Virtualização e Servidores Físicos
Órgão: Ministério da Gestão e da Inovação
Setor: MGI - Secretaria de Serviços Compartilhados
Status: Encerrada
Publicação no DOU: 26/11/2025 Acessar publicação
Abertura: 26/11/2025
Encerramento: 10/12/2025
Processo: 12804101280/2023-09
Contribuições recebidas: 23
Responsável pela consulta: Sebastião Figueiredo de Morais Filho
Contato: cpcti.dti@gestao.gov.br
Conteúdo
- Clique no balão ou no parágrafo que deseja contribuir -
Contratação de empresa especializada em fornecimento de licenças de software de virtualização de servidores e de rede, upgrade de licenças existentes, gerenciamento centralizado, suporte e garantia, treinamento e serviço técnico especializado, em atendimento às necessidades do Ministério da Gestão e da Inovação em Serviços Públicos (MGI) e demais órgãos solicitantes, na forma do Decreto nº 11.837, de 21 de dezembro de 2023 (ColaboraGov), nos termos da tabela abaixo, conforme condições e exigências estabelecidas neste instrumento.
|
Grupo |
Item |
Descrição |
Catser |
Qtd Total |
Valor Unitário |
Valor Total |
|
1 |
1 |
VMware Cloud Foundation |
27464 |
5.500 un. |
|
|
|
2 |
VMware vSphere Foundation |
27502 |
80 un. |
|
|
|
|
3 |
Add-on Firewall |
27502 |
5.500 un. |
|
|
|
|
4 |
Add-on VMware Live Site Recovery |
27502 |
31 un. |
|
|
|
|
5 |
Suporte Técnico Especializado |
|
9.000h |
|
|
|
|
2 |
6 |
Servidor Torre |
27464 |
43 un. |
|
|
|
7 |
Servidor Rack Tipo 1 |
26000 |
43 un. |
|
|
|
|
8 |
Servidor Rack Tipo 2 |
27464 |
14 un. |
|
|
|
|
9 |
Servidor Rack Tipo 3 |
26000 |
5 un. |
|
|
|
|
10 |
Servidor Chassis/Blade |
27464 |
3 un. |
|
|
|
|
11 |
Treinamento (20 horas) |
26000 |
2 un. |
|
|
|
|
Valor Total: ... |
||||||
1. APÊNDICE I - Especificações Técnicas
2. Serviços
3. A presente solução de modernização de recursos computacionais (hardware e software) ofertada deverá contemplar e atender, no mínimo, os requisitos técnicos especificados para os Itens de bens e serviços que componham a Solução de TIC contratada.
4. Categoria de serviços técnicos e respectivos ANS (Acordo de níveis de Serviço)
5. A(s) Contratada(s) deverá(ão) disponibilizar a central atendimento 24 (vinte e quatro) horas por dia, 7 (sete) dias da semana, e equipe com conhecimentos sólidos no funcionamento e operação da Solução de TIC e de gestão.
6. Os serviços técnicos passíveis de abertura de chamados por parte dos usuários classificam-se em três níveis:
7. Nível I - Atendimento Telefônico (Help Desk): chamados abertos por meio de ligação telefônica ou e-mail ou outra forma de contato, em regime de 8x5: 8 horas por dia, 5 dias da semana, de segunda a sexta-feira, exceto feriado. Esse serviço deverá atender demandas dos usuários referentes ao funcionamento da Solução, que decorram de problemas de funcionamento ou pedidos de informações relacionadas a solução contratada.
8. Nível II - Atendimento Remoto: atendimento remoto de chamados de suporte técnico por meio de tecnologia disponibilizada pela Contratante, mediante prévia autorização e seguindo os padrões de segurança da Contratante, objetivando análise e solução remota dos problemas apresentados.
9. Nível III - Atendimento Presencial (On-Site): atendimentos técnicos realizados nas dependências da Contratante, por meio de visita de técnico especializada, com a finalidade de resolver demandas abertas no Help Desk e não solucionadas pelo atendimento telefônico e/ou remoto.
10. Toda garantia deverá ser solicitada inicialmente via Help Desk (Nível I) ou Atendimento Remoto (Nível II), ficando a transferência do atendimento para o Atendimento Presencial (Nível III) condicionada à autorização da Contratante.
11. Toda garantia solicitada inicialmente via Help Desk (Nível I), deverá ser transferida para o Atendimento Presencial (Nível III) quando o atendimento do Help Desk não for suficiente para a solução do problema sem a intervenção presencial de um técnico.
12. O serviço de suporte técnico também deve ser prestado pelo Fabricante, com a possibilidade de abertura de chamado técnico de forma direta, em território nacional, garantindo que caso haja problemas no fornecedor, o fabricante também possa prestar suporte por todo o prazo do contrato.
13. O serviço de suporte técnico deve ser fornecido em português do Brasil em todos os casos (inclusive níveis 1, 2 e 3 de suporte).
14.
|
ID |
Categoria |
Prazo de atendimento |
Prazo para solução |
|
ANS1 |
Severidade Urgente Solução de TIC totalmente inoperante. |
Prazo máximo de início de atendimento de até 04 horas úteis, contadas a partir do horário de abertura do chamado |
Prazo máximo de resolução do problema de até 24 horas úteis, contadas a partir do início do atendimento |
|
ANS2 |
Severidade Importante Solução de TIC parcialmente inoperante Necessidade de suporte na Solução de TIC com a interrupção de funcionamento desta |
Prazo máximo de início de atendimento de até 24 horas úteis, contadas a partir do horário de abertura do chamado; e |
Prazo máximo de resolução do problema de até 48 horas úteis, contadas a partir do início do atendimento. |
|
ANS3 |
Severidade Normal Solução de TIC não inoperante, mas com problema de funcionamento Necessidade de suporte na Solução sem a necessidade de interrupção de funcionamento desta. |
Substituição do equipamento, caso o reparo não seja possível ou viável |
24 horas |
|
ANS4 |
Solução de TIC inoperante, de forma parcial ou total, fruto de falha de elemento de hardware e/ou software não fornecido pela Contratada. |
Nesse caso, ficam suspensos todos os prazos de atendimento até que a Contratante resolva os problemas externos que provocam a inoperância desta. |
Após a Contratante disponibilizar o ambiente de forma estável para a reativação da Solução de TIC, a Contratada realizará avaliação da extensão do dano a Solução de TIC e as partes definirão em comum acordo o prazo para a reativação desta. Caso seja necessária a reinstalação da Solução de TIC, a reinstalação será realizada por meio de os serviços compatíveis do Catálogo de Serviços. |
|
ANS5 |
Severidade Informação Solicitações de informações diversas ou dúvidas sobre a Solução de TIC. |
Um chamado técnico somente poderá ser fechado após a confirmação do responsável da Contratante e, o término de atendimento dar-se-á com a disponibilidade do recurso para uso em perfeitas condições de funcionamento no local onde ele está instalado. |
O prazo máximo de resposta é de até 3 (três) dias úteis, contados a partir da data de abertura da ocorrência. |
|
1 - Prazos em horas diurnas, vide subseção ?Horários de Prestação? do TR. 2- Prazos em horas diurnas, vide subseção ?Horários de Prestação? do TR. |
|||
15. Na abertura de chamados técnicos, serão fornecidas informações como número de série, quando aplicável, anormalidade observada, nome do responsável pela solicitação do serviço e versão do software utilizada e severidade do chamado.
16. A severidade do chamado poderá ser reavaliada quando verificado que esta foi erroneamente aplicada, passando a contar no momento da reavaliação os novos prazos de atendimento e solução.
17. Categorias de serviços técnicos e respectivos NMSs
18. A verificação da adequação do fornecimento do bem ou da prestação do serviço deverá ser realizada com base em Níveis de Serviço definidos nesta Seção. Sobre os níveis de serviço:
19. Os Níveis de Serviço são indicadores mensuráveis, estabelecidos pelo Contratante, capazes de aferir objetivamente os resultados pretendidos com as respectivas contratações.
20. Os Níveis Mínimos de Serviço serão contados a partir das solicitações de fornecimento de bens (OFB) ou Serviços (OS) e deverão cumprir os prazos definidos no Item 4.5 - Requisitos Temporais deste Termo de Referência.
21. Do mesmo modo, a prestação dos serviços de garantia e suporte técnico serão contados a partir do registro do chamado no sistema de controle a ser utilizado pela Contratada e deverão obedecer aos prazos constantes no Item 4.4 deste Termo de Referência. O não cumprimento dos prazos mínimos definidos nos itens acima ensejará em sanções de acordo com o estipulado, neste Termo de Referência.
22. Durante o período da vigência do contrato, a Contratada deverá atender às requisições do Contratante nos horários estipulados neste Termo de Referência, respeitando as condições e os Níveis Mínimos de Serviço previstos neste Termo.
23. A Contratada e a Contratante irão, cada uma, designar um gestor do contrato que coordenarão juntos as atividades a serem realizadas e servirão como pontos de contato entre as partes para todas as comunicações e quaisquer modificações ao escopo, requisitos e responsabilidades segundo as disposições deste Termo de Referência.
24. Deverá ser fornecido o acesso web para gerenciamento dos chamados, com vistas a gerenciar os históricos dos chamados realizados, acompanhar a distribuição quantitativa dos serviços em relação às áreas de atuação e medir a qualidade dos serviços contratados executados e da capacidade da equipe técnica da Contratada.
25. Caso não seja possível o fornecimento de acesso web para o gerenciamento dos chamados, a Contratada, mensalmente, até o 5º (quinto) dia de cada mês, deverá enviar ao gestor do contrato indicado pela administração o Relatório Mensal de Atividades, contendo o histórico dos chamados, acompanhamento, monitoramento e acompanhamento da Solução de TIC contratada, realizados no mês anterior, o qual deverá ser enviado por um e-mail ou outra ferramenta disponibilizada pela Contratante. Esse documento terá por objetivo acompanhar os serviços contratados, medir a qualidade e a quantidade dos serviços executados e verificar a performance técnica da Solução de TIC contratada, conforme especificado neste Termo e no contrato.
26. Mecanismos de Suporte Técnico
27. Integra a solução sistema informatizado de Gerenciamento de Serviços de TI (GSTI, ou ITSM - IT Service Management), disponibilizado pela Contratada, em que todos os chamados técnicos abertos junto à mesma no âmbito das contratações oriundas deste TR serão registrados em tickets de atendimento, podendo ser acionados pelos seguintes meios: As tarefas ou serviços típicos de atendimento técnico serão executados nas seguintes modalidades:
28. Por ligação telefônica, em dias úteis, em horário diurno, isto é, das 8h às 18h (horário de Brasília);
29. Portal ou página web (internet) disponível ininterruptamente;
30. Endereço eletrônico de e-mail, com tempo de resposta de 4h úteis.
31. Admite-se adicionalmente, como opção alternativa ao critério do usuário, a utilização de sistema de mensageria de aplicativos (chat) para Serviço Móvel Pessoal (SMP) e BOTs (robôs interativos de software para atendimento via chat em geral) de abertura de chamados técnicos e atendimentos relativos à solução de dúvidas simples.
32. Em todos os casos, a utilização de Centrais telefônicas URA (Unidade de Resposta Audível) e BOTs deverão possuir opção de contato direto com um atendente humano no primeiro nível da interação.
33. O sistema ITSM será fornecido, gerenciado e hospedado pela Contratada, que será responsável por sua adequada administração e operação contínua, sem custo adicional ao Contratante, que por sua vez deverá ter o devido acesso com perfil adequado para fins de fiscalização e diligências.
34. Relatórios de Acompanhamento
35. As informações mínimas que devem constar nos relatórios de acompanhamento previstos no Modelo de Execução do Contrato estão definidas a seguir.
36. Suprimentos:
37. Marca
38. Modelo
39. Nº de Série
40. Endereço IP
41. Endereço MAC
42. Tipo do Equipamento (A, B, C)
43. Item do Contrato (Sequencial)
44. Tipo de suprimento
45. Data da instalação
46. Código do item
47. Data prevista para nova troca
48. Órgão
49. Unidade
50. UG
51. Coordenação/Setor/Departamento
52. Endereço de instalação
53. UF
54. Andar
55. Sala
56. Complemento do Endereço
57. Atendimentos:
58. Identificação da OS
59. Identificação do projeto
60. Prazo previsto em dias corridos
61. Data de início da execução
62. Data de finalização do projeto
63. Para cada endereço e que ocorreram alterações:
64. Órgão
65. Unidade
66. UG
67. Coordenação/Setor/Departamento
68. Endereço de Instalação
69. UF
70. Andar
71. Sala
72. Completo do Endereço
73. Para cada alteração realizada (instalação, movimentação ou desativação de ativos):
74. Natureza da alteração (instalação, movimentação ou desativação
75. Tipo Equipamento (A, B, C)
76. Marca
77. Modelo
78. N° de Série
79. Endereço IP
80. Endereço MAC
81. Item de Contrato (Sequencial)
82. Situação (Ativo/ Inativa/ Contingência/ Parado)
83. Data/ Hora da alteração
84. Data/ Hora de finalização dos testes
85.
86. Itens da Contratação
87. Os itens abaixo serão contratados e executados nas condições e exigências estabelecidas neste instrumento, conforme relação nas tabelas a seguir:
88. Tabela geral
|
GRUPO |
ITEM |
DESCRIÇÃO |
OUANTIDADE |
|
1 |
1 |
Stack Integrado para Nuvem Privada (Compute, Storage, Networking) |
5020 |
|
2 |
Hypervisor Base + Gerenciamento |
1120 |
|
|
3 |
Segurança Micro-Segmentada |
5020 |
|
|
4 |
DRaaS (Replicação e Failover Automatizado) |
31 |
|
|
5 |
Suporte Técnico Especializado |
9000 |
|
|
2 |
6 |
Servidor Rack Tipo 1 |
8 |
|
7 |
Servidor Rack Tipo 2 |
18 |
|
|
8 |
Servidor Rack Tipo 3 |
43 |
|
|
9 |
Servidor Rack Tipo 4 |
7 |
|
|
10 |
Servidor Rack Tipo 5 |
2 |
|
|
11 |
Treinamento (20 horas) |
2 |
89. Lote I ? Integrantes diretos do ColaboraGov (Art. 4º, II e § 1º do Decreto nº 11.837/2023)
|
GRUPO |
ITEM |
DESCRIÇÃO |
OUANTIDADE |
|
1 |
1 |
Stack Integrado para Nuvem Privada (Compute, Storage, Networking) |
4540 |
|
2 |
Hypervisor Base + Gerenciamento |
1120 |
|
|
3 |
Segurança Micro-Segmentada |
4540 |
|
|
4 |
DRaaS (Replicação e Failover Automatizado) |
31 |
|
|
5 |
Suporte Técnico Especializado |
8000 |
|
|
2 |
6 |
Servidor Rack Tipo 1 |
8 |
|
7 |
Servidor Rack Tipo 2 |
10 |
|
|
8 |
Servidor Rack Tipo 3 |
43 |
|
|
9 |
Servidor Rack Tipo 4 |
7 |
|
|
11 |
Treinamento (20 horas) |
1 |
90. Lote II ? Ministério do Trabalho e Emprego (MTE)
|
GRUPO |
ITEM |
DESCRIÇÃO |
OUANTIDADE |
|
1 |
1 |
Stack Integrado para Nuvem Privada (Compute, Storage, Networking) |
480 |
|
3 |
Segurança Micro-Segmentada |
480 |
|
|
5 |
Suporte Técnico Especializado |
1000 |
|
|
2 |
7 |
Servidor Rack Tipo 2 |
8 |
|
10 |
Servidor Rack Tipo 5 |
2 |
|
|
11 |
Treinamento (20 horas) |
1 |
91. Detalhamento da especificação dos objetos
92. Item 01 - Stack Integrado para Nuvem Privada (Compute, Storage, Networking)
93. Licenças de Stack Integrado para Nuvem Privada com subscrição para 60 meses;
94. O quantitativo a ser entregue será contabilizado por cores (núcleos);
95. Prazo para entrega: 10 (dez) dias a partir da assinatura do contrato.
96. Atualização de versão deve ser garantida por 1 (um) ano, inclusive para versões maiores (major releases), versões menores (minor releases), versões de manutenção (maintenance releases) e atualizações (updates) que forem disponibilizadas para o software, por meio de download a partir do sítio na Web;
97. Deverá ser fornecido juntamente com essa licença uma console gráfica centralizada de infraestrutura para configuração e gerenciamento do ambiente virtual.
98. A solução deve ser capaz de fazer análise, planejamento e predição de capacidade do ambiente de virtualização.
99. Possuir console gráfica centralizada para administração do ambiente, sendo possível usar a console através de serviços em nuvem.
100. Possuir sistema analítico e dinâmico para detecção de anomalias e problemas de performance.
101. A solução deverá ser capaz de otimizar a capacidade através de relatórios que demonstrem máquinas virtuais sobrecarregadas, subutilizadas e desligadas.
102. A solução deve apresentar em um único Dashboard os datacenters da organização, os hosts e as máquinas virtuais. Nos hosts deve mostrar o impacto que uma máquina virtual pode ocasionar em seu hospedeiro.
103. A solução deve usar sistema analítico e dinâmico para detecção de anomalias e problemas de performance dos dados coletados do ambiente de virtualização.
104. A solução deve ser baseada em faixas de alarme dinâmicas, sendo capaz de identificar anomalias no ambiente.
105. A solução deve possuir visões gráficas dos logs monitorados.
106. A solução deve permitir criar visões customizadas dos logs monitorados.
107. A solução deve permitir pesquisar e filtrar eventos de log, como também criar consultas baseadas em tempo, texto, origem do log.
108. Possuir visões e consultas nativas para a plataforma de virtualização ofertada.
109. A solução deve oferecer catálogo de serviços automatizados unificado, baseados em GUI ou por meio de APIs.
110. A solução deve ser capaz de oferecer serviços de Infrastructure as a Service (IaaS).
111. A solução deve unificar serviços definidos por software para computação (virtualização de servidores e orquestração de workloads), armazenamento (distribuído e escalável com deduplicação, compressão e snapshots) e networking (SDN com roteamento, switching e balanceamento de carga integrado).
112. A solução deve automatizar o provisionamento, o gerenciamento de ciclo de vida e a extensibilidade para ambientes híbridos, suportando tanto VMs tradicionais quanto containers Kubernetes.
113. A arquitetura deve permitir deploy rápido de data centers definidos por software (SDDC), com gerenciamento unificado via interface centralizada, garantindo alta disponibilidade, escalabilidade linear e integração com clouds públicas para bursting.
114. A CONTRATADA deverá disponibilizar à CLIENTE mecanismos para que os técnicos do órgão possam solicitar, diretamente ao fabricante, as mídias ou as autorizações para download das versões/atualizações;
115. Define-se, para este item, serviço de suporte técnico como sendo aquele efetuado mediante atendimento telefônico, ferramenta on-line e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas à instalação, configuração, uso e atualização dos produtos;
116. O suporte técnico deve estar disponível para abertura de chamados técnicos 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana, mediante sistema Web e telefone (0800 ou número local em Brasília);
117. As licenças adquiridas devem permitir a utilização de todas as funcionalidades da solução durante toda a validade do serviço de suporte técnico e atualização;
118. A CLIENTE terá o direito de uso por subscrição de todas as funcionalidades disponíveis na solução até o término do contrato, tal modalidade de licenciamento de software que permite acessar e utilizar um programa por um período determinado em contrato.
119. A solução deve incluir um componente de virtualização de computação enterprise, fornecendo hypervisor para gerenciamento de VMs com recursos como live migration, alta disponibilidade, balanceamento de carga distribuído e suporte a orquestração de workloads Kubernetes.
120. A solução deve incorporar um componente de armazenamento definido por software, com suporte a armazenamento hiperconvergente, incluindo deduplicação, compressão, criptografia, snapshots e replicação para alta disponibilidade e recuperação de desastres, com capacidade escalável por core ou host.
121. A solução deve fornecer uma suíte de gerenciamento enterprise, incluindo ferramentas para automação de operações, orquestração de workflows, gerenciamento de ciclo de vida de aplicações e integração com ambientes multicloud para provisionamento self-service e otimização de custos.
122. A solução deve integrar um componente de networking e segurança definido por software, com suporte a virtualização de rede, micro-segmentação, firewall distribuído, balanceamento de carga e VPN para ambientes híbridos e multitenant.
123. A solução deve incluir um componente de extensão de nuvem híbrida, permitindo migração de workloads sem downtime entre ambientes on-premises e clouds públicas, com suporte a replicação de redes, conversão de formatos de VM e otimização de WAN.
124. A solução deve possuir um componente de operações e monitoramento avançado, com análises preditivas, detecção de anomalias, otimização de desempenho automatizada, gerenciamento de logs centralizado e integração com redes para visibilidade end-to-end.
125. A solução deve oferecer um gerenciador de data center definido por software, para automação do deploy, atualização e gerenciamento de pilha completa, incluindo inventário de ativos, patching automatizado e conformidade com políticas de segurança e governança.
126. Item 02 Hypervisor Base + Gerenciamento
127. Licenças de Hypervisor Base + Gerenciamento com subscrição para 60 meses;
128. O quantitativo a ser entregue será contabilizado por cores (núcleos);
129. Prazo para entrega: 10 (dez) dias a partir da assinatura do contrato.
130. Atualização de versão deve ser garantida por 1 (um) ano, inclusive para versões maiores (major releases), versões menores (minor releases), versões de manutenção (maintenance releases) e atualizações (updates) que forem disponibilizadas para o software, por meio de download a partir do sítio na Web;
131. Deverá ser fornecido juntamente com essa licença uma console gráfica centralizada para configuração e gerenciamento do ambiente virtual.
132. A solução deve ser capaz de fazer análise, planejamento e predição de capacidade do ambiente de virtualização.
133. Possuir console gráfica centralizada para administração do ambiente, sendo possível usar a console através de serviços em nuvem.
134. Possuir sistema analítico e dinâmico para detecção de anomalias e problemas de performance.
135. A solução deverá ser capaz de otimizar a capacidade através de relatórios que demonstrem máquinas virtuais sobrecarregadas, subutilizadas e desligadas.
136. A solução deve apresentar em um único Dashboard os datacenters da organização, os hosts e as máquinas virtuais. Nos hosts deve mostrar o impacto que uma máquina virtual pode ocasionar em seu hospedeiro.
137. A solução deve usar sistema analítico e dinâmico para detecção de anomalias e problemas de performance dos dados coletados do ambiente de virtualização.
138. A solução deve ser baseada em faixas de alarme dinâmicas, sendo capaz de identificar anomalias no ambiente.
139. A solução deve possuir visões gráficas dos logs monitorados.
140. A solução deve permitir criar visões customizadas dos logs monitorados.
141. A solução deve permitir pesquisar e filtrar eventos de log, como também criar consultas baseadas em tempo, texto, origem do log.
142. Possuir visões e consultas nativas para a plataforma de virtualização ofertada.
143. A solução deve oferecer catálogo de serviços automatizados unificado, baseados em GUI ou por meio de APIs.
144. A solução deve ser capaz de oferecer serviços de Infrastructure as a Service (IaaS).
145. A solução deve incluir um hipervisor de classe enterprise combinado com ferramentas de gerenciamento centralizado para executar, monitorar e otimizar máquinas virtuais (VMs) e clusters.
146. A solução deve incluir recursos como alocação dinâmica de recursos (CPU, memória e storage), live migration de VMs sem downtime, clustering de alta disponibilidade e suporte a HCI para unificar compute e storage em hardware commodity.
147. O gerenciamento deve ser realizado via console web ou API, permitindo automação de políticas, monitoramento de desempenho em tempo real e integração com orquestradores para workloads mistos (VMs e containers).
148. A solução deve suportar densidades altas de virtualização, com eficiência de até 2x em relação a setups legados, e incluir operações inteligentes como patching automatizado e análise preditiva de falhas.
149. A CONTRATADA deverá disponibilizar à CLIENTE mecanismos para que os técnicos do órgão possam solicitar, diretamente ao fabricante, as mídias ou as autorizações para download das versões/atualizações;
150. Define-se, para este item, serviço de suporte técnico como sendo aquele efetuado mediante atendimento telefônico, ferramenta on-line e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas à instalação, configuração, uso e atualização dos produtos;
151. O suporte técnico deve estar disponível para abertura de chamados técnicos 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana, mediante sistema Web e telefone (0800 ou número local em Brasília);
152. As licenças adquiridas devem permitir a utilização de todas as funcionalidades da solução durante toda a validade do serviço de suporte técnico e atualização;
153. A CLIENTE terá o direito de uso por subscrição de todas as funcionalidades disponíveis na solução até o término do contrato, tal modalidade de licenciamento de software que permite acessar e utilizar um programa por um período determinado em contrato.
154. A solução deve incluir um componente de virtualização de computação enterprise, fornecendo hypervisor para gerenciamento de VMs com recursos como live migration, alta disponibilidade, balanceamento de carga distribuído e suporte a Kubernetes para workloads containerizados.
155. A solução deve incorporar um componente de armazenamento definido por software, com suporte a armazenamento hiperconvergente básico, incluindo deduplicação, compressão, snapshots e alta disponibilidade, com capacidade limitada por core ou host para trials ou implantações padrão.
156. A solução deve fornecer uma suíte de gerenciamento padrão, incluindo ferramentas para ciclo de vida de aplicações, orquestração básica de workflows, operações avançadas com monitoramento de desempenho, análise preditiva e gerenciamento de logs centralizado para otimização de infraestrutura.
157. Item 03 Segurança Micro-Segmentada
158. Licenças Firewall (Segurança Micro-Segmentada) com subscrição para 60 meses;
159. O quantitativo a ser entregue será contabilizado por cores (núcleos);
160. Prazo para entrega: 10 (dez) dias a partir da assinatura do contrato.
161. Atualização de versão deve ser garantida por 1 (um) ano, inclusive para versões maiores (major releases), versões menores (minor releases), versões de manutenção (maintenance releases) e atualizações (updates) que forem disponibilizadas para o software, por meio de download a partir do sítio na Web;
162. Deverá ser fornecido juntamente com essa licença uma console gráfica centralizada para configuração e gerenciamento da segurança.
163. A solução deve ser capaz de fazer análise, planejamento e predição de ameaças no ambiente de virtualização.
164. Possuir console gráfica centralizada para administração da segurança, sendo possível usar a console através de serviços em nuvem.
165. Possuir sistema analítico e dinâmico para detecção de anomalias e problemas de segurança.
166. A solução deverá ser capaz de otimizar a segurança através de relatórios que demonstrem tráfego suspeito, vulnerabilidades e políticas subutilizadas.
167. A solução deve apresentar em um único Dashboard as políticas de segurança, os fluxos de tráfego e os impactos potenciais em workloads.
168. A solução deve usar sistema analítico e dinâmico para detecção de anomalias e problemas de segurança nos dados coletados do ambiente de virtualização.
169. A solução deve ser baseada em faixas de alarme dinâmicas, sendo capaz de identificar anomalias de segurança no ambiente.
170. A solução deve possuir visões gráficas dos logs de segurança monitorados.
171. A solução deve permitir criar visões customizadas dos logs de segurança monitorados.
172. A solução deve permitir pesquisar e filtrar eventos de log de segurança, como também criar consultas baseadas em tempo, texto, origem do log.
173. Possuir visões e consultas nativas para a plataforma de segurança ofertada.
174. A solução deve oferecer catálogo de políticas de segurança automatizadas unificado, baseados em GUI ou por meio de APIs.
175. A solução deve ser capaz de oferecer serviços de segurança como serviço (SecaaS) integrado ao ambiente de virtualização.
176. A solução deve operar no kernel do hypervisor ou no nível de workload, fornecendo micro-segmentação para isolar tráfego de rede em segmentos granulares (por VM, container ou aplicação).
177. A solução deve aplicar políticas de segurança stateful no vNIC ou interface de rede, incluindo inspeção de tráfego east-west, prevenção de intrusões (IPS/IDS), controle de acesso baseado em tags ou atributos, e suporte a criptografia TLS.
178. A arquitetura deve ser topology-agnostic, permitindo escalabilidade sem gargalos centralizados, com automação de políticas via grupos dinâmicos e integração com ferramentas de orquestração para resposta a ameaças.
179. A CONTRATADA deverá disponibilizar à CLIENTE mecanismos para que os técnicos do órgão possam solicitar, diretamente ao fabricante, as mídias ou as autorizações para download das versões/atualizações;
180. Define-se, para este item, serviço de suporte técnico como sendo aquele efetuado mediante atendimento telefônico, ferramenta on-line e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas à instalação, configuração, uso e atualização dos produtos;
181. O suporte técnico deve estar disponível para abertura de chamados técnicos 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana, mediante sistema Web e telefone (0800 ou número local em Brasília);
182. As licenças adquiridas devem permitir a utilização de todas as funcionalidades da solução durante toda a validade do serviço de suporte técnico e atualização;
183. A CLIENTE terá o direito de uso por subscrição de todas as funcionalidades disponíveis na solução até o término do contrato, tal modalidade de licenciamento de software que permite acessar e utilizar um programa por um período determinado em contrato.
184. Item 04 ? DRaaS (Replicação e Failover Automatizado)
185. Licenças de DRaaS (Replicação e Failover Automatizado) com subscrição para 60 meses;
186. O quantitativo a ser entregue será contabilizado por cores (núcleos);
187. Prazo para entrega: 10 (dez) dias a partir da assinatura do contrato.
188. Atualização de versão deve ser garantida por 1 (um) ano, inclusive para versões maiores (major releases), versões menores (minor releases), versões de manutenção (maintenance releases) e atualizações (updates) que forem disponibilizadas para o software, por meio de download a partir do sítio na Web;
189. Deverá ser fornecido juntamente com essa licença uma console gráfica centralizada para configuração e gerenciamento da recuperação de desastres.
190. A solução deve ser capaz de fazer análise, planejamento e predição de cenários de recuperação no ambiente de virtualização.
191. Possuir console gráfica centralizada para administração da recuperação, sendo possível usar a console através de serviços em nuvem.
192. Possuir sistema analítico e dinâmico para detecção de anomalias e problemas de recuperação.
193. A solução deverá ser capaz de otimizar a recuperação através de relatórios que demonstrem pontos de replicação sobrecarregados ou subutilizados.
194. A solução deve apresentar em um único Dashboard os planos de recuperação, os sites de replicação e os impactos potenciais em workloads.
195. A solução deve usar sistema analítico e dinâmico para detecção de anomalias e problemas de recuperação nos dados coletados do ambiente de virtualização.
196. A solução deve ser baseada em faixas de alarme dinâmicas, sendo capaz de identificar anomalias de recuperação no ambiente.
197. A solução deve possuir visões gráficas dos logs de recuperação monitorados.
198. A solução deve permitir criar visões customizadas dos logs de recuperação monitorados.
199. A solução deve permitir pesquisar e filtrar eventos de log de recuperação, como também criar consultas baseadas em tempo, texto, origem do log.
200. Possuir visões e consultas nativas para a plataforma de recuperação ofertada.
201. A solução deve oferecer catálogo de planos de recuperação automatizados unificado, baseados em GUI ou por meio de APIs.
202. A solução deve ser capaz de oferecer serviços de Disaster Recovery as a Service (DRaaS) integrado ao ambiente de virtualização.
203. A solução deve oferecer replicação assíncrona ou síncrona de dados entre sites (on-prem ou cloud), orquestração automatizada de failover e failback via runbooks personalizáveis, e testes não disruptivos usando cópias isoladas de dados.
204. A solução deve incluir suporte a RPO (Recovery Point Objective) baixo (minutos) e RTO (Recovery Time Objective) inferior a 10 minutos, com proteção para VMs, aplicações e bancos de dados.
205. A automação deve abranger sequenciamento de boot, reconfiguração de rede pós-failover e integração com storage arrays para snapshots eficientes.
206. A CONTRATADA deverá disponibilizar à CLIENTE mecanismos para que os técnicos do órgão possam solicitar, diretamente ao fabricante, as mídias ou as autorizações para download das versões/atualizações;
207. Define-se, para este item, serviço de suporte técnico como sendo aquele efetuado mediante atendimento telefônico, ferramenta on-line e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas à instalação, configuração, uso e atualização dos produtos;
208. O suporte técnico deve estar disponível para abertura de chamados técnicos 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana, mediante sistema Web e telefone (0800 ou número local em Brasília);
209. As licenças adquiridas devem permitir a utilização de todas as funcionalidades da solução durante toda a validade do serviço de suporte técnico e atualização;
210. A CLIENTE terá o direito de uso por subscrição de todas as funcionalidades disponíveis na solução até o término do contrato, tal modalidade de licenciamento de software que permite acessar e utilizar um programa por um período determinado em contrato.
211. Item 05 ? Suporte Técnico Especializado
212. Escopo do Suporte Técnico:
213. Será contratado por horas de serviço.
214. Não serão contabilizadas no montante de horas consumidas as reuniões para discussão da ordem de serviço solicitada.
215. O suporte técnico a ser fornecido deve abranger, mas não se limitar, a seguinte lista de serviços:
216. Design e implementação básica do Stack Integrado para Nuvem Privada ou Hypervisor Base + Gerenciamento;
217. Migração entre plataformas de virtualização legadas;
218. Consultoria especializada e verificação de melhorias no ambiente;
219. Ajustes na topologia;
220. Atualização de versões;
221. Implementação de integrações:
222. Ativação de novas funcionalidades ou de Add-ons;
223. Troubleshooting;
224. Tunning;
225. Instalação de expansões no licenciamento.
226. Sempre que necessário, a Contratada deverá efetuar vistoria técnica nas dependências do Contratante de modo a realizar análise e implementar as alterações necessárias;
227. Para execução dos serviços a Contratada deverá empregar profissionais capacitados e certificados quanto aos produtos fornecidos;
228. A CONTRATADA deverá estar com o nível Premier de parceria com a Vmware/Broadcom, sendo este nível de parceria comprovada através de site oficial da Broadcom ou declaração do fabricante;
229. A Ordem de serviço (OS) emitida pelo Contratante deverá conter:
230. Data de emissão;
231. Número de Contrato;
232. Breve descrição do serviço a ser solicitado;
233. Quantidade de horas estipulada para a execução.
234. O controle da execução dos serviços se dará em 03 (três) momentos, a saber:
235. Antes da execução, quando a OS é emitida pelo Contratante;
236. Durante a execução, com o acompanhamento e supervisão de responsáveis do Contratante;
237. Ao término da execução, com o fornecimento de ?Relatório de Atividades Realizadas? pela Contratada e ateste dos mesmos por responsáveis do Contratante;
238. O ?Relatório de Atividades Realizadas? deverá conter:
239. Identificação do Relatório de Atividades Realizadas;
240. Data da emissão;
241. Número do contrato;
242. Descrição detalhada das atividades executadas e, se for o caso, o detalhamento da solução proposta para os problemas apresentados;
243. Quantidade de horas utilizadas para a execução das atividades.
244. A partir da emissão da Ordem de Serviço a Contratada deverá imediatamente iniciar as tratativas com o Contratante para iniciar a sua execução, ressalvados os casos em que comprovadamente seja necessário um agendamento dos trabalhos;
245. A aceitação de Ordem de Serviço só se dará se os produtos entregues estiverem de acordo com o especificado na OS e forem homologados pela fiscalização do contrato;
246. Item 06 ? Servidor Rack Tipo 01
247. Gabinete:
248. Gabinete para instalação em rack de 19? através de sistema de trilhos deslizantes;
249. Altura máxima de 4U;
250. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental;
251. Possuir display ou leds no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador;
252. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção;
253. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão;
254. Sistema de Refrigeração:
255. Deve possuir sistema de ventilação redundante e hot-pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento.
256. Fontes deAlimentação:
257. Deve possuir fonte de alimentação redundante (1 + 1) com potência mínima de 1.100 W, hot-pluggable para substituição em caso de falha, com certificado 80 Plus Platinum, com tensão de entrada de 100VAC a 240VAC ou 200VAC a 240VAC;
258. As fontes de alimentação devem suportar o pico de utilização máxima da configuração ofertada, devendo este ser apresentado em formato de relatório; Acompanhar cabo de força de, no mínimo 2 (dois) metros, padrão C13/C14 ou C19/C20, para cada fonte de alimentação;
259. Outros padrões do cabo de força poderão ser aceitos desde que seja compatível e capaz de ser plugado, sem a utilização de adaptadores, em PDUs VertivGeist - Part Number VP8853.
260. Processador:
261. Deve vir equipado com 2 (dois) processadores de última geração ou geração anterior, com clock mínimo de 2.5GHz, 16 núcleos físicos por processador, e memória cachê mínima de 30MB;
262. Processamento convencional baseado em arquitetura x64 (Intel ou AMD);
263. Possuir desempenho com índice SPEC INT_RATE2017 (BASE) auditado de, no mínimo 230 pontos para 2 (dois) processadores, devendo este ser validado junto ao site www.spec.org;
264. O processador ofertado deverá atender a quantidade de memória instalada no equipamento;
265. Memória RAM:
266. A quantidade de módulos fornecidos deve permitir a utilização dos 8 (oito) canais de comunicações entre cada processador e as memórias;
267. Módulos de memória RAM tipo DDR5 RDIMM (Registered DIMM) ou LRDIMM (Load Reduced DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de, no mínimo, 4.800 MHz;
268. Possuir 512GB (quinhentos e doze gigabytes) de memória RAM instalada, em módulos idênticos de no mínimo 16GB (dezesseis gigabytes);
269. O equipamento deve suportar a expansão de memória para até 8TB (oito terabytes), seja substituindo os pentes existentes ou inserindo novos pentes em eventuais slots livres;
270. Circuitos Integrados (Chipset) e Placa Mãe:
271. O chipset deve ser da mesma marca do fabricante do processador;
272. Possuir, no mínimo, 08 (oito) slots PCI Express 4.0;
273. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado;
274. BIOS, SEGURANÇA E GERENCIAMENTO
275. BIOS desenvolvida pelo mesmo fabricante do equipamento não sendo aceitas soluções em regime de OEM ou customizadas;
276. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
277. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
278. O servidor deve implementar mecanismos de garantia de integridade e autenticidade do código da BIOS/UEFI, antes de sua execução, por meio de assinatura digital do fabricante que poderá ser validada usando chave criptográfica imutável armazenada em hardware;
279. O servidor deve prover mecanismos preliminares às atualizações de firmware da BIOS/UEFI e de firmware da controladora de gerenciamento remoto, as interfaces de rede, controladoras RAID e discos de armazenamento, que assegurem que os pacotes de atualização de firmware possuam assinatura digital do fabricante cuja autenticidade poderá ser verificada usando chave criptográfica imutável armazenada em hardware, evitando a inserção de código malicioso nos componentes citados;
280. Deve ser atualizável por software e permitir recuperar, automaticamente, o estado da BIOS/UEFI para uma versão anterior íntegra, salva em área de memória oculta, em caso de falha de atualização da BIOS ou em incidentes de segurança;
281. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B.
282. Deve possuir funcionalidade de recuperação de estado da BIOS/UEFI, interface de gerenciamento, interfaces de rede, controladoras RAID e fontes de alimentação, a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
283. Deverá ser fornecido com Módulo TPM 2.0;
284. Deverá emitir alerta de abertura do gabinete;
285. O equipamento poderá ser fornecido de fábrica com senha única, individual e exclusiva afixada em uma etiqueta de difícil remoção;
286. O equipamento deverá possuir gerenciamento "Out-of-band" similar a iDrac, iLO, ILOM, etc.
287. Deve prover interface gráfica via navegador;
288. Deve ser capaz de monitorar a saúde do hardware;
289. Deve ser possível instalar e configurar um sistema operacional de forma remota através de montagem de arquivos ISO na máquina cliente, com acesso à console com espelhamento da saída gráfica;
290. Deve possuir TODAS as funcionalidades possíveis licenciadas para uso, inclusive para software de gerenciamento remoto do fabricante "on premise", caso exista;
291. Possuir recurso que permita bloquear e impedir alterações maliciosas ou involuntárias nas configurações na BIOS/UEFI, na controladora de gerenciamento e alterações nas versões de firmware durante a sua operação;
292. Permitir verificar a integridade e autenticidade do código da BIOS/UEFI em execução através da varredura de sua imagem em tempo real;
293. Possuir recurso que emita alertas do fabricante do servidor sobre a disponibilidade das últimas versões recomendadas dos firmwares e BIOS/UEFI instalados no servidor e que realize, automaticamente, o download destas atualizações para posterior aplicação das correções por parte do administrador.
294. A ferramenta de gerenciamento deverá realizar varreduras periódicas para validar versões de firmware disponíveis no servidor e compará-las com um padrão de configuração pré-estabelecido a fim de identificar na console única de gerenciamento os equipamentos que não estejam em conformidade com o padrão institucional;
295. A controladora de gerenciamento do servidor deverá permitir operar em modo de segurança criptográfica padrão FIPS 140-2 ou versão superior;
296. Deve permitir a utilização de exclusão criptográfica e substituição dos dados (data overwrite) no processo de restauração do servidor ao estado original de fábrica (Factory Reset).
297. O fabricante deve ser membro do Board do DMTF, a aliança que define os padrões de gerenciamento remoto para toda a indústria (https://www.dmtf.org/about/list), o que garante que este contribui com o desenvolvimento dos padrões e os adota nas versões mais atualizadas, garantindo máxima segurança e desempenho da solução.
298. O fabricante deve ser Promoter no UEFI Forum, aliança que define os padrões de firmware para toda a indústria (https://uefi.org/members), o que garante que este contribui com o desenvolvimento dos padrões e os adota nas versões mais atualizadas, garantindo máxima segurança e desempenho da solução.
299. Aderência aos padrões NIST 800-88, CNSA e Common Criteria
300. Portas deComunicação:
301. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos;
302. Possuir 03 (três) interfaces USB sendo, no mínimo, 01 (uma) destas interfaces no padrão 3.0 e pelo menos 01 (uma) interface na parte frontal;
303. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15) ou Display Port, uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete;
304. Possuir, no mínimo, 01 (uma) porta Serial (DB-9) integrada.
305. Interface de rede:
306. Deverão ser fornecidos os respectivos transceivers ópticos, com o quantitativo de interfaces de rede solicitadas, quando aplicáveis;
307. Os transceivers ópticos fornecidos deverão ser do mesmo fabricante dos servidores, e deverão funcionar para distâncias curtas (short range), de até 300 metros;
308. Todos os transceivers fornecidos deverão operar em fibras do tipo multimodo e conectorização do tipo LC;
309. Deve possuir no mínimo 2 (duas) portas auto-sense 1/10G Base-T.
310. Deve possuir no mínimo 2 (duas) portas SFP+ (10Gbps). Em alternativa às interfaces SFP+, poderão ser entregues interfaces SFP28 (25Gbps) equipadas com transceivers ópticos do tipo SFP+.
311. Todas as interfaces deverão suportar LSO/TSO, VLAN Tagging, MSI-X, Jumbo Frames, IEEE 1588, VMwareNetQueue e Microsoft VMQ, VXLAN, NVGRE e GENEVE.
312. Armazenamento:
313. Armazenamento interno dedicado para o sistema operacional com no mínimo 2 dispositivos NVMe de 480GB cada com no mínimo DWPD=1.0 ou superior;
314. Armazenamento interno dedicado para dados com no mínimo 120TB SAS 3.5 pol, para armazenamento de dados.
315. Os discos SAS devem possuir, no máximo, 20TB de capacidade de armazenamento, cada.
316. Placa controladora específica para controle e compatível com os discos dedicados ao sistema operacional utilizada para boot do sistema em RAID 1;
317. Placa controladora específica para controle e compatível com os discos dedicados ao armazenamento de dados com suporte e implementação de pelo menos os níveis de RAID 0, 1, 5, 6 e 10;
318. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
319. Sistema Operacional:
320. Deve possuir sistema operacional Windows Server tipo Datacenter licenciado para a quantidade de núcleos do processador instalado.
321. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento, ou disponibilizar através de website oficial do fabricante do equipamento;
322. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado;
323. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2012 ou superior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com;
324. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 7 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hatno link: https://hardware.redhat.com/hwcert/index.cgi;
325. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 7.0 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da Vmware no link: http://www.vmware.com/resources/compatibility.
326. Gerenciamento e Inventário:
327. O equipamento deve possuir solução de gerenciamento do próprio fabricante através de recursos de hardware e software com capacidade de prover as seguintes funcionalidades:
328. A solução de gerenciamento deverá possuir console única que permita centralizar o gerenciamento e administração de todos os servidores através de interface gráfica;
329. Permitir o monitoramento remoto, de todo o hardware das condições de funcionamento dos equipamentos e seus componentes, tais como: processadores, memória RAM, controladora RAID, discos, fontes de alimentação, NICs e ventiladores;
330. Suportar os protocolos de criptografia SSL para acesso Web e SSH para acesso CLI;
331. Emitir alertas de anormalidade de hardware através do software de gerência e suportar o encaminhamento via e-mail e trap SNMP;
332. Suportar autenticação local;
333. Permitir a captura de vídeo ou tela de situações de falhas críticas de sistemas operacionais e inicialização do sistema (boot);
334. As funcionalidades de gerenciamento e monitoramento de hardware devem ser providas por recursos do próprio equipamento e independente de agentes ou sistema operacional;
335. Caso a console virtual deverá ser acessível via interface HTML5 ou caso necessite de algum tipo de plugin licenciado, por exemplo JAVA deverá ser fornecido o licenciamento por pelo menos 5 anos
336. Suportar os protocolos de gerenciamento IPMI e SNMP v3
337. Realizar a abertura automática de chamados sem intervenção humana, diretamente ao fabricante dos equipamentos em caso de falha de componentes de hardware;
338. Permitir ligar, desligar e reiniciar os servidores remotamente e independente de sistema operacional;
339. Deve possuir recurso remoto que permita o completo desligamento e reinicialização (Hard-Reset) remoto do equipamento através da interface de gerência ou através de solução alternativa (Hardware/Software);
340. Permitir a emulação de mídias virtuais de inicialização (boot) através de CD/DVD remoto;
341. Permitir acesso do tipo Console Virtual, do mesmo fabricante dos servidores ofertados, que permita gerenciar, monitorar e configurar parâmetros físicos dos servidores de forma remota e centralizada;
342. Deve possuir funcionalidade que permita que os discos locais do servidor sejam apagados de forma definitiva através de tecnologia de regravação de dados ou similar. Esta funcionalidade deve possibilitar que sejam definitivamente apagados quaisquer disco dentro do servidor, suportando discos físicos (HDDs), discos criptografados (SEDs) e dispositivos de memória não volátil (SSDs e NVMe).
343. Deve possibilitar o download de atualizações de firmwares, BIOS e drivers diretamente do site do fabricante ou repositório local.
344. As atualizações de firmwares, BIOS e drivers devem ser possuir tecnologia de verificação de integridade do fabricante, de modo a garantir a autenticidade delas.
345. A solução deverá estar totalmente licenciada sem nenhuma limitação de uso e por todo o período previsto de garantia e suporte.
346. Garantia:
347. Os equipamentos devem possuir garantia por um período mínimo de 60 (sessenta) meses com um período de disponibilidade para chamada de manutenção de 24 horas por dia, 7 dias por semana;
348. Serviços de reparo/manutenção corretiva sendo prestado pelo fabricante ou por sua rede de assistência técnica autorizada, com atendimento no local (on-site) na modalidade 24x7 (vinte e quatro horas por dia, 7 dias por semana;
349. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salvo quando o defeito for provocado por uso inadequado dos equipamentos;
350. O prazo máximo para atendimento e reparo/solução do (s) problema (s) que ocasionou (aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, em até 1 dia útil;
351. A garantia deve incluir o serviço de retenção de disco rígido/SSD em caso de defeito do componente. Em caso de necessidade, durante todo o período da garantia, de troca dos discos rígidos por falha, os discos rígidos com problema deverão ficar em posse do Ministério, por medida de segurança e confidencialidade de informações, onde, as trocas das unidades de armazenamento (SSD) com problema deverão ser realizadas nos locais onde os equipamentos ofertados encontram-se instalados, sendo vetado, em qualquer hipótese, o envio dos discos rígidos pelos correios ou por outros meios de entrega;
352. Quando a proponente não for o fabricante, deverá apresentar declaração emitida pelo fabricante ou comprovação no site do fabricante que:
353. A responsabilidade é do fabricante com a garantia dos produtos ofertados;
354. Que a licitante é credenciada para comercializar os produtos da marca;
355. Que possui central telefônica própria para abertura de chamados técnicos e suporte, através de ligação gratuita (0800) (informar o número na proposta);
356. Que possui site na internet disponibilizando, gratuitamente, atualização de drivers, firmwares, para os equipamentos propostos
357. A declaração exigida acima deverá ser apresentada em original, assinada por pessoa responsável do fabricante, com indicação de cargo exercido na empresa, no momento da apresentação da habilitação da empresa no processo.
358. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
359. Serviço de implementação
360. Deverão ser executados serviços de instalação, configuração e integração dos produtos conforme características a seguir:
361. Deverá ser realizada por técnico certificado pelo fabricante, a proposta técnica deverá vir acompanhada do certificado do profissional que irá realizar a instalação;
362. Desembalagem do equipamento, inspeção do mesmo para verificar danos e instalação de acordo com as especificações do produto (o equipamento será incluído em um rack, se fizer parte de um sistema deste tipo);
363. Instalação dos demais acessórios da solução;
364. Fixação e parametrização das conexões das fontes de alimentação elétrica em réguas de tomada com alimentação distintas entre os no-break, se houver;
365. Conexão através de cabo UTP utilizando o protocolo TCP/IP para utilização do console de gerenciamento;
366. Instalação, configuração e atualização da última versão do Firmware;
367. Conexão das interfaces de rede com os switches de forma redundante;
368. Configuração de envio de alertas;
369. Instalação de opcionais internos de hardware adquiridos com o sistema, se houver;
370. Conexão com os demais equipamentos;
371. Configuração do equipamento para o perfeito funcionamento de acordo com as melhores práticas do fabricante;
372. Todas as configurações no ambiente legado deverão ser realizadas para maximizar a performance e aproveitamento de recurso computacional.
373. Operação Assistida:
374. Deverá ser considerado um mínimo de 8 horas para operação assistida. A operação assistida visa munir o cliente com o conhecimento necessário para operar o ambiente de forma segura. A Operação Assistida deverá ser iniciada após os testes de validação do ambiente, iniciada a partir do ?de acordo? do cliente referente a conclusão da implementação. Poderá ser realizada de forma remota.
375. Certificados
376. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos.
377. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
378. Outros
379. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital ou consulta ao site do fabricante, autorizando a empresa licitante a comercializar os produtos;
380. Deverá apresentar declaração do fabricante comprovando que a garantia e assistência técnica serão prestadas por rede autorizada.
381. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico;
382. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fábrica para adequação do equipamento;
383. Item 07 ? Servidor Rack Tipo 02
384. Gabinete:
385. Gabinete para instalação em rack de 19? através de sistema de trilhos deslizantes;
386. Altura máxima de 4U;
387. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental;
388. Possuir display ou leds no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador;
389. Deve possuir possibilitar suporte de, no mínimo, 24 baias do tipo SAS/SATA;
390. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção;
391. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão;
392. Sistema de Refrigeração:
393. Deve possuir sistema de ventilação redundante e hot-pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento.
394. Fontes de Alimentação:
395. Deve possuir fonte de alimentação redundante (N + 1) com potência mínima de 2.200 W, hot-pluggable para substituição em caso de falha, com certificado 80 Plus Platinum, com tensão de entrada de 100VAC a 240VAC ou 200VAC a 240VAC; As fontes de alimentação devem suportar o pico de utilização máxima da configuração ofertada, devendo este ser apresentado em formato de relatório; Acompanhar cabo de força de, no mínimo 2 (dois) metros, padrão C13/C14 ou C19/C20, para cada fonte de alimentação;
396. Outros padrões do cabo de força poderão ser aceitos desde que seja compatível e capaz de ser plugado, sem a utilização de adaptadores, em PDUs VertivGeist - Part Number VP8853.
397. Processador:
398. Deve vir equipado com 4 (quatro) processadores de última geração, com clock mínimo de 2.2GHz, 16 (dezesseis) núcleos físicos por processador, e memória cachê mínima de 45MB;
399. Processamento convencional baseado em arquitetura x64 (Intel ou AMD); Possuir desempenho com índice SPEC INT_RATE2017 (BASE) auditado de, no mínimo 530 pontos para 4 (quatro) processadores, devendo este ser validado junto ao site www.spec.org; O processador ofertado deverá atender a quantidade de memória instalada no equipamento;
400. Memória RAM
401. Módulos de memória RAM tipo DDR5 RDIMM (Registered DIMM) ou LRDIMM (Load Reduced DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de, no mínimo, 4.800 MHz;
402. Possuir o mínimo 64GB (sessenta e quatro gigabytes);
403. O equipamento deve suportar a expansão de memória para até 16TB (quatro terabytes), seja substituindo os pentes existentes ou inserindo novos pentes em eventuais slots livres;
404. Circuitos Integrados (Chipset) e Placa Mãe:
405. O chipset deve ser da mesma marca do fabricante do processador;
406. Possuir, no mínimo, 06 (seis) slots PCI Express 5.0;
407. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado;
408. BIOS, SEGURANÇA E GERENCIAMENTO
409. BIOS desenvolvida pelo mesmo fabricante do equipamento não sendo aceitas soluções em regime de OEM ou customizadas;
410. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
411. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
412. O servidor deve implementar mecanismos de garantia de integridade e autenticidade do código da BIOS/UEFI, antes de sua execução, por meio de assinatura digital do fabricante que poderá ser validada usando chave criptográfica imutável armazenada em hardware;
413. O servidor deve prover mecanismos preliminares às atualizações de firmware da BIOS/UEFI, da controladora de gerenciamento remoto, da interface de rede controladoras RAID e discos de armazenamento, que assegurem que os pacotes de atualização de firmware possuam assinatura digital do fabricante, cuja autenticidade poderá ser verificada usando chave criptográfica imutável armazenada em hardware;
414. Deve ser atualizável por software e permitir recuperar, automaticamente, o estado da BIOS/UEFI para uma versão anterior íntegra, salva em área de memória oculta, em caso de falha de atualização da BIOS ou em incidentes de segurança;
415. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B.
416. Deve possuir funcionalidade de recuperação de estado da BIOS/UEFI, interface de gerenciamento, interfaces de rede, controladoras RAID e fontes de alimentação, a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
417. Deverá ser fornecido com Módulo TPM 2.0;
418. Deverá emitir alerta de abertura do gabinete;
419. O equipamento poderá ser fornecido de fábrica com senha única, individual e exclusiva afixada em uma etiqueta de difícil remoção;
420. O equipamento deverá possuir gerenciamento "Out-of-band" similar a iDrac, iLO, ILOM, etc.
421. Deve prover interface gráfica via navegador;
422. Deve ser capaz de monitorar a saúde do hardware;
423. Deve ser possível instalar e configurar um sistema operacional de forma remota através de montagem de arquivos ISO na máquina cliente, com acesso à console com espelhamento da saída gráfica;
424. Deve possuir TODAS as funcionalidades possíveis licenciadas para uso, inclusive parao software de gerenciamento remoto do fabricante "on premise", caso exista;
425. Possuir recurso que permita bloquear e impedir alterações maliciosas ou involuntárias nas configurações na BIOS/UEFI, na controladora de gerenciamento e alterações nas versões de firmware durante a sua operação;
426. Permitir verificar a integridade e autenticidade do código da BIOS/UEFI em execução através da varredura de sua imagem em tempo real;
427. Possuir recurso que emita alertas do fabricante do servidor sobre a disponibilidade das últimas versões recomendadas dos firmwares e BIOS/UEFI instalados no servidor e que realize, automaticamente, o download destas atualizações para posterior aplicação das correções por parte do administrador.
428. A ferramenta de gerenciamento deverá realizar varreduras periódicas para validar versões de firmware disponíveis no servidor e compará-las com um padrão de configuração pré-estabelecido a fim de identificar na console única de gerenciamento os equipamentos que não estejam em conformidade com o padrão institucional;
429. A controladora de gerenciamento do servidor deverá permitir operar em modo de segurança criptográfica padrão FIPS 140-2 ou versão superior;
430. Aderência aos padrões, NIST 800-88, CNSA e Common Criteria.
431. O fabricante deve ser membro do Board do DMTF, a aliança que define os padrões de gerenciamento remoto para toda a indústria (https://www.dmtf.org/about/list), o que garante que este contribui com o desenvolvimento dos padrões e os adota nas versões mais atualizadas, garantindo máxima segurança e desempenho da solução.
432. O fabricante deve ser Promoter no UEFI Forum, aliança que define os padrões de firmware para toda a indústria (https://uefi.org/members), o que garante que este contribui com o desenvolvimento dos padrões e os adota nas versões mais atualizadas, garantindo máxima segurança e desempenho da solução.
433. Portas de Comunicação:
434. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos;
435. Possuir 03 (três) interfaces USB sendo, no mínimo, 01 (uma) destas interfaces no padrão 3.0 e pelo menos 01 (uma) interfaces na parte frontal;
436. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15) ou Display Port, uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete;
437. Interface de rede:
438. Deverão ser fornecidos os respectivos transceivers ópticos, com o quantitativo de interfaces de rede solicitadas, quando aplicáveis;
439. Os transceivers ópticos fornecidos deverão ser do mesmo fabricante dos servidores, e deverão funcionar para distâncias curtas (short range), de até 300 metros;
440. Todos os transceivers fornecidos deverão operar em fibras do tipo multimodo e conectorização do tipo LC;
441. Deve possuir no mínimo 4 (quatro) portas auto-sense 1/10G Base-T.
442. Deve possuir no mínimo 2 (duas) portas SFP+ (10Gbps). Em alternativa às interfaces SFP+, poderão ser entregues interfaces SFP28 (25Gbps) equipadas com transceivers ópticos do tipo SFP+.
443. Deve possuir no mínimo 2 (duas) portas QSFP+ (40Gbps). Em alternativa às interfaces QSFP+, poderão ser entregues interfaces QSFP28 (100Gbps) equipadas com transceivers ópticos do tipo QSFP+.
444. Todas as interfaces deverão suportar LSO/TSO, VLAN Tagging, MSI-X, Jumbo Frames, IEEE 1588, VMwareNetQueue e Microsoft VMQ, VXLAN, NVGRE e GENEVE.
445. Armazenamento:
446. Armazenamento interno dedicado para o sistema operacional com no mínimo 2 dispositivos NVMe de 480GB cada com no mínimo DWPD=1.0 ou superior;
447. Armazenamento interno dedicado para dados com no mínimo 240TB SAS;
448. Os discos SAS devem possuir, no máximo, 20TB de capacidade de armazenamento, cada.
449. Placa controladora específica para controle e compatível com os discos dedicados ao sistema operacional utilizada para boot do sistema em RAID 1;
450. Placa controladora específica para controle e compatível com os discos dedicados ao armazenamento de dados com suporte e implementação de pelo menos os níveis de RAID 0, 1, 5, 6 e 10;
451. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
452. Sistema Operacional:
453. Deve possuir sistema operacional Windows Server tipo Datacenter licenciado para a quantidade de núcleos do processador instalado.
454. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento, ou disponibilizar através de website oficial do fabricante do equipamento;
455. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado;
456. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2012 ou superior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com;
457. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 7 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hatno link: https://hardware.redhat.com/hwcert/index.cgi;
458. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 7.0 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da VMwareno link: http://www.vmware.com/resources/compatibility.
459. Gerenciamento e Inventário:
460. O equipamento deve possuir solução de gerenciamento do próprio fabricante através de recursos de hardware e software com capacidade de prover as seguintes funcionalidades:
461. A solução de gerenciamento deverá possuir console única que permita centralizar o gerenciamento e administração de todos os servidores através de interface gráfica;
462. Permitir o monitoramento remoto, de todo o hardware das condições de funcionamento dos equipamentos e seus componentes, tais como: processadores, memória RAM, controladora RAID, discos, fontes de alimentação, NICs e ventiladores;
463. Suportar os protocolos de criptografia SSL para acesso Web e SSH para acesso CLI;
464. Emitir alertas de anormalidade de hardware através do software de gerência e suportar o encaminhamento via e-mail e trap SNMP;
465. Suportar autenticação local
466. Permitir a captura de vídeo ou tela de situações de falhas críticas de sistemas operacionais e inicialização do sistema (boot)
467. As funcionalidades de gerenciamento e monitoramento de hardware devem ser providas por recursos do próprio equipamento e independente de agentes ou sistema operacional;
468. Caso a console virtual deverá ser acessível via interface HTML5 ou caso necessite de algum tipo de plugin licenciado, por exemplo JAVA deverá ser fornecido o licenciamento por pelo menos 5 anos
469. Suportar os protocolos de gerenciamento IPMI e SNMP v3
470. Realizar a abertura automática de chamados sem intervenção humana, diretamente ao fabricante dos equipamentos em caso de falha de componentes de hardware;
471. Permitir ligar, desligar e reiniciar os servidores remotamente e independente de sistema operacional;
472. Deve possuir recurso remoto que permita o completo desligamento e reinicialização (Hard-Reset) remoto do equipamento através da interface de gerência ou através de solução alternativa (Hardware/Software);
473. Permitir a emulação de mídias virtuais de inicialização (boot) através de CD/DVD remoto, permitir acesso do tipo Console Virtual, do mesmo fabricante dos servidores ofertados, que permita gerenciar, monitorar e configurar parâmetros físicos dos servidores de forma remota e centralizada;
474. Deve possuir funcionalidade que permita que os discos locais do servidor sejam apagados de forma definitiva através de tecnologia de regravação de dados ou similar. Esta funcionalidade deve possibilitar que sejam definitivamente apagados quaisquer disco dentro do servidor, suportando discos físicos (HDDs), discos criptografados (SEDs) e dispositivos de memória não volátil (SSDs e NVMe).
475. Deve possibilitar o download de atualizações de firmwares, BIOS e drivers diretamente do site do fabricante ou repositório local.
476. As atualizações de firmwares, BIOS e drivers devem ser possuir tecnologia de verificação de integridade do fabricante, de modo a garantir a autenticidade da mesma.
477. A solução deverá estar totalmente licenciada sem nenhuma limitação de uso e por todo o período previsto de garantia e suporte.
478. GARANTIA
479. Os equipamentos devem possuir garantia por um período mínimo de 60 (sessenta) meses com um período de disponibilidade para chamada de manutenção de 24 horas por dia, 7 dias por semana com atendimento no local em até 4 horas;
480. Serviços de reparo/manutenção corretiva sendo prestado pelo fabricante ou por sua rede de assistência técnica autorizada, com atendimento no local (on-site) na modalidade 24x7 (vinte e quatro horas por dia, 7 dias por semana.
481. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salvo quando o defeito for provocado por uso inadequado dos equipamentos;
482. O prazo máximo para atendimento e reparo/solução do (s) problema (s) que ocasionou (aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, em até 1 dia útil;
483. A garantia deve incluir o serviço de retenção de disco rígido/SSD em caso de defeito do componente. Em caso de necessidade, durante todo o período da garantia, de troca dos discos rígidos por falha, os discos rígidos com problema deverão ficar em posse do Ministério, por medida de segurança e confidencialidade de informações, onde, as trocas das unidades de armazenamento (SSD) com problema deverão ser realizadas nos locais onde os equipamentos ofertados encontram-se instalados, sendo vetado, em qualquer hipótese, o envio dos discos rígidos pelos correios ou por outros meios de entrega;
484. Quando a proponente não for o fabricante, deverá apresentar declaração emitida pelo fabricante ou comprovação no site do fabricante que:
485. A responsabilidade é do fabricante com a garantia dos produtos ofertados;
486. Que a licitante é credenciada para comercializar os produtos da marca;
487. Que possui central telefônica própria para abertura de chamados técnicos e suporte, através de ligação gratuita (0800) (informar o número na proposta);
488. Que possui site na internet disponibilizando, gratuitamente, atualização de drivers, firmwares, para os equipamentos propostos
489. A declaração exigida acima deverá ser apresentada em original, assinada por pessoa responsável do fabricante, com indicação de cargo exercido na empresa, no momento da apresentação da habilitação da empresa no processo.
490. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
491. Serviço de implementação
492. Deverão ser executados serviços de instalação, configuração e integração dos produtos conforme características a seguir:
493. Deverá ser realizada por técnico certificado pelo fabricante, a proposta técnica deverá vir acompanhada do certificado do profissional que irá realizar a instalação;
494. Desembalagem do equipamento, inspeção do mesmo para verificar danos e instalação de acordo com as especificações do produto (o equipamento será incluído em um rack, se fizer parte de um sistema deste tipo).
495. Instalação dos demais acessórios da solução;
496. Fixação e parametrização das conexões das fontes de alimentação elétrica em réguas de tomada com alimentação distintas entre os no-break, se houver;
497. Conexão através de cabo UTP utilizando o protocolo TCP/IP para utilização do console de gerenciamento;
498. Instalação, configuração e atualização da última versão do Firmware;
499. Conexão das interfaces de rede com os switches de forma redundante;
500. Configuração de envio de alertas;
501. Instalação de opcionais internos de hardware adquiridos com o sistema, se houver;
502. Conexão com os demais equipamentos;
503. Configuração do equipamento para o perfeito funcionamento de acordo com as melhores práticas do fabricante;
504. Todas as configurações no ambiente legado deverão ser realizadas para maximizar a performance e aproveitamento de recurso computacional.
505. Operação Assistida:
506. Deverá ser considerado um mínimo de 8 horas para operação assistida. A operação assistida visa munir o cliente com o conhecimento necessário para operar o ambiente de forma segura. A Operação Assistida deverá ser iniciada após os testes de validação do ambiente, iniciada a partir do ?de acordo? do cliente referente a conclusão da implementação. Poderá ser realizada de forma remota.
507. Certificados
508. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos.
509. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
510. Outros
511. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital ou consulta ao site do fabricante, autorizando a empresa licitante a comercializar os produtos;
512. Deverá apresentar declaração do fabricante comprovando que a garantia e assistência técnica serão prestadas por rede autorizada.
513. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico;
514. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fábrica para adequação do equipamento;
515. Operação Assistida:
516. Deverá ser considerado um mínimo de 8 horas para operação assistida. A operação assistida visa munir o cliente com o conhecimento necessário para operar o ambiente de forma segura. A Operação Assistida deverá ser iniciada após os testes de validação do ambiente, iniciada a partir do ?de acordo? do cliente referente a conclusão da implementação. Poderá ser realizada de forma remota.
517. Item 08 ? Servidor Rack Tipo 03
518. Gabinete:
519. Gabinete para instalação em rack de 19? através de sistema de trilhos deslizantes;
520. Altura máxima de 4U;
521. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental;
522. Possuir display ou leds no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador;
523. Deve possuir possibilitar suporte de, no mínimo, 24 baias do tipo NVMe;
524. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção;
525. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão;
526. Sistema de Refrigeração:
527. Deve possuir sistema de ventilação redundante e hot-pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento.
528. Fontes de Alimentação:
529. Deve possuir fonte de alimentação redundante (N + 1) com potência mínima de 2.200 W, hot-pluggable para substituição em caso de falha, com certificado 80 Plus Platinum, com tensão de entrada de 100VAC a 240VAC ou 200VAC a 240VAC; As fontes de alimentação devem suportar o pico de utilização máxima da configuração ofertada, devendo este ser apresentado em formato de relatório; Acompanhar cabo de força de, no mínimo 2 (dois) metros, padrão C13/C14 ou C19/C20, para cada fonte de alimentação;
530. Outros padrões do cabo de força poderão ser aceitos desde que seja compatível e capaz de ser plugado, sem a utilização de adaptadores, em PDUs VertivGeist - Part Number VP8853.
531. Processador:
532. Deve vir equipado com 4 (quatro) processadores de última geração, com clock mínimo de 2.2GHz, 16 núcleos físicos por processador, e memória cachê mínima de 45MB;
533. Processamento convencional baseado em arquitetura x64 (Intel ou AMD);
534. Possuir desempenho com índice SPEC INT_RATE2017 (BASE) auditado de, no mínimo 530 pontos para 4 (quatro) processadores, devendo este ser validado junto ao site www.spec.org; O processador ofertado deverá atender a quantidade de memória instalada no equipamento;
535. Memória RAM:
536. Módulos de memória RAM tipo DDR5 RDIMM (Registered DIMM) ou LRDIMM (Load Reduced DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de, no mínimo, 4.800 MHz;
537. Possuir 4 TB (quatro terabytes) de memória RAM instalada, em módulos idênticos de no mínimo 64GB (sessenta e quatro gigabytes);
538. O equipamento deve suportar a expansão de memória para até 16TB (dezesseis terabytes), seja substituindo os pentes existentes ou inserindo novos pentes em eventuais slots livres;
539. Circuitos Integrados (Chipset) e Placa Mãe:
540. O chipset deve ser da mesma marca do fabricante do processador;
541. Possuir, no mínimo, 06 (seis) slots PCI Express 5.0;
542. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado;
543. Bios e Segurança:
544. Deve ser compatível com padrão System Management BIOS (SMBIOS) ou UEFI na versão 2.5 ou superior;
545. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
546. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
547. Deve ser atualizável por software;
548. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B;
549. Deve possuir funcionalidade de recuperação de estado da BIOS a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
550. Deve permitir a utilização de exclusão criptográfica e substituição dos dados (data overwrite) no processo de restauração do servidor ao estado original de fábrica (Factory Reset);
551. Portas de Comunicação:
552. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos;
553. Possuir 03 (três) interfaces USB sendo, no mínimo, 01 (uma) destas interfaces no padrão 3.0 e pelo menos 01 (uma) interfaces na parte frontal;
554. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15) ou Display Port, uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete;
555. Interface de rede:
556. Deverão ser fornecidos os respectivos transceivers ópticos, com o quantitativo de interfaces de rede solicitadas, quando aplicáveis;
557. Os transceivers ópticos fornecidos deverão ser do mesmo fabricante dos servidores, e deverão funcionar para distâncias curtas (short range), de até 300 metros;
558. Todos os transceivers fornecidos deverão operar em fibras do tipo multimodo e conectorização do tipo LC;
559. Deve possuir no mínimo 4 (quatro) portas auto-sense 1/10G Base-T.
560. Deve possuir no mínimo 2 (duas) portas SFP+ (10Gbps). Em alternativa às interfaces SFP+, poderão ser entregues interfaces SFP28 (25Gbps) equipadas com transceivers ópticos do tipo SFP+.
561. Deve possuir no mínimo 2 (duas) portas QSFP+ (40Gbps). Em alternativa às interfaces QSFP+, poderão ser entregues interfaces QSFP28 (100Gbps) equipadas com transceivers ópticos do tipo QSFP+.
562. Todas as interfaces deverão suportar LSO/TSO, VLAN Tagging, MSI-X, Jumbo Frames, IEEE 1588, VMwareNetQueue e Microsoft VMQ, VXLAN, NVGRE e GENEVE.
563. Armazenamento:
564. Armazenamento interno dedicado para o sistema operacional com no mínimo 2 dispositivos NVMe de 480GB cada com no mínimo DWPD=1.0 ou superior;
565. Armazenamento interno dedicado para dados com no mínimo 6x 1TB NVMe para armazenamento de dados.
566. Placa controladora específica para controle e compatível com os discos dedicados ao sistema operacional utilizada para boot do sistema em RAID 1;
567. Placa controladora específica para controle e compatível com os discos dedicados ao armazenamento de dados com suporte e implementação de pelo menos os níveis de RAID 0, 1, 5, 6 e 10;
568. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
569. Sistema Operacional:
570. Deve possuir sistema operacional Windows Server tipo Datacenter licenciado para a quantidade de núcleos do processador instalado.
571. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento, ou disponibilizar através de website oficial do fabricante do equipamento;
572. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado;
573. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2012 ou superior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com;
574. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 7 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hatno link: https://hardware.redhat.com/hwcert/index.cgi;
575. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 7.0 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da VMwareno link: http://www.vmware.com/resources/compatibility.
576. Gerenciamento e Inventário:
577. O equipamento deve possuir solução de gerenciamento do próprio fabricante através de recursos de hardware e software com capacidade de prover as seguintes funcionalidades:
578. A solução de gerenciamento deverá possuir console única que permita centralizar o gerenciamento e administração de todos os servidores através de interface gráfica;
579. Permitir o monitoramento remoto, de todo o hardware das condições de funcionamento dos equipamentos e seus componentes, tais como: processadores, memória RAM, controladora RAID, discos, fontes de alimentação, NICs e ventiladores;
580. Suportar os protocolos de criptografia SSL para acesso Web e SSH para acesso CLI;
581. Emitir alertas de anormalidade de hardware através do software de gerência e suportar o encaminhamento via e-mail e trap SNMP;
582. Suportar autenticação local
583. Permitir a captura de vídeo ou tela de situações de falhas críticas de sistemas operacionais e inicialização do sistema (boot)
584. As funcionalidades de gerenciamento e monitoramento de hardware devem ser providas por recursos do próprio equipamento e independente de agentes ou sistema operacional;
585. Caso a console virtual deverá ser acessível via interface HTML5 ou caso necessite de algum tipo de plugin licenciado, por exemplo JAVA deverá ser fornecido o licenciamento por pelo menos 5 anos
586. Suportar os protocolos de gerenciamento IPMI e SNMP v3
587. Realizar a abertura automática de chamados sem intervenção humana, diretamente ao fabricante dos equipamentos em caso de falha de componentes de hardware;
588. Permitir ligar, desligar e reiniciar os servidores remotamente e independente de sistema operacional;
589. Deve possuir recurso remoto que permita o completo desligamento e reinicialização (Hard-Reset) remoto do equipamento através da interface de gerência ou através de solução alternativa (Hardware/Software);
590. Permitir a emulação de mídias virtuais de inicialização (boot) através de CD/DVD remoto
591. Permitir acesso do tipo Console Virtual, do mesmo fabricante dos servidores ofertados, que permita gerenciar, monitorar e configurar parâmetros físicos dos servidores de forma remota e centralizada;
592. Deve possuir funcionalidade que permita que os discos locais do servidor sejam apagados de forma definitiva através de tecnologia de regravação de dados ou similar. Esta funcionalidade deve possibilitar que sejam definitivamente apagados quaisquer disco dentro do servidor, suportando discos físicos (HDDs), discos criptografados (SEDs) e dispositivos de memória não volátil (SSDs e NVMe).
593. Deve possibilitar o download de atualizações de firmwares, BIOS e drivers diretamente do site do fabricante ou repositório local.
594. As atualizações de firmwares, BIOS e drivers devem ser possuir tecnologia de verificação de integridade do fabricante, de modo a garantir a autenticidade da atualização.
595. A solução deverá estar totalmente licenciada sem nenhuma limitação de uso e por todo o período previsto de garantia e suporte.
596. Garantia:
597. Os equipamentos devem possuir garantia por um período mínimo de 60 (sessenta) meses com um período de disponibilidade para chamada de manutenção de 24 horas por dia, 7 dias por semana com atendimento no local em até 4 horas;
598. Serviços de reparo/manutenção corretiva sendo prestado pelo fabricante ou por sua rede de assistência técnica autorizada, com atendimento no local (on-site) na modalidade 24x7 (vinte e quatro horas por dia, 7 dias por semana.
599. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salvo quando o defeito for provocado por uso inadequado dos equipamentos;
600. O prazo máximo para atendimento e reparo/solução do (s) problema (s) que ocasionou (aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, em até 1 dia útil;
601. A garantia deve incluir o serviço de retenção de disco rígido/SSD em caso de defeito do componente. Em caso de necessidade, durante todo o período da garantia, de troca dos discos rígidos por falha, os discos rígidos com problema deverão ficar em posse do Ministério, por medida de segurança e confidencialidade de informações, onde, as trocas das unidades de armazenamento (SSD) com problema deverão ser realizadas nos locais onde os equipamentos ofertados encontram-se instalados, sendo vetado, em qualquer hipótese, o envio dos discos rígidos pelos correios ou por outros meios de entrega;
602. Quando a proponente não for o fabricante, deverá apresentar declaração emitida pelo fabricante ou comprovação no site do fabricante que:
603. A responsabilidade é do fabricante com a garantia dos produtos ofertados;
604. Que a licitante é credenciada para comercializar os produtos da marca;
605. Que possui central telefônica própria para abertura de chamados técnicos e suporte, através de ligação gratuita (0800) (informar o número na proposta);
606. Que possui site na internet disponibilizando, gratuitamente, atualização de drivers, firmwares, para os equipamentos propostos
607. A declaração exigida acima deverá ser apresentada em original, assinada por pessoa responsável do fabricante, com indicação de cargo exercido na empresa, no momento da apresentação da habilitação da empresa no processo.
608. BIOS, SEGURANÇA E GERENCIAMENTO
609. BIOS desenvolvida pelo mesmo fabricante do equipamento não sendo aceitas soluções em regime de OEM ou customizadas;
610. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
611. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
612. O servidor deve implementar mecanismos de garantia de integridade e autenticidade do código da BIOS/UEFI, antes de sua execução, por meio de assinatura digital que poderá ser validada usando chave criptográfica imutável armazenada em hardware;
613. O servidor deve prover mecanismos preliminares às atualizações de firmware da BIOS/UEFI e de firmware da controladora de gerenciamento remoto que assegurem que os pacotes de atualização de firmware possuam assinatura digital cuja autenticidade poderá ser verificada usando chave criptográfica imutável armazenada em hardware;
614. Deve ser atualizável por software e permitir recuperar, automaticamente, o estado da BIOS/UEFI para uma versão anterior íntegra, salva em área de memória oculta, em caso de falha de atualização da BIOS ou em incidentes de segurança;
615. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B.
616. Deve possuir funcionalidade de recuperação de estado da BIOS/UEFI a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
617. Deverá ser fornecido com Módulo TPM 2.0;
618. Deverá emitir alerta de abertura do gabinete;
619. O equipamento poderá ser fornecido de fábrica com senha única, individual e exclusiva afixada em uma etiqueta de difícil remoção;
620. O equipamento deverá possuir gerenciamento "Out-of-band" similar a iDrac, iLO, ILOM, etc.
621. Deve prover interface gráfica via navegador;
622. Deve ser capaz de monitorar a saúde do hardware;
623. Deve ser possível instalar e configurar um sistema operacional de forma remota através de montagem de arquivos ISO na máquina cliente, com acesso à console com espelhamento da saída gráfica;
624. Deve possuir TODAS as funcionalidades possíveis licenciadas para uso, inclusive para software de gerenciamento remoto do fabricante "on premise", caso exista;
625. Possuir recurso que permita bloquear e impedir alterações maliciosas ou involuntárias nas configurações na BIOS/UEFI, na controladora de gerenciamento e alterações nas versões de firmware durante a sua operação;
626. Possuir recurso que emita alertas do fabricante do servidor sobre a disponibilidade das últimas versões recomendadas dos firmwares e BIOS/UEFI instalados no servidor e que realize, automaticamente, o download destas atualizações para posterior aplicação das correções por parte do administrador.
627. A ferramenta de gerenciamento deverá realizar varreduras periódicas para validar versões de firmware disponíveis no servidor e compará-las com um padrão de configuração pré-estabelecido a fim de identificar na console única de gerenciamento os equipamentos que não estejam em conformidade com o padrão institucional;
628. A controladora de gerenciamento do servidor deverá permitir operar em modo de segurança criptográfica padrão FIPS 140-2 ou versão superior
629. Serviço de implementação
630. Deverão ser executados serviços de instalação, configuração e integração dos produtos conforme características a seguir:
631. Deverá ser realizada por técnico certificado pelo fabricante, a proposta técnica deverá vir acompanhada do certificado do profissional que irá realizar a instalação;
632. Desembalagem do equipamento, inspeção do mesmo para verificar danos e instalação de acordo com as especificações do produto (o equipamento será incluído em um rack, se fizer parte de um sistema deste tipo).
633. Instalação dos demais acessórios da solução;
634. Fixação e parametrização das conexões das fontes de alimentação elétrica em réguas de tomada com alimentação distintas entre os no-break, se houver;
635. Conexão através de cabo UTP utilizando o protocolo TCP/IP para utilização do console de gerenciamento;
636. Instalação, configuração e atualização da última versão do Firmware;
637. Conexão das interfaces de rede com os switches de forma redundante;
638. Configuração de envio de alertas;
639. Instalação de opcionais internos de hardware adquiridos com o sistema, se houver;
640. Conexão com os demais equipamentos;
641. Configuração do equipamento para o perfeito funcionamento de acordo com as melhores práticas do fabricante;
642. Todas as configurações no ambiente legado deverão ser realizadas para maximizar a performance e aproveitamento de recurso computacional.
643. Operação Assistida:
644. Deverá ser considerado um mínimo de 8 horas para operação assistida. A operação assistida visa munir o cliente com o conhecimento necessário para operar o ambiente de forma segura. A Operação Assistida deverá ser iniciada após os testes de validação do ambiente, iniciada a partir do ?de acordo? do cliente referente a conclusão da implementação. Poderá ser realizada de forma remota.
645. Certificados
646. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos.
647. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
648. Outros
649. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital ou consulta ao site do fabricante, autorizando a empresa licitante a comercializar os produtos;
650. Deverá apresentar declaração do fabricante comprovando que a garantia e assistência técnica serão prestadas por rede autorizada.
651. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico;
652. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fábrica para adequação do equipamento;
653. Item 09 ? Servidor Rack Tipo 04
654. Gabinete:
655. Gabinete para instalação em rack de 19? através de sistema de trilhos deslizantes;
656. Altura máxima de 4U;
657. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental;
658. Possuir display ou leds no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador;
659. Deve possuir possibilitar suporte de, no mínimo, 24 baias do tipo NVMe;
660. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção;
661. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão;
662. Sistema de Refrigeração:
663. Deve possuir sistema de ventilação redundante e hot-pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento.
664. Fontes de Alimentação:
665. Deve possuir fonte de alimentação redundante (N + 1) com potência mínima de 2.200 W, hot-pluggable para substituição em caso de falha, com certificado 80 Plus Platinum, com tensão de entrada de 100VAC a 240VAC ou 200VAC a 240VAC; As fontes de alimentação devem suportar o pico de utilização máxima da configuração ofertada, devendo este ser apresentado em formato de relatório; Acompanhar cabo de força de, no mínimo 2 (dois) metros, padrão C13/C14 ou C19/C20, para cada fonte de alimentação;
666. Outros padrões do cabo de força poderão ser aceitos desde que seja compatível e capaz de ser plugado, sem a utilização de adaptadores, em PDUs VertivGeist - Part Number VP8853.
667. Processador:
668. Deve vir equipado com 4 (quatro) processadores de última geração, com clock mínimo de 1.9GHz, 48 (quarenta e oito) núcleos físicos por processador, e memória cachê mínima de 100MB;
669. Processamento convencional baseado em arquitetura x64 (Intel ou AMD);
670. Possuir desempenho com índice SPEC INT_RATE2017 (BASE) auditado de, no mínimo 1600 pontos para 4 (quatro) processadores, devendo este ser validado junto ao site www.spec.org; O processador ofertado deverá atender a quantidade de memória instalada no equipamento;
671. Memória RAM:
672. Módulos de memória RAM tipo DDR5 RDIMM (Registered DIMM) ou LRDIMM (Load Reduced DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de, no mínimo, 4.800 MHz;
673. Possuir 6 TB (seis terabytes) de memória RAM instalada, em módulos idênticos de no mínimo 64GB (sessenta e quatro gigabytes);
674. O equipamento deve suportar a expansão de memória para até 16TB (dezesseis terabytes), seja substituindo os pentes existentes ou inserindo novos pentes em eventuais slots livres;
675. Circuitos Integrados (Chipset) e Placa Mãe:
676. O chipset deve ser da mesma marca do fabricante do processador;
677. Possuir, no mínimo, 06 (seis) slots PCI Express 5.0;
678. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado;
679. Bios e Segurança:
680. Deve ser compatível com padrão System Management BIOS (SMBIOS) ou UEFI na versão 2.5 ou superior;
681. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
682. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
683. Deve ser atualizável por software;
684. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B;
685. Deve possuir funcionalidade de recuperação de estado da BIOS a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
686. Deve permitir a utilização de exclusão criptográfica e substituição dos dados (data overwrite) no processo de restauração do servidor ao estado original de fábrica (Factory Reset);
687. Portas de Comunicação:
688. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos;
689. Possuir 03 (três) interfaces USB sendo, no mínimo, 01 (uma) destas interfaces no padrão 3.0 e pelo menos 01 (uma) interfaces na parte frontal;
690. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15) ou Display Port, uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete;
691. Interface de rede:
692. Deverão ser fornecidos os respectivos transceivers ópticos, com o quantitativo de interfaces de rede solicitadas, quando aplicáveis;
693. Os transceivers ópticos fornecidos deverão ser do mesmo fabricante dos servidores, e deverão funcionar para distâncias curtas (short range), de até 300 metros;
694. Todos os transceivers fornecidos deverão operar em fibras do tipo multimodo e conectorização do tipo LC;
695. Deve possuir no mínimo 4 (quatro) portas auto-sense 1/10G Base-T.
696. Deve possuir no mínimo 2 (duas) portas SFP+. Em alternativa às interfaces SFP+, poderão ser entregues interfaces SFP28 (25Gbps) equipadas com transceivers ópticos do tipo SFP+.
697. Deve possuir no mínimo 2 (duas) portas QSFP+ (40Gbps). Em alternativa às interfaces QSFP+, poderão ser entregues interfaces QSFP28 (100Gbps) equipadas com transceivers ópticos do tipo QSFP+.
698. Todas as interfaces deverão suportar LSO/TSO, VLAN Tagging, MSI-X, Jumbo Frames, IEEE 1588, VMwareNetQueue e Microsoft VMQ, VXLAN, NVGRE e GENEVE.
699. Armazenamento:
700. Armazenamento interno dedicado para o sistema operacional com no mínimo 2 dispositivos NVMe de 480GB cada com no mínimo DWPD=1.0 ou superior;
701. Armazenamento interno dedicado para dados com no mínimo 6x 1TB NVMe para armazenamento de dados.
702. Placa controladora específica para controle e compatível com os discos dedicados ao sistema operacional utilizada para boot do sistema em RAID 1;
703. Placa controladora específica para controle e compatível com os discos dedicados ao armazenamento de dados com suporte e implementação de pelo menos os níveis de RAID 0, 1, 5, 6 e 10;
704. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
705. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
706. Sistema Operacional:
707. Deve possuir sistema operacional Windows Server tipo Datacenter licenciado para a quantidade de núcleos do processador instalado.
708. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento, ou disponibilizar através de website oficial do fabricante do equipamento;
709. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado;
710. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2012 ou superior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com;
711. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 7 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hat no link: https://hardware.redhat.com/hwcert/index.cgi;
712. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 7.0 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da Vmware no link: http://www.vmware.com/resources/compatibility.
713. Gerenciamento e Inventário:
714. O equipamento deve possuir solução de gerenciamento do próprio fabricante através de recursos de hardware e software com capacidade de prover as seguintes funcionalidades:
715. A solução de gerenciamento deverá possuir console única que permita centralizar o gerenciamento e administração de todos os servidores através de interface gráfica;
716. Permitir o monitoramento remoto, de todo o hardware das condições de funcionamento dos equipamentos e seus componentes, tais como: processadores, memória RAM, controladora RAID, discos, fontes de alimentação, NICs e ventiladores;
717. Suportar os protocolos de criptografia SSL para acesso Web e SSH para acesso CLI;
718. Emitir alertas de anormalidade de hardware através do software de gerência e suportar o encaminhamento via e-mail e trap SNMP;
719. Suportar autenticação local
720. Permitir a captura de vídeo ou tela de situações de falhas críticas de sistemas operacionais e inicialização do sistema (boot)
721. As funcionalidades de gerenciamento e monitoramento de hardware devem ser providas por recursos do próprio equipamento e independente de agentes ou sistema operacional;
722. Caso a console virtual deverá ser acessível via interface HTML5 ou caso necessite de algum tipo de plugin licenciado, por exemplo JAVA deverá ser fornecido o licenciamento por pelo menos 5 anos
723. Suportar os protocolos de gerenciamento IPMI e SNMP v3
724. Realizar a abertura automática de chamados sem intervenção humana, diretamente ao fabricante dos equipamentos em caso de falha de componentes de hardware;
725. Permitir ligar, desligar e reiniciar os servidores remotamente e independente de sistema operacional;
726. Deve possuir recurso remoto que permita o completo desligamento e reinicialização (Hard-Reset) remoto do equipamento através da interface de gerência ou através de solução alternativa (Hardware/Software);
727. Permitir a emulação de mídias virtuais de inicialização (boot) através de CD/DVD remoto
728. Permitir acesso do tipo Console Virtual, do mesmo fabricante dos servidores ofertados, que permita gerenciar, monitorar e configurar parâmetros físicos dos servidores de forma remota e centralizada;
729. Deve possuir funcionalidade que permita que os discos locais do servidor sejam apagados de forma definitiva através de tecnologia de regravação de dados ou similar. Esta funcionalidade deve possibilitar que sejam definitivamente apagados quaisquer disco dentro do servidor, suportando discos físicos (HDDs), discos criptografados (SEDs) e dispositivos de memória não volátil (SSDs e NVMe).
730. Deve possibilitar o download de atualizações de firmwares, BIOS e drivers diretamente do site do fabricante ou repositório local.
731. As atualizações de firmwares, BIOS e drivers devem ser possuir tecnologia de verificação de integridade do fabricante, de modo a garantir a autenticidade da atualização.
732. A solução deverá estar totalmente licenciada sem nenhuma limitação de uso e por todo o período previsto de garantia e suporte.
733. Garantia:
734. Os equipamentos devem possuir garantia por um período mínimo de 60 (sessenta) meses com um período de disponibilidade para chamada de manutenção de 24 horas por dia, 7 dias por semana com atendimento no local em até 4 horas;
735. Serviços de reparo/manutenção corretiva sendo prestado pelo fabricante ou por sua rede de assistência técnica autorizada, com atendimento no local (on-site) na modalidade 24x7 (vinte e quatro horas por dia, 7 dias por semana.
736. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salvo quando o defeito for provocado por uso inadequado dos equipamentos;
737. O prazo máximo para atendimento e reparo/solução do (s) problema (s) que ocasionou (aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, em até 1 dia útil;
738. A garantia deve incluir o serviço de retenção de disco rígido/SSD em caso de defeito do componente. Em caso de necessidade, durante todo o período da garantia, de troca dos discos rígidos por falha, os discos rígidos com problema deverão ficar em posse do Ministério, por medida de segurança e confidencialidade de informações, onde, as trocas das unidades de armazenamento (SSD) com problema deverão ser realizadas nos locais onde os equipamentos ofertados encontram-se instalados, sendo vetado, em qualquer hipótese, o envio dos discos rígidos pelos correios ou por outros meios de entrega;
739. Quando a proponente não for o fabricante, deverá apresentar declaração emitida pelo fabricante ou comprovação no site do fabricante que:
740. A responsabilidade é do fabricante com a garantia dos produtos ofertados;
741. Que a licitante é credenciada para comercializar os produtos da marca;
742. Que possui central telefônica própria para abertura de chamados técnicos e suporte, através de ligação gratuita (0800) (informar o número na proposta);
743. Que possui site na internet disponibilizando, gratuitamente, atualização de drivers, firmwares, para os equipamentos propostos
744. A declaração exigida acima deverá ser apresentada em original, assinada por pessoa responsável do fabricante, com indicação de cargo exercido na empresa, no momento da apresentação da habilitação da empresa no processo.
745. BIOS, SEGURANÇA E GERENCIAMENTO
746. BIOS desenvolvida pelo mesmo fabricante do equipamento não sendo aceitas soluções em regime de OEM ou customizadas;
747. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
748. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
749. O servidor deve implementar mecanismos de garantia de integridade e autenticidade do código da BIOS/UEFI, antes de sua execução, por meio de assinatura digital que poderá ser validada usando chave criptográfica imutável armazenada em hardware;
750. O servidor deve prover mecanismos preliminares às atualizações de firmware da BIOS/UEFI e de firmware da controladora de gerenciamento remoto que assegurem que os pacotes de atualização de firmware possuam assinatura digital cuja autenticidade poderá ser verificada usando chave criptográfica imutável armazenada em hardware;
751. Deve ser atualizável por software e permitir recuperar, automaticamente, o estado da BIOS/UEFI para uma versão anterior íntegra, salva em área de memória oculta, em caso de falha de atualização da BIOS ou em incidentes de segurança;
752. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B.
753. Deve possuir funcionalidade de recuperação de estado da BIOS/UEFI a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
754. Deverá ser fornecido com Módulo TPM 2.0;
755. Deverá emitir alerta de abertura do gabinete;
756. O equipamento poderá ser fornecido de fábrica com senha única, individual e exclusiva afixada em uma etiqueta de difícil remoção;
757. O equipamento deverá possuir gerenciamento "Out-of-band" similar a iDrac, iLO, ILOM, etc.
758. Deve prover interface gráfica via navegador;
759. Deve ser capaz de monitorar a saúde do hardware;
760. Deve ser possível instalar e configurar um sistema operacional de forma remota através de montagem de arquivos ISO na máquina cliente, com acesso à console com espelhamento da saída gráfica;
761. Deve possuir TODAS as funcionalidades possíveis licenciadas para uso, inclusive para software de gerenciamento remoto do fabricante "on premise", caso exista;
762. Possuir recurso que permita bloquear e impedir alterações maliciosas ou involuntárias nas configurações na BIOS/UEFI, na controladora de gerenciamento e alterações nas versões de firmware durante a sua operação;
763. Possuir recurso que emita alertas do fabricante do servidor sobre a disponibilidade das últimas versões recomendadas dos firmwares e BIOS/UEFI instalados no servidor e que realize, automaticamente, o download destas atualizações para posterior aplicação das correções por parte do administrador.
764. A ferramenta de gerenciamento deverá realizar varreduras periódicas para validar versões de firmware disponíveis no servidor e compará-las com um padrão de configuração pré-estabelecido a fim de identificar na console única de gerenciamento os equipamentos que não estejam em conformidade com o padrão institucional;
765. A controladora de gerenciamento do servidor deverá permitir operar em modo de segurança criptográfica padrão FIPS 140-2 ou versão superior
766. Serviço de implementação
767. Deverão ser executados serviços de instalação, configuração e integração dos produtos conforme características a seguir:
768. Deverá ser realizada por técnico certificado pelo fabricante, a proposta técnica deverá vir acompanhada do certificado do profissional que irá realizar a instalação;
769. Desembalagem do equipamento, inspeção do mesmo para verificar danos e instalação de acordo com as especificações do produto (o equipamento será incluído em um rack, se fizer parte de um sistema deste tipo).
770. Instalação dos demais acessórios da solução;
771. Fixação e parametrização das conexões das fontes de alimentação elétrica em réguas de tomada com alimentação distintas entre os no-break, se houver;
772. Conexão através de cabo UTP utilizando o protocolo TCP/IP para utilização do console de gerenciamento;
773. Instalação, configuração e atualização da última versão do Firmware;
774. Conexão das interfaces de rede com os switches de forma redundante;
775. Configuração de envio de alertas;
776. Instalação de opcionais internos de hardware adquiridos com o sistema, se houver;
777. Conexão com os demais equipamentos;
778. Configuração do equipamento para o perfeito funcionamento de acordo com as melhores práticas do fabricante;
779. Todas as configurações no ambiente legado deverão ser realizadas para maximizar a performance e aproveitamento de recurso computacional.
780. Operação Assistida:
781. Deverá ser considerado um mínimo de 8 horas para operação assistida. A operação assistida visa munir o cliente com o conhecimento necessário para operar o ambiente de forma segura. A Operação Assistida deverá ser iniciada após os testes de validação do ambiente, iniciada a partir do ?de acordo? do cliente referente a conclusão da implementação. Poderá ser realizada de forma remota.
782. Certificados
783. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos.
784. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
785. Outros
786. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital ou consulta ao site do fabricante, autorizando a empresa licitante a comercializar os produtos;
787. Deverá apresentar declaração do fabricante comprovando que a garantia e assistência técnica serão prestadas por rede autorizada.
788. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico;
789. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fábrica para adequação do equipamento;
790.
791. Item 10 ? Servidor Rack Tipo 05
792. Gabinete:
793. Gabinete para instalação em rack de 19? através de sistema de trilhos deslizantes;
794. Altura máxima de 4U;
795. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental;
796. Possuir display ou leds no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador;
797. Deve possuir possibilitar suporte de, no mínimo, 24 baias do tipo NVMe;
798. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção;
799. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão;
800. Sistema de Refrigeração
801. Deve possuir sistema de ventilação a ar redundante e hot-pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento.
802. Fontes de Alimentação:
803. Deve possuir fonte de alimentação redundante (N + 1) com potência mínima de 2.200 W, hot-pluggable para substituição em caso de falha, com certificado 80 Plus Platinum, com tensão de entrada de 100VAC a 240VAC ou 200VAC a 240VAC; As fontes de alimentação devem suportar o pico de utilização máxima da configuração ofertada, devendo este ser apresentado em formato de relatório; Acompanhar cabo de força de, no mínimo 2 (dois) metros, padrão C13/C14 ou C19/C20, para cada fonte de alimentação;
804. Outros padrões do cabo de força poderão ser aceitos desde que seja compatível e capaz de ser plugado, sem a utilização de adaptadores, em PDUs VertivGeist - Part Number VP8853.
805. Processador Gráfico (GPU)
806. Deverá vir equipado com 2 (dois) processadores gráficos NVIDIA H200;
807. A GPU H200 deverá possuir desempenho por precisão de:
808. FP8: 3958 (três mil novecentos e cinquenta e oito) TFLOPs;
809. FP16: 1979 (mil novecentos e setenta e nove) TFLOPs;
810. FP64: 67 (sessenta e sete) TFLOPs.
811. A GPU deverá ter TDP (Potência de Projeto Térmico) de até 700w.
812. Deverá permitir que as GPUS tenham integração de alta velocidade por meio de uma interligação do tipo Nvidia NVLink
813. Cada unidade de processador gráfico deverá possuir, no mínimo, 141 (cento e quarenta e um) GB de memória de Vídeo (VRAM).
814. Processador
815. Deve vir equipado com 2 (dois) processadores Intel® Xeon® Scalable de 5ª geração, com clock mínimo de 2.1GHz, 32 (trinta e dois) núcleos físicos por processador, e memória cachê mínima de 60MB;
816. Processamento convencional baseado em arquitetura x64;
817. Deverá suportar memória do tipo DDR5;
818. Deverá ter consumo máximo de 300W.
819. Memória RAM:
820. Módulos de memória RAM tipo DDR5 RDIMM (Registered DIMM) ou LRDIMM (Load Reduced DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de, no mínimo, 4.800 MHz;
821. Possuir 1 TB (um terabyte) de memória RAM instalada, em módulos idênticos de no mínimo 64GB (sessenta e quatro gigabytes);
822. O equipamento deve suportar a expansão de memória para até 4TB (quatro terabytes), seja substituindo os pentes existentes ou inserindo novos pentes em eventuais slots livres;
823. Circuitos Integrados (Chipset) e Placa Mãe:
824. O chipset deve ser da mesma marca do fabricante do processador;
825. Possuir, no mínimo, 04 (quatro) slots PCI Express 5.0;
826. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado;
827. Bios e Segurança:
828. Deve ser compatível com padrão System Management BIOS (SMBIOS) ou UEFI na versão 2.5 ou superior;
829. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
830. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
831. Deve ser atualizável por software;
832. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B;
833. Deve possuir funcionalidade de recuperação de estado da BIOS a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
834. Deve permitir a utilização de exclusão criptográfica e substituição dos dados (data overwrite) no processo de restauração do servidor ao estado original de fábrica (Factory Reset);
835. Portas de Comunicação:
836. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos;
837. Possuir 03 (três) interfaces USB sendo, no mínimo, 01 (uma) destas interfaces no padrão 3.0 e pelo menos 01 (uma) interfaces na parte frontal;
838. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15) ou Display Port, uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete;
839. Interface de rede:
840. Deverão ser fornecidos os respectivos transceivers ópticos, com o quantitativo de interfaces de rede solicitadas, quando aplicáveis;
841. Os transceivers ópticos fornecidos deverão ser do mesmo fabricante dos servidores, e deverão funcionar para distâncias curtas (short range), de até 300 metros;
842. Todos os transceivers fornecidos deverão operar em fibras do tipo multimodo e conectorização do tipo LC;
843. Deve possuir no mínimo 2 (duas) portas 1GbE Base-T.
844. Deve possuir no mínimo 2 (duas) portas SFP+. Em alternativa às interfaces SFP+, poderão ser entregues interfaces SFP28 (25Gbps) equipadas com transceivers ópticos do tipo SFP+.
845. Deve possuir no mínimo 2 (duas) portas QSFP+ (40Gbps). Em alternativa às interfaces QSFP+, poderão ser entregues interfaces QSFP28 (100Gbps) equipadas com transceivers ópticos do tipo QSFP+.
846. Todas as interfaces deverão suportar LSO/TSO, VLAN Tagging, MSI-X, Jumbo Frames, IEEE 1588, VMwareNetQueue e Microsoft VMQ, VXLAN, NVGRE e GENEVE.
847. Armazenamento:
848. Armazenamento interno dedicado para o sistema operacional com no mínimo 2 dispositivos NVMe de 480GB cada com no mínimo DWPD=1.0 ou superior;
849. Armazenamento interno dedicado para dados com no mínimo 12TB (doze Terabytes) NVMe para armazenamento de dados.
850. Placa controladora específica para controle e compatível com os discos dedicados ao sistema operacional utilizada para boot do sistema em RAID 1;
851. Placa controladora específica para controle e compatível com os discos dedicados ao armazenamento de dados com suporte e implementação de pelo menos os níveis de RAID 0, 1, 5, 6 e 10;
852. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
853. Deve suportar recursos de hot swap para discos rígidos, expansão da capacidade e suportar Self-Monitoring Analysis and Reporting Technology (SMART);
854. Sistema Operacional:
855. Deve possuir sistema operacional Windows Server tipo Datacenter licenciado para a quantidade de núcleos do processador instalado.
856. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento, ou disponibilizar através de website oficial do fabricante do equipamento;
857. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado;
858. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2012 ou superior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com;
859. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 7 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hatno link: https://hardware.redhat.com/hwcert/index.cgi;
860. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 7.0 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da Vmware no link: http://www.vmware.com/resources/compatibility.
861. Gerenciamento e Inventário:
862. O equipamento deve possuir solução de gerenciamento do próprio fabricante através de recursos de hardware e software com capacidade de prover as seguintes funcionalidades:
863. A solução de gerenciamento deverá possuir console única que permita centralizar o gerenciamento e administração de todos os servidores através de interface gráfica;
864. Permitir o monitoramento remoto, de todo o hardware das condições de funcionamento dos equipamentos e seus componentes, tais como: processadores, memória RAM, controladora RAID, discos, fontes de alimentação, NICs e ventiladores;
865. Suportar os protocolos de criptografia SSL para acesso Web e SSH para acesso CLI;
866. Emitir alertas de anormalidade de hardware através do software de gerência e suportar o encaminhamento via e-mail e trap SNMP;
867. Suportar autenticação local
868. Permitir a captura de vídeo ou tela de situações de falhas críticas de sistemas operacionais e inicialização do sistema (boot)
869. As funcionalidades de gerenciamento e monitoramento de hardware devem ser providas por recursos do próprio equipamento e independente de agentes ou sistema operacional;
870. Caso a console virtual deverá ser acessível via interface HTML5 ou caso necessite de algum tipo de plugin licenciado, por exemplo JAVA deverá ser fornecido o licenciamento por pelo menos 5 anos
871. Suportar os protocolos de gerenciamento IPMI e SNMP v3
872. Realizar a abertura automática de chamados sem intervenção humana, diretamente ao fabricante dos equipamentos em caso de falha de componentes de hardware;
873. Permitir ligar, desligar e reiniciar os servidores remotamente e independente de sistema operacional;
874. Deve possuir recurso remoto que permita o completo desligamento e reinicialização (Hard-Reset) remoto do equipamento através da interface de gerência ou através de solução alternativa (Hardware/Software);
875. Permitir a emulação de mídias virtuais de inicialização (boot) através de CD/DVD remoto
876. Permitir acesso do tipo Console Virtual, do mesmo fabricante dos servidores ofertados, que permita gerenciar, monitorar e configurar parâmetros físicos dos servidores de forma remota e centralizada;
877. Deve possuir funcionalidade que permita que os discos locais do servidor sejam apagados de forma definitiva através de tecnologia de regravação de dados ou similar. Esta funcionalidade deve possibilitar que sejam definitivamente apagados quaisquer disco dentro do servidor, suportando discos físicos (HDDs), discos criptografados (SEDs) e dispositivos de memória não volátil (SSDs e NVMe).
878. Deve possibilitar o download de atualizações de firmwares, BIOS e drivers diretamente do site do fabricante ou repositório local.
879. As atualizações de firmwares, BIOS e drivers devem ser possuir tecnologia de verificação de integridade do fabricante, de modo a garantir a autenticidade da atualização.
880. A solução deverá estar totalmente licenciada sem nenhuma limitação de uso e por todo o período previsto de garantia e suporte.
881. Garantia:
882. Os equipamentos devem possuir garantia por um período mínimo de 60 (sessenta) meses com um período de disponibilidade para chamada de manutenção de 24 horas por dia, 7 dias por semana com atendimento no local em até 4 horas;
883. Serviços de reparo/manutenção corretiva sendo prestado pelo fabricante ou por sua rede de assistência técnica autorizada, com atendimento no local (on-site) na modalidade 24x7 (vinte e quatro horas por dia, 7 dias por semana.
884. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salvo quando o defeito for provocado por uso inadequado dos equipamentos;
885. O prazo máximo para atendimento e reparo/solução do (s) problema (s) que ocasionou (aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, em até 1 dia útil;
886. A garantia deve incluir o serviço de retenção de disco rígido/SSD em caso de defeito do componente. Em caso de necessidade, durante todo o período da garantia, de troca dos discos rígidos por falha, os discos rígidos com problema deverão ficar em posse do Ministério, por medida de segurança e confidencialidade de informações, onde, as trocas das unidades de armazenamento (SSD) com problema deverão ser realizadas nos locais onde os equipamentos ofertados encontram-se instalados, sendo vetado, em qualquer hipótese, o envio dos discos rígidos pelos correios ou por outros meios de entrega;
887. Quando a proponente não for o fabricante, deverá apresentar declaração emitida pelo fabricante ou comprovação no site do fabricante que:
888. A responsabilidade é do fabricante com a garantia dos produtos ofertados;
889. Que a licitante é credenciada para comercializar os produtos da marca;
890. Que possui central telefônica própria para abertura de chamados técnicos e suporte, através de ligação gratuita (0800) (informar o número na proposta);
891. Que possui site na internet disponibilizando, gratuitamente, atualização de drivers, firmwares, para os equipamentos propostos
892. A declaração exigida acima deverá ser apresentada em original, assinada por pessoa responsável do fabricante, com indicação de cargo exercido na empresa, no momento da apresentação da habilitação da empresa no processo.
893. BIOS, SEGURANÇA E GERENCIAMENTO
894. BIOS desenvolvida pelo mesmo fabricante do equipamento não sendo aceitas soluções em regime de OEM ou customizadas;
895. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço;
896. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento;
897. O servidor deve implementar mecanismos de garantia de integridade e autenticidade do código da BIOS/UEFI, antes de sua execução, por meio de assinatura digital que poderá ser validada usando chave criptográfica imutável armazenada em hardware;
898. O servidor deve prover mecanismos preliminares às atualizações de firmware da BIOS/UEFI e de firmware da controladora de gerenciamento remoto que assegurem que os pacotes de atualização de firmware possuam assinatura digital cuja autenticidade poderá ser verificada usando chave criptográfica imutável armazenada em hardware;
899. Deve ser atualizável por software e permitir recuperar, automaticamente, o estado da BIOS/UEFI para uma versão anterior íntegra, salva em área de memória oculta, em caso de falha de atualização da BIOS ou em incidentes de segurança;
900. As atualizações de BIOS/UEFI devem possuir (assinatura) autenticação criptográfica segundo as especificações NIST SP800-147B.
901. Deve possuir funcionalidade de recuperação de estado da BIOS/UEFI a uma versão anterior gravada em área de memória exclusiva e destinada a este fim, de modo a garantir recuperação em caso de eventuais falhas em atualizações ou incidentes de segurança.
902. Deverá ser fornecido com Módulo TPM 2.0;
903. Deverá emitir alerta de abertura do gabinete;
904. O equipamento poderá ser fornecido de fábrica com senha única, individual e exclusiva afixada em uma etiqueta de difícil remoção;
905. O equipamento deverá possuir gerenciamento "Out-of-band" similar a iDrac, iLO, ILOM, etc.
906. Deve prover interface gráfica via navegador;
907. Deve ser capaz de monitorar a saúde do hardware;
908. Deve ser possível instalar e configurar um sistema operacional de forma remota através de montagem de arquivos ISO na máquina cliente, com acesso à console com espelhamento da saída gráfica;
909. Deve possuir TODAS as funcionalidades possíveis licenciadas para uso, inclusive para software de gerenciamento remoto do fabricante "on premise", caso exista;
910. Possuir recurso que permita bloquear e impedir alterações maliciosas ou involuntárias nas configurações na BIOS/UEFI, na controladora de gerenciamento e alterações nas versões de firmware durante a sua operação;
911. Possuir recurso que emita alertas do fabricante do servidor sobre a disponibilidade das últimas versões recomendadas dos firmwares e BIOS/UEFI instalados no servidor e que realize, automaticamente, o download destas atualizações para posterior aplicação das correções por parte do administrador.
912. A ferramenta de gerenciamento deverá realizar varreduras periódicas para validar versões de firmware disponíveis no servidor e compará-las com um padrão de configuração pré-estabelecido a fim de identificar na console única de gerenciamento os equipamentos que não estejam em conformidade com o padrão institucional;
913. A controladora de gerenciamento do servidor deverá permitir operar em modo de segurança criptográfica padrão FIPS 140-2 ou versão superior
914. Serviço de implementação
915. Deverão ser executados serviços de instalação, configuração e integração dos produtos conforme características a seguir:
916. Deverá ser realizada por técnico certificado pelo fabricante, a proposta técnica deverá vir acompanhada do certificado do profissional que irá realizar a instalação;
917. Desembalagem do equipamento, inspeção do mesmo para verificar danos e instalação de acordo com as especificações do produto (o equipamento será incluído em um rack, se fizer parte de um sistema deste tipo).
918. Instalação dos demais acessórios da solução;
919. Fixação e parametrização das conexões das fontes de alimentação elétrica em réguas de tomada com alimentação distintas entre os no-break, se houver;
920. Conexão através de cabo UTP utilizando o protocolo TCP/IP para utilização do console de gerenciamento;
921. Instalação, configuração e atualização da última versão do Firmware;
922. Conexão das interfaces de rede com os switches de forma redundante;
923. Configuração de envio de alertas;
924. Instalação de opcionais internos de hardware adquiridos com o sistema, se houver;
925. Conexão com os demais equipamentos;
926. Configuração do equipamento para o perfeito funcionamento de acordo com as melhores práticas do fabricante;
927. Todas as configurações no ambiente legado deverão ser realizadas para maximizar a performance e aproveitamento de recurso computacional.
928. Operação Assistida:
929. Deverá ser considerado um mínimo de 8 horas para operação assistida. A operação assistida visa munir o cliente com o conhecimento necessário para operar o ambiente de forma segura. A Operação Assistida deverá ser iniciada após os testes de validação do ambiente, iniciada a partir do ?de acordo? do cliente referente a conclusão da implementação. Poderá ser realizada de forma remota.
930. Certificados
931. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos.
932. O fabricante deve ser membro do TSANet em nível Elite, o que garante o SLA/Suporte colaborativo com os fabricantes de Sistemas Operacionais/Softwares e a celeridade na solução de incidentes críticos (https://tsanet.org/members/).
933. Deverá seguir atendimento às normas ASHRAE para sistemas de refrigeração e também ter a certificação de eficiência energética 80 Plus Titanium.
934. Outros
935. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital ou consulta ao site do fabricante, autorizando a empresa licitante a comercializar os produtos;
936. Deverá apresentar declaração do fabricante comprovando que a garantia e assistência técnica serão prestadas por rede autorizada.
937. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico;
938. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fábrica para adequação do equipamento;
939.
940. Item 11 - Treinamento para a gestão técnica da solução (Grupo 02)
941. O treinamento deverá ser realizado no prazo e condições estipuladas neste item do Termo de Referência, bem como na seção ENTREGA E RECEBIMENTO DA SOLUÇÃO
942. Treinamento com, no mínimo, 20 (vinte) horas de duração, a ser ministrado em turma única com, no mínimo, 10 (dez) alunos, a ser realizado em Brasília/DF, em instalações fornecidas pela CONTRATADA, ou de maneira virtual;
943. O treinamento será em horário comercial, com carga horária de, no máximo, quatro horas diárias;
944. O treinamento será de natureza teórica e prática, devendo abranger todos os equipamentos, componentes e softwares das soluções ofertadas, em seus aspectos mais relevantes;
945. A CONTRATADA deverá fornecer material didático individual que abranja todo o conteúdo do curso;
946. O material didático a ser fornecido aos alunos deverá ser previamente aprovado pela DTI do MGI por meio de amostra que deverá ser entregue, no mínimo, três dias antes do início do curso;
947. A CONTRATADA deverá fornecer certificado individual de conclusão com aproveitamento do curso;
948. O(s) instrutor(es) deverá(ão) ser comprovadamente certificado(s) nos programas e/ou equipamentos fornecidos no escopo da solução;
949. O período e horário de realização do curso deverá ser definido pela CONTRATADA em conjunto com a DTI do MGI;
950. A qualidade do curso deverá ser avaliada por seus participantes ao final do mesmo e, caso seja considerada insuficiente, a CONTRATADA deverá providenciar a realização de nova turma, até o alcance dos objetivos do treinamento, sem ônus adicional para o Ministério;
951. O conteúdo programático do treinamento será definido previamente pela CONTRATANTE em conjunto com a CONTRATADA e deverá abordar, no mínimo, os principais aspectos relativos à solução adquirida e de sua implantação;
952. Para a consecução da parte prática do treinamento deverão ser utilizados equipamentos similares aos ofertados, além de todos os softwares que fizerem parte da solução.
Contribuições Recebidas
23 contribuições recebidas
Para ver o teor das contribuições deve estar logado no portal