, para as necessárias correções, com as informações que motivaram sua rejeição,
contando-se o prazo para pagamento da data da sua reapresentação.
A omissão de qualquer despesa necessária à entrega da prestação dos serviços será

41
interpretada como não existente ou já incluída nos preços, não podendo a licitante pleitear
acréscimo após a entrega das Propostas.
Nenhum pagamento isentará o FORNECEDOR/CONTRATADA das suas responsabilidades
e obrigações, nem implicará aceitação definitiva do fornecimento.
O Contratante não efetuará pagamento de título descontado, ou por meio de cobrança em
banco, bem como, os que forem negociados com terceiros por intermédio da operação de
“factoring”.
As despesas bancárias decorrentes de transferência de valores para outras praças serão de
responsabilidade da Contratada.
Não serão efetuados quaisquer pagamentos enquanto perdurar pendência de liquidação de
obrigações, em virtude de penalidades impostas à CONTRATADA, ou inadimplência
contratual.
10 – DO CANCELAMENTO DA ATA DE REGISTRO DE PREÇOS
A presente Ata de Registro de Preços poderá ser cancelada de pleno direito, nas seguintes
situações:
a) Quando o fornecedor/consignatária não cumprir as obrigações constantes nesta Ata de
Registro de Preços, no Edital e seus anexos;
b) Quando o fornecedor/consignatária der causa a rescisão administrativa da Nota de
Empenho decorrente deste Registro de Preços, nas hipóteses previstas nos incisos de I a XII,
XVII e XVIII do art. 78 da Lei 8.666/93;
c) Em qualquer hipótese de inexecução total ou parcial da Nota de Empenho decorrente deste
Registro;
d) Os preços registrados se apresentarem superiores aos praticados no mercado;
e) Por razões de interesse públicas devidamente demonstradas e justificadas.
11 – DAS PENALIDADES
11.1 – Ficará impedido de licitar e de contratar com o CODANORTE e será descredenciado
nos mesmos, pelo prazo de até cinco anos, sem prejuízo das multas previstas em edital e no
contrato e das demais cominações legais, garantido o direito à ampla defesa, o licitante que,
convocado dentro do prazo de validade de sua proposta:
I - não assinar o contrato ou a ata de registro de preços;
II - não entregar a documentação exigida no edital;
III - apresentar documentação falsa;
IV - causar o atraso na execução do objeto;
V - não mantiver a proposta;
VI - falhar na execução do contrato;
VII - fraudar a execução do contrato;
VIII - comportar-se de modo inidôneo;
IX - declarar informações falsas; e
X - cometer fraude fiscal.
§ 1º As sanções descritas no caput também se aplicam aos integrantes do cadastro de reserva,
em pregão para registro de preços que, convocados, não honrarem o compromisso assumido
sem justificativa ou com justificativa recusada pela administração pública.
§ 2º As sanções serão registradas e publicadas site oficial do CODANORTE, no diário oficial
da UNIÃO e no Diário Oficial de Minas Gerais.
11.1.1 – Ficam estabelecidos os seguintes percentuais de multas:
11.2.1 – 0,3% (zero vírgula três por cento) por dia de atraso sobre o valor da proposta, até o

42
30º (trigésimo) dia, calculado por ocorrência;
13.2.2 – 5% (dez por cento) sobre o saldo do valor da proposta, no caso de atraso superior a
30 (trinta) dias, na execução do objeto, com a consequente rescisão contratual;
11.2.3 – 10% (dez por cento) sobre o valor da proposta, na hipótese da Empresa,
injustificadamente, desistir do contrato ou der causa a sua rescisão, bem como nos demais
casos de inadimplemento contratual.
11.3 – As sanções previstas, face á gravidade da infração, poderão ser aplicadas
cumulativamente, após regular processo administrativo, em que se garantirá a observância dos
princípios do contraditório e da ampla defesa.
11.4 – O valor das multas aplicadas, após regular processo administrativo, será descontado
dos pagamentos devidos pelo CODANORTE. Se os valores não forem suficientes, a diferença
deverá ser paga pela Empresa por meio de deposito bancário na conta do CODANORTE, no
prazo máximo de 03 (três) dias úteis, a contar da data de notificação da aplicação da sanção.
12 – DISPOSIÇÕES FINAIS
As partes ficam, ainda, adstritas às seguintes disposições:
I Todas as alterações que se fizerem necessárias serão registradas por intermédio de lavratura
de Termo Aditivo a presente Ata de Registro de Preços.
II Vinculam-se a esta Ata, para fins de análise técnica, jurídica e decisão superior o Edital de
Pregão Eletrônico para Registro de Preços nº. 014/2023 seus anexos e as propostas das
classificadas.
III É vedado caucionar ou utilizar esta Ata decorrente do presente registro para qualquer
operação financeira, sem prévia e expressa autorização do órgão competente da
administração.
13 – DO FORO
As partes contratantes elegem o foro da comarca de Montes Claros/MG como competente
para dirimir quaisquer questões oriundas da presente Ata de Registro de Preços, inclusive os
casos omissos, que não puderem ser resolvidos pela via administrativa, renunciando a
qualquer outro, por mais privilegiado que seja.
Montes Claros/MG, 13 de setembro de 2023.
EDUARDO RABELO Assinado de forma digital por
EDUARDO RABELO
FONSECA:0422048 FONSECA:04220484612
Dados: 2023.09.14 11:15:35
4612 -03'00'
Eduardo Rabelo Fonseca
Presidente do CODANORTE
RAFAEL DA COSTA Assinado de forma digital por
RAFAEL DA COSTA
VALARETO:3793063780 VALARETO:37930637808
8 Dados: 2023.09.14 19:35:14 -03'00'

Rafael da Costa Valareto


p/ Trema Brasile Eireli – EPP

TESTEMUNHAS:

NOME:________________________________________________ CPF _______________

NOME: ________________________________________________ CPF _______________


43
Examinado e Conferido pela
Dra. Nádia Patrícia de Souza
OAB/MG 53.362
Procuradora do CODANORTE

Você também pode gostar