Bgyr41a-planilha de Especificação de Aquisição de Materiais



Baixar 391,15 Kb.
Página1/5
Encontro01.12.2018
Tamanho391,15 Kb.
  1   2   3   4   5

BANRISUL - BANCO DO ESTADO DO RIO GRANDE Página:

BGY-EQUIPAMENTO . Data Ref.: 06/11/2007

GESTÃO CORPORATIVA BGYR41A-Planilha de Especificação de Aquisição de Materiais Data Proc: 06/11/2007

GER. ORGANIZACIONAL PROCESSO: 07/00436 Hora Proc: 15:32:20


Produto - Descrição Quantidade Fabricante Marca Modelo Versão ITEM/LOTE

001.00 0320352000000 - ROTEADOR A 6

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS
1.1. ROTEADOR CISCO PART NUMBER: CISCO3825-VSEC-SRST/K9.

1.2. DEVE POSSUIR ARQUITETURA MODULAR.

1.3. DEVE POSSUIR DOIS SLOT’S PARA MÓDULOS DE REDE.

1.4. DEVE POSSUIR NO MINIMO UM SLOT PARA MÓDULOS DE VOZ DE ALTA DENSIDADE

1.5. DEVE POSSUIR QUATRO SLOTS PARA MÓDULOS DE EXPANSÃO , QUE NÃO CONSUMA O

SLOT PARA MÓDULOS DE REDE.

1.6. DEVE POSSUIR 2 SLOTS INTERNOS QUE PERMITAM A UTILIZAÇÃO DE MÓDULOS QUE

PERMITAM REALIZAR CRIPTOGRAFIA E/OU COMPRESSÃO DE DADOS EM HARDWARE.

1.7. DEVE POSSUIR 4 SLOTS INTERNOS QUE PERMITAM A INSERÇÃO DE DSPS (DIGITAL

SIGNAL PROCESSOR).

1.8. DEVE POSSUIR NO MINIMO 4 (QUATRO) DSPS (DIGITAL SIGNAL PROCESSOR) QUE

PERMITAM A COMPRESSÃO DE NO MÍNIMO 64 CANAIS UTILIZANDO O CODEC (G.711) OU 24

CANAIS UTILIZANDO OS CODECS (G.723.1, G.728, G.729 OU G.729B)

1.9. DEVE POSSUIR DUAS PORTAS GIGABIT ETHERNET 10/100/1000BASE-T COM DETECÇÃO

AUTOMÁTICA E INTERFACE RJ45 INTEGRADAS AO CHASSIS. PELO MENOS UMA DAS PORTAS

DEVE PERMITIR INSERÇÃO DE ADAPTADORES GIGABIT ETHERNET DEVENDO SUPORTAR

ADAPTADORES PARA OS PADRÕES 1000BASE-T, 1000BASE-SX, 1000BASE-LX/LH.

1.10. DEVE SUPORTAR NO MÍNIMO OITO PORTAS SERIAIS (WAN). ESTAS PORTAS SERIAIS

(WAN) DEVEM TER VELOCIDADE DE ATÉ 2MB/S. DEVEM SER FORNECIDOS TODOS CABOS DO TIPO V.35

1.11. DEVE SUPORTAR A INSERÇÃO DE ATÉ 23 PORTAS FASTETHERNET 10/100BASE-T AO

CHASSIS. ESSAS PORTAS DEVEM FUNCIONAR COMO UM SWITCH SUPORTANDO OS PROTOCOLOS

802.1X, 802.1Q, 802.1D, 802.1P E 802.1AF (POE)

1.12. DEVE SUPORTAR A INSERÇAO DE MÓDULO WIRELESS PERMITINDO AO ROTEADOR A

OPERAR COMO ACCESS POINT NOS PADRÕES WIRELESS 802.11 A/B/G

1.13. DEVE POSSUIR HARDWARE CAPAZ DE REALIZAR A CRIPTOGRAFIA NOS PRADRÕES DES,

3DES E AES SEM A NECESSIDADE DE MÓDULO ADICIONAL E SEM PREJUDICAR O DESEMPENHO

DO ROTEADOR.

1.14. DEVE POSSUIR DUAS PORTAS USB 1.1

1.15. DEVE POSSUIR NO MÍNIMO UM SLOT PARA PLACAS COMPACT FLASH PARA BACKUP DE

CONFIGURAÇÃO E SOFTWARE.

1.16. AS PLACAS PCMCIA DEVEM ESTAR DISPONÍVEIS COM 32MB, 64MB E 128MB.

1.17. DEVE POSSUIR UMA PORTA DE CONSOLE COM VELOCIDADE DE ATÉ 115,2 KBPS E

INTERFACE RJ45.

1.18. DEVE POSSUIR UMA PORTA AUXILIAR COM VELOCIDADE DE ATÉ 115,2 KBPS E INTERFACE RJ45.

1.19. DEVE POSSUIR NO MÍNIMO 64MB DE FLASH E 256MB DRAM, SENDO QUE A MEMÓRIA

FLASH PODE SER EXPANDIDA ATÉ 256MB E A MEMÓRIA DRAM PODE SER EXPANDIDA PARA 1GB.

1.20. DEVE SER CAPAZ DE OPERAR COM TENSÃO AC OU DC.

1.21. DEVE TER UMA PERFORMANCE MINIMA DE 350.000 PPS .

1.22. DEVE COMPARTILHAR INTERFACES MODULARES COM OUTROS EQUIPAMENTOS DO MESMO

FABRICANTE.

1.23. DEVE TER A POSSIBILIDADE DE SER INSERIDO EM REDES COM SERVIÇOS DE VOZ

SOBRE IP (VOIP), VOZ SOBRE FRAME RELAY (VOFR) E VOZ SOBRE ATM (VOATM).

1.24. DEVE IMPLEMENTAR SERVIÇOS DE ACESSO DE DISCAGEM ANALÓGICA E DIGITAL.

1.25. DEVE SUPORTAR A INSERÇÃO DE INTERFACES ANALOGICAS E DIGITAIS DE VOZ.

1.26. DEVE SUPORTAR A INSERÇÃO DE PORTAS FXS E PORTAS FXO.

1.27. O EQUIPAMENTO DEVE SUPORTAR MÓDULO DE SERVIÇO QUE POSSIBILITE A

COMBINAÇÃO DE DIFERENTES TIPOS DE TRÁFEGO EM UMA CONEXÃO ÚNICA T1 OU E1,

PERMITINDO UMA MIGRAÇÃO DO SERVIÇO DE VOZ TDM PARA PACKET VOICE NUMA PLATAFORMA

INTEGRADA.

1.28. SUPORTAR O SERVIÇOS DE VOICEMAIL COM ATÉ 120 CAIXAS POSTAIS . CASO A

FUNCIONALIDADE SEJA IMPLEMENTADA ATRAVÉS DE HARDWARE ESPECÍFICO, O MESMO NÃO

DEVE SER FORNECIDO.

1.29. DEVE SUPORTAR MECANISMO DE CONTROLE DE CHAMADAS IP DE NO MÍMINO 96

TELEFONES IP SEM A NECESSIDADE DE UM CONTROLADOR CENTRAL.

1.30. DEVE IMPLEMENTAR MECANISMO QUE PERMITA A CONTINUIDADE DO CONTROLE DE

CHAMADAS IP MESMO APÓS A PERDA DE COMUNICAÇÃO COM O CONTROLADOR DE CHAMADAS

CENTRAL. O ROTEADOR DEVERÁ SER RESPONSÁVEL PELO CONTROLE DAS CHAMADAS DE NO

MÍNIMO 168 TELEFONES IP ATÉ A RESTAURAÇÃO DA COMUNICAÇÃO COM O CONTROLADOR CENTRAL.

1.31. DEVE IMPLEMENTAR SERVIÇOS DE VPN BASEADO NO PADRÃO IPSEC (IP SECURITY PROTOCOL);

1.32. DEVE IMPLEMENTAR TUNELAMENTO VPN COM IPSEC.

1.33. DEVE IMPLEMENTAR A CRIAÇÃO DE VPNS ATRAVÉS DO CONJUNTO DE ESPECIFICAÇÕES

IPSEC. DEVEM SER SUPORTADAS NO MÍNIMO AS RFCS 1828, 1829, 2401, 2402, 2406,

2407, 2408 E 2409.

1.34. DEVE IMPLEMENTAR ALGORITMOS DE CRIPTOGRAFIA 56-BIT DES, 168-BIT 3DES,

128-BIT AES E 256-BIT AES PARA CONEXÕES VPN COM IPSEC;

1.35. DEVE IMPLEMENTAR A CRIAÇÃO DE TUNEIS VPN DINAMICAMENTE PARA CRIAR UMA

REDE VPN TOTALMENTE LIGADA.

1.36. DEVE IMPLEMENTAR A CONCENTRAÇÃO DE VPNS (IPSEC) PARA ACESSOS REMOTOS.

1.37. DEVE IMPLEMENTAR A CONCENTRAÇÃO DE SSL-VPNS PARA ACESSOS REMOTOS.

1.38. O EQUIPAMENTO FORNECIDO IMPLEMENTAR TERMINAR SIMULTANEAMENTE CONEXÕES

IPSEC DO TIPO “SITE-TO-SITE” ,“CLIENT-TO-SITE” (VPNS DE ACESSO REMOTO) E

“CLIENTELESS” VPN (SSL VPN) . NAS CONEXÕES DO TIPO “CLIENT-TO-SITE” (ACESSO

REMOTO) O EQUIPAMENTO DEVE SER CAPAZ DE PASSAR PARÂMETROS TAIS COMO ENDEREÇO

IP, ENDEREÇO IP DO WINS SERVER, ENDEREÇO IP DO DNS SERVER E DEFAULT DOMAIN NAME

PARA O CLIENTE VPN QUE ESTÁ SOLICITANDO A CONEXÃO. SUPORTE A CERTIFICADOS

DIGITAIS PARA AUTENTICAÇÃO DAS CONEXÕES IKE.

1.39. IMPLEMENTAR MECANISMO DE AUTOMATIZAÇÃO DO PROCESSO DE ENROLLMENT NA

AUTORIDADE CERTIFICADORA PARA NO MÍNIMO AS SEGUINTES CAS DE MERCADO :

BALTIMORE, ENTRUST, VERISIGN, MICROSOFT E RSA.

1.40. DEVE IMPLEMENTAR A AUTENTICAÇÃO E AUTORIZAÇÃO DE USUÁRIOS PARA ACESSO VPN

1.41. DEVE SER FORNECIDO COM CRIPTOGRAFIA (DEVEM SER SUPORTADOS PELO MENOS OS

ALGORITMOS DES, 3DES E AES EM HARDWARE). DEVEM SER SUPORTADOS PELO MENOS 300

TÚNEIS IPSEC SIMULTÂNEOS, COM CAPACIDADE MÍNIMA DE 60 MBPS DE TRÁFEGO CRIPTOGRAFADO.

1.42. PERMITIR A UTILIZAÇÃO DE HARDWARE ADCIONAL PARA SUPORTE A CRIAÇÃO DE NO

MÍNIMO 1500 TÚNEIS VPN SIMULTANEAMENTE (DEVEM SER SUPORTADOS PELO MENOS OS

ALGORITMOS DES, 3DES E AES EM HARDWARE ).

1.43. DEVE IMPLEMENTAR A OPERAÇÃO COMO “STATEFUL FIREWALL”. DEVE CONSTRUIR

REGISTRO DE FLUXOS DE DADOS RELATIVOS A CADA SESSÃO INICIADA, ARMAZENANDO PARA

CADA UMA DESTAS SESSÕES INFORMAÇÕES TAIS COMO ENDEREÇOS DE ORIGEM E DESTINO

DOS PACOTES, PORTAS TCP (E UDP) DE ORIGEM E DESTINO, BEM COMO NÚMEROS DE

SEQÜÊNCIA DOS PACOTES TCP (E UDP), STATUS DOS FLAGS “ACK”, “SYN” E “FIN”.

1.44. DEVE IMPLEMENTAR FILTRAGEM DE PACOTES IPV4 E IPV6.

1.45. DEVE SUPORTAR INSPEÇÃO DO TRAFEGO BASEADO NA APLICAÇÃO PARA OS PROTOCOLOS

HTTP, SMTP, ESMTP, IMAP E POP.

1.46. DEVE IMPLEMENTAR FIREWALL DE CAMADA 2 PERMITINDO A FILTRAGEM DO TRAFEGO

NUMA MESMA SUBNET (TRANSPARENT FIREWALL).

1.47. DEVE IMPLEMENTAR INTRUSION PREVENTION SYSTEM (IPS) COM SUPORTE A

ASSINATURAS DE ATAQUES.

1.48. DEVE IMPLEMENTAR A OPERAÇÃO DO IPS NO MODO “IN-LINE”

1.49. DEVE POSSUIR OPÇÃO DE REVERSE PATH CHECKING

1.50. POSSUIR SOFTWARE PARA GERENCIAMENTO ATRAVÉS DE INTERFACE WEB, PERMITINDO

A COLETA E CONSOLIDAÇÃO GRÁFICA DE ESTATÍSTICAS, MONITORAÇÃO DO ESTADO DAS

PORTAS E DO EQUIPAMENTO, CONFIGURAÇÃO DO EQUIPAMENTO, CONFIGURAÇÃO E LOGGING.

1.51. IMPLEMENTAR OS PROTOCOLOS DE ROTEAMENTO RIPV1(RFC 1058) E RIPV2 (RFCS

2453, 1723 E 1724). DEVE SER SUPORTADA AUTENTICAÇÃO MD5 ENTRE OS PEERS RIPV2.

1.52. IMPLEMENTAR O PROTOCOLO DE ROTEAMENTO OSPF VERSÃO 2 DE ACORDO COM AS

SEGUINTES RFCS (RFC 2328, RFC 1793, RFC 1587 E RFC 2370)

1.53. IMPLEMENTAR AUTENTICAÇÃO MD5 ENTRE OS PEERS OSPF

1.54. IMPLEMENTAR PELO MENOS DOIS PROCESSOS DE ROTEAMENTO OSPF INDEPENDENTES E

SIMULTÂNEOS.

1.55. IMPLEMENTAR O PROTOCOLO BGPV4 CONFORME RFCS 1771, 1965, 1966, 1997, 2796,

2439, 2858, 2918.

1.56. IMPLEMENTAR AUTENTICAÇÃO MD5 ENTRE OS PEERS BGP.

1.57. IMPLEMETAR O PROTOCOLO GRE (GENERIC ROUTING ENCAPSULATION) CONFORME RFCS

1701 E 1702.

1.58. IMPLEMENTAR O PROTOCOLO L2TP (LAYER TWO TUNNELING PROTOCOL), CONFORME RFC 2661.

1.59. IMPLEMENTAR O PROTOCOLO L2TPV3.

1.60. IMPLEMENTAR ROTEAMENTO BASEADO EM POLÍTICAS (POLICY BASED ROUTING).

1.61. IMPLEMENTAR ROTEAMENTO ENTRE VLANS IEEE 802.1Q.

1.62. IMPLEMENTAR FUNÇÃO DE “TRANSPARENT BRIDGING”

1.63. IMPLEMENTAR SIMULTANEAMENTE AS FUNÇÕES DE ROTEAMENTO E “BRIDGING”.

1.64. IMPLEMENTAR NAT (NETWORK ADDRESS TRANSLATION) E PAT (PORT ADDRESS

TRANSLATION). DEVEM SER IMPLEMENTADOS NAT DINÂMICO E NAT ESTÁTICO.

1.65. IMPLEMENTAR “DIAL BACKUP” E “DIAL ON DEMAND”. DEVE SER FORNECIDA

INTERFACE FÍSICA DEDICADA PARA A FUNÇÃO DE DIAL-BACKUP.

1.66. IMPLEMENTAR ROTEAMENTO IP MULTICAST ATRAVÉS DO PROTOCOLO PIM (PROTOCOL

INDEPENDENT MULTICAST) NAS VERSÕES 1 E 2 E NOS MODOS “SPARSE MODE” E “DENSE MODE”.

1.67. IMPLEMENTAR O PROTOCOLO IGMP NAS VERSÕES 1, 2 E 3.

1.68. IMPLEMENTAR VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL), CONFORME RFC 2338.

1.69. IMPLEMENTAR QOS CONFORME ARQUITETURA “DIFFERENTIATED SERVICES” (RFCS 2474, 2475).

1.70. IMPLEMENTAR O PROTOCOLO RSVP (RESOURCE RESERVATION PROTOCOL) CONFORME

RFCS 2205 E 2749.

1.71. PERMITIR MÉTODOS DE PRIORIZAÇÃO DE TRÁFEGO (QOS) POR TIPO DE PROTOCOLO E

POR SERVIÇOS DA PILHA TCP/IP ALEM DE “TRAFFIC POLICING” E “TRAFFIC SHAPING”:

PRIORITY QUEUING, CLASS BASED QUEUING (CBQ), GENERIC TRAFFIC SHAPING (GTS),

FRAME RELAY TRAFFIC SHAPING

1.72. DEVE SER POSSÍVEL A DEFINIÇÃO DE CLASSES DE SERVIÇO E ALOCAÇÃO DE BANDA

POR CLASSES NAS INTERFACES DO EQUIPAMENTO. PARA OS PACOTES QUE EXCEDEREM A

ESPECIFICAÇÃO DEVE SER POSSÍVEL CONFIGURAR AS SEGUINTES AÇÕES : TRANSMISSÃO DO

PACOTE SEM MODIFICAÇÃO, TRANSMISSÃO COM REMARCAÇÃO DO VALOR DE DSCP, DESCARTE

DO PACOTE. DEVE SER POSSÍVEL CRIAR UMA CLASSE COM PRIORIDADE ABSOLUTA SOBRE AS

DEMAIS DENTRO DO VALOR DE BANDA QUE LHE FOI ALOCADA.

1.73. IMPLEMENTAR LFI (LINK FRAGMENTATION AND INTERLEAVING) NAS INTERFACES

SERIAIS COM ENCAPSULAMENTO FRAME RELAY E PPP.

1.74. IMPLEMENTAR PELO MENOS 03 NÍVEIS DE DIFERENCIAÇÃO ENTRE PVCS FRAME-RELAY

DEFINIDOS EM UMA MESMA INTERFACE FÍSICA.

1.75. IMPLEMENTAR CLASSIFICAÇÃO, MARCAÇÃO E PRIORIZAÇÃO DE TRÁFEGO COM BASE EM

ENDEREÇO IP DE ORIGEM/DESTINO, PORTAS TCP/UDP DE ORIGEM E DESTINO, DSCP

(DIFFERENTIATED SERVICES CODE POINT), CAMPO COS (CLASS OF SERVICE ) DO FRAME ETHERNET.

1.76. IMPLEMENTAR WRED (WEIGHTED RANDOM EARLY DETECTION)

1.77. IMPLEMENTAR CONTROLE DE ACESSO ADMINISTRATIVO AO EQUIPAMENTO COM SUPORTE

INTEGRAL À ARQUITETURA AAA (AUTHENTICATION, AUTHORIZATION, ACCOUNTING), SENDO

POSSÍVEL ESPECIFICAR OS GRUPOS DE COMANDOS DE CONFIGURAÇÃO/MONITORIZAÇÃO

PERMITIDOS A CADA GRUPO DE USUÁRIOS. DEVEM FICAR REGISTRADAS NO SERVIDOR AAA

TODOS OS COMANDOS EXECUTADOS PELOS USUÁRIOS AUTORIZADOS ASSSIM COMO TODAS AS

TENTATIVAS NÃO AUTORIZADAS DE EXECUÇÃO DE COMANDOS NOS EQUIPAMENTOS.

1.78. O PROTOCOLO DE CONTROLE DE ACESSO IMPLEMENTADO PELO EQUIPAMENTO DEVE TER,

NO MÍNIMO, AS SEGUINTES CARACTERÍSTICAS :

1.78.1. CONTROLAR QUAIS COMANDOS OS USUÁRIOS E GRUPOS DE USUÁRIOS POSSAM

EXECUTAR NOS ELEMENTOS GERENCIADOS.

1.78.2. UTILIZAR PROTOCOLO TCP PARA PROVER MAIOR CONFIABILIDADE NO TRÁFEGO DOS

PACOTES ENVOLVIDOS NO CONTROLE ADMINISTRATIVO.

1.78.3. CRIPTOGRAFAR TODOS OS PACOTES ENVIADOS AO(S) SERVIDOR(ES) DE CONTROLE

DE ACESSO E NÃO SOMENTE OS PACOTES REFERENTES A SENHAS.

1.79. IMPLEMENTAR AUTENTICAÇÃO ENTRE O CLIENTE AAA (EQUIPAMENTO) E O SERVIDOR AAA.

1.80. DISPONIBILIZAR, NO MÍNIMO, 06 NÍVEIS DE SENHA DE ACESSO COM PRIVILÉGIOS

DIFERENCIADOS DE CONFIGURAÇÃO.

1.81. DISPONIBILIZAR CONTROLE DAS SESSÕES TELNET E SSH – POSSIBILIDADE DE

FILTRAR OS ENDEREÇOS IP ESPECÍFICOS AUTORIZADOS A EXECUTAR SESSÃO TELNET E SS

HCOM O ROTEADOR (CONFIGURAÇÃO DE LOGIN).

1.82. IMPLEMENTAR CRIPTOGRAFIA 3DES (OU SUPERIOR) PARA OS ACESSOS SSH.

1.83. SUPORTAR PROTOCOLO DE COLETA DE INFORMAÇÕES DE FLUXOS QUE CIRCULAM PELO

EQUIPAMENTO CONTEMPLANDO NO MÍNIMO AS SEGUINTES INFORMAÇÕES:

1.83.1. IP DE ORIGEM/DESTINO,

1.83.2. PARÂMETRO “PROTOCOL TYPE”DO CA BEÇALHO IP,

1.83.3. PORTA TCP/UDP DE ORIGEM/DESTINO,

1.83.4. CAMPO TOS DO CABEÇALHO IP,

1.83.5. INTERFACE DE ENTRADA DO TRÁFEGO .

1.84. A INFORMAÇÃO COLETADA DEVE SER AUTOMATICAMENTE EXPORTÁVEL EM INTERVALOS

PRÉ-DEFINIDOS ATRAVÉS DE UM PROTOCOLO IPFIX (IP FLOW INFORMATION EXPORT) PADRONIZADO.

1.85. DEVE IMPLEMENTAR NTP (NETWORK TIME PROTOCOL) CONTEMPLANDO SUPORTE A

AUTENTICAÇÃO ENTRE OS PEERS, CONFORME DEFINIDO NA RFC 1305. DEVE SER POSSÍVEL

ESPECIFICAR A INTERFACE DE ORIGEM DOS PACOTES NTP.

1.86. IMPLEMENTAR OS PROTOCOLOS DE GERENCIAMENTO SNMP (SIMPLE NETWORK

MANAGEMENT PROTOCOL), EMPREGANDO MIB I E MIB II, E SNMPV2C. DEVE IMPLEMENTAR

ENVIO DE TRAPS VIA SNMP E PODER ESPECIFICAR A INTERFACE DE ORIGEM DOS TRAPS.

1.87. IMPLEMENTAR NATIVAMENTE PELO MENOS 02 GRUPOS DE RMON (EVENTOS E ALARMES)

1.88. PERMITIR A CONFIGURAÇÃO REMOTA VIA TELNET, SSH E POR PORTA DE CONSOLE.

1.89. IMPLEMENTAR O PROTOCOLO SYSLOG PARA A FUNÇÃO DE “LOG” DE EVENTOS . DEVE

SER POSSÍVEL ESPECIFICAR A INTERFACE DE ORIGEM DOS PACOTES DE “LOGGING”.

1.90. DEVE IMPLEMENTAR INTERFACE DE SOFTWARE QUE PERMANEÇA SEMPRE DISPONÍVEL

(“LOOPBACK”) E QUE SEJA ACESSÍVEL POR IP ATRAVÉS DE QUALQUER OUTRA INTERFACE

IP PRESENTE NO EQUIPAMENTO. ESTA INTERFACE DEVE SUPORTAR ENDEREÇAMENTO IP

ESTÁTICO, POSSA OPERAR COMO IDENTIFICADOR DE PROCESSOS DE ROTEAMENTOS E QUE

PERMITA A ASSOCIAÇÃO PROTOCOLOS DE GERÊNCIA TAIS COMO NTP, SNMP, RADIUS,

SYSLOG, ETC A SEU ENDEREÇO IP.

1.91. O ROTEADOR DEVE SUPORTAR GERÊNCIA DE INVENTÁRIO E CONFIGURAÇÃO. O

FABRICANTE DOS EQUIPAMENTOS OFERTADOS DEVE POSSUIR FERRAMENTA QUE PERMITA

GERENCIAR AS CONFIGURAÇÕES FÍSICA E LÓGICA DESTES. DEVEM SER FORNECIDAS NO

MÍNIMO AS INFORMAÇÕES DE MODELO E FABRICANTE DO EQUIPAMENTO, VERSÃO DE SISTEMA

OPERACIONAL INSTALADA, MÓDULOS DE INTERFACES INSTALADOS E MEMÓRIA INSTALADA.

DEVE SER SUPORTADO O GERENCIAMENTO DOS ARQUIVOS DE CONFIGURAÇÃO DO EQUIPAMENTO

E ALTERAÇÕES DE CONFIGURAÇÃO EFETUADAS NESTES.

1.92. DEVE SER SUPORTADO INTERNAMENTE AO ROTEADOR UM MECANISMO DE GERAÇÃO DE

TRÁFEGO SINTÉTICO CAPAZ DE EMULAR TRÁFEGO ASSOCIADO A MÚLTIPLAS APLICAÇÕES.

ESTE MECANISMO DEVE PROVER SUBSÍDIO PARA QUE SE AVALIE O COMPORTAMENTO DAS MAIS

DIVERSAS APLICAÇÕES QUE PASSAM PELA REDE, PERMITINDO QUE SE FAÇA A MEDIDA DE NO

MÍNIMO OS SEGUINTES PARÂMETROS: “JITTER UDP”, TEMPO DE CONEXÃO TCP, TEMPO DE

LOOKUP DNS, “ROUND-TRIP TIME” PARA OBTER UMA PÁGINA WEB, “ROUND-TRIP TIME” PARA

TRANSFERIR UM ARQUIVO USANDO FTP


2. SUPORTE TECNICO E MANUTENÇÃO:

2.1. O SUPORTE E MANUTENCAO DOS EQUIPAMENTOS E PROGRAMAS DEVERA SER EXECUTADO

PELA EMPRESA LICITANTE, FICANDO A EMPRESA LICITANTE RESPONSAVEL DIRETA PELOS

SERVICOS DE MANUTENCAO PRESTADOS. O SUPORTE TECNICO E MANUTENÇÃO PARA OS

EQUIPAMENTOS PROPOSTOS DEVERÁ COBRIR 08 HORAS POR DIA, 5 DIAS POR SEMANA, NA

MODALIDADE “ATENDIMENTO EM 4 HORAS E SOLUÇÃO EM 12 HORAS” PARA ATENDIMENTO

DURANTE O PERIODO DE 12 MESES. O SUPORTE E MANUTENÇÃO DEVERÃO SER REALIZADOS

POR NO MINIMO 6 TECNICOS COMPROVADAMENTE CERTIFICADOS PELO FABRICANTE. A

ATUALIZAÇÃO DOS SOFTWARES COMPONENTES DA SOLUÇÂO DEVEM ESTAR CONTEMPLADAS NESTE

ITEM. OS EQUIPAMENTOS SERÃO INSTALADOS EM AGÊNCIAS, POSTOS DE ATENDIMENTO E

ATMSDO BANRISUL. PARA ATENDIMENTO “ON SITE” EMERGENCIAL PODERÁ SER NECESSÁRIA

A PRESENÇA DOS TECNICOS EM LOCALIDADES ONDE O BANRISUL POSSUI PONTOS DE

PRESENÇA (AGENCIAS OU POSTOS DE ATENDIMENTO), SENDO ESTA NECESSIDADE COMUNICADA

COM 24 HORAS DE ANTECEDÊNCIA. PODERÁ SER NECESSÁRIA A PRESENÇA DE TÉCNICOS, QUE

SERÃO ACIONADOS PELO BANRISUL.

2.2. ABERTURA DE CHAMADO: DEVE HAVER A POSSIBILIDADE DE ABERTURA DE CHAMADO POR

TELEFONE E INTERNET, DEVENDO SER ENVIADO MENSAGEM DE RECEBIMENTO DE ABERTURA DE

CHAMADO POR CORREIO ELETRÔNICO. DEVE SER DISPONIBILIZADO ACESSO PRIVILEGIADO AO

SITE DO FABRICANTE PARA CONSULTAS E DOWNLOAD.
3. INSTALAÇÃO E CONFIGURAÇÃO:

3.1. O LICITANTE VENCEDOR DEVERÁ INCLUIR TECNICOS DO FABRICANTE PARA PARTICIPAR

DO PLANEJAMENTO E MIGRAÇÃO DA ESTRUTURA DE REDE CENTRAL DO BANRISUL. OS

EQUIPAMENTOS DEVERÃO SER INSTALADOS E CONFIGURADOS POR TÉCNICOS DO BANRISUL,

SENDO QUE A LICITANTE DEVERÁ PROVER O SUPORTE TÉCNICO NECESSÁRIO A EQUIPE

TÉCNICA DO BANRISUL DURANTE ESSE PROCESSO. A INSTALAÇÃO PREVE A IMPLEMENTACAO

DE CARACTERISTICAS DE QUALIDADE DE SERVIÇO (QOS), SEGURANCA DA REDE WAN ATRAVES

DE TUNEIS VPN PARA AGENCIAS CONFORME PLANO DE ENDEREÇAMENTO, DEFINIÇÃO DE

ROTAS, ELABORAÇÃO DE FILTROS, CONFIGURAÇÃO DE FIREWALL E IPS DAS AGENCIAS,

SERVICOS DE VOZ (TELEFONIA IP) E DADOS, DEFINIÇÕES DE GERENCIAMENTO E

INTEGRAÇÃO COM AS PLATAFORMAS INSTALADAS. ESTE PLANEJAMENTO DE IMPLANTAÇÃO DEVE

SER ELABORADO CONFORME AS DEFINIÇÕES DA EQUIPE TECNICA DO BANRISUL. TODO O

PLANO DE MIGRAÇÃO E CRONOGRAMA DE INSTALAÇÃO DEVE SER DOCUMENTADO E APRESENTADO

PARA ANÁLISE E APROVAÇÃO DA ADMINISTRAÇÃO. SERÁ EXIGIDO DOIS TECNICOS

RESIDENTES COM PREVISÃO DE UTILIZAÇÃO DE 200 HORAS PARA O PLANEJAMENTO E IMPLANTAÇÃO.
4. TREINAMENTO:

4.1. O LICITANTE DEVERA MINISTRAR TREINAMENTO DEMONSTRANDO ASPECTOS PRINCIPAIS

DA CONFIGURACAO DO PRODUTO.

4.2. O TREINAMENTO PROPOSTO DEVERA CONTEMPLAR UM GRUPO MAXIMO DE 5 FUNCIONARIOS

DO BANRISUL E DEVERÁ SER OFERECIDO CONFORME AS NECESSIDADES DO BANCO EM UM

PACOTE MÁXIMO DE 400 HORAS.

4.3. O LICITANTE DEVERA PROVER LOCAL E TODA A INFRAESTRUTURA NECESSARIA PARA

TREINAMENTO EM PORTO ALEGRE.

4.4. O TREINAMENTO DEVE CONTEMPLAR CONHECIMENTOS COM RELAÇÃO AO EQUIPAMENTO

OFERTADO ESPECIFICAMENTE CONHECIMENTO DO HARDWARE, SEUS MÓDULOS, CONEXOES,

PROTOCOLOS SUPORTADOS, CONFIGURAÇÃO, OPERAÇÃO E GERENCIAMENTO.

4.5. O TREINAMENTO DEVE SER MINISTRADO POR CENTRO DE TREINAMENTO CREDENCIADO

PELO FABRICANTE, OU ATRAVÉS DE TÉCNICO CERTIFICADO PELO FABRICANTE, UTILIZANDO

AS DEPENDÊNCIAS DO LICITANTE COM LABORATORIO EM PORTO ALEGRE, EM UM PRAZO

MÁXIMO DE 60 DIAS APÓS A ASSINATURA DO CONTRATO COM O BANRISUL.
5. CONDICOES GERAIS:

5.1. O LICITANTE DEVERA ESPECIFICAR OBRIGATORIAMENTE OS ITENS E SUBITENS

SOLICITADOS NA PLANILHA, MODELO, VERSAO E TODOS OS DETALHES DO EQUIPAMENTO

PROPOSTO, PARA O PERFEITO ENTENDIMENTO, ATRAVES DE PLANILHA OU CARTA PROPRIA

(EXCETO PROSPECTOS DE PRODUTO). CARACTERISTICAS ADICIONAIS E OU CONFIGURAÇÕES

SUPERIORES PODERÃO SER INCLUIDAS NA PROPOSTA.

5.2. O PRAZO DE ENTREGA DOS PRODUTOS DESCRITOS NESTE EDITAL SERA DE ATÉ 45

(QUARENTA E CINCO) DIAS, PODENDO SER ENTREGUE ANTECIPADAMENTE NO TODO OU EM LOTES.

5.3. TODOS OS EQUIPAMENTOS DEVEM SER NOVOS E SEM USO, E SUA FABRICACAO NAO PODE

ESTAR DESCONTINUADA NEM PLANEJADA PARA SER DESCONTINUADA PELO SEU FABRICANTE DE

ORIGEM, DURANTE O PERÍODO DE GARANTIA.

5.4. TODOS OS EQUIPAMENTOS DEVEM SER ENTREGUES COM O SISTEMA OPERACIONAL E

DEMAIS PROGRAMAS INSTALADOS. O PAGAMENTO SERA EFETUADO CONFORME ENTREGA.

5.5 OS EQUIPAMENTOS DEVERAO SER ENTREGUES NA UNIDADE DE

INFRA-ESTRUTURA, RUA SAPÉ, 384 - CRISTO REDENTOR, DAS 09H AS 16H.
6. DECLARAÇÕES DO LICITANTE:
6.1. A LICITANTE DEVERÁ APRESENTAR OS SEGUINTES DOCUMENTOS E DECLARAÇÕES:

6.1.1. A LICITANTE DEVERÁ, OBRIGATORIAMENTE, TER EM SEU QUADRO TECNICO COM

VINCULO EMPREGATICIO DE NO MINIMO 6 MESES, 06 (SEIS) TÉCNICOS CERTIFICADOS PELO

FABRICANTE, DENTRE ELES 03 (TRÊS) TÉCNICOS ESPECIALIZADOS PELO FABRICANTE EM

ROUTING/SWITCH E 02 (DOIS TÉCNICO EM SEGURANÇA, PARA ESTE TIPO DE PRODUTO E

SOLUÇÃO. A COMPROVAÇÃO DEVERÁ SER FEITA POR CERTIFICADOS DE ESPECIALIZAÇÃO, NÃO

SENDO VÁLIDOS CERTIFICADOS DE PARTICIPAÇÃO EM TREINAMENTO. ALEM DISSO PELO

MENOS 04 (QUATRO) TECNICOS DEVERÃO POSSUIR RESIDENCIA EM PORTO ALEGRE.

6.1.2. A COMPROVAÇÃO DA CERTIFICAÇÃO DE CADA PROFISSIONAL SE DARÁ ATRAVÉS DA

APRESENTAÇÃO DA CÓPIA DE SEU CERTIFICADO, EMITIDO PELO FABRICANTE DOS

EQUIPAMENTOS PROPOSTOS, COMPROVANDO A APROVAÇÃO EM TESTES E REQUERIMENTOS PARA

TAL CERTIFICAÇÃO E ESPECIALIZAÇÃO. ESTA CERTIFICAÇÃO E ESPECIALIZAÇÃO DEVERÃO

ESTAR DENTRO DE SEU PERÍODO DE VALIDADE. SOMENTE SERÃO ACEITOS CERTIFICADOS DE

PROFISSIONAIS QUE TENHAM PRESTADO EXAMES E AVALIAÇÕES, NÃO SERÃO ACEITOS

CERTIFICADOS DE SIMPLES PARTICIPAÇÃO EM TREINAMENTOS, OU ATIVIDADES SIMILARES.

6.1.3. A COMPROVAÇÃO DE VÍNCULO DO PROFISSIONAL AO QUADRO PERMANENTE DA

EMPRESA, FAR-SE-Á MEDIANTE APRESENTAÇÃO DE UM DOS SEGUINTES DOCUMENTOS: FICHA

DE REGISTRO DE EMPREGADO, DEVIDAMENTE HOMOLOGADA PELO MINISTÉRIO DO TRABALHO;

CÓPIA DE CONTRATO SOCIAL ONDE CONTE O PROFISSIONAL COMO SÓCIO DA EMPRESA.

6.1.4. A COMPROVAÇÃO DE RESIDÊNCIA EM PORTO ALEGRE , FAR-SE-Á MEDIANTE

APRESENTAÇÃO DE UM DOS SEGUINTES DOCUMENTOS: DECLARAÇÃO IR, CONTAS DE ÁGUA,

LUZ, TELEFONE, TV CABO EM NOME DO PROFISSIONAL.

6.1.5. PARA ATENDIMENTO AO SUPORTE E GARANTIA PREVISTO NESTE EDITAL A LICITANTE

DEVE COMPROVAR POSSUIR SEDE OU ESCRITORIO LEGAL EM PORTO ALEGRE. ESTA

COMPROVAÇAO SE DARA MEDIANTE A APRESENTAÇAO DE COPIA DE ALVARA DO ESTABELECIMENTO.

6.1.6. A LICITANTE DEVERÁ APRESENTAR CARTA DO FABRICANTE DOS EQUIPAMENTOS

PROPOSTOS, ESPECIFICA PARA ESTE PROCESSO LICITATORIO, COM FIRMA RECONHECIDA,

DECLARANDO EXPRESSAMENTE QUE É UM CANAL CERTIFICADO E ESPECIALIZADO EM ADVANCED

ROUTING E SWITCH, E ADVANCED SECURITY COM NO MINIMO 03 (TRÊS) TECNICOS

ESPECIALIZADOS EM ROUTING/SWITCH E 02 (DOIS) EM SEGURANCA REIDENTES EM PORTO ALEGRE.

6.1.7. A DOCUMENTAÇÃO DE QUE TRATA O ITEM 6 PODERÁ SER APRESENTADA EM ORIGINAL

OU POR QUALQUER PROCESSO DE CÓPIA AUTENTICADA POR CARTÓRIO COMPETENTE.

6.1.8. TODOS OS DOCUMENTOS ACIMA SOLICITADOS DEVERAO TER VALIDADE NA DATA DA

ABERTURA DO ENVELOPE Nº 02 – DOCUMENTAÇAÕ DE HABILITAÇÃO.


7. GARANTIA:

7.1. O EQUIPAMENTO OFERTADO DEVE OFERECER 1 ANO DE GARANTIA.

7.2. QUANDO HOUVER SUBSTITUIÇÃO DE EQUIPAMENTO SERÁ NECESSÁRIO A EMISSÃO DE

NOTA PARA QUE O BANRISUL POSSA CADASTRAR PATRIMONIALMENTE O NOVO EQUIPAMENTO.


Preço unit. do item _____________ Preço total do item __________________

________________________________________________________________________________________________________________________

002.00 0320353000000 - ROTEADOR B 54

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. ROTEADOR CISCO PART NUMBER: CISCO2851-VSEC-SRST/K9

1.2. DEVE POSSUIR ARQUITETURA MODULAR.

1.3. DEVE POSSUIR UM SLOT PARA MÓDULOS DE REDE.

1.4. DEVE POSSUIR UM SLOT PARA MÓDULOS DE VOZ DE ALTA DENSIDADE

1.5. DEVE POSSUIR QUATRO SLOTS PARA MÓDULOS DE EXPANSÃO , QUE NÃO CONSUMA O

SLOT PARA MÓDULOS DE REDE.



  1   2   3   4   5


©livred.info 2017
enviar mensagem

    Página principal