MINISTÉRIO DOS POVOS INDÍGENAS

FUNDAÇÃO NACIONAL DOS POVOS INDÍGENAS

 

ANEXO I

REQUISITOS  DO OBJETO - ESPECIFICAÇÕES TÉCNICAS

 

 

 

 

ITEM 1 - DO SOFTWARE DE BACKUP

 

   1.   DO SOFTWARE DE BACKUP

      1.1.        O software de backup que compõe a solução deverá estar devidamente licenciado para a quantidade máxima de até 200 (duzentas) máquinas virtuais, ou para o volume máximo estimado de até 343 (trezentos e quarenta e três) Terabytes de origem de dados (Frontend licenciamento por volumetria de dados armazenados), ou para os sockets físicos e ocupados dos hosts da solução de virtualização da Funai (até 40 sockets) de modo que qualquer máquina virtual dentro desses hosts esteja licenciada para o backup independentemente do espaço ocupado ou do método de entrega de disco ou de quaisquer unidades de armazenamento. Não serão permitidas quaisquer limitações do licenciamento vinculadas à quantidade de módulos e agentes. Os dados da própria solução de backup, como o seu catálogo de imagens de backup e demais componentes, deverão possuir cópias de segurança com retenção mínima de 2 (duas) semanas e esse backup não poderá ser contabilizado para fins de licenciamento.

      1.2.        O licenciamento será remunerado pelo consumo efetivo de acordo os termos neste Termo de Referência

      1.3.        Implementar monitoramento e administração remotos da solução de backup a partir de qualquer servidor Windows Server 2012 ou superior, Linux ou estação de trabalho Microsoft Windows ou superior.

      1.4.        Implementar capacidade de realizar verificação e checagem de consistência dos dados no intuito de garantir sua integridade.

      1.5.        Os equipamentos e softwares necessários ao pleno funcionamento do software de backup deverão ser fornecidos pela CONTRATADA visto que a solução não poderá estar instalada na estrutura que deverá ser protegida.

      1.6.        Realizar backup/restore granular de máquinas virtuais VMware vSphere rodando os sistemas operacionais Red Hat Enterprise Linux e Microsoft Windows Server em suas versões suportadas pelos fabricantes.

      1.7.        Realizar backup/restore granular das estruturas de SGBD Microsoft SQL Server 2014 e superiores pelo próprio software. Além disso deve suportar restore "Point in Time" do SQL através do backup de logs.

      1.8.        Deverá ter integração com, no mínimo, as soluções de virtualização VMware vSphere, Nutanix AHV e Microsoft Hyper-V, em suas versões do tipo enterprise e mais recentes, para backup sem o desligamento das máquinas virtuais e da estrutura de gerenciamento da solução de virtualização.

      1.9.        Deverá usar tecnologia de desduplicação global de dados, via software ou via hardware, para otimizar o uso de espaço para armazenamento dos dados backupeados em disco. A desduplicação deverá ser global para cada volume de armazenamento útil de backup.

   1.10.        Implementar capacidade de executar filtragem de histórico e de alertas.

   1.11.        Implementar o envio automático de alertas sobre falhas de procedimento de backup ou restore de dados por meio de, no mínimo, mensagens de correio eletrônico.

   1.12.        Permitir a realização de backup e restore dos servidores virtuais completos (sistema operacional e disco completos).

   1.13.        Oferecer recursos que permitam a execução de backup de arquivos abertos, mesmo que estejam sendo alterados durante a operação de backup, sem necessidade de suspender a utilização das aplicações pelos usuários nem a conexão da rede.

   1.14.        Possuir console de administração centralizada, do software de backup, para todos os componentes que fizerem parte da solução com autenticação multifatorial devidamente funcional.

   1.15.        Permitir que backups incrementais ou diferenciais sejam consolidados com a imagem de backup completo anterior, para disco, por meio de políticas pré-definidas e agendadas ou possuir mecanismo equivalente que garanta a recuperação dos dados no período solicitado sem comprometer a otimização do uso do espaço em disco no dispositivo de armazenamento dos backups.

   1.16.        Possuir suporte ao protocolo de rede IPv4 para rotinas de backup e restore.

   1.17.        Possuir módulo nativo de Criptografia AES 256-bit, no mínimo.

   1.18.        Possuir funcionalidade para geração de relatórios customizados, utilizando as seguintes categorias: alertas, jobs, mídia, dispositivos e políticas.

   1.19.        Possuir recursos de agendamento de rotinas de backup para datas específicas e recorrentes para dias da semana, dias do mês e intervalo de dias.

   1.20.        Deverá garantir nativamente ou em conjunto com o hardware, que seus dados não sejam alterados por nenhum meio ou fonte, como nos casos de ataques cibernéticos (tais como ransomware, demais malwares, mas não se limitando a estas ameaças), que não seja a partir da administração nativa do software de backup por ação humana.

   1.21.        Deverá implementar mecanismo de proteção interna que proteja dados selecionados contra alterações, como deleção ou expurgo, ainda que tais operações sejam realizadas por usuários com permissões privilegiadas na solução.

   1.22.        Ter capacidade de execução de backup tipo LAN-FREE entre dispositivo de armazenamento (appliance de backup em disco ou storage) sem necessidade dos dados trafegarem pela rede do servidor de backup ou conter mecanismo que evite ou diminua o impacto do tráfego de dados durante os backups na rede da Funai.

   1.23.        Suportar a execução de procedimentos de backup/restore utilizando infraestrutura de rede fornecida pelo hardware e garantindo a taxa mínima de ingestão de dados.

   1.24.        Permitir a configuração via interface gráfica do software de backup ou por cliente desktop próprio.

   1.25.        O software poderá ser ofertado na modalidade de licenciamento perpétuo, ou seja, não poderão ser cobrados quaisquer valores adicionais pelo uso do software durante e após o término do contrato. Caso o fornecimento seja na modalidade de subscrição será aceito, no entanto, ao término do contrato, não poderá haver a interrupção ao menos da funcionalidade de restauração de dados enquanto durar as retenções.

   1.26.        Possuir capacidade de salvamento automático da configuração e da base de dados do catálogo sem interromper a execução dos jobs de backup/restore em andamento.

   1.27.        Permitir a implementação de políticas de backup e restore cuja granularidade chegue ao nível de arquivo.

   1.28.        Todas as operações de funcionamento do backup devem estar contempladas no licenciamento fornecido de forma que não seja gerado nenhum custo adicional em nenhuma fase de sua utilização como, por exemplo, durante as transferência de dados nos sentidos local-local, local-nuvem, nuvem-local e nuvem-nuvem.

   1.29.        Deverá garantir a funcionalidade WORM (Write Once Read Many) em todos os tipos de dados existentes no ambiente da CONTRATANTE, incluindo ambiente de servidores físicos, virtuais e nuvem.

   1.30.        Deve atender integralmente os requisitos especificados neste documento devendo ser fornecida com todas as licenças necessárias para entrega funcional da solução e completo funcionamento dos recursos contratados.

   1.31.        A solução ofertada não pode ser do tipo comunidade (community), software livre, ou possuir componentes e módulos sem suporte oficial do fabricante.

   1.32.        Deve possuir todos os componentes de um único fabricante.

   1.33.        Deve possuir todos os produtos na versão estável mais atual do produto, não serão aceitos produtos obsoletos ou fora de linha de produção do fabricante.

   1.34.        Deve prover licenciamento de software por 60 (sessenta) meses devendo todas as funcionalidades solicitadas neste documento estarem operacionais.

   1.35.        Deve estar habilitada para permitir a instalação de quantos servidores de mídia e de gerência do backup, quanto forem necessários para configuração do ambiente da CONTRATANTE, de acordo com as melhores práticas propostas pelo fabricante sem custo adicional.

   1.36.        Deve prover, caso o volume de dados a ser protegido pelo serviço de backup cresça, o serviço de backup/restore não poderá ser afetado com travamento ou degradação no serviço e deve continuar com todas as funcionalidades ativas e operacionais sem nenhum bloqueio e restrição.

   1.37.        Deve possuir controle e o inventário dos dados devem ser realizados através de software de proteção e recuperação, atendendo os níveis de criticidade e segurança necessários na execução.

   1.38.        Deve possuir catálogo ou banco de dados centralizado contendo as informações sobre todos os dados e mídias referentes aos backups. Esse banco de dados ou catálogo deve ser fornecido em conjunto com o produto;

   1.39.        Deve possuir compatibilidade nativa com as seguintes tecnologias:

a.            VMware vCenter e vSphere ESXi versões 6.7 e superiores.

b.            VMware vCloud Director versões 10.1 e superiores.

c.            Microsoft System Center Virtual Machine Manager e Hyper-V 2012 e superiores.

d.            Nutanix AHV 5.5.x e superiores.

e.            Nuvem da Amazon Web Services (AWS) EC2, Microsoft Azure VM e Google Cloud VM.

f.             Microsoft Active Directory 2012 e superiores.

g.            Microsoft Exchange 2013 e superiores.

h.            Microsoft SharePoint 2013 e superiores.

i.             Microsoft File Server Failover Cluster 2016 e superiores.

j.             Microsoft SQL Server 2014 e superiores.

k.            Oracle Database 12c e superiores.

l.             MySQL 5.7 ou superiores.

m.          PostgreSQL 12 ou superiores.

   1.40.        Deve suportar proteção dos seguintes sistemas operacionais:

a.            Microsoft Windows Server 2012 e superiores.

b.            Microsoft Windows 10 e superiores.

c.            CentOS Linux 7 ou superiores.

d.            Debian Linux 9 ou superiores.

e.            Red Hat Enterprise Linux 7 ou superiores

f.             Oracle Linux 7 ou superiores

g.            SUSE Linux Enterprise Server 15 ou superiores.

h.            Ubuntu 16.04 LTS ou versões LTS superiores.

i.             Microsoft Windows Server versões 2016 e mais recentes;

j.             Red Hat Enterprise Linux versões 6.4 e mais recentes;

k.            Oracle Linux versões 6.4 e mais recentes;

l.             Suse Linux versões 11 e mais recentes.

   1.41.        Deve suportar a recuperação granular dos dados dos seguintes sistemas de arquivos do tipo: Btrfs, ext3, ext4, HFS, HFS+, JFS, ReiserFS, XFS, FAT16, FAT32, NTFS e ReFS.

   1.42.        Deve possuir recurso para possibilitar a reconstrução do catálogo dos dados de backup armazenados em disco, fita e Object Storage.

   1.43.        Deve permitir armazenamento em Object Storage, devendo ser compatível com pelo menos 4 (quatro) plataformas de nuvens públicas distintas, além de permitir o armazenamento em Object Storage on-premises compatível com S3.

   1.44.        Deve permitir armazenar cada máquina virtual em um arquivo de backup distinto ao armazenar cópias de segurança em appliances de deduplicação, suportando pelo menos 4 (quatro) fabricantes distintos do mercado.

   1.45.        Deve possuir capacidade de gerenciar software de snapshot de storages de outros fabricantes, suportando pelo menos 4 (quatro) fabricantes distintos do mercado, com o intuito de automatizar o processo de agendamento de cópias “snapshot” e montagem no servidor de backup “off-host”;

   1.46.        Deve possuir criptografia de dados na origem (direto no cliente ou servidor de proxy de backup), de uma forma que seja garantido que o dado trafegará criptografado na LAN (Local Area Network) ou WAN (Wide Area Network).

   1.47.        Deve suportar funcionamento em redes IPv4 e IPv6 nativamente.

   1.48.        Deve possuir módulo nativo de criptografia AES (Advanced Encryption Standard) 256 bits.

   1.49.        Deve suportar proteção de dados de dispositivos de Storage NAS (Network Attached Storage) via protocolo NDMP (Network Data Management Protocol) versão 4.

   1.50.        Deve suportar qualquer tecnologia utilizada na infraestrutura de armazena-mento como destino das cópias de segurança, incluindo: DAS, NAS e SAN, sem prejuízos das demais funcionalidades suportadas pelo software.

   1.51.        Deve paralelizar a gravação de dados de uma rotina de backup em diferen-tes caminhos pertencentes à vários dispositivos de armazenamento.

   1.52.        Deve permitir a gravação serial e simultânea de várias rotinas de backup, provenientes de clientes distintos, em um único caminho pertencente à um dispositivo de armazenamento (funcionalidade conhecida como multiplexa-ção).

   1.53.        Deve permitir exportar o conteúdo de backup para mídia removível, possibilitando o transporte físico de dados até o destino.

   1.54.        Deve ser flexível e escalável, permitindo sua instalação, configuração e uso em sites remotos interligados ao site principal através da WAN ou através de LAN.

   1.55.        Deve permitir replicação de uma origem para múltiplos destinos.

   1.56.        Deve suportar a replicação das cópias de segurança para diversos sites remotos, permitindo ainda que a restauração dos dados seja feita através das cópias armazenadas remotamente.

   1.57.        Deve permitir replicação e consolidação de dados de múltiplas origens para um destino central.

   1.58.        Deve permitir o uso de diferentes políticas de retenção de dados nos repositórios de origem e destino durante o processo de replicação.

   1.59.        Deve possuir mecanismos que evitem o aumento do tempo de resposta dos datastores de produção, monitorando a latência desta área de armazena-mento e reduzindo as atividades de backup quando um limite configurado for atingido, evitando a sobrecarga nos sistemas de armazenamento dos ambientes de virtualização vSphere e Hyper-V.

   1.60.        Deve possuir capacidade de realizar a replicação de máquinas virtuais VMware e Hyper-V localmente e remotamente em outro Cluster, realizando clones ou snapshots com proteção contínua dos dados por máquina virtual.

   1.61.        Deve suportar a replicação remota a fim de replicar os dados das máquinas virtuais entre soluções de armazenamento distintas, inclusive de diferentes fabricantes.

   1.62.        Deve possuir interface gráfica e/ou web, capaz de gerenciar um ou mais sites de forma centralizada.

   1.63.        Deve suportar deduplicação de blocos localmente, de forma que o cliente ou servidor de proxy envie, em LAN e WAN, apenas os blocos de dados modificados para o site principal.

   1.64.        Deve suportar o envio das cópias de segurança para unidades de fita LTO 5 e superiores.

   1.65.        Deve suportar meios de otimização do consumo de fita, através do agrupamento de dados que estão espalhados em diversas fitas com baixa porcentagem de utilização, movendo esses dados para uma nova fita ou através de políticas que garantam uma melhor consolidação de backups e permitam a cópia dos backups deduplicados e comprimidos para a fita, sem a necessidade de reidratação dos dados.

   1.66.        Deve permitir cópias adicionais do backup principal com funcionalidade de criar múltiplas cópias em fitas.

   1.67.        Deve suportar a gravação em bibliotecas de fitas automatizadas.

   1.68.        Deve permitir o gerenciamento de fitas armazenadas, tanto internamente em bibliotecas de fita, quanto em cofres externos, permitindo o registro das movimentações de fitas entre as bibliotecas de fita e cofres externos.

   1.69.        Deve suportar a gravação em fitas WORM (Write Once Read Many).

   1.70.        Deve suportar as operações de backup e restauração em paralelo.

   1.71.        Deve possibilitar o backup e a restauração das informações em disco e nuvem.

   1.72.        Deve localizar um arquivo para restauração pelo nome, pesquisando no catálogo da ferramenta.

   1.73.        Deve possuir a capacidade de efetuar backup para disco, fita e nuvem com retenções, através de políticas prédefinidas e agendadas.

   1.74.        Deve possuir a funcionalidade de criar múltiplas cópias de backups armazenados, com a opção de recuperação dos dados através da cópia secundária se a cópia primária não estiver mais disponível.

   1.75.        Deve possuir a função de Staging, visando permitir a gravação de dados em disco e, posteriormente, a cópia para outro tipo de mídia, como disco, fita e nuvem.

   1.76.        Deve suportar a proteção completa de servidores físicos, workstations, desktops e notebooks com backups a nível de imagem, tanto em nível de arquivos, quanto em nível de volumes.

   1.77.        Deve permitir a criação de imagens de recuperação inicializáveis dos backups de Linux e Windows para recuperação de desastres (funcionalidade conhecida como Bare-Metal Restore) de forma nativa e sem a utilização de software de terceiros.

   1.78.        Deve suportar a recuperação de backups de servidores Linux e Windows diretamente em um ambiente virtual VMware vSphere, Microsoft Hyper-V e Nutanix Acropolis, de maneira instantânea, realizando a conversão P2V (físico para virtual) e inicializando diretamente dos arquivos de backup, sem a necessidade de esperar a conclusão da restauração para ter acesso à máquina ou agendamento de rotinas periódicas para isso.

   1.79.        Deve suportar a restauração do sistema inteiro para equipamentos com o mesmo hardware e para equipamentos com hardware diferente, com a opção de incluir drivers adicionais.

   1.80.        Deve suportar a proteção de equipamentos com Microsoft Windows, suportando inclusive o backup e a recuperação do "system state" do Windows de forma nativa e sem a utilização de software de terceiros.

   1.81.        Deve suportar a criação de caches locais para o backup de notebooks com Microsoft Windows durante a ausência de conectividade de rede com a estrutura de backup, permitindo realizar os backups conforme as rotinas de backup definidas para essa área, realizando a cópia automática desses da-dos ao reestabelecer a conectividade.

   1.82.        Deve permitir a exclusão de diretórios e arquivos do backup.

   1.83.        Deve suportar o backup de máquinas virtuais VMware vSphere, Microsoft Hyper-V e Nutanix AHV através das APIs nativas do virtualizador, sem a ne-cessidade de instalação de agentes.

   1.84.        Deve permitir a identificação de aplicações Active Directory, Exchange, Oracle, PostgreSQL, SQL Server e SharePoint, que residem nas máquinas virtuais, permitindo cópias de segurança consistente dessas aplicações, sem a necessidade de criação de múltiplas rotinas de backup, uma para as máquinas virtuais, e outra para as aplicações, ou uso de scripts;

   1.85.        Deve suportar os métodos de backup Full (completo) e Incremental.

   1.86.        Deve possuir no método Incremental, suporte ao modo Incremental Forever, ou seja, as cópias de segurança devem consistir em apenas de um backup Full e todos os demais incrementais até o término do período de retenção.

   1.87.        Deve permitir a geração de cópias de longa retenção full, tanto no modo ativo - executando uma nova cópia de segurança Full no cliente - quanto no modo sintético - utilizando os backups já salvos anteriormente.

   1.88.        Deve permitir o agendamento para geração automática destas cópias.

   1.89.        Deve permitir a integração nativa com o Microsoft Exchange on-premises (local).

   1.90.        Deve suportar a arquitetura DAG (Database Availability Group) do Exchange.

   1.91.        Deve permitir a restauração granular a nível de mensagem direto na caixa de correio do usuário, através de interface gráfica guiada.

   1.92.        Deve permitir a recuperação da mensagem em um momento do tempo es-pecífico.

   1.93.        Deve gerar logs com as informações: o que foi restaurado, quem restaurou e para onde foi restaurado.

   1.94.        Deve permitir a integração com o Microsoft SQL Server.

   1.95.        Deve executar backup de bases de dados do SQL Server de forma “online”, ou seja, sem a parada do banco.

   1.96.        Deve executar backup de logs transacionais, possibilitando a criação de ro-tina de backup que ocorra em intervalos mínimos de 1 (uma) hora.

   1.97.        Deve permitir a montagem de uma base de dados SQL Server a partir dos arquivos de backup, sem necessidade de restauração completa da base para produção, permitindo executar procedimentos e visualizar dados através do SQL Server Management Studio.

   1.98.        Deve permitir recuperação granular de objetos de databases do SQL Server para o local original, ou para um servidor alternativo, através de interface gráfica guiada.

   1.99.        Deve permitir recuperação de databases para o local original e para um servidor alternativo, através de interface gráfica guiada.

 1.100.        Deve permitir a integração com Microsoft Active Directory.

 1.101.        Deve permitir a restauração granular a nível de objeto, por exemplo, objetos de usuário incluindo suas senhas, através de interface gráfica guiada.

 1.102.        Deve permitir comparar os objetos com a produção, permitindo restaurar apenas os itens ausentes ou alterados.

 1.103.        Deve permitir a integração com Microsoft Windows File Server Failover Cluster 2016 e versões superiores.

 1.104.        Deve permitir a cópia de arquivos abertos, garantindo a consistência dos mesmos.

 1.105.        Para backup de banco de dados Oracle, deve:

a.          Permitir a integração com Oracle Database, realizando o backup de forma "online" via Oracle RMAN.

b.          Permitir exportar uma base de dados Oracle diretamente a partir do arquivo de backup.

 1.106.        Executar arquivamento do registro de eventos (log) possibilitando a criação de rotina de cópia para que ocorra com intervalos de 1 (uma) hora;        

 1.107.        Permitir a cópia do arquivamento de transações (archives logs) base-ados na quantidade de arquivamento (archives);        

 1.108.        Permitir a configuração para que após a cópia dos registros de tran-sações (archives logs) os mesmos sejam mantidos ou deletados;

 1.109.        Além da proteção do Banco, a solução deverá proteger a área de catálogo, control file e sp file.

 1.110.        Para operações de recuperação deve possuir as seguintes características:

a.            Recuperação completa da Base de dados no mesmo servidor;     

b.            Recuperação completa da Base de dados em outro servidor;

c.            Recuperação de um datafile específico;

d.            Deve permitir a seleção do ponto de restauração (data/hora da cópia de segurança) entre todos os backups não expirados.

 1.111.        Deve permitir a integração com o PostgreSQL.

 1.112.        Deve executar backup de bases de dados do PostgreSQL de forma “online”, ou seja, sem a parada do banco.

 1.113.        Deve executar backup de logs transacionais, possibilitando a criação de rotina de backup que ocorra em intervalos mínimos de 1 (uma) hora.

 1.114.        Deve permitir recuperação de databases para o local original e para um ser-vidor alternativo, através de interface gráfica guiada.

 1.115.        Deve permitir integração com MySQL, executando o backup de bases de dados do MySQL de forma “online”, ou seja, sem a parada do banco e de forma consistente.

 1.116.        Deve integrar-se à tecnologia VSS (Volume Shadow Copy Service) do Windows para realizar cópias e assegurar a consistência de qualquer aplicação que disponha de um VSS Writer em estado funcional, quando da execução das cópias de segurança.

 1.117.        Deve permitir adicionar automaticamente as máquinas virtuais com VMware vSphere ou Microsoft Hyper-V, descobertas em rotinas de backup, com capacidade de realizar filtros avançados com critérios que incluam pelo menos datastores, clusters, resource pools, hosts, VM Folders, tags e vApps.

 1.118.        Deve permitir a recuperação de máquinas virtuais e servidores físicos instantaneamente em ambiente virtual VMware vSphere, Microsoft Hyper-V e Nutanix Acropolis, com inicialização rápida, a partir de seus arquivos de backup, sem a necessidade de esperar o término do processo de restauração.

 1.119.        Deve permitir a instanciação sob demanda de uma ou mais Máquinas Virtu-ais, ao menos para o ambiente VMware e Hyper-V, que estejam salvas em backup, em ambiente virtual de laboratório com as seguintes características:

 1.120.        Deve prover meios automáticos de garantir a consistência das cópias de segurança a nível de aplicação, ou seja, ser capaz de automatizar a restauração de uma máquina virtual e executar ações de testes previamente programadas para aquela determinada aplicação de forma a ga-rantir que as cópias de segurança estão consistentes.

 1.121.        Deve possuir a capacidade de testar a consistência das cópias de segurança, emitindo relatório de auditoria para garantir a capacidade de recuperação seguintes parâmetros: sistema operacional, aplicação e máquina virtual.

 1.122.        Deve permitir a conexão com o hospedeiro (host) Nutanix AHV e a exploração (descoberta) automática das máquinas virtuais.

 1.123.        Deve permitir a integração com ambiente virtual Nutanix AHV, identificando os domínios de proteção criados, e utilizando como objetos a serem protegidos pela ferramenta de backup.

 1.124.        Deve permitir adicionar automaticamente as máquinas virtuais descobertas em rotinas de backup predefinidas, baseado no domínio de proteção que estão contidas.

 1.125.        Deve permitir adicionar automaticamente as máquinas virtuais que não foram incluídas em domínios de proteção a um grupo padrão, de forma a evitar que essas máquinas fiquem sem proteção após a sua criação.

 1.126.        Deve realizar a restauração da imagem completa da máquina virtual dentro do Nutanix AHV.

 1.127.        Deve permitir redirecionar a restauração de uma da máquina virtual para um cluster, storage container ou rede alternativos.

 1.128.        Deve permitir a recuperação de máquinas virtuais do Nutanix AHV instantaneamente no ambiente virtual, com inicialização rápida, a partir de seus arquivos de backup, sem a necessidade de esperar o término do processo de restauração.

 1.129.        Deve permitir a recuperação de um servidor físico diretamente no ambiente virtual Nutanix AHV.

 1.130.        Deve ser compatível com a funcionalidade AHV CBT (Acropolis Changed Block Tracking), para descobrir somente os blocos que foram alterados desde a última cópia de segurança.

 1.131.        Deve suportar o uso das APIs do Acropolis para backup, como o Nutanix REST API.

 1.132.        Deve permitir orquestração de Snapshots de máquinas virtuais ou Domínios de Proteção no Nutanix AHV, mantendo os dados armazenados diretamente no cluster AHV.

 1.133.        Deve permitir exportar os discos de uma máquina virtual do Nutanix AHV, a partir dos arquivos de backup, para os formatos VMDK e VHDX.

 1.134.        Deve permitir a restauração granular a nível de arquivos das máquinas virtuais protegidas, sem a necessidade de se restaurar a máquina virtual inteira.

 1.135.        Deve permitir a restauração dos backups de servidores físicos e máquinas virtuais diretamente para nuvem, suportando a conversão delas como instâncias de AWS EC2, Microsoft Azure VM e Google Cloud VM.

 1.136.        Deve possuir módulo de gerenciamento com interface gráfica (ou web) para administração de todas as operações de backup, configurações, gerenciamento, monitoração, criação / atualização de políticas do ambiente e rotinas associadas à proteção de dados, com suporte à autenticação mul-tifator (MFA) dos usuários.

 1.137.        Não deve ser operada exclusivamente por linhas de comando – CLI.

 1.138.        Deve possuir gerenciamento das operações da infraestrutura de backup em modo gráfico, que permita o monitoramento em tempo real das rotinas de backup e status dos clientes de todo o ambiente.

 1.139.        Deve permitir que as tarefas abaixo sejam realizadas pela interface gráfica central, sem a necessidade de scripts e sem a necessidade de aces-sar a interface do cliente:

a.            Deve permitir a instalação e aplicação de patches/upgrades de agentes remotamente.

b.            Deve permitir configurar backup de clientes de forma remota, ou seja, toda a configuração das cópias de segurança que o cliente irá executar deve ser feita na própria console central, sem a necessidade de ter que configurar localmente o cliente.

 1.140.        Deve suportar a restauração de backup de forma remota, ou seja, na console central seleciona-se a cópia de segurança, e para onde será realiza-da a restauração remota.

 1.141.        Deve suportar múltiplos jobs simultâneos de backup de Máquinas Virtuais.

 1.142.        Deve possuir recursos avançados de agendamento de rotinas de backup, para datas específicas, dias da semana recorrentes, dia do mês re-corrente. Primeiro, segundo terceiro e último dia do mês. Ser capaz de filtrar por mês e dia da semana.

 1.143.        Deve permitir o encadeamento de jobs via interface gráfica, sem utili-zação de scripts, que permita a uma rotina de backup sua execução apenas após o término da outra.

 1.144.        Deve possuir agendamento de rotinas de backup, sem a utilização de utilitários de agendamento de servidores, sendo controlado pelo gerenciador de backup.

 1.145.        Deve possuir integração com Microsoft Active Directory para autenti-cação da Console de Gerência.

 1.146.        Deve possuir mecanismo de auditoria para o controle de acesso, em operações realizadas através de interface gráfica (ou web) e linha de co-mando (interface CLI), contendo no mínimo, as seguintes informações: data e hora da operação, usuário que realizou a operação, operação realizada.

 1.147.        Deve permitir o envio automático de alertas por e-mail e SNMP (Simple Network Management Protocol) através de traps ou consultas, com o objetivo de reportar eventos ocorridos nas operações do software de backup.

 1.148.        Deve oferecer notificações sobre problemas, bem como sobre reali-zação de backups, por meio de logs, e-mails e mensagens na interface grá-fica/console.

 1.149.        Deve permitir monitorar o ambiente de backup e de virtualização, monitorando o impacto da solução no ambiente virtual, além de realizar análise do ambiente e exibir sugestões de melhorias para o ambiente virtual e de backup, além de identificar ineficiências dos recursos em uso, sem a neces-sidade de instalação de agentes;

 1.150.        Deve permitir a visualização em sua console gráfica ou geração de re-latórios de backup, os quais permitam obter minimamente as seguintes in-formações:

a.          Horário de início e término de uma rotina de backup;

b.          Tempo de duração de uma rotina de backup;

c.          Status das cópias de segurança (situação):

d.          Relação dos objetos incluídos na rotina de backup;

e.          Horário de início e término das cópias de segurança de cada objeto;

f.           Tempo de duração das cópias de segurança de cada objeto;

g.          Volume de dados na origem durante a rotina de backup;

h.          Volume de dados com compressão e deduplicação;

i.           Taxa de deduplicação e compressão de dados;

j.           Suportar a geração de relatórios sobre o consumo de licen-ças;

k.          Permitir a retenção dos dados históricos por período mínimo de 12 meses.

 1.151.        Deve suportar a geração de relatórios de máquinas virtuais protegidas, contendo:

a.         Quantidade total de máquinas virtuais na infraestrutura virtual;

b.         Relação das máquinas virtuais, com quebra entre as que pos-suem backup e aquelas que não possuem backup;

c.         Quantidade de versões de backup armazenadas nas cópias de segurança de cada máquina virtual protegida;

d.         Data da última execução da rotina de backup com sucesso;

e.         Repositório no qual a cópia de segurança do objeto está armazenada.

 1.152.        Deve possuir relatórios padrões e customizáveis, contendo minimamente as seguintes características:

a.        Permitir a segregação de acesso de acordo com o perfil do usuário, para monitorar a infraestrutura conectada;

b.        Permitir o envio automático e programado de relatórios por e-mail;

c.         Permitir inserir logomarca personalizada nos relatórios gerados;

d.        Permitir exportar os relatórios gerados nos formatos: Microsoft Excel, Microsoft Word e PDF;

e.        Suportar a geração de relatórios de chargeback para o ambi-ente de backup;

f.          Suportar a geração e envio de alarmes automaticamente relacionados à infraestrutura virtual e da solução de proteção.

 1.153.        É obrigatório incluir na proposta a marca e o modelo específico do(s) software(s) e demais componente(s) ofertado(s) para atendimento das especificações contidas nesse Termo de Referência, juntamente ao(s) catálo-go(s) e/ou manual(ais) que comprovem as características requisitadas.

 

ITEM 2 - APPLIANCES DE BACKUP

   2.   CARACTERÍSTICAS GERAIS DA SOLUÇÃO DA SOLUÇÃO DE APPLIANCES

2.1.  A solução de backup, proteção e recuperação de dados, deverá atender no mínimo, aos seguintes requisitos, em conformidade com cinco subcontroles do controle 10 (Data Recovery Capabilities) em sua versão mais recente (Controle 11), do framework preconizado pelo Center for Internet Security (CIS) e as recomendações do Acórdão 1109/2021-TCU conforme descrito abaixo:   

2.1.1.  Processo Documentado de Recuperação de Dados (CIS 11.1)

2.1.1.1.         A solução deve possuir processo formal e documentado de recuperação de dados que seja revisado anualmente. O processo deve abordar escopo das atividades de recuperação, priorização e segurança dos dados de backup. Documentação deve incluir procedimentos claros para backup e restauração.

2.1.2.  Backups Automatizados (CIS 11.2)

2.1.2.1.         A solução deve realizar backups automatizados semanalmente ou com maior frequência baseado na sensibilidade dos dados. Para tal, a solução deve manter janelas de backup consistentes mesmo com crescimento exponencial de dados.

2.1.3.  Proteção dos Dados de Recuperação (CIS 11.3)

2.1.3.1.         Os dados de backup devem ser protegidos com controles equivalentes aos dados originais. Todos os dados deverão estar com a funcionalidade de criptografia e deduplicação habilitados, não comprometendo a performance requerida do equipamento.

2.1.4.  Instância Isolada de Dados de Recuperação (CIS 11.4)

2.1.4.1.         Deverá possibilitar a criação de uma cópia isolada dos dados de backup para dados críticos de recuperação impossibilitando o acesso a estes volumes de dados pelo software de backup ou pela rede, desconsiderando tecnologias baseadas em cloud ou compartilhadas entre mais de um appliances.

2.1.4.2.         Deverá ser fornecida a funcionalidade de Proteção contra Ransomware através do armazenamento dos dados de forma desduplicada, imutável, criptografada em ambiente isolado, garantindo a possibilidade de recuperação dos dados mesmo após a sua deleção.

2.1.5.  Teste de Recuperação de Dados (CIS 11.5)

2.1.5.1.         2.1.5.1. Deverá suportar a execução de testes periódicos de recuperação de backup para amostragem de ativos empresariais, garantindo a janela de restauração fixa (sem perda de performance) independente das funcionalidades de criptografia e deduplicação na solução.

2.1.5.2.         Deverá possuir a capacidade de inicialização (boot) direto de VMs a partir do sistema de proteção de dados, para disaster recovery instantâneo e testes de recuperação.

2.2.  A solução deverá suportar e fornecer a performance suficiente para a execução de testes periódicos de restore de dados, incluindo a garantia de integridade e conformidade regulatória, considerando a criptografia e demais funcionalidades obrigatórias requeridas.

2.3.  A solução deverá suportar a aplicação dos princípios de segurança baseados nos princípios de Zero Trust (Princípios Zero-Trust).

2.4.  Deve possibilitar a implementação das melhores práticas de arquitetura Zero Trust Architecture (ZTA);

2.5.  Deve possuir suporte obrigatório para autenticação multifator (MFA);

2.6.  Deve implementar processos de controle para alterações críticas (princípio Four-Eyes), exigindo aprovação adicional para atividades críticas.

2.7.  Deve permitir a segmentação das atividades de backup em relação às operações de armazenamento dos dados de recuperação, assegurando isolamento e redução do risco de acesso indevido.

2.8.  Deverá proteger os dados listados abaixo, considerando suas respectivas volumetrias e regras de retenção:

 

Crescimento

Semanal

Retenção

Performance

Workloads de

Front-end

Tx

Anual

Incremento

Diário

Semanal

Mensal

Anual

TB/H BKP

VMware, Windows File Server e Geoprocessamento

213TB

10%

7

30

8

12

5

40

Total Frontend atual

213TB

 

 

2.9. A solução ofertada deverá ser composta por no mínimo dois appliances de backup corporativo, para cada site, dedicado para esta atividade, com hardware e software integrados de fábrica, homologados pelo mesmo fabricante, e com finalidade exclusiva de armazenamento, gerenciamento, retenção, deduplicação global e recuperação de dados de backup, em conformidade com práticas consolidadas de proteção de dados.

2.10.          Todos os requisitos descritos deverão ser comprovados por documentação oficial do fabricante. Entende-se como documentação oficial, sites, catálogos, declarações e folders do fabricante da solução ofertada.

 

3.     DO APPLIANCE DE PROTEÇÃO DE DADOS - HARDWARE

3.1.   Ser novo, de primeiro uso, da linha de equipamentos (modelos) mais recentemente anunciada pelo fabricante, estar em linha de produção e não ter previsão de EOL (End of Life) ou EOSL (end of Service life) nos próximos 5 anos contados da data da abertura da licitação. Tal comprovação deverá ser feita através da apresentação de documentação oficial do fabricante.

3.2.   A solução ofertada deverá ser construída como um único repositório corporativo baseado em appliances, dedicado à proteção, retenção e recuperação de dados, não sendo aceitas soluções baseadas em software, appliances virtuais, SDS, plataformas hiperconvergentes, gateways, ou equipamentos cujo core de negócio não seja exclusivamente appliances dedicados à proteção de dados em disco..

3.3.   Não serão aceitas soluções baseadas em sistemas de armazenamento genéricos ou de uso geral, tais como: servidores com discos internos, NAS, storages híbridos, storages objeto (S3), all-flash storage, soluções montadas sob demanda, equipamentos remanufaturados, usados, gateways, open-source de fabricantes cujo core não seja proteção de dados em appliances dedicados.

3.4.    A solução deverá ser um sistema inteligente de armazenamento de backup em disco que forneça de forma nativa, integrada e licenciada para toda a capacidade fornecida aos appliances, funcionalidades de criptografia de dados em trânsito e repouso, compactação eficiente, deduplicação avançada aplicada antes da replicação, e replicação dos dados já desduplicados para ambientes secundários ou de contingência.

3.5.   A solução deverá estar registrada no site oficial do fabricante, em documentação pública, atualizada e de fácil acesso.

3.6.   A solução deverá permitir montagem em rack padrão de 19” e ser entregue com trilhos, cabos, conectores, manuais de operação e demais componentes necessários para sua instalação, customização e plena operação.

3.7.   Todas as especificações de desempenho e capacidade devem ser apresentadas em base decimal (Base 10), considerando 1 TB = 1.000 GB, para fins de aferição de conformidade técnica.

3.8.   Se a solução ofertada possuir arquitetura Scale-Out: 

3.8.1. Permitir a interconexão com outros sistemas de armazenamento de backup em disco do mesmo fabricante, com objetivo de ampliar o desempenho e a capacidade do conjunto de armazenamento;

3.8.2. Permitir o funcionamento em modo de alta-disponibilidade ativo-ativo (load-balance) para as tarefas de backup, permitindo que na falha de um sistema de armazenamento em disco, as atividades de backup possam ser automaticamente redirecionadas para outro sistema de armazenamento do mesmo conjunto.

3.9.   Se a solução ofertada possui arquitetura Scale-Up:

3.9.1. Possuir duas controladoras de processamento, permitindo o funcionamento em modo de alta-disponibilidade ativo-ativo (load-balance) ou Ativo-Passivo (stand-by) para as tarefas de backup, permitindo que na falha de uma controladora, as atividades de backup possam ser automaticamente redirecionadas para outra controladora do mesmo conjunto.

3.9.2. As controladoras ofertadas deverão suportar a escalabilidade máxima requerida da solução de armazenamento de dado proposta, não sendo passiveis de troca por modelo superior ou substituídas.

3.10.              Possuir recursos de tolerância a falhas de, pelo menos, discos, fontes de alimentação e ventiladores;

3.11.              Possuir mecanismos que protejam contra a inconsistência dos dados, mesmo em casos de interrupção abrupta ou desligamento acidental;

3.12.              Possuir tecnologia de proteção a cache de escrita, evitando a perda de dados em caso de falha elétrica;

3.13.              Ser entregue com arranjos de discos rígidos do tipo RAID-6, ou similar, para os discos destinados ao armazenamento de dados de backup, permitindo tolerar a falha de até 02 (dois) discos rígidos, sendo fornecido junto a solução pelo menos 01 disco de hot-spare para cada RAID group;

3.14.              Possuir discos rígidos hot-pluggable e hot-swappable, permitindo substituição sem necessidade interrupção do funcionamento da solução;

3.15.              Características de capacidade, desempenho e conectividade

3.16.              Deverão ser fornecidos, para cada site, juntamente com os demais requisitos obrigatórios no mínimo, 375TB (trezentos e setenta e cinco terabytes) úteis por appliance em base 10, totalizando um volume útil da solução de 750TB (setecentos e cinquenta terabytes) desconsiderando paridade, taxa de desduplicação, compressão, perdas com formatação e área necessária para o sistema do equipamento. Todo volume útil requerido deverá estar disponível on-premisses, ou seja, fisicamente no site da contratante não sendo aceitas composições através de volumes em nuvem, cloud-tier, remote replication ou similar.

3.17.              Caso a solução utilize uma área temporária em disco para tarefas de backup, essa área deverá ser adicionada ao volume solicitado, e ser fornecida juntamente com o equipamento, conforme as melhores práticas do fabricante de forma a não causar quaisquer impactos de performance nas operações de backup sem qualquer ônus adicional para a CONTRATANTE.

3.18.              Caso a solução proposta necessitar de espaço em disco adicional para atendimento às políticas de backup e retenção especificadas no item 2.8, os mesmos deverão ser fornecidos na proposta. Será facultado a CONTRATANTE a demonstração do sizing do próprio fabricante para a comprovação de tal requisito.

3.19.              Caso a solução ofertada possua arquitetura Scale-Out:

3.19.1.   Capacidade de ampliar a solução previamente fornecida, através da interconexão de módulos similares ou não, do mesmo fabricante. Para a expansão, volumes em nuvem, off-site, replicação ou similar para o atendimento a este requisito não serão aceitos, mantendo a característica de desduplicação global da solução.

3.19.2.   A solução proposta deverá ser entregue com todos os recursos para atingir uma taxa de transferência de no mínimo, 40TB/hora (quarenta terabytes por hora) para operações de backup, distribuído de forma equivalente entre os appliances, a ser comprovado via datasheet público oficial e sem dependência de deduplicação na origem;

3.19.3.   Permitir a possibilidade de expansão para o dobro da performance requerida (item 3.19.2) da solução, desconsiderando a deduplicação e somente adição de módulos de expansão do mesmo fabricante ao mesmo conjunto de armazenamento, garantindo a deduplicação global;

3.20.              Caso a solução ofertada possua arquitetura Scale-Up:

3.20.1.   Capacidade de ampliar a solução previamente fornecida para1500TB em e discos de mesma característica e fabricante, dos ofertados inicialmente. Esta ampliação de capacidade deverá ser possível através gavetas de discos e controladoras integradas do mesmo fabricante, para o mesmo conjunto de controladoras/subsistema de backup previamente fornecido não sendo aceito a troca ou upgrade. Para a expansão, volumes em nuvem, off-site, replicação ou similar para o atendimento a este requisito não serão aceitos, mantendo a característica de desduplicação global da solução.

3.20.2.   Possuir taxa de transferência de, no mínimo, 52 TB/hora (cinquenta e dois terabytes por hora) para operações de backup desconsiderando a desduplicação na origem (softwares ou plugins externos ao repositório de backup).

3.20.3.   Se o fabricante só publicar desempenho com desduplicação na origem, ele deve ser de 117 TB/hora (cento e dezessete terabytes por hora). Essa informação deverá estar disponível em site do fabricante, de acesso público, para validação;

3.21.              A criptografia deverá ser executada no hardware de armazenamento. Se a solução utilizar criptografia baseada em software, deverá, adicionalmente, fornecer uma solução com taxa de transferência 30% superior ao solicitado em cada appliance para operações de backup, considerando, somente, a desduplicação no sistema de armazenamento de backup em disco.

3.22.              A solução de backup deverá atender, no mínimo, às seguintes especificações com relação à conectividade para os backups executados via LAN:

3.22.1.   Cada site deverá possuir 8 (oito) interfaces de rede físicas de 10/25 Gbps (dez ou vinte e cinco gigabits por segundo) com seus respectivos transceivers de 10Gpbs e 25Gpbs. Caso as interfaces fornecidas não suportem nativamente 25 Gbps, a FABRICANTE deverá entregar, sem ônus adicional, no mínimo 4 (quatro) interfaces de rede adicionais, incluindo placas de rede e respectivos transceivers, que possibilitem posterior instalação física e upgrade da solução para 25 Gbps. Essa exigência tem como objetivo garantir a compatibilidade futura da solução de backup com os novos switches de 25 Gbps que serão adquiridos pela FUNAI em etapas subsequentes a este projeto.

3.22.2.   Não serão aceitas NICs (Network Interface Cards) com mais de duas interfaces de rede físicas por adaptador, visando reforçar a resiliência e a redundância da solução. Caso o número de interfaces por NIC ultrapasse a quantidade aqui especificada, serão consideradas, para fins de atendimento dos requisitos técnicos deste termo de referência, apenas 2 (duas) interfaces por adaptador. Essa limitação tem como objetivo assegurar a segmentação física e a continuidade operacional em caso de falha do adaptador de rede.

3.22.3.   As portas requeridas deverão estar ativas e distribuídas de forma equivalente entre as controladoras/appliances da solução.

3.23.              Possuir pelo menos 01 (um) Porta IPMI/iLO/iDRAC ou similar dedicada para tal.

3.24.              Fornecer interfaces adicionais caso seja indicado pelas melhores práticas do fabricante da solução para atendimento dos requerimentos de desempenho;

3.25.              Fornecer a quantidade necessária de discos e controladoras para atingimento da performance mínima solicitada, ou seja, se a solução requerer mais discos além dos necessários para atender a capacidade solicitada no item 3.16, discos adicionais deverão ser fornecidos sem qualquer ônus para a CONTRATANTE. Não é obrigatório o licenciamento de capacidade desses discos adicionais;

3.26.              A comprovação de performance e escalabilidade deverá ser realizada por meio de documentação oficial do fabricante, incluindo folhetos técnicos, fichas de especificação (datasheets), White Papers ou qualquer outro material de acesso público disponível no site oficial do fabricante. A documentação deve detalhar as taxas de ingestão de dados (em TB/h), capacidade lógica e desempenho em cenários reais, alinhados aos requisitos do projeto.

4.     DO SOFTWARE DO APPLIANCE DE PROTEÇÃO DE DADOS

4.1.   Permitir a utilização de todas as funcionalidades, tecnologias e recursos especificados, de maneira perpétua, irrestrita e sem necessidade de licenciamentos ou ônus adicionais de modo que o equipamento continue a operar normalmente mesmo após o término de contratos de manutenção, sem necessidade de aquisição de módulos ou licenciamento adicional;

4.2.   Caso a solução ofertada possua arquitetura Scale-Out:

4.2.1. Deverá possuir desduplicação global aplicada ao conjunto total de armazenamento fornecido, independentemente da quantidade de equipamentos interconectados.

4.3.   Caso a solução ofertada possua arquitetura Scale-Up;

4.3.1. Manter a desduplicação global no conjunto total de armazenamento fornecido para cada uma das soluções, não sendo aceitas arquiteturas alternativas para tal.

4.4.   A solução deve ser agnóstica em relação ao software de backup, garantindo, no mínimo, compatibilidade comprovada com pelo menos um dos seguintes produtos: Veeam Backup & Recovery, Veritas NetBackup e Commvault;

4.5.   A compatibilidade deverá ser comprovada por documentação pública disponível obrigatoriamente nos sites oficiais dos fabricantes dos softwares de backup.

4.6.   Deve suportar acessos simultâneos de leitura e gravação via protocolos CIFS, NFS OST;

4.7.   Deve possuir suporte aos protocolos de monitoramento SNMP e Syslog;

4.8.   Deve permitir que aplicações Oracle (RMAN) e Microsoft SQL realizem backups do tipo Stream Based (Oracle Stream Backup) e “database dump” diretamente para o equipamento, via CIFS e NFS, sem a utilização do software de backup e sem consumir licenças do mesmo, assim como sem necessidade de licenciar volumes (TB) ou servidores de banco de dados (CPU, Tier, Core). Caso a funcionalidade exija licenciamento adicional, todas as licenças necessárias devem estar incluídas na proposta.

4.9.   Permitir a execução de processos de backup e restore em paralelo;

4.10.              Possuir interface WEB para gerenciamento do sistema de armazenamento de backup;

4.11.              Possuir desduplicação global, mesmo que o armazenamento esteja dividido em volumes lógicos, sendo capaz de identificar dados duplicados de backups de diferentes origens dentro de um mesmo sistema de modo a maximizar a taxa de desduplicação e garantindo que os dados retidos sejam gravados uma única vez;

4.12.              A solução deverá suportar que a desduplicação ocorra concomitantemente às operações de backup e restauração, eliminando a necessidade de janela exclusiva para sua execução.

4.13.              Deve implementar mecanismos nativos para validação da consistência dos dados desduplicados armazenados, garantindo integridade durante backups, restaurações e replicações, com capacidade de reparação automática de dados inconsistentes, sem depender de scripts

4.14.              A funcionalidade de compressão e desduplicação deverá estar ativa e licenciada no repositório de dados, sendo executadas de acordo e na ordem conforme as melhores práticas do fabricante, não comprometendo a performance requerida para a solução.

4.15.              Permitir replicar os dados através de rede IP (WAN/LAN);

4.16.              Deve permitir replicação assíncrona dos dados de backup já desduplicados em site remoto, entre sistemas semelhantes do mesmo fabricante, para otimizar o uso do link de comunicação.

4.17.              Deve possibilitar implementação de topologias de replicação como 1:1, 1:N, N:1 e cascateamento de equipamentos.

4.18.              Deve possuir integração com Microsoft Active Directory 2012 e superior para autenticação e definição de perfis de acesso;

4.19.              Deve possuir criptografia dos dados armazenados utilizando no mínimo AES-128 ou AES-256;

4.20.              Obrigatoriamente, deve permitir configuração de autenticação multifator (MFA) via integração com soluções OTP (One-Time Password) como Google Authenticator, Microsoft Authenticator ou similares.

4.20.1.   Caso a solução requeira um dispositivo/sistema OTP específico que necessite de licenciamento, hardwares e/ou infraestrutura próprios – por exemplo: Common Access Card (CAC)/Personal Information Verification (PIV) cards, sistemas de OTP/tokenização licenciados, etc. – esses componentes (hardwares, softwares, licenças, serviços, etc.) devem ser fornecido com a solução para, no mínimo, 5 usuários.

4.21.              Possuir recurso de dupla autorização (Dual Authorization), exigindo aprovação por no mínimo um administrador adicional para alterações críticas nas configurações relacionadas a proteção contra ransomware.

4.22.              Possuir recursos avançados de cibersegurança para prevenção de ataques cibernéticos do tipo Ransomware, garantindo a proteção dos dados de backup retidos, com as seguintes características:

4.22.1.   Possuir mecanismo de imutabilidade de dados ativo nos volumes destinados à proteção das informações, assegurando sua integridade contra exclusão ou alteração não autorizada;

4.22.2.   Estar sempre ativada, independente do software de backup e não poderá requerer e nem ser recomendada janela específica e nem o desenvolvimento de scripts para a aplicação dos recursos avançados de cibersegurança;

4.22.3.   A solução deverá permitir que a proteção dos dados seja aplicada de forma imediata assim que estes forem desduplicados no sistema de armazenamento de backup, sem exigir janela específica para aplicação do recurso de proteção, tampouco o uso de scripts adicionais;

4.22.4.   Possuir mecanismo para recuperação de dados apagados ou expirados, como Secure Snapshot ou atraso de deleção;

4.22.5.   A solução deverá possibilitar a implementação de air-gap físico ou logico, de forma nativa e interna ao equipamento sem qualquer necessidade de utilização externa, ou seja, o repositório de dados deverá estar separado da superfície de ataque, isto é, não poderão ser acessados através da rede, independente do protocolo de acesso utilizado, não sendo permitido o uso de tecnologias baseadas em cloud, LUNs desmontadas dentro do mesmo subsistema, duplicação de árvore de diretório no equipamento principal, conexões ao site de réplica com sincronismo temporal ou compartilhamento de air-gap por mais de uma solução/appliances de backup fornecido..

4.22.6.   A implementação do air-gap deverá estar obrigatoriamente homologada e documentada pelo fabricante do equipamento, não sendo aceitas implementação não oficiais ou otimizações;

4.22.7.   Caso seja necessário o fornecimento de recursos adicionais para a implementação da funcionalidade de air-gap, os mesmos deverão fazer parte da proposta a ser fornecida bem como todos os recursos de hardware e software necessários (servidores, switches de conexão, licenças de software adicionais, dentre outros) garantindo a proteção requerida sem qualquer custo adicional a CONTRATANTE, além de:

4.22.7.1.       Possuir as mesmas características de software, volumetria, escalabilidade e desempenho do equipamento principal.

4.22.7.2.       Garantir que a cópia/replicação dos dados de backup para o equipamento ou repositório adicional no mesmo datacenter utilize mecanismos que garantam o isolamento, seja através de configurações de rede recomendadas e/ou software específico para essa funcionalidade;

4.22.7.3.       Fornecer juntamente com a solução, toda a infraestrutura e componentes necessários tais como: servidores, softwares, switches de rede isolados, licenciamento e serviços em quantidade suficiente para proteger todos os dados retidos em sua total volumetria;

4.22.7.4.       Caso a solução proposta suporte o atendimento as politicas de backup e retenção com um equipamento de volumetria menor, na soma das soluções deverá ser entregues com pelo menos 750TB (setecentos e cinquenta terabytes uteis) para cada site.

4.22.7.5.       Caso seja necessário licenciamento adicional para esta solução, deverá ser fornecido, de forma a garantir a ingestão da volumetria de dados requerida;

4.22.7.6.       Não serão aceitas soluções que dependam de repositório secundário em nuvem ou de um segundo site compartilhado entre múltiplos equipamentos para implementação do conceito de “air-gap”. A proteção deverá ser implementada exclusivamente na infraestrutura local da CONTRATANTE.

 

5.     DA GARANTIA DE 60 MESES PARA O APPLIANCE DE PROTEÇÃO DE DADOS

5.1.   Possuir recursos para monitoramento remoto pelo fabricante, tal como notificação do tipo Call-Home ou mail-home, para verificação proativa de componentes de hardware em situação de falha ou pré-falha;

5.2.   A CONTRATADA deverá fornecer juntamente com a solução de armazenamento de backup em disco acesso a um engenheiro de suporte nomeado de 2º nível do fabricante (nível onde o analista de suporte é qualificado para atuar diretamente no problema, sem necessidade de triagem prévia), que atuará como ponto único de contato para fornecer assistência avançada de forma remota em horário comercial.

5.3.   A função do suporte técnico nível 2, devidamente qualificado na solução ofertada, deve estar disponível pelo mesmo período do suporte contratado e deve ser fornecido pelo próprio fabricante da solução ofertada.

5.4.   Deve possuir interlocução direta com a engenharia e backoffice do fabricante do hardware para escalonamento e acompanhamento de chamados.

5.5.   Deve permitir que a CONTRATANTE demande, a qualquer tempo, durante o período de garantia, avaliações destinadas a melhorar a eficiência operacional, quando considerado necessário pela CONTRATANTE.

5.6.   O suporte nível 2 será responsável pela análise da solução proposta e pelo engajamento dos recursos necessários para a solução dos problemas encontrados, além de realizar o monitoramento dos chamados técnicos abertos para garantir o correto endereçamento.

5.7.   Caso este engenheiro de suporte esteja temporariamente indisponível, será dada a opção do chamado ser redirecionado para um outro engenheiro de suporte também de 2º nível disponível naquele momento.

5.8.   O engenheiro de suporte nível 2 do fabricante deve, adicionalmente, realizar durante todo o período de garantia as seguintes atividades: atualização da solução de armazenamento de backup, verificações proativas junto ao CONTRATANTE, esclarecimento de dúvidas técnicas e apoio em atividades de revisão e alteração de configurações do dia a dia.

5.9.   O suporte nível 2 deverá estar disponível para prestar esclarecimentos de dúvidas técnicas ou operacionais (operação do ambiente, degradação de performance, etc) referente a solução ofertada, durante todo o período da garantia;

5.10.              Caso a CONTRATADA não consiga atender ao nível de suporte exigido com recurso nomeado de 2º nível, deverá fornecer serviços adicionais como forma de atendimento, desde que seja do próprio fabricante e seja disponibilizado recurso humano certificado tecnicamente na solução, no qual será ponto único de contato para todas as questões relacionadas ao suporte técnico mencionados anteriormente, incluindo abertura e acompanhamento de ponta-a-ponta dos casos de suporte, assim como das demais atividades.

5.11.              A solução ofertada deverá possuir subscrição de suporte técnico e garantia, tanto relacionado ao hardware quanto ao software, pelo período de 60 (sessenta) meses.

 

6.     DO SERVIÇOS DE IMPLANTAÇÃO E REPASSE DE CONHECIMENTO DO APPLIANCE

6.1.   O serviço consiste na instalação e configuração de todos os componentes da solução fornecida;

6.2.   Os serviços deverão ser agendados previamente entre as partes, através de e-mail ou telefone, e deverão ser realizados em dias úteis e em horário comercial;

6.3.   Os serviços de instalação e implementação deverão ser executados de forma a não comprometer os ambientes de produção durante o período de funcionamento da Funai, ou seja, de segunda a sexta, das 8:00 às 18:00 horas.

6.4.   A CONTRATADA deverá fazer a instalação e configuração da solução de armazenamento de dados de backup de acordo com a política de backup fornecida pela CONTRATANTE;

6.5.   O Plano de Instalação deverá ser entregue pela CONTRATADA em até 10 (dez) dias úteis após a Assinatura do Contrato;

6.6.   Prover cronograma com todas as tarefas de implantação, suas dependências e os seus responsáveis, não podendo este cronograma superar um prazo de 15 (quinze) dias úteis;

6.7.   Prover diagrama de arquitetura da solução;

6.8.   Deverá contemplar a elaboração de Plano de Testes, de forma a validar a implementação das funcionalidades contratadas;

6.9.   O Plano de Instalação deverá contemplar, no mínimo, os seguintes aspectos:

6.9.1.  Plano de Instalação e configuração do repositório e demais componentes necessários para a solução, para contemplar a arquitetura do backup da CONTRATANTE;

6.9.2.  Instalação das últimas correções da plataforma de proteção disponíveis e recomendáveis pela fabricante;

6.9.3.  Instalação e configuração dos repositórios de backup;

6.9.4.  Instalação e configuração das funcionalidades previstas no termo de referência;

6.9.5.  Configuração e integração com serviço de diretório ou solução de autenticação suportada que seja utilizada no ambiente, a ser definida no planejamento juntamente com o CONTRATANTE;

6.9.6.  Criação de rotinas administrativas necessárias;

6.9.7.  Execução de testes de utilização das áreas de armazenamento;

6.9.8.  Implementação dos principais relatórios gerenciais;

6.9.9.  A CONTRATANTE aprovará o Plano de Implantação em até 5 dias úteis após a sua entrega;

6.9.10.   A CONTRATADA terá até 5 dias úteis para ajuste no Plano de Instalação caso este não seja aprovado pela CONTRATANTE;

6.10.              Ao término dos serviços deverá ser criado um Relatório Técnico Detalhado (As-Built) contendo, no mínimo, as seguintes informações:

6.11.              Diagrama de arquitetura, demonstrando os componentes da solução;

6.11.1.   Procedimento operacional detalhado com as etapas de implantação e detalhamento das configurações realizadas;

6.11.2.   Resultado da execução do plano de teste;

6.11.3.   Informações de monitoramento da solução;

6.11.4.   Informações pertinentes a posterior continuidade e manutenção da solução;

6.11.5.   Referências da documentação oficial do produto para os componentes da solução instalados;

6.12.              A CONTRATADA deverá prover serviços profissionais, devendo ser executados por técnicos certificados (certificação fornecida pelo fabricante) da CONTRATADA ou por técnicos do fabricante caso a empresa não tenha em seus quadros;

6.13.              Os serviços serão aceitos se e somente se houver comprovação de que todos os requisitos técnicos especificados neste Termo de Referência tenham sido atendidos e a solução se encontre em operação plena;

6.14.              Toda e qualquer despesa relacionada ao transporte, alimentação e hospedagem se necessários para os profissionais responsáveis pela execução dos serviços, deverá ocorrer por conta da CONTRATADA ou do próprio fabricante, sem quaisquer ônus para a CONTRATANTE;

6.15.              A execução da implantação somente deverá ser iniciada após aprovação do Plano de Implantação e deve seguir as atividades e configurações contidas no plano. Qualquer mudança em algum aspecto do planejamento deve ser comunicada e aprovada pela CONTRATANTE.

6.16.              O repasse de conhecimento sobre a solução de backup aquirida deverá obedecer aos seguintes critérios:

6.16.1.   Deverá ser ofertado para os profissionais a serem indicados pela CONTRATANTE;

6.16.2.   Permitir que, após o treinamento, os profissionais sejam capazes de compreender os conceitos da solução, realizar atividades operacionais e administrativas;

6.16.3.   Ser realizado em horário comercial, de segunda a sexta, em datas a serem definidas pela CONTRATANTE;

6.16.4.   Poderá ser remoto ou presencial, na modalidade hands-on e possuir duração sugerida de 08 (oito) horas.

 

 

ITEM 4 - KIT BIBLIOTECA DE FITAS

 

7.     Das especificações técnicas da solução de backup automatizado em Fita Padrão LTO-9

7.1.   A solução de backup automatizado deverá ser composta por uma biblioteca robótica de fitas (tape library), com 3 (três drives padrão LTO-9, quarenta 40 tapes LTO9 e 5 carcuchos para limpeza, software de gestão, suporte técnico 60 meses e treinamento, cabos, software de gerenciamento, serviços de instalação, configuração, documentação técnica e treinamento operacional. Todo o conjunto deverá ser entregue totalmente funcional, instalado e integrado ao ambiente de tecnologia do órgão contratante.

7.2.   Deverá ter chassi em formato para instalação em rack padrão 19” (dezenove polegadas), de altura máxima de 4U, acompanhado de todos os acessórios para fixação de rack e cabos necessários e deverá estar acompanhada de kit de braços para instalação e fixação em rack.

7.3.   Deverá ser fornecido com os cabos FC (Fiber Channel), cabos UTP e cabos de força, além de toda e qualquer interface necessária ao correto funcionamento da solução no ambienta da CONTRANTE sem qualquer custo adicional.

7.4.   A biblioteca robótica deverá possuir estrutura automatizada para gerenciamento de cartuchos de fita, com capacidade mínima de quarenta (40) slots úteis para cartuchos de dados, além de três (3) drives LTO-9 instalados e operacionais. Deverá permitir expansão modular futura, possibilitando a adição de novos drives ou módulos de armazenamento conforme necessidade.

7.5.   A biblioteca deverá possuir interface de comunicação compatível com o ambiente do órgão, em Fiber Channel (mínimo 8Gb/s). Deverá dispor de leitor de código de barras (barcode reader) integrado para identificação automática das mídias, painel de controle com visor para operação local e interface de administração acessível via navegador web (HTTPS).

7.6.   Deverá ter 1 (uma) ou mais portas de interface de rede 10/100Mbps Ethernet ou superior compatíveis com cabos UTP e conector RJ45, para gerenciamento remoto do equipamento;

7.7.   Deverá ter gerenciamento remoto através de interface Web acessível por protocolo HTTPS para configuração, controle, movimentação de fitas, acionamento de procedimento de limpeza de drive, atualização de firmware e outros;

7.8.   Deverá suportar o protocolo SNMP para monitoramento remoto do funcionamento do equipamento;

7.9.   O equipamento deverá possuir fonte de alimentação redundante, compatível com no-breaks de padrão corporativo, além de permitir monitoramento remoto, alertas automáticos e geração de logs de operação.

7.10.              Cada drive LTO-9 deverá possuir capacidade mínima de 18 TB (dezoito terabytes) em modo nativo e até 45 TB (quarenta e cinco terabytes) em modo compactado, com velocidade mínima de gravação de 400 MB/s (modo nativo). Os drives deverão ser compatíveis com leitura de mídias LTO-8 e gravação em mídias LTO-9, além de suportar criptografia de hardware (padrão AES-256).

7.11.              Deverão ser fornecidos quarenta (40) cartuchos de dados padrão LTO-9, novos, originais e lacrados, com capacidade mínima de 18 TB nativos cada, devidamente identificados com etiquetas de código de barras (barcode) conforme padrão LTO. As mídias deverão possuir embalagem individual e selo de autenticidade do fabricante.

7.12.              Deverão ser fornecidos cinco (5) cartuchos de limpeza compatíveis com drives LTO-9, devidamente identificados por código de barras (prefixo “CLN”), destinados à manutenção preventiva e limpeza automática dos cabeçotes de leitura e gravação.

7.13.              A solução deverá incluir todos os cabos, conectores e transceptores necessários para a interligação completa entre o servidor de backup e a biblioteca robótica.

7.14.              O fornecedor deverá garantir a total compatibilidade da solução com softwares de mercado voltados à automação de backup corporativo, tais como Veeam Backup & Replication, Veritas NetBackup, Commvault, IBM Spectrum Protect, Arcserve, entre outros. O fornecedor deverá comprovar, mediante documentação técnica, a compatibilidade com softwares amplamente utilizado no mercado.

7.15.              O software de backup utilizado deverá permitir gerenciamento de mídias, automação de ciclos de backup, criação de políticas de retenção, recuperação de dados, inventário automático de fitas e integração nativa com bibliotecas de fita LTO.

7.16.              O servidor de backup responsável pela operação deverá ser instalado e configurado no ambiente existente.

7.17.              A solução deverá incluir o serviço completo de instalação física, configuração lógica, integração ao servidor de backup e execução de testes de gravação e leitura. O fornecedor deverá entregar documentação técnica detalhada contendo diagrama físico e lógico do ambiente, topologia de conexão, configurações aplicadas e resultados dos testes de funcionalidade.

7.18.              O fornecedor deverá fornecer treinamento técnico presencial ou remoto, com carga horária sugerida de oito (8) horas, voltado à equipe técnica da CONTRANTE. O conteúdo deverá abranger: operação da biblioteca robótica, limpeza e substituição de mídias, integração com o software de backup, criação e restauração de tarefas, rotinas de manutenção, monitoramento e interpretação de relatórios.

7.19.              A solução deverá ser acompanhada de garantia total de sessenta (60) meses, abrangendo peças, componentes, mão de obra e suporte técnico. O atendimento deverá ser prestado on-site, com prazo máximo de resposta conforme o disposto neste Termo de Referência.

7.20.              O fornecedor deverá dispor de assistência técnica autorizada ou centro de serviço próprio no território nacional, com disponibilidade de peças e técnicos capacitados para manutenção do equipamento durante todo o período de garantia.

7.21.              Deverá ser entregue, juntamente com o equipamento, toda a documentação técnica em português ou inglês, incluindo manuais de operação, guias de administração, certificados de garantia, relatórios de inventário de mídias e número de série de todos os componentes.

7.22.              A solução completa deverá ser entregue pronta para uso, devidamente testada, validada e integrada ao ambiente do órgão contratante, garantindo sua plena operacionalidade no momento da aceitação final.

7.23.              Deverá permitir a utilização de todas as suas funcionalidades e recursos de maneira perpétua, irrestrita e deverá contemplar quaisquer licenciamentos adicionais necessários ao pelo funcionamento da solução sem qualquer custo adicional à CONTRATANTE.

 

 

 

MINISTÉRIO DOS POVOS INDÍGENAS

FUNDAÇÃO NACIONAL DOS POVOS INDÍGENAS

 

 

ANEXO II

MODELO DE ORDEM DE FORNECIMENTO DE SERVIÇO

 

ORDEM DE SERVIÇO/FORNECIMENTO DE BENS

 

INTRODUÇÃO

Por intermédio da Ordem de Serviço/Fornecimento de bens será solicitado formalmente à Contratada a prestação de serviço ou o fornecimento de bens relativos ao objeto do contrato.

 

1 - IDENTIFICAÇÃO

OS/OFB Nº

 

CONTRATO Nº

 

CONTRATADA

 

 

DATA DE EMISSÃO

 

ÁREA REQUISITANTE DO SERVIÇO

CGTIC

 

2 - ESPECIFICAÇÃO DOS PRODUTOS/SERVIÇOS E VOLUMES ESTIMADOS

ITEM

ESPECIFICAÇÃO

Métrica ou Unidade de Medida

QTD.

Valor Unitário

Valor Total

1

 

 

 

 

 

2

 

 

 

 

 

3

 

 

 

 

 

4

 

 

 

 

 

5

 

 

 

 

 

6

 

 

 

 

 

7

 

 

 

 

 

8

 

 

 

 

 

TOTAL

R$

  

3 - INSTRUÇÕES COMPLEMENTARES

3.1 Esta ordem de serviço foi confeccionada para registro do início da execução dos serviços/fornecimento com início no ano de: 20__

 

4 - CRONOGRAMA

ITEM REFERENTE PRODUTO/SERVIÇO

INÍCIO PREVISTO

FIM PREVISTO

PRAZO MÁXIMO

 

 

 

 

 

5 - ARTEFATOS / PRODUTOS

5.1. Demonstrativos/Relatórios, Ordens de Serviços/Fornecimento abertos para faturamento

 

6 - CIÊNCIA

CONTRATANTE

ÁREA REQUISITANTE

GESTOR DO CONTRATO

 

____________________________________

Fiscal Requisitante do Contrato

 

___________________________________________

Gestor do Contrato

CONTRATADA

PREPOSTO

 

 

_____________________________________

CPF nº:

 

 

 

 

 

MINISTÉRIO DOS POVOS INDÍGENAS

FUNDAÇÃO NACIONAL DOS POVOS INDÍGENAS

 

ANEXO III

TERMO DE CIÊNCIA

 

INTRODUÇÃO

O Termo de Ciência visa obter o comprometimento formal dos empregados da Contratada diretamente envolvidos na contratação quanto ao conhecimento da declaração de manutenção de sigilo e das normas de segurança vigentes no órgão/entidade.

No caso de substituição ou inclusão de empregados da contratada, o preposto deverá entregar ao Fiscal Administrativo do Contrato os Termos de Ciência assinados pelos novos empregados envolvidos na execução dos serviços contratados.

 

Referência: Art. 18, Inciso V, alínea “b” da IN SGD/ME Nº 94/2022.

 

1 – IDENTIFICAÇÃO

 

CONTRATO Nº

xxxx/aaaa

OBJETO

<objeto do contrato>

CONTRATADA

<nome da contratada>

CNPJ

xxxxxxxxxxxx

PREPOSTO

<Nome do Preposto da Contratada>

GESTOR DO CONTRATO

<Nome do Gestor do Contrato>

MATR.

xxxxxxxxxxxxx

 

2 – CIÊNCIA

 

Por este instrumento, os funcionários abaixo identificados declaram ter ciência e conhecer o inteiro teor do Termo de Compromisso de Manutenção de Sigilo e as normas de segurança vigentes da Contratante.

                                    

Funcionários da Contratada

Nome

Matrícula

Assinatura

<Nome do(a) Funcionário(a)>

 <xxxxxxxxxx>

 

<Nome do(a) Funcionário(a)>

 <xxxxxxxxxx>

 

 

                            <Local>, <dia>  de <mês> de <ano>.

 

 

MINISTÉRIO DOS POVOS INDÍGENAS

FUNDAÇÃO NACIONAL DOS POVOS INDÍGENAS

 

 

ANEXO IV

TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO

 

INTRODUÇÃO

O Termo de Compromisso de Manutenção de Sigilo registra o comprometimento formal da Contratada em cumprir as condições estabelecidas no documento relativas ao acesso e utilização de informações sigilosas da Contratante em decorrência de relação contratual, vigente ou não.

 

Referência: Art. 18, Inciso V, alínea “a” da IN SGD/ME Nº 94/2022.

 

Pelo presente instrumento o <NOME DO ÓRGÃO>, sediado em <ENDEREÇO>, CNPJ n° <Nº do CNPJ>, doravante denominado CONTRATANTE, e, de outro lado, a <NOME DA EMPRESA>, sediada em <ENDEREÇO>, CNPJ n° <Nº do CNPJ>, doravante denominada CONTRATADA;

CONSIDERANDO que, em razão do CONTRATO N.º <nº do contrato> doravante denominado CONTRATO PRINCIPAL, a CONTRATADA poderá ter acesso a informações sigilosas do CONTRATANTE;

CONSIDERANDO a necessidade de ajustar as condições de revelação destas informações sigilosas, bem como definir as regras para o seu uso e proteção;

CONSIDERANDO o disposto na Política de Segurança da Informação e Privacidade da CONTRATANTE;

Resolvem celebrar o presente TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO, doravante TERMO, vinculado ao CONTRATO PRINCIPAL, mediante as seguintes cláusulas e condições abaixo discriminadas.

 

1 – OBJETO

 

Constitui objeto deste TERMO o estabelecimento de condições específicas para regulamentar as obrigações a serem observadas pela CONTRATADA, no que diz respeito ao trato de informações sigilosas disponibilizadas pela CONTRATANTE e a observância às normas de segurança da informação e privacidade por força dos procedimentos necessários para a execução do objeto do CONTRATO PRINCIPAL celebrado entre as partes e em acordo com o que dispõem a Lei 12.527, de 18 de novembro de 2011, Lei nº 13.709, de 14 de agosto de 2018, e os Decretos 7.724, de 16 de maio de 2012, e 7.845, de 14 de novembro de 2012, que regulamentam os procedimentos para acesso e tratamento de informação classificada em qualquer grau de sigilo.

 

2 – CONCEITOS E DEFINIÇÕES

 

Para os efeitos deste TERMO, são estabelecidos os seguintes conceitos e definições:

INFORMAÇÃO: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato.

INFORMAÇÃO SIGILOSA: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado, e aquela abrangida pelas demais hipóteses legais de sigilo.

CONTRATO PRINCIPAL: contrato celebrado entre as partes, ao qual este TERMO se vincula.

 

3 – DA INFORMAÇÃO SIGILOSA

Serão consideradas como informação sigilosa, toda e qualquer informação classificada ou não nos graus de sigilo ultrassecreto, secreto e reservado. O TERMO abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao CONTRATO PRINCIPAL, doravante denominados INFORMAÇÕES, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do CONTRATO PRINCIPAL celebrado entre as partes.

 

4 – DOS LIMITES DO SIGILO

 

As obrigações constantes deste TERMO não serão aplicadas às INFORMAÇÕES que:

I – sejam comprovadamente de domínio público no momento da revelação, exceto se tal fato decorrer de ato ou omissão da CONTRATADA;

II – tenham sido comprovadas e legitimamente recebidas de terceiros, estranhos ao presente TERMO;

III – sejam reveladas em razão de requisição judicial ou outra determinação válida do Governo, somente até a extensão de tais ordens, desde que as partes cumpram qualquer medida de proteção pertinente e tenham sido notificadas sobre a existência de tal ordem, previamente e por escrito, dando a esta, na medida do possível, tempo hábil para pleitear medidas de proteção que julgar cabíveis.

 

5 – DIREITOS E OBRIGAÇÕES

 

As partes se comprometem a não revelar, copiar, transmitir, reproduzir, utilizar, transportar ou dar conhecimento, em hipótese alguma, a terceiros, bem como a não permitir que qualquer empregado envolvido direta ou indiretamente na execução do CONTRATO PRINCIPAL, em qualquer nível hierárquico de sua estrutura organizacional e sob quaisquer alegações, faça uso dessas INFORMAÇÕES, que se restringem estritamente ao cumprimento do CONTRATO PRINCIPAL.

Parágrafo Primeiro – A CONTRATADA se compromete a não efetuar qualquer tipo de cópia da informação sigilosa sem o consentimento prévio e expresso da CONTRATANTE.

Parágrafo Segundo – A CONTRATADA compromete-se a dar ciência e obter o aceite formal da direção e empregados que atuarão direta ou indiretamente na execução do CONTRATO PRINCIPAL sobre a existência deste TERMO bem como da natureza sigilosa das informações.

I – A CONTRATADA deverá firmar acordos por escrito com seus empregados visando garantir o cumprimento de todas as disposições do presente TERMO e dará ciência à CONTRATANTE dos documentos comprobatórios.

Parágrafo Terceiro – A CONTRATADA obriga-se a tomar todas as medidas necessárias à proteção da informação sigilosa da CONTRATANTE, bem como evitar e prevenir a revelação a terceiros, exceto se devidamente autorizado por escrito pela CONTRATANTE.

Parágrafo Quarto – Cada parte permanecerá como fiel depositária das informações reveladas à outra parte em função deste TERMO.

I – Quando requeridas, as INFORMAÇÕES deverão retornar imediatamente ao proprietário, bem como todas e quaisquer cópias eventualmente existentes.

Parágrafo Quinto – A CONTRATADA obriga-se por si, sua controladora, suas controladas, coligadas, representantes, procuradores, sócios, acionistas e cotistas, por terceiros eventualmente consultados, seus empregados, contratados e subcontratados, assim como por quaisquer outras pessoas vinculadas à CONTRATADA, direta ou indiretamente, a manter sigilo, bem como a limitar a utilização das informações disponibilizadas em face da execução do CONTRATO PRINCIPAL.

Parágrafo Sexto – A CONTRATADA, na forma disposta no parágrafo primeiro, acima, também se obriga a:

I – Não discutir perante terceiros, usar, divulgar, revelar, ceder a qualquer título ou dispor das INFORMAÇÕES, no território brasileiro ou no exterior, para nenhuma pessoa, física ou jurídica, e para nenhuma outra finalidade que não seja exclusivamente relacionada ao objetivo aqui referido, cumprindo-lhe adotar cautelas e precauções adequadas no sentido de impedir o uso indevido por qualquer pessoa que, por qualquer razão, tenha acesso a elas;

II – Responsabilizar-se por impedir, por qualquer meio em direito admitido, arcando com todos os custos do impedimento, mesmos judiciais, inclusive as despesas processuais e outras despesas derivadas, a divulgação ou utilização das INFORMAÇÕES por seus agentes, representantes ou por terceiros;

III – Comunicar à CONTRATANTE, de imediato, de forma expressa e antes de qualquer divulgação, caso tenha que revelar qualquer uma das INFORMAÇÕES, por determinação judicial ou ordem de atendimento obrigatório determinado por órgão competente; e

IV – Identificar as pessoas que, em nome da CONTRATADA, terão acesso às informações sigilosas.

 

6 – VIGÊNCIA

 

O presente TERMO tem natureza irrevogável e irretratável, permanecendo em vigor desde a data de sua assinatura até expirar o prazo de classificação da informação a que a CONTRATADA teve acesso em razão do CONTRATO PRINCIPAL.

 

7 – PENALIDADES

 

A quebra do sigilo e/ou da confidencialidade das INFORMAÇÕES, devidamente comprovada, possibilitará a imediata aplicação de penalidades previstas conforme disposições contratuais e legislações em vigor que tratam desse assunto, podendo até culminar na rescisão do CONTRATO PRINCIPAL firmado entre as PARTES. Neste caso, a CONTRATADA, estará sujeita, por ação ou omissão, ao pagamento ou recomposição de todas as perdas e danos sofridos pela CONTRATANTE, inclusive as de ordem moral, bem como as de responsabilidades civil e criminal, as quais serão apuradas em regular processo administrativo ou judicial, sem prejuízo das demais sanções legais cabíveis, conforme previsto nos arts. 155 a 163 da Lei nº. 14.133, de 2021.

 

8 – DISPOSIÇÕES GERAIS

 

Este TERMO de Confidencialidade é parte integrante e inseparável do CONTRATO PRINCIPAL.

Parágrafo Primeiro – Surgindo divergências quanto à interpretação do disposto neste instrumento, ou quanto à execução das obrigações dele decorrentes, ou constatando-se casos omissos, as partes buscarão solucionar as divergências de acordo com os princípios de boa fé, da equidade, da razoabilidade, da economicidade e da moralidade.

Parágrafo Segundo – O disposto no presente TERMO prevalecerá sempre em caso de dúvida e, salvo expressa determinação em contrário, sobre eventuais disposições constantes de outros instrumentos conexos firmados entre as partes quanto ao sigilo de informações, tal como aqui definidas.

Parágrafo Terceiro – Ao assinar o presente instrumento, a CONTRATADA manifesta sua concordância no sentido de que:

I – A CONTRATANTE terá o direito de, a qualquer tempo e sob qualquer motivo, auditar e monitorar as atividades da CONTRATADA;

II – A CONTRATADA deverá disponibilizar, sempre que solicitadas formalmente pela CONTRATANTE, todas as informações requeridas pertinentes ao CONTRATO PRINCIPAL.

III – A omissão ou tolerância das partes, em exigir o estrito cumprimento das condições estabelecidas neste instrumento, não constituirá novação ou renúncia, nem afetará os direitos, que poderão ser exercidos a qualquer tempo;

IV – Todas as condições, termos e obrigações ora constituídos serão regidos pela legislação e regulamentação brasileiras pertinentes;

V – O presente TERMO somente poderá ser alterado mediante TERMO aditivo firmado pelas partes;

VI – Alterações do número, natureza e quantidade das informações disponibilizadas para a CONTRATADA não descaracterizarão ou reduzirão o compromisso e as obrigações pactuadas neste TERMO, que permanecerá válido e com todos seus efeitos legais em qualquer uma das situações tipificadas neste instrumento;

VII – O acréscimo, complementação, substituição ou esclarecimento de qualquer uma das informações, conforme definição do item 3 deste documento, disponibilizadas para a CONTRATADA, serão incorporados a este TERMO, passando a fazer dele parte integrante, para todos os fins e efeitos, recebendo também a mesma proteção descrita para as informações iniciais disponibilizadas, sendo necessário a formalização de TERMO aditivo ao CONTRATO PRINCIPAL;

VIII – Este TERMO não deve ser interpretado como criação ou envolvimento das Partes, ou suas filiadas, nem em obrigação de divulgar INFORMAÇÕES para a outra Parte, nem como obrigação de celebrarem qualquer outro acordo entre si.

 

9 – FORO

 

A CONTRATANTE elege o foro de Brasília-DF, onde está localizada a sede da CONTRATANTE, para dirimir quaisquer dúvidas originadas do presente TERMO, com renúncia expressa a qualquer outro, por mais privilegiado que seja.

 

10 – ASSINATURAS

 

E, por assim estarem justas e estabelecidas as condições, o presente TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO é assinado pelas partes em 2 vias de igual teor e um só efeito.

 

CONTRATADA

CONTRATANTE

 

________________________

<Nome>

<Qualificação>

 

_______________________

<Nome>

Matrícula: xxxxxxxx

 

TESTEMUNHAS

 

________________________

<Nome>

<Qualificação>

 

_______________________

<Nome>

<Qualificação>

 

<Local>, <dia> de <mês> de <ano>.

 

MINISTÉRIO DOS POVOS INDÍGENAS

FUNDAÇÃO NACIONAL DOS POVOS INDÍGENAS

 

ANEXO V

MODELO DE TERMO DE RECEBIMENTO PROVISÓRIO - TRP

 

INTRODUÇÃO

O Termo de Recebimento Provisório trata-se de termo detalhado que declarará que os serviços foram prestados e atendem às exigências de caráter técnico, sem prejuízo de posterior verificação de sua conformidade com as exigências contratuais, baseada nos requisitos e nos critérios de aceitação definidos no Modelo de Gestão do Contrato.

 

 

Referência: Inciso XXI, art. 2º, e alínea “i”, inciso II, art. 33 da IN SGD/ME Nº 94/2022.

 

1 - IDENTIFICAÇÃO

CONTRATO Nº

 

CONTRATADA

 

CONTRATANTE

Fundação Nacional dos Povos Indígenas - Funai

 

ORDEM DE SERVIÇO Nº

OS/OFB

DATA DA EMISSÃO

 

SOLUÇÃO DE TI

 

 

 

2 - ESPECIFICAÇÃO DOS PRODUTOS/SERVIÇOS E VOLUMES ESTIMADOS

ITEM

ESPECIFICAÇÃO

Métrica ou Unidade de Medida

QTD.

Valor Unitário

Valor Total

1

 

 

 

 

 

2

 

 

 

 

 

3

 

 

 

 

 

4

 

 

 

 

 

5

 

 

 

 

 

6

 

 

 

 

 

7

 

 

 

 

 

8

 

 

 

 

 

TOTAL

R$

 

3 - RECEBIMENTO

Para fins de cumprimento do disposto no art. 33, inciso II, alínea “i”, da IN SGD/ME nº 94/2022, por este instrumento ATESTO que os serviços correspondentes à Ordem de Serviço/Fornecimento acima identificada, conforme definido no Modelo de Execução do contrato supracitado, foram executados e <atende(m)/atende(m) parcialmente/não atende(m)> às respectivas exigências de caráter técnico discriminadas abaixo. Não obstante, estarão sujeitos à avaliação específica para verificação do atendimento às demais exigências contratuais, de acordo com os Critérios de Aceitação previamente definidos no Modelo de Gestão do contrato.

Ressaltamos que o recebimento definitivo desses serviços ocorrerá somente após a verificação desses requisitos e das demais condições contratuais, desde que não se observem inconformidades ou divergências quanto às especificações constantes do Termo de Referência e do Contrato acima identificado que ensejem correções por parte da CONTRATADA. Por fim, reitera-se que o objeto poderá ser rejeitado, no todo ou em parte, quando estiver em desacordo com o contrato.

 

4 - ASSINATURAS

DE ACORDO

CONTRATANTE

CONTRATADA

 

 

 

Fiscal Técnico do Contrato

 

 

 

Preposto

 

MINISTÉRIO DOS POVOS INDÍGENAS

FUNDAÇÃO NACIONAL DOS POVOS INDÍGENAS

 

ANEXO VI

MODELO DE TERMO DE RECEBIMENTO DEFINITIVO - TRD

 

 

INTRODUÇÃO

O Termo de Recebimento Definitivo declarará formalmente à Contratada que os serviços prestados ou que os serviços/bens fornecidos foram devidamente avaliados e atendem às exigências contratuais, de acordo com os requisitos e critérios de aceitação estabelecidos.

 

Referência: Inciso XXII, Art. 2º e alínea “h” inciso I do art. 33, da IN SGD/ME Nº 94/2022.

 

1 - IDENTIFICAÇÃO

CONTRATO Nº

 

CONTRATADA

 

CONTRATANTE

Fundação Nacional dos Povos Indígenas - FUNAI

 

ORDEM DE SERVIÇO Nº

OS/OFB

DATA DA EMISSÃO

 

SOLUÇÃO DE TI

 

 

 

2 - ESPECIFICAÇÃO DOS PRODUTOS/SERVIÇOS E VOLUMES ESTIMADOS

ITEM

ESPECIFICAÇÃO

Métrica ou Unidade de Medida

QTD.

Valor Unitário

Valor Total

1

 

 

 

 

 

2

 

 

 

 

 

3

 

 

 

 

 

4

 

 

 

 

 

5

 

 

 

 

 

6

 

 

 

 

 

7

 

 

 

 

 

8

 

 

 

 

 

TOTAL

R$

 

3 - ATESTE DE RECEBIMENTO

Para fins de cumprimento do disposto no art. 33, inciso II, alínea “h”, da IN SGD/ME nº 94/2022, por este instrumento ATESTO/ATESTAMOS que o(s) <serviço(s)/ bem(s)> correspondentes à Ordem de Serviço acima identificada foram <prestados/entregues> pela CONTRATADA e ATENDEM às exigências contratuais, discriminadas abaixo, de acordo com os Critérios de Aceitação previamente definidos no Modelo de Gestão do Contrato acima indicado.

 

4 – DESCONTOS EFETUADOS E VALOR A LIQUIDAR

De acordo com os critérios de aceitação e demais termos contratuais, <não> há incidência de descontos por desatendimento dos indicadores de níveis de serviços definidos.

<Não foram / Foram> identificadas inconformidades técnicas ou de negócio que ensejam indicação de glosas e sanções, <cuja instrução corre em processo administrativo próprio (nº do processo)>.

Por conseguinte, o valor a liquidar correspondente à Ordem de Serviço acima identificada monta no valor Total do ESPECIFICADO DOS PRODUTOS/SERVIÇOS E VOLUMES ESTIMADOS .

 

Referência: <Relatório de Fiscalização nº xxxx ou Nota Técnica nº yyyy>.

 

5 - ASSINATURAS

GESTOR DO CONTRATO

 

________________________

<Nome do Gestor do Contrato>

Matrícula: xxxxxxxx