• Nenhum resultado encontrado

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726

N/A
N/A
Protected

Academic year: 2021

Share "ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726"

Copied!
10
0
0

Texto

(1)

&,5&8/$51ž



35(*®2(/(75Ñ1,&21ž



2%-(72

Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes

deste Edital e seus Anexos.





352552*$d®2(6&/$5(&,0(1726





²(6&/$5(&,0(1726

Em virtude de alterações no ANEXO I do Edital acima epigrafado, estamos

PRORROGANDO o recebimento das Propostas, considerando o

$1(;2 ,

desta

&,5&8/$5





,1)250$d¯(6$',&,21$,6



²$OWHUDo}HVQDV'DWDV+RUiULRVDVHJXLU



¾

Limite acolhimento das Propostas:

²$WpjVKPLQ

¾

Abertura das Propostas:

²$WpjVKPLQ

¾

Data e Hora da Disputa:

²$WpjVKPLQ



²

Número da Licitação Site BB:

/,&,7$d®21ž



(P

3UHJRHLURGR6LVWHPD),(%

     

(2)

$1(;2,²&,5&8/$5

35(*®2(/(75Ñ1,&2683$71ž (63(&,),&$d¯(67e&1,&$63523267$'(35(d26 2%-(72'$&2175$7$d®2

Esta especificação técnica estabelece os requisitos que deverão ser obedecidos na apresentação da proposta para o fornecimento da solução integrada de antivírus e antispam, do mesmo fabricante, que contemple proteção para estações de trabalho, proteção para servidores de arquivos, servidores de aplicações corporativas e servidores de correio eletrônico Exchange Server, incluindo os seguintes serviços:

1.1. Instalação e configuração dos componentes da solução; 1.2. Validação dos requisitos técnicos funcionais da solução; 1.3. Execução da Fase de Operação Experimental;

1.4. Elaboração da documentação técnica da solução; 1.5. Fornecimento do suporte técnico.

&$5$&7(5Ì67,&$6*(5$,6

Solução integrada para proteção contra vírus de computador e spam, a ser utilizada em estações de trabalho e servidores, com módulo de gerenciamento e arquitetura Cliente/Servidor capacitada para proteger os seguintes tipos de equipamentos, sistemas operacionais, ou aplicativos:

2.1. ESTAÇÕES DE TRABALHO: MS-Windows 2000 Professional, Windows XP, MS- Windows Vista;

2.2. SERVIDORES DE ARQUIVOS OU DE CONTROLE DA REDE: Windows 2000 Server, Windows 2003 Server;

2.3. Proteção dos arquivos executáveis, contra gravação, impedindo que sejam infectados por vírus;

2.4. Varredura, detecção, identificação e eliminação dos vírus conhecidos, incluindo: vírus de setor de boot, de arquivos, multipartite, VWHDOWK, polimórficos, e vírus de macro (aplicativos MS-Office);

2.5. Verificação RQOLQH das atividades no EURZVHr (Applets Java e Active-X);

2.6. Remoção dos vírus de macro dos arquivos MS-Office, sem eliminação do conteúdo dos arquivos; 2.7. Sistema de detecção heurística de vírus desconhecidos;

2.8. Suporte à configuração de alertas que serão transmitidos através de: e-mail ou SNMP;

2.9. Possibilidade de definição de eventos de "scan" e atualização de vacinas para toda a rede, grupos de máquinas ou máquinas específicas;

2.10. Fornecer, através de relatórios, o status atualizado das máquinas da rede, através das seguintes informações, no mínimo: data da base de vírus, versão do antivírus, nome da máquina, usuário, IP etc.; 2.11. Detectar, analisar e reparar arquivos contaminados por vírus quando acessados, modificados ou

criados no disco, rede ou em disquetes, em tempo real; 2.12. Fornecer proteção para servidores em ambiente de cluster;

2.13. Detectar, analisar e reparar vírus em arquivos compactados, automaticamente, incluindo mais de um nível de compactação, em pelo menos nos seguintes formatos: ZIP, LZH/LHA, ARJ, MIME/UU, CAB, PKLite, LZEXE, RAR.

2.14. Varredura de atividade JAVA e ACTIVE-X, bloqueando “applets” de risco sem prevenir “applets” seguras de serem executadas;

2.15. Capacidade para um ponto central (console), gerenciar todos os computadores da rede (local ou remoto), com facilidades para instalação, administração, monitoramento, atualização e configuração dos Servidores e Desktops;

(3)

2.16. Permitir no gerenciamento centralizado a criação de hierarquias e grupos no Servidor;

2.17. Facilidade de bloqueio das configurações do cliente, para que não possam ser alteradas pelos usuários;

2.18. Permitir a distribuição centralizada de definições de vírus e atualizações dos produtos;

2.19. Repositório de quarentena, para onde são transferidos e armazenados automaticamente os arquivos infectados, com gerenciamento centralizado;

2.20. Capacidade para encontrar todos os clientes e servidores do antivírus, automaticamente; 2.21. Logs de eventos e relatórios que permitam visualizar históricos e gerar relatórios;

 &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$(67$d¯(6'(75$%$/+2 

3.1. Permitir a instalação remota nas estações de trabalho;

3.2. Proteção contra ameaças invisíveis – Spyware, Adware, Feramentas de administração remota, Discadores, Quebradores de Senha, Jokes, Capturadores de digitação, Outros programas indesejados em potencial;

3.3. Possuir cliente de firewall corporativo: habilitar ou desabilitar portas e previnir a comunicação não autorizada (inbound/outbound);

3.4. Permitir verificação contra pacotes maliciosos (inbound/outbound) ou acesso não autorizado ao desktop;

3.5. Realizar varredura contra vírus de rede usando pattern específica ao nível de TCP/IP;

3.6. Realizar varredura contra vírus desconhecidos monitorando vários tipos específicos de ataque, utilizados regularmente por códigos maliciosos;

3.7. Negar pacotes de rede infectados antes que eles cheguem as máquinas; 3.8. Monitorar o tráfego de cliente para cliente e bloquear anomalias;

3.9. Gerenciamento flexível das políticas, permitindo criar políticas (regras) de segurança para resolver as necessidades de departamentos, grupos de usuários, por IP ou range de IPs, ou configurada para permitir flexibilidade;

3.10. Atualização automática e incremental da lista de vírus, vacinas do “scan engine” e da versão do programa;

3.11. Atualização automática deve permitir configuração de hora, dia, semana, mês e ainda em horários definidos;

3.12. Atualização automática deve permitir conexão através de serviço de proxy padrão SOCKs; 3.13. Permitir a geração de backup dos arquivos antes de iniciar o processo de remoção de vírus; 3.14. Detecção e remoção de vírus de macro em tempo real;

3.15. Emissão de alerta, com notificação automática ao administrador em caso de epidemia de vírus; 3.16. Armazenamento do log de ocorrência de vírus, informando a origem da infecção, nome vírus e

informações sobre o código malicioso, nome do arquivo infectado,data e hora;

3.17. Ferramenta integrada ao cliente antivírus que execute scan em arquivos anexados de e-mails, com suporte a Microsoft Outlook 2000, XP, 2002, 2003 e 2007;

3.18. Proteção contra desativação não autorizada do produto e proteção contra remoção do módulo residente em memória;

3.19. Fornecimento de vacina para novos vírus num prazo máximo de 24 horas a partir do acionamento ao fornecedor;

3.20. “Roll-back” da biblioteca de vírus;

3.21. Instalação sem reinicialização da estação de trabalho;

(4)

3.23. A solução de antivírus na estação de trabalho deve possuir ferramenta de resolução de problemas; 3.24. Suporte a agente de atualização para clientes móveis a partir do site do fabricante;

3.25. Gerenciamento remoto centralizado, da solução antivírus para estações de trabalho ou console; 3.26. Agrupamento das estações de trabalho por domínio Windows, com capacidade de configuração

específica para cada domínio;

3.27. Atualização e mudanças de configuração em tempo real através do protocolo HTTP; 3.28. Ferramenta para auto-reparação de danos causados por vírus do tipo “Trojans”; 3.29. Permitir política de controle de epidemias;

3.30. Exportar o log para formatos texto, HTML e CSV;

3.31. Permitir agendamento de “scan” de forma centralizada e sem intervenção do usuário para todas as estações de trabalho;

3.32. Possuir capacidade para bloquear acesso às pastas compartilhadas na estação de trabalho, em caso de epidemia, e após o termino da epidemia restaurar as configurações originais;

3.33. Possuir capacidade para bloquear portas TCP e UDP comuns e especificas na estação de trabalho, em caso de epidemia, e após o termino da epidemia, restaurar as configurações originais.

3.34. Possuir capacidade de bloquear o acesso de escrita e remoção a diretórios e arquivos específicos, por serem alvos de códigos maliciosos, no momento de uma epidemia, e após o termino da epidemia, restaurar as configurações originais.

3.35. O servidor da solução deverá possuir ferramenta para backup e restauração da base de dados; 3.36. Possibilitar colocar arquivos e diretórios em listas de exclusões onde estes não serão verificados

pelo antivírus;

3.37. Apresentar capacidade de verificar vírus em até 10 níveis OLE;

3.38. Ter um serviço de “watchdog”, permitindo que os serviços do antivírus sejam iniciados automaticamente caso estes sejam terminados sem a intervenção do administrador;

3.39. Possuir ferramenta para testar as vulnerabilidades da rede em relação a antivírus; 3.40. Notificação automática ao administrador em caso de epidemia de vírus;

3.41. Proteção contra desativação não autorizada do produto;

3.42. Possibilidade de retorno de versão anterior das vacinas remotamente, a partir de uma console de gerenciamento;

3.43. Proteção contra spywares e adwares sem a necessidade de nenhum agente ou software adicional, para estações 2000 Professional XP Professional e Vista;

3.44. Personal Firewall integrado à solução e gerenciado de forma centralizada; 3.45. IDS integrado à solução podendo ser através de agente ou software adicional; 3.46. Instalação sem necessidade de reiniciar a estação de trabalho;

3.47. Possibilitar o bloqueio das configurações do cliente, a partir da console de gerenciamento, para que não possam ser alterados pelo usuário;

3.48. Possibilidade de agrupamento das estações de trabalho, com configuração específica para cada grupo, podendo utilizar Netbios, Active Directory e Domínio DNS.

3.49. Rastreamento de arquivos compactados nos formatos mais utilizados em até 10 níveis de compactação.

3.50. IDS integrado à solução, podendo ser através de agente ou software adicional.

3.51. Permitir configurar quanto de CPU será utilizado para uma varredura manual ou agendada

 &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$6(59,'25(6'(5('( 

(5)

4.2. Atualização automática e incremental da lista de vírus, vacinas e do “scan engine” e versão do produto; 4.3. Atualização automática deve permitir configuração de hora, dia, semana, mês e ainda em horários

pré-definidos;

4.4. Atualização automática deve permitir conexão através de serviço de proxy padrão SOCKs; 4.5. Geração de backup dos arquivos antes de iniciar o processo de remoção de vírus;

4.6. Detecção e remoção de virus de macro em tempo real; 4.7. Roll-Back da biblioteca de vírus;

4.8. Ferramenta de detecção e remoção de vírus do tipo “Trojan horses”; 4.9. Instalação sem a necessidade de reiniciar o servidor;

4.10. Possuir nível adicional de proteção a diretórios e arquivos para que não sejam apagados ou alterados, customizados por extensão de arquivos;

4.11. Prevenção contra modificações em arquivos de sistema; 4.12. Administração remota de vários servidores em redes;

4.13. Agrupamento dos servidores por domínio Windows, com capacidade de configuração específica para cada domínio ou ainda possibilitar agrupamentos por tipo de serviço, unidades administrativas ou ainda configuração específica para um único servidor;

4.14. Realização de rastreamento manual e agendado em todos os servidores da rede e deverá permitir ao administrador definir a prioridade para o scaneamento.

4.15. Armazenamento dos Logs centralizado;

4.16. Deverá possuir ferramentas / Recursos para Backup e restauração da base de dados da solução; 4.17. Possuir capacidade de procurar códigos maliciosos em arquivos potencialmente infectáveis, pelo

tipo real do arquivo;

4.18. Possibilidade de colocar arquivos e diretórios em listas de exclusões onde estes não serão verificados pelo antivírus;

4.19. Capacidade de verificar em até 5 níveis OLE;

4.20. Possuir capacidade para bloquear acesso às pastas compartilhadas na estação de trabalho, em caso de epidemia, e após o termino da epidemia restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico;

4.21. Possuir capacidade para bloquear portas TCP e UDP comuns e especificas na estação de trabalho, em caso de epidemia, e após o termino da epidemia, restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico;

4.22. Possuir capacidade de bloquear o acesso de escrita e remoção de diretórios e arquivos específicos, por serem alvos de códigos maliciosos, no momento de uma epidemia, e após o termino da epidemia, restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico;

4.23. Possibilidade de funcionamento e administração independente da ferramenta de gerenciamento centralizado.

4.24. Fornecer, através de relatórios, o status atualizado dos servidores, com as seguintes informações: data das vacinas, versão do antivírus, nome da máquina e IP;

4.25. Capacidade de remoção automática total dos danos causados por spyware, adwares e worms,assim como limpeza do rastro do vírus;

4.26. Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação;

4.27. Possibilidade de colocar arquivos e diretórios em listas de exclusões para não serem verificados pelo antivírus;

4.28. Realizar a limpeza de todos os rastros de um código malicioso(chaves de registro, processos em memória, arquivos do SO) de forma centralizada e remota, com detecção e limpeza de spyware, filtro

(6)

heurístico para os Sistemas Operacionais de servidor Windows Server 2000 e Windows server 2003.



 &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$*(5(1&,$0(172'$62/8d®2'($17,9Ì586 

5.1. Gerenciamento centralizado e remoto das funcionalidades de todas as ferramentas propostas; 5.2. Registro das informações em base SQL

5.3. Suporte para Microsoft Internet Explorer;

5.4. Possuir comunicação segura padrão SSL entre todos os servidores que possuem solução de antivírus; 5.5. Permitir criação de usuário e com diferentes níveis de acesso;

5.6. Capacidade de distribuição automática de políticas preventivas para estações, servidores e grupos de usuários no caso de um novo alerta de vírus;

5.7. Possibilidade de criação, customização de política preventiva para estações, servidores e grupos de usuários;

5.8. Capacidade de notificar automaticamente por email ou Windows Event Log ou SNMP trap, um usuário ou grupo de usuário em caso de eventos como alerta de um novo ataque de vírus, alerta de ativação das políticas de prevenção, status da atualização dos produtos, alteração na configuração de real time de qualquer produto;

5.9. Possuir a capacidade de atualização de lista de vacinas, scan engine de forma automática; 5.10. Registrar todo evento ocorrido em log para função de auditoria de segurança;

5.11. Possuir módulo de relatórios no formato HTML e desejável exportação para o formato PDF; 5.12. Capacidade de gerar relatórios automaticamente e enviar via email para um usuário ou grupo de

usuários;

5.13. Suportar o Microsoft MSDE e Microsoft SQL Server;

5.14. Ter capacidade de agendar uma verificação na comunicação entre o gerenciador e os produtos gerenciados;

5.15. Possuir recursos para remover e limpar máquinas infectadas com vírus residente em memória mesmo que a estação ou servidor não possua uma solução antivírus instalado.

5.16. Emitir relatórios sobre o status de toda a solução. 5.17. Permitir criar planos de distribuição das atualizações.

 &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$62/8d®2'($17,63$0 

6.1. Verificação de SPAM utilizando tecnologia heurística; 6.2. Separação de SPAMs por categoria;

6.3. Permitir tomar ações específicas para cada SPAM, dependendo do seu conteúdo e da pontuação; 6.4. Permitir marcar o assunto da mensagem como SPAM;

6.5. Listas de remetentes confiáveis (WhiteList) e remetentes rejeitados (BlackList); 6.6. Ajuste de sensibilidade para cada categoria suspeita de SPAM;

6.7. Restrição de conexão por host ou range de IP.

6.8. Bloqueio de anexos por tipos de arquivos, nome de arquivos, tamanho do anexo, e número de anexos. 6.9. Realizar ação de adiamento na entrega do e-mail.

6.10. Rastreamento de arquivos compactados nos formatos mais utilizados em até 20 níveis de compactação.

6.11. Filtro de conteúdo com pesquisa por palavras-chave no cabeçalho e corpo da mensagem, e em arquivos Microsoft Office anexados e também em arquivos no formato PDF.

(7)

6.13. Atualização automática das vacinas de forma incremental e da versão do software. A atualização deve permitir conexão através de serviço proxy.

6.14. Filtro por tamanho de mensagem.

6.15. Reconhecimento de formato de documentos anexados. 6.16. Restrição por destinatário da mensagem.

6.17. Permitir criação de grupos de usuários para configuração de regras por grupo. 6.18. Possibilidade de configurar o “greeting” SMTP.

6.19. Restrição de relay por domínio e endereço IP.

6.20. Permitir entrega de mensagens a servidores específicos baseado no domínio. 6.21. Permitir limitar o número de destinatários por mensagem.

6.22. Gerenciamento das áreas de quarentena, com pesquisa, reprocessamento, entrega ou exclusão de mensagem.

6.23. Permitir criar regras distintas para mensagens que entram e saem.

6.24. Possibilidade de funcionamento e administração independente da ferramenta de gerenciamento centralizado.

6.25. Realizar a verificação em arquivos potencialmente infectáveis, identificando esta pelo seu tipo real, independente da extensão apresentada.

6.26. Possuir e-mail reputation service- serviço de reputação de e-mail

6.27. Permitir rastrear a mensagem e emitir relatórios, sobre a entrega ou bloqueio da mensagem.

 &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$62/8d®2(;7(51$'(+263('$*(03$5$$17,63$0 

7.1. A solução de “hosting”, será complementar a solução de antispam instalada na FIEB. O “hosting” fará um pré-filtro da solução de spam, instalada na FIEB;

7.2. Capacidade de absorver volume de e-mails, sendo o servidor externo endereçado como a nova entrada MX;

7.3. O serviço deve ser fornecido no regime de 24x7, durante o período de vigência do contrato; 7.4. A administração será remota, através de Browse Internet Explorer;

7.5. Verificação de SPAM utilizando tecnologia heurística; 7.6. Separação de SPAMs por categoria;

7.7. Permitir tomar ações específicas para cada SPAM, dependendo do seu conteúdo e da pontuação; 7.8. Permitir marcar o assunto da mensagem como SPAM;

7.9. Listas de remetentes confiáveis (WhiteList) e remetentes rejeitados (BlackList); 7.10. Restrição de conexão por host ou range de IP.

7.11. Bloqueio de anexos por tipos de arquivos, nome de arquivos, tamanho do anexo, e número de anexos.

7.12. Rastreamento de arquivos compactados nos formatos mais utilizados em até 20 níveis de compactação.

7.13. Filtro de conteúdo com pesquisa por palavras-chave no cabeçalho e corpo da mensagem, e em arquivos Microsoft Office anexados e também em arquivos no formato PDF.

7.14. Filtro por tamanho de mensagem. 7.15. Restrição por destinatário da mensagem.

7.16. Permitir criação de grupos de usuários para configuração de regras por grupo. 7.17. Permitir limitar o número de destinatários por mensagem.

7.18. Gerenciamento das áreas de quarentena, com pesquisa, reprocessamento, entrega ou exclusão de mensagem.

(8)

7.19. Permitir criar regras distintas para mensagens que entram e saem.

7.20. Capacidade de receber políticas de segurança preventivas, de forma automática, a partir do site do fabricante em caso de epidemia, retornando as configurações originais após o fim da epidemia.

7.21. Possuir e-mail reputation service - serviço de reputação de e-mail;

7.22. Permitir rastrear a mensagem e emitir relatórios, sobre a entrega ou bloqueio da mensagem.

 (WDSDVSDUDR)RUQHFLPHQWRGD6ROXomR

O fornecimento da Solução deve contemplar as seguintes etapas/atividades, com os respectivos prazos contados a partir da data da assinatura da autorização de fornecimento.

$WLYLGDGHV 'LDV

Entrega do software e licenças 20

Conclusão da instalação e configuração dos softwares. 30

Conclusão da validação dos requisitos técnicos funcionais 35

Conclusão da Fase de Operação Experimental (FOE). 45

Entrega da documentação técnica. 60

Conclusão do período de suporte e licença – 1 ano. 365



,QVWDODomRH&RQILJXUDomRGRV(TXLSDPHQWRVH6RIWZDUHV

8.2. O produto desta atividade consiste em ter o software instalado e configurado no servidor antivírus. O prazo para conclusão desta atividade será de até 30 (trinta) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação da FIEB.

8.2.1. Todo serviço de suporte e configuração deve ser realizado por profissional certificado pelo fabricante;

8.2.2. A licitante deve apresentar carta de solidariedade do fabricante, contendo o nível de parceria

8.2.3. A licitante deve apresentar cronograma para execução dos serviços de instalação e suporte de todos os produtos fornecidos, com detalhamento das atividades a serem desenvolvidas, indicando as atividades de responsabilidade da licitante e da contratante;

([HFXomRGD9DOLGDomRGRV5HTXLVLWRV7pFQLFRV)XQFLRQDLV

8.3.1. O produto desta atividade é um relatório atestando a conformidade da solução com os requisitos técnicos e funcionais especificados. O prazo para conclusão desta atividade será de até 35 (trinta e cinco) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação da FIEB. A conclusão desta atividade caracteriza o início do sistema em operação.

([HFXomRGD)DVHGH2SHUDomR([SHULPHQWDO²)2(

8.4.1. O produto desta atividade é um relatório de acompanhamento de intervenções que explicite o diagnóstico e a solução de problemas que tenham ocorrido após ter sido aceito pela FIEB o sistema em operação. O período de execução desta atividade será

(9)

de 15 (quinze) dias corridos a partir da data do início do sistema em operação, e somente será aceita, após aprovação pela FIEB.

8.4.2. Os seguintes aspectos deverão ser considerados para a sua execução:

8.4.2.1. Serão analisados e avaliados os aspectos operacionais e funcionais de desempenho e segurança do sistema;

8.4.2.2. Ocorrendo necessidade de intervenções no sistema, a CONTRATADA deverá disponibilizar um técnico, nas dependências da FIEB ou remotamente, em dias úteis e nos finais de semanas em regime extra;

(ODERUDomRGD'RFXPHQWDomR7pFQLFD

8.5.1. O produto desta atividade se constitui no fornecimento dos documentos técnicos, contendo todas as informações de configurações e instalações e demais informações necessárias para a devida operação e manutenção do sistema. O prazo para conclusão desta atividade será de até 60 (sessenta) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação pela FIEB. 8.5.2. A CONTRATADA deverá fornecer documentação técnica referente ao serviços

fornecido, devendo estar completa e atualizada, contendo os manuais, procedimentos de instalação e outros pertinentes.

8.5.3. A licitante deverá ministrar treinamento hands-on de todos os produtos fornecidos para até 2 (dois) técnicos da contratante;

3URYHU6HUYLoRGH6XSRUWH7pFQLFR

8.6.1. Apresentar Termo de parceria ou similar emitida pelo fabricante do software ofertado, a FIEB – Federação das Indústrias do Estado da Bahia.

8.6.2. O Suporte Técnico deve ser ofertado por um período mínimo de 12 (doze) meses corridos, contados a partir da data de conclusão da FOE;

8.6.3. Os atendimentos eventuais serão realizados nas instalações da FIEB, ou remotamente quando autorizado pela FIEB;

8.6.4. O serviço de suporte técnico deverá abranger:

8.6.4.1. Correções de problemas (bugs) no software,atualizações de versões e releases dos mesmos;

8.6.4.2. Fornecimento de recursos de transferência de conhecimentos (documentação) e ferramentas técnicas para solução de problemas;

8.6.4.3. Esclarecimento de dúvidas que afetem a configuração ou operação do sistema;

8.6.4.4. Suporte técnico quando solicitado pela FIEB ou em caso de constatado um ataque de vírus com impacto direto na operação dos computadores;

8.6.5. Suporte técnico em regime de 8 horas por 5 dias com acionamento por telefone e/ou e-mail, em dia útil e horário comercial.

8.6.6. O atendimento técnico deverá ser por telefone, nas instalações da FIEB (on-site) ou remoto quando autorizado pela FIEB;

8.6.7. Deverá ser obedecido um prazo máximo de 12 (doze) horas para a normalização operacional do sistema na ocorrência de problemas, a partir da comunicação, pela FIEB, ao serviço de suporte técnico;

(10)

8.6.8. Deverão ser estabelecidos níveis de prioridades para atendimento aos chamados de acordo com a severidade do problema; Severo – 1 hora, Significativo – 4 horas e Baixo – 1 dia;

8.6.9. Todo atendimento deverá ser acompanhado de relatório técnico detalhado, que explicite o diagnóstico e a solução implementada.

8.6.10. Os serviços de suporte técnico deverão ser executados por profissionais com experiência e formação técnica certificada pelo fabricante dos componentes que constituem a solução;



 48$17,7$7,926325(17,'$'( 

A emissão de notas fiscais deverá ser feita por entidade, conforme tabela de quantitativos abaixo:

(17,'$'( 48$17,'$'('(/,&(1d$6 FIEB 195 SESI 766 SENAI 581 IEL 78 727$/     3/$1,/+$'(35(d26 

,WHP 'HVFULomR 3UHoR8QLWiULR5 4WG 3UHoR7RWDO5 

 Solução integrada de antivírus e antispam para estações de trabalho e servidores Windows

 1620

licenças

   Serviços de suporte técnico à

solução de

Antivírus e antispam.

 12 meses 

 Serviço de hospedagem externa

para solução de antispam.  12 meses 

Referências

Documentos relacionados

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Just like the B&B in chapter 6 , a binary heap was used to keep a organized list of visited nodes, and the position 0, corresponds to the branching node. The algorithm will

Pinturas, depilatórios, unguentos mamilares, colorantes para o cabelo e até pomadas à base de vidro em pó (que, aparentemente, permitiam simular a virgindade) (Braunstein, 1990),

Results suggest that the anthocyanin-based PSP extract is nutritious besides serving as a natural colorant, which is a positive implication for the wide use of purple sweet potato

novo medicamento, tendo como base para escolha as necessidades de cada segmento do mercado farmacêutico; e c) licenciamento do produto, o processo mais demorado

Para entender o supermercado como possível espaço de exercício cidadão, ainda, é importante retomar alguns pontos tratados anteriormente: (a) as compras entendidas como

Inspecção Visual Há inspeccionar não só os aspectos construtivos do colector como observar e controlar a comutação (em

A gestão do processo de projeto, por sua vez, exige: controlar e adequar os prazos planejados para desenvolvimento das diversas etapas e especialidades de projeto – gestão de