DOE 22/01/2021 - Diário Oficial do Estado do Ceará

                            4.2.1.2. O interessado em participar do presente certame deverá realizar visita 
técnica junto a Arena Castelão, para o devido conhecimento e uniformização 
de entendimento quanto às condições para a prestação dos serviços objeto 
desta contratação, em até 01 (um) dia útil anterior à data do certame.
4.2.1.3. A Vistoria Técnica será realizada mediante agendamento prévio, 
dentro do horário de expediente em dias úteis, das 08:00 às 12:00 horas e 
das 13:00 às 17:00 horas, pelo e-mail arena.acesso@esporte.ce.gov.br ou 
pelo telefone (85) 3101-4401.
4.2.1.4. A visita não será obrigatória, mas tem por finalidade oferecer ao 
LICITANTE a oportunidade de avaliar as condições das instalações e infra-
estrutura de TI objeto deste termo, visando ter a extensão do que é pedido 
no objeto deste Termo de Referência, posto que somente a descrição técnica 
não se faça suficientemente clara para determinar as grandezas e comple-
xidade que serão envolvidas para suas manutenções e, conseqüentemente, 
assegurem que o preço ofertado pela LICITANTE seja compatível com as 
reais necessidades da CONTRATANTE.
4.2.1.5. Atualmente a Arena Castelão tem sua administração realizada por 
funcionários de uma empresa terceirizada, contratada por esta Secretaria. A 
referida administração conta com um quadro de funcionários que atuam em 
horário comercial, plantão, eventos e jogos e utilizam equipamentos que são 
ligados a rede da Arena Castelão e caberá a VENCEDORA o devido suporte, 
levando em consideração os dias e horários de expediente da CONTRA-
TANTE, como ora versado. 
4.2.2. DESKTOPS OU DISPOSITIVOS EQUIVALENTES
4.2.2.1. ANEXO A 
4.2.3. DATACENTERS
4.2.3.1. Para garantir a integridade dos trabalhos executados, a vencedora 
deverá prestarserviços especializados de instalação, operação e manutenção 
nos equipamentos existentes e em outros que por ventura venham a compor 
o DataCenter, como servidores Físicos e Virtuais (Windows e Linux) sendo 
obrigatória as seguintes certificações:
• MCP Microsoft Certified Professional;
• MCP Windows 7 Configuring;
• MCP Virtualization Administration on Windows Server;
• MCP Windows Server 2008 R2 Desktop Virtualization;
• SNIA Certified Storage Professional;
• SNIA Certified Storage Engineer;
• Cisco Certified NDG LINUX Essencials;
• VMware Certified Professional – Data Center Virtualization;
• VMware Certified Professional – Desktop and Mobility;
• VMware Certified Professional – Management Automation;
• VMware Certified Professional – Desktop Virtualization;
• VMware Certified Professional – Network Virtualization;
• Microsoft Certified Database Administrator (MSDBA). 
4.2.4. SERVIÇOS DE REDE
4.2.4.1. Visando o pelno funcionamento dos ativos e garantindo o necessário 
para realização dos serviços informatizados, caberá a contratada monitorar 
e acompanhar o desempenho das redes locais de computadores instaladas e 
propor, com antecedência necessária, medidas que evitem estrangulamentos 
ou indisponibilidades de equipamentos e/ou serviços prestados por estas redes, 
havendo sempre pró-atividade do prestador de serviços. Administração da 
rede lógica de dados deverá ser feita conforme as normas e especificações 
citadas abaixo:
4.2.4.1.1. A infraestrutura de CORE é composta por dois Switches Cisco 
Nexus 7010 interligados por quatro conexões de 10Gbps, totalizando 40Gbps 
de Throughput. Os Nexus estão configurados em um domínio vPC (Virtual 
Port Channel) com conexões redundantes e livres de loops para os dois swit-
ches CORE.
4.2.4.1.2. Na camada de serviços e Server Farm, os switches Cisco Catalyst 
6509-E também possuiem quatro conexões de 10Gbps, totalizando 40Gbps 
de Throughput entre as caixas. Os switches estão configurados utilizando a 
tecnologia VSS (Virtual Switching System). Para conexão com os switches 
CORE, cada caixa de 6509-E tem duas conexões de 10Gbps para os switches 
CORE, e em conjunto com o VSS e com o vPC dos Nexus, dois Multichassis 
EtherChannel (MEC) de 40Gbp.
4.2.4.1.3. Os switches Nexus presentes a camada de CORE possuem dois 
módulos supervisor que são responsáveis pelo controlepleno e por fornecer 
as funções de gerenciamento para os chassis. As supervisoras funcionam em 
modo de Active/StandBy para uma operação contínua do sistema.
4.2.4.1.4. Nestes switches, está instalado um módulo de 48 interfaces 10 
Gigabit Ethernet, que possui um throughput de 480 Gbps e realiza o enca-
minhamento de 720 milhões de pacotes por segundo.
4.2.4.1.5. Os switches Catalyst 6509-E possuem dois módulos Supervisor 
Engine 2T, que provêm dois Terabits por segundo de throughput. Dois módulos 
de 8 portas 10 Gigabit Ethernet e um módulo de 48 portas Gigabit Ethernet 
instalados para prover conectividades aos servidores e demais equipamentos 
conectados ao chassis. Complementando os módulos instalados no switch, 
está instalado um módulo WiSM-2 para prover as funcionalidades de geren-
ciamento e controle da rede WLAN.
4.2.4.1.6. Nesta camada, também estão presente os roteadores Cisco 2911 e 
os Firewalls Cisco ASA 5515-X.
4.2.4.1.7. Na camada de acesso estão instalados Switches Cisco Catalyst 
3750-X de 24 e 48 portas. Estes switches estão configurados utilizando a 
tecnologia de empilhamento StackWise Plus da Cisco. Nos switches estão 
instalados módulos de interfaces 10GbE para prover a conexão das pilhas 
de switches com o CORE da rede. Cada pilha tém uma conexão de 10Gbps 
para cada switch Nexus, essas conexões serão configuradas em um MEC 
provido pelo vPC, totalizando um Throughput de 20Gbps para cada sala de 
telecomunicações existente na Arena Castelão.
4.2.4.1.8. Cisco Nexus 7000 faz o suporte a virtualização de camada 3 é 
suportado através do conceito de instâncias virtuais rota de encaminhamento 
(VRF). A VRF é usada para virtualizar o encaminhamento de Layer 3 e tabelas 
de roteamento. Cisco NX-OS foi estendido para apoiar a noção de contextos de 
dispositivos virtuais (VDCs). Cada VDC tem um conjunto atribuído de portas 
físicas, permitindo assim que o Data Plane do hardware possa ser virtualizado 
também. Dentro de cada VDC, um separado Management Plane gerencia 
o VDC sozinho.O VSS combina um par de switches Catalyst 6500 em um 
único elemento de rede. Na solução, os switches 6509 estão configurados em 
VSS para atender as conectividades na camada de Serviços e Server Farm no 
Datacenter garantindo o ambiente com alta disponibilidade e escalabilidade.
4.2.4.1.9. Todos os equipamentos ativos de rede têm seu gerenciamento reali-
zado utilizando as ferramentas de gestão Cisco Prime LMS, para os switches 
e roteadores, e o Cisco Prime NCS, para os equipamentos pertencentes a 
infraestrutura de rede WLAN, APs e controladora.
• Certificações técnicas necessárias:
• Cisco Certified Network Professional (CCNP) Routing and 
Switching;
• Cisco Certified Design Professional (CCDP) certification;
• Cisco Certified Network Cybersecurity Operations;
• Cisco Certified PCAP: Programming Essentials in Python;
• Cisco Certified NDG LINUX Essencials. 
4.2.5. INFRASESTRURA DE SEGURANÇA
4.2.5.1. O perímetro de segurança é constituído por dois firewalls Cisco 
ASA 5515-X Adaptive Security Appliance que implementam um cluster 
onde operam em uma solução de redundância (failover). A infraestrutura de 
firewall é utilizada para fornecer um acesso seguro à internet controlando 
os acessos dos usuários internos apenas aos serviços autorizados, Fornecer 
zonas de DMZ, Segregação de Vlans de acesso wireless lan e Disponibilizar 
acesso remoto VPN para usuários administrativos da Arena ou para acesso 
externo de parceiros para suporte técnico. Além da disponibilização dos níveis 
de segurança apresentados os firewalls possuem módulos de IPS e caberá a 
vencedora prestar suporte a esses dispositivos.
4.2.5.2. Do ponto de vista lógico o perímetro de segurança assegurado pelo 
cluster de firewall está interligado a infraestrutura de “Server Farm” por uma 
vlan de interligação. O firewall participa no processo de routing OSPF do core.
4.2.5.3. A estrutura de VPN para elementos externos de acesso remoto Cisco 
com é feita com recurso à integração via protocolo RADIUS com o servidor 
ISE que está integrado com o serviço de active directory. Os clientes possuem 
um mecanismo de Autenticação baseado em Username e Password solici-
tados recorrendo ao Cisco VPN Client. Cada um dos usuários deverá ser 
configurado em diferentes grupos com diferentes níveis de acesso com base 
em ACL (Access ControlLists).
4.2.5.4. Cada uma dos firewalls Externos ASA 5515-X de interligação à 
Internet está equipado com um módulo IPS. Os firewalls são configurados para 
usar os módulos IPS (AIP-SSM) em modo promíscuo. A gestão dos módulos 
de IPS é gerenciada através do Cisco Security Manager. com parametrização 
IPS event-to-policy linkages and cross-launching capabilities. O Cisco Identity 
Services Engine (ISE) está instalado como servidor RADIUS com Device 
Administration e Network Access Control. A componente de 802.1x wired 
está ativada com RADIUS Access-Accept e RADIUS Access-Reject para 
acesso acesso à rede.
• Certificações técnicas:
• Cisco Certified Network Professional (CCNP) Routing and 
Switching;
• Cisco Certified Design Professional (CCDP) certification;
• Cisco Certified Network Cybersecurity Operations;
• Cisco Certified PCAP: Programming Essentials in Python;
• Cisco Certified NDG LINUX Essencials. 
4.2.6. INFRAESTRUTURA DE TELEFONIA VOIP
4.2.6.1. O ambiente de voz da Arena Castelão é baseado num Cluster de 
Callmanager composto por 02 nós instalados com o software do Cisco Unified 
Communications Managernum em um ambiente virtualizado (VMware). As 
ligações à rede pública estão asseguradas por uma ligação E1 ISDN termi-
nada em routers CISCO2911 a funcionar como gateway de voz controlados 
via MGCP.
4.2.6.2. Os terminais de telefones utilizados são dos modelos 6921,7942 e 
7975 todos eles utilizando sinalização SCCP com o Callmanagere caberá a 
vencedora prestar suporte a esses dispositivos.
4.2.6.3. A solução de telefonia IP está complementada com uma solução de 
Unified Messaging baseada num cluster de servidores Cisco Unity Connec-
tion (VMWare). Ao nível do diretório, toda a solução está sincronizada com 
uma Microsoft Active Directory montada especificamente para dar suporte 
à solução de comunicações e de voz. Deste modo a informação relativa aos 
utilizadores estará sempre coerente, sendo actualizada num único ponto. O 
cluster de callmanager da Arena Catelão terá configurado de base um único 
Redundancy Group: CUCMG-Default. O grupo contém os dois servidores 
de Callmanager, sendo o servidor Subscriber1 considerado primário, e o 
servidor Publisher secundário.
• Certificações técnicas:
• Cisco Certified Network Professional (CCNP) Routing and 
Switching;
• Cisco Certified Design Professional (CCDP);
• Cisco Certified Network Associate Voice (CCNA Voice). 
4.2.7. SERVIÇO DE MANUTENÇÃO CFTV (Vision-Box)
4.2.7.1. Monitorar e acompanhar o desempenho dos equipamentos que 
compõem o corpo de CFVT instalado e propondo com antecedência neces-
sária, medidas que evitem indisponibilidades de equipamentos e/ou serviços 
prestados, havendo sempre pró-atividade.
4.2.7.2. O sistema de videovigilância baseia-se numa solução IP, suportada em 
servidores de processamento de vídeo, servidores de armazenamento, câmeras 
30
DIÁRIO OFICIAL DO ESTADO  |  SÉRIE 3  |  ANO XIII Nº017  | FORTALEZA, 22 DE JANEIRO DE 2021

                            

Fechar