A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

FAPI Faculdade de Pindamonhangaba Material de Apoio sobre Segurança Física Prof. Fabiano Sabha Segurança e Auditoria de Sistemas.

Apresentações semelhantes


Apresentação em tema: "FAPI Faculdade de Pindamonhangaba Material de Apoio sobre Segurança Física Prof. Fabiano Sabha Segurança e Auditoria de Sistemas."— Transcrição da apresentação:

1 FAPI Faculdade de Pindamonhangaba Material de Apoio sobre Segurança Física Prof. Fabiano Sabha Segurança e Auditoria de Sistemas

2 Central de Monitoramento

3 Mudanças nos requisitos dos usuários Segurança Segurança Conforto Conforto Qualidade do Ar Interior Qualidade do Ar Interior Otimização das comunicações internas e externas Otimização das comunicações internas e externas Flexibilidade Flexibilidade Custos racionalizados Custos racionalizados Aumento da produtividade Aumento da produtividade

4 Premissas de Projeto INFORMÁTICA INFORMÁTICA Integração dos Novos Serviços Tecnológicos OferecidosIntegração dos Novos Serviços Tecnológicos Oferecidos COMUNICAÇÕES COMUNICAÇÕES Configuração das Redes internas e externas de ComunicaçõesConfiguração das Redes internas e externas de Comunicações Conexão aos Serviços Públicos de Tele- ComunicaçãoConexão aos Serviços Públicos de Tele- Comunicação Adaptação da Rede à Mudanças dos usuários dentro do mesmo andar ou entre andares.Adaptação da Rede à Mudanças dos usuários dentro do mesmo andar ou entre andares.

5 Edifício inteligentes construídos

6 Notebooks O número de notebooks roubados em 2004 superou 600 mil unidades, o que resultou em US$ 720 milhões em prejuízos com hardware e na estimativa de US$ 5,4 bilhões relacionada ao roubo de informações proprietárias. O número de notebooks roubados em 2004 superou 600 mil unidades, o que resultou em US$ 720 milhões em prejuízos com hardware e na estimativa de US$ 5,4 bilhões relacionada ao roubo de informações proprietárias. (Safeware Insurance, 2004) (Safeware Insurance, 2004)

7 Metas do projeto de segurança Metas que devem ser contempladas no planejamento de um projeto Metas que devem ser contempladas no planejamento de um projeto (AIA –American Institute of Architects)(AIA –American Institute of Architects) 1. Prevenir 2. Controlar (acessos, pessoas, materiais) 3. Detectar (vigilância) 4. Intervir (responder à agressões)

8 Conceitos do projeto de segurança 1. Localização das saídas 2. Controle de acesso 3. Estacionamento 4. Design 5. Sistemas prediais 6. Infra-estrutura 7. Planejamento dos espaços 8. Operações internas 9. Tecnologia 10. Custo 10 itens de importância no planejamento (AIA)

9 PROCESSO DE PROJETO

10 Legislação NFPA 730 e 731 Início década de –Formação do comitê Integrantes –Associações ligadas à segurança (industrias, instaladores, hotéis, polícias, agências de seguro / NFPA) Alguns fatores alarmes falsos e recusa da polícia em retornar aos locais com falhas no sistema

11 NFPA 730 Análise de riscos Desempenho e ocupação Análise de vulnerabilidades Equipamentos Orientação para usos – escolas, hospitais,hotéis, edifícios de apartamentos, shoppings, entre outros Orientação genérica para qualquer uso

12 NFPA 731 Define os meios de iniciação, transmissão, notificação e meios de sinais Níveis de desempenho e confiabilidade de sistemas eletrônicos Exigência de pessoas habilitadas para desenvolver o processo de projeto e instalação Visa obter níveis mínimos de desempenho Interface e integração com outros sistemas

13 NFPA – Exterior Security Devices and Systems 7 – Physical Security Devices 8 – Interior Security Sistems 9 – Security Personnel – Fundamentals 5 – Intrusion Detection System 6 – Eletronic Access Control Systems 7 – Video Surveillance Systems

14 Equipe que participa do plano de segurança Cliente Arquiteto Paisagista Decorador / designer de interiores Engenheiro Estrutural Engenheiro mecânico e eletricista Engenheiro de segurança contra incêndio Engenheiro de telecomunicações Orçamentista e planejador de custos Construtor

15 Planejamento básico de um sistema de segurança de edifícios

16 Segurança Patrimonial Tem como finalidade vigiar, proteger e guardar os bens móveis e imóveis, evitando roubos e depredações, assim como prover segurança, dentro dos limites da Instituição. Tem como finalidade vigiar, proteger e guardar os bens móveis e imóveis, evitando roubos e depredações, assim como prover segurança, dentro dos limites da Instituição. Área externa e adjacentes do prédioÁrea externa e adjacentes do prédio Ligada a área de policiamentoLigada a área de policiamento EscoltasEscoltas Vigilância armadasVigilância armadas

17 Medidas de Segurança Patrimonial

18 Segurança de Perímetro Controla o acesso de intrusos por meio físico e eletrônico, bem como prevenir possíveis intenções de fuga ou invasão através do efeito psicológico que a cerca de segurança proporciona.Controla o acesso de intrusos por meio físico e eletrônico, bem como prevenir possíveis intenções de fuga ou invasão através do efeito psicológico que a cerca de segurança proporciona. Tem como finalidade vigiar, proteger e guardar a área da interna a organização geralmente efetivada por elementos passivos.Tem como finalidade vigiar, proteger e guardar a área da interna a organização geralmente efetivada por elementos passivos. Áreas internas dos muros e externas aos prédios Áreas internas dos muros e externas aos prédios Controle por proteção ativa Controle por proteção ativa Sistemas de detecção Sistemas de detecção Movimento exterior Movimento exterior

19 Medidas de Segurança de Perímetro

20 Segurança Física Controla o acesso das pessoas as áreas classificadas da empresa. Controla o acesso das pessoas as áreas classificadas da empresa. Permite a presença ou não em um determinado setor, não entrando na questão da segurança lógica (acesso desta pessoa a informação efetivamente). Permite a presença ou não em um determinado setor, não entrando na questão da segurança lógica (acesso desta pessoa a informação efetivamente). Verificado geralmente por controle ativos como: sensores, câmeras e controles de acesso.Verificado geralmente por controle ativos como: sensores, câmeras e controles de acesso.

21 Os 3 itens necessários para compor um sistema de segurança Medidas de proteção passiva Medidas de proteção passiva Medidas de proteção ativa Medidas de proteção ativa Medidas de proteção operacionais Medidas de proteção operacionais Estes 3 itens devem ser integrados entre si para que funcione com eficácia e permeiam a segurança predial, de perímetro e física. Estes 3 itens devem ser integrados entre si para que funcione com eficácia e permeiam a segurança predial, de perímetro e física.

22 Medidas de segurança passiva São medidas agregadas ao sistema construtivo que não necessitam de sistemas eletro-eletrônicos para desempenhar suas funções São medidas agregadas ao sistema construtivo que não necessitam de sistemas eletro-eletrônicos para desempenhar suas funções Estruturas prediais reforçadas em determinados pontos da edificaçãoEstruturas prediais reforçadas em determinados pontos da edificação Blindagem de paredes e vidrosBlindagem de paredes e vidros Projeto arquitetônico visando preocupação estrutura de acessos, composição de layout, local de salas de controle entre outrosProjeto arquitetônico visando preocupação estrutura de acessos, composição de layout, local de salas de controle entre outros PaisagismoPaisagismo Muros, grades, escadas, obstáculosMuros, grades, escadas, obstáculos

23 Medidas segurança ativa São as medidas que necessitam de projeto e planejamento prévio e funcionam através de sistemas eletro-eletrônicos São as medidas que necessitam de projeto e planejamento prévio e funcionam através de sistemas eletro-eletrônicos CFTVCFTV AlarmesAlarmes Cercas elétricasCercas elétricas Controle de acesso (catracas, biometria, etc)Controle de acesso (catracas, biometria, etc) SensoresSensores Rede elétrica (NBR 5410_2004)Rede elétrica (NBR 5410_2004)

24 Medidas de proteção operacionais Os sistemas naturais e eletrônicos são complementados pelo controle humano, o monitoramento do processo da segurança é essencial para que o sistema funcione Os sistemas naturais e eletrônicos são complementados pelo controle humano, o monitoramento do processo da segurança é essencial para que o sistema funcione O pessoal que monitora, vigia e opera os sistemas de segurança devem possuir treinamento e habilidade para a função para não causar acidentes aos ocupantes ou terceiros O pessoal que monitora, vigia e opera os sistemas de segurança devem possuir treinamento e habilidade para a função para não causar acidentes aos ocupantes ou terceiros

25 Principais ameaças à Segurança da Informação Fonte: (Módulo Security)

26 CERT: Incidentes por dia da semana

27 Ataques ocorridos no período de janeiro a junho de 2006 Fonte: (Cert.br)

28 Incidentes no mundo Fonte: (Cert.br)

29 Pesquisas de montante de verbas de TI aplicado em segurança

30 Classificação das Vulnerabilidades Vulnerabilidades físicas Os pontos fracos de ordem física são aqueles presentes nos ambientes em que estão sendo armazenadas ou gerenciadas as informações. Por exemplo: instalações inadequadas do espaço de trabalho, ausência de recursos para o combate a incêndios, disposição desorganizada dos cabos de energia e de rede, entre outros.

31 Classificação das Vulnerabilidades Vulnerabilidades de hardware A falta de configuração de equipamentos de contingência poderia representar uma vulnerabilidade para os sistemas da empresa, pois permite que uma ameaça de indisponibilidade de serviços críticos se concretizasse mais facilmente.

32 Classificação das Vulnerabilidades Vulnerabilidades de Software As vulnerabilidades dos softwares se caracterizam normalmente por falhas de programação e permitem, entre outras coisas, que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. A configuração e a instalação indevida dos programas de computador, que poderão levar ao uso abusivo dos recursos por parte de usuários mal-intencionados é um exemplo. Às vezes, a liberdade de uso implica aumento do risco.

33 Classificação das Vulnerabilidades Vulnerabilidades dos meios de armazenamento Os meios de armazenamento são os suportes óticos, magnéticos, e outros, utilizados para armazenar as informações. E se forem afetados por vulnerabilidades poderão sofrer danos ou se tornarem indisponíveis.

34 Classificação das Vulnerabilidades Vulnerabilidades de comunicação Este tipo de vulnerabilidade abrange todo o tráfego de informações. Onde quer que transitem as informações, seja por cabo, satélite, fibra óptica ou ondas de rádio, deve haver preocupações com segurança. O sucesso no tráfego dos dados é um aspecto fundamental para a implementação da segurança da informação.

35 Classificação das Vulnerabilidades Vulnerabilidades humanas Essa categoria de vulnerabilidade relaciona-se aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que lhes oferece suporte. Os pontos fracos humanos podem ser intencionais ou não. Alguns exemplos graves são: a ausência de capacitação específica em segurança para a execução das atividades inerentes às funções de cada um, falta de consciência de segurança para as atividades de rotina, erros ou omissões.

36 Segurança Ativa Controle de acesso

37 Soluções para Vigilância e Segurança de Instalações Nos dias de hoje, com o objetivo de monitorizar as suas instalações as empresas utilizam uma variedade de sistemas de segurança. Nos dias de hoje, com o objetivo de monitorizar as suas instalações as empresas utilizam uma variedade de sistemas de segurança. Empresas como bancos, instituições financeiras e firmas de advogados, têm de controlar o acesso dos funcionários às instalações da empresa e têm de assegurar que cada individuo é verdadeiramente a pessoa autorizada. Empresas como bancos, instituições financeiras e firmas de advogados, têm de controlar o acesso dos funcionários às instalações da empresa e têm de assegurar que cada individuo é verdadeiramente a pessoa autorizada. Outros setores, como manufatura, também querem manter o registro de assiduidade dos seus funcionários. Outros setores, como manufatura, também querem manter o registro de assiduidade dos seus funcionários. Segurança Física Segurança Física

38 Soluções para Vigilância e Segurança de Instalações Incluem: Incluem: Soluções BiométricasSoluções Biométricas Soluções de Cartões InteligentesSoluções de Cartões Inteligentes Vigilância RemotaVigilância Remota

39 Soluções Biométricas Leitores biométricos não são apenas para laboratórios ultra-secretos e instalações do governo. Leitores biométricos não são apenas para laboratórios ultra-secretos e instalações do governo. Um número crescente de empresas de todos os portes está descobrindo como a autenticação baseada em características físicas particulares de cada pessoa pode simplificar e fortalecer a segurança. Um número crescente de empresas de todos os portes está descobrindo como a autenticação baseada em características físicas particulares de cada pessoa pode simplificar e fortalecer a segurança.

40 Biometria Conceito

41 Soluções Biométricas A biometria se refere a várias técnicas de autenticação que se baseiam em características físicas ou comportamentais exclusivas para distinguir um indivíduo do outro. A biometria se refere a várias técnicas de autenticação que se baseiam em características físicas ou comportamentais exclusivas para distinguir um indivíduo do outro. Elas oferecem oportunidades de TI interessantes para autenticação segura e conveniente. Elas oferecem oportunidades de TI interessantes para autenticação segura e conveniente. Ao contrário das senhas, PINs ou cartões, elas não podem ser (realisticamente) perdidas, roubadas, esquecidas, corrompidas, compartilhadas, descobertas nem forjadas

42 Biometria Tipos

43 Soluções Biométricas A leitura da impressão digital é a mais madura e amplamente usada tecnologia biométrica. A leitura da impressão digital é a mais madura e amplamente usada tecnologia biométrica. Existem, contudo, numerosos tipos de esquemas biométricos em uso atualmente. Existem, contudo, numerosos tipos de esquemas biométricos em uso atualmente. Impressão digital – analisa sulcos e elevações, pontos minúsculos e outros padrões.Impressão digital – analisa sulcos e elevações, pontos minúsculos e outros padrões. Geometria das mãos – examina a forma das mãos e o comprimento dos dedos.Geometria das mãos – examina a forma das mãos e o comprimento dos dedos. Veias – estuda os padrões únicos das veias dos pulsos.Veias – estuda os padrões únicos das veias dos pulsos. Face – analisa a estrutura, a composição, o tamanho e o espaçamento das partes da face.Face – analisa a estrutura, a composição, o tamanho e o espaçamento das partes da face. Assinatura – avalia os padrões de pressão, o traçado, a velocidade e a forma da escrita.Assinatura – avalia os padrões de pressão, o traçado, a velocidade e a forma da escrita. Íris – examina os padrões do anel colorido em torno da pupila.Íris – examina os padrões do anel colorido em torno da pupila. Retina – analisa a camada de vasos sanguíneos no fundo dos olhos.Retina – analisa a camada de vasos sanguíneos no fundo dos olhos. Voz – analisa o tom, a respiração, a cadência e a freqüência da fala.Voz – analisa o tom, a respiração, a cadência e a freqüência da fala. Marcha – estuda o modo único com que cada pessoa caminha.Marcha – estuda o modo único com que cada pessoa caminha.

44 Soluções Biométricas Os equipamentos empregados, a sofisticação da tecnologia, a precisão, a facilidade de uso e o custo apresentam grande variação entre os diversos tipos. Os equipamentos empregados, a sofisticação da tecnologia, a precisão, a facilidade de uso e o custo apresentam grande variação entre os diversos tipos. Em geral, todos os métodos seguem um processo similar: Em geral, todos os métodos seguem um processo similar: Captura da biometria do indivíduo.Captura da biometria do indivíduo. Armazenamento dos dados processados como modelos em uma base local ou central ou em tokens portáteis como os cartões inteligentes.Armazenamento dos dados processados como modelos em uma base local ou central ou em tokens portáteis como os cartões inteligentes. Leitura da biometria do indivíduo.Leitura da biometria do indivíduo. Processamento e comparação desses dados em relação aos modelos armazenados.Processamento e comparação desses dados em relação aos modelos armazenados. Identificação ou verificação da pessoa.Identificação ou verificação da pessoa.

45 Soluções Biométricas Uso pelas empresas Uso pelas empresas A tecnologia biométrica está aumentando a segurança em diversas áreas, incluindo: A tecnologia biométrica está aumentando a segurança em diversas áreas, incluindo: Acesso físico – a biometria pode eliminar os custos e a vulnerabilidade da segurança de credenciais, cartões, códigos de acesso ou guardas nas instalações.Acesso físico – a biometria pode eliminar os custos e a vulnerabilidade da segurança de credenciais, cartões, códigos de acesso ou guardas nas instalações. Acesso virtual – a biometria pode substituir vários PINs e senhas usadas para acesso em redes, sites e serviços de TI. Isso não apenas simplifica os processos para os usuários, como também elimina o custo de chamadas ao help desk quando as senhas são esquecidas.Acesso virtual – a biometria pode substituir vários PINs e senhas usadas para acesso em redes, sites e serviços de TI. Isso não apenas simplifica os processos para os usuários, como também elimina o custo de chamadas ao help desk quando as senhas são esquecidas. E-commerce – a camada adicional de autenticação pela biometria pode ajudar a combater o roubo de identidade e a garantir o não repúdio de vendas.E-commerce – a camada adicional de autenticação pela biometria pode ajudar a combater o roubo de identidade e a garantir o não repúdio de vendas. Fiscalização – os recursos de fiscalização e negócios como cassinos usam técnicas de biometria para ajudar a identificar criminosos e falsários.Fiscalização – os recursos de fiscalização e negócios como cassinos usam técnicas de biometria para ajudar a identificar criminosos e falsários.

46 Soluções Biométricas Médicos, por exemplo, usam handhelds sem fio para acessar informações como relatórios de pacientes de seus leitos. Médicos, por exemplo, usam handhelds sem fio para acessar informações como relatórios de pacientes de seus leitos. Porém, em virtude da natureza crítica dessas informações e das rígidas regulamentações para protegê-las, é importante evitar o acesso não autorizado a elas. Porém, em virtude da natureza crítica dessas informações e das rígidas regulamentações para protegê-las, é importante evitar o acesso não autorizado a elas. Leitores biométricos de impressão digital, como os integrados no HP iPAQ Pocket PC h5550, oferecem uma camada adicional de segurança para esses equipamentos. Leitores biométricos de impressão digital, como os integrados no HP iPAQ Pocket PC h5550, oferecem uma camada adicional de segurança para esses equipamentos. Além da senha necessária para acessar os servidores de dados nos hospitais e clínicas, a autenticação biométrica pela digital garante que apenas usuários autorizados possam consultar as informações disponíveis no dispositivo. Além da senha necessária para acessar os servidores de dados nos hospitais e clínicas, a autenticação biométrica pela digital garante que apenas usuários autorizados possam consultar as informações disponíveis no dispositivo.

47 Impressão digital.:: a Tecnologia ::..:: a Tecnologia ::. Os sistemas biométricos baseiam-se na pratica num "sistema de reconhecimento de padrões" que após efetuar a identificação de um indivíduo, vai comparar a sua autenticidade com as características previamente registradas. Os sistemas biométricos baseiam-se na pratica num "sistema de reconhecimento de padrões" que após efetuar a identificação de um indivíduo, vai comparar a sua autenticidade com as características previamente registradas. Este tipo de sistema pode ser dividido da seguinte forma: Este tipo de sistema pode ser dividido da seguinte forma: módulo de registro emódulo de registro e módulo de autenticação.módulo de autenticação.

48 Impressão digital O módulo de registro, assegura que as características físicas são extraídas por um sensor biométrico e são processadas por um algoritmo gerando assim um template (modelo). O módulo de registro, assegura que as características físicas são extraídas por um sensor biométrico e são processadas por um algoritmo gerando assim um template (modelo). No módulo de autenticação, a informação recolhida é processada no momento de acesso junto do sensor, produzindo-se assim, em caso afirmativo, o referido template. No módulo de autenticação, a informação recolhida é processada no momento de acesso junto do sensor, produzindo-se assim, em caso afirmativo, o referido template.

49 Impressão digital.:: a Segurança ::..:: a Segurança ::. Uma preocupação por vezes levantada baseia-se na reação ao síndrome “Big Brother” onde um indivíduo pode, eventualmente, considerar uma violação dos seus direitos e privacidade o fato de elementos tão pessoais como os biométricos, estarem na posse de outra pessoa, armazenados numa base de dados. Uma preocupação por vezes levantada baseia-se na reação ao síndrome “Big Brother” onde um indivíduo pode, eventualmente, considerar uma violação dos seus direitos e privacidade o fato de elementos tão pessoais como os biométricos, estarem na posse de outra pessoa, armazenados numa base de dados. ≠

50 Impressão digital.:: a Segurança ::..:: a Segurança ::. Mas, na realidade, a maioria dos equipamentos biométricos registram uma representação digital (template) e não uma amostra biométrica passível de ser reproduzida, ou seja, o template armazenado não tem utilidade nenhuma noutros sistemas e não pode ser usado para reproduzir os dados biométricos originais. Mas, na realidade, a maioria dos equipamentos biométricos registram uma representação digital (template) e não uma amostra biométrica passível de ser reproduzida, ou seja, o template armazenado não tem utilidade nenhuma noutros sistemas e não pode ser usado para reproduzir os dados biométricos originais. De facto, nestes últimos quatro anos, a rejeição por parte dos utilizadores tem diminuído notavelmente mostrando por um lado a aceitação da Biometria aplicada ás mais diversas situações, e uma maior sensibilização para a necessidade de segurança, seja ela física ou lógica. De facto, nestes últimos quatro anos, a rejeição por parte dos utilizadores tem diminuído notavelmente mostrando por um lado a aceitação da Biometria aplicada ás mais diversas situações, e uma maior sensibilização para a necessidade de segurança, seja ela física ou lógica.

51 Impressão digital.:: Equipamentos e soluções ::..:: Equipamentos e soluções ::. Soluções que permitem milhares de identidades; Soluções que permitem milhares de identidades; Sistemas com interfaces USB, Ethernet RJ45, RS-232 e RS-485; Sistemas com interfaces USB, Ethernet RJ45, RS-232 e RS-485; Terminais de registro e controle por RFID e wireless: Terminais de registro e controle por RFID e wireless: Possibilidade de integração para várias aplicações de Gestão de Pessoal e sistemas de Acessos com Presenças. Possibilidade de integração para várias aplicações de Gestão de Pessoal e sistemas de Acessos com Presenças.

52 Equipamentos

53 Scan Digital Este sistema de segurança utiliza tecnologia biométrica já testada de geometria da mão que capta a imagem em três dimensões da palma da mão. Este sistema de segurança utiliza tecnologia biométrica já testada de geometria da mão que capta a imagem em três dimensões da palma da mão. Rapidez: O tempo de verificação demora em média 1 segundoRapidez: O tempo de verificação demora em média 1 segundo Precisão: Identificação positiva sem rejeiçãoPrecisão: Identificação positiva sem rejeição Fácil Utilização: Basta colocar a mão na superfície planaFácil Utilização: Basta colocar a mão na superfície plana Fácil de Aderir: Pequeno template de 9 bytesFácil de Aderir: Pequeno template de 9 bytes Compatibilidade de Sistema: Utilização independente ou interligadoCompatibilidade de Sistema: Utilização independente ou interligado

54 Reconhecimento da Íris Cada íris é constituída por uma estrutura singular, com um padrão complexo e que é utilizado na identificação de cada individuo com uma margem de erro de apenas 0,0008%. Cada íris é constituída por uma estrutura singular, com um padrão complexo e que é utilizado na identificação de cada individuo com uma margem de erro de apenas 0,0008%. A titulo de curiosidade note-se que os exames de DNA podem ter resultados com erros de aproximadamente de 0,05%. A titulo de curiosidade note-se que os exames de DNA podem ter resultados com erros de aproximadamente de 0,05%.

55 Reconhecimento da Íris O Reconhecimento da Íris é um sistema altamente seguro que identifica a parte mais individual do corpo humano, a íris. O Reconhecimento da Íris é um sistema altamente seguro que identifica a parte mais individual do corpo humano, a íris. ModernoModerno Fácil RegistroFácil Registro Sem ContactoSem Contacto PrecisãoPrecisão Rápida IdentificaçãoRápida Identificação

56 Cases Microsoft Brasil Mercado Bilhométrico

57 No Interior do Núcleo Biométrico "Desculpe-nos, você não foi identificado". O aviso sonoro soa imediatamente quando o visitante tenta acessar, indevidamente, a área do Microsoft Solutions Center, um espaço criado pela subsidiária brasileira, em sua sede, em São Paulo, para demonstrar e testar soluções de tecnologia de ponta para seus clientes corporativos. "Desculpe-nos, você não foi identificado". O aviso sonoro soa imediatamente quando o visitante tenta acessar, indevidamente, a área do Microsoft Solutions Center, um espaço criado pela subsidiária brasileira, em sua sede, em São Paulo, para demonstrar e testar soluções de tecnologia de ponta para seus clientes corporativos.

58 No Interior do Núcleo Biométrico À entrada, a empresa instalou dois sofisticados sistemas de acesso baseados em tecnologias de reconhecimento por biometria, facial e de íris, para preservar o sigilo e a integridade dos dados dos clientes que utilizarem o Solutions Center. À entrada, a empresa instalou dois sofisticados sistemas de acesso baseados em tecnologias de reconhecimento por biometria, facial e de íris, para preservar o sigilo e a integridade dos dados dos clientes que utilizarem o Solutions Center. A Microsoft investiu cerca de R$ 7 milhões em infra-estrutura física e equipamentos, mas não especifica o valor dos gastos nas soluções de biometria. A Microsoft investiu cerca de R$ 7 milhões em infra-estrutura física e equipamentos, mas não especifica o valor dos gastos nas soluções de biometria.

59 No Interior do Núcleo Biométrico "É o estado da arte em termos de segurança de acesso", define Octavio Vicentini, responsável pela área de Solutions Center da Microsoft. "É o estado da arte em termos de segurança de acesso", define Octavio Vicentini, responsável pela área de Solutions Center da Microsoft. A solução de reconhecimento facial foi desenvolvida e implantada pela Getronics a partir de tecnologias da canadense Imagis Technologies e da própria Microsoft. A solução de reconhecimento facial foi desenvolvida e implantada pela Getronics a partir de tecnologias da canadense Imagis Technologies e da própria Microsoft.

60 No Interior do Núcleo Biométrico O sistema utiliza câmeras instaladas ao lado da porta de entrada para capturar imagens do rosto, medindo distância e as relações entre diversas partes do face (cerca de 700 pontos significativos de uma pessoa), depois gera um identificador que passa a servir de matriz para a análise das imagens. O sistema utiliza câmeras instaladas ao lado da porta de entrada para capturar imagens do rosto, medindo distância e as relações entre diversas partes do face (cerca de 700 pontos significativos de uma pessoa), depois gera um identificador que passa a servir de matriz para a análise das imagens. A comparação entre os modelos de imagens, arquivadas e as recém- capturadas, permitirá ou não o acesso da pessoa ao local. A comparação entre os modelos de imagens, arquivadas e as recém- capturadas, permitirá ou não o acesso da pessoa ao local.

61 No Interior do Núcleo Biométrico A aplicação de reconhecimento pessoal baseada na íris, a ÍrisAcess 3000, foi fornecida pela LG Electronics. A aplicação de reconhecimento pessoal baseada na íris, a ÍrisAcess 3000, foi fornecida pela LG Electronics. Segundo Vicentini, trata-se de um sistema muito seguro, pois usa o elemento mais individual de um corpo humano. Segundo Vicentini, trata-se de um sistema muito seguro, pois usa o elemento mais individual de um corpo humano. Por meio de uma unidade ótica instalada na porta de entrada, o sistema registra a íris das pessoas autorizadas e cria um IrisCode na unidade de controle de identificação do servidor. Por meio de uma unidade ótica instalada na porta de entrada, o sistema registra a íris das pessoas autorizadas e cria um IrisCode na unidade de controle de identificação do servidor.

62 No Interior do Núcleo Biométrico Sempre que a pessoa for entrar, o sistema compara a sua imagem da íris com a IrisCode registrada; se for encontrada a imagem combinada, o sistema abre a porta. Sempre que a pessoa for entrar, o sistema compara a sua imagem da íris com a IrisCode registrada; se for encontrada a imagem combinada, o sistema abre a porta. O custo do sistema IrisAcess 3000, para apenas um ponto de acesso, não sai por menos de US$ 8 mil, informa Fábio Freitas, engenheiro de segurança da LG. O custo do sistema IrisAcess 3000, para apenas um ponto de acesso, não sai por menos de US$ 8 mil, informa Fábio Freitas, engenheiro de segurança da LG.

63 Mercado Bilhométrico A biometria é um negócio em ascensão no mercado internacional. A biometria é um negócio em ascensão no mercado internacional. Segundo o International Biometric Group (IBG), dos Estados Unidos, o mercado mundial atingiu um volume de vendas acima de US$ 600 milhões em 2002, devendo chegar perto de US$ 1 bilhão 2003, com taxas de crescimento anuais em torno de 20%. Segundo o International Biometric Group (IBG), dos Estados Unidos, o mercado mundial atingiu um volume de vendas acima de US$ 600 milhões em 2002, devendo chegar perto de US$ 1 bilhão 2003, com taxas de crescimento anuais em torno de 20%. As tecnologias baseadas na impressão digital, tidas atualmente como de maior eficácia, projetam uma taxa alta de crescimento e devem representar 52% do mercado total em As tecnologias baseadas na impressão digital, tidas atualmente como de maior eficácia, projetam uma taxa alta de crescimento e devem representar 52% do mercado total em 2003.

64 Mercado Bilhométrico A maior parte das receitas, de acordo com o IBG, será proveniente dos serviços de integração. A maior parte das receitas, de acordo com o IBG, será proveniente dos serviços de integração. O relatório destaca o avanço de nove tecnologias biométricas (finger-scan, facial-scan, hand-scan, middleware, íris-scan, voice-scan, signature-scan e keystroke-scan) para diversos tipos de aplicações (identificação civil, acesso do PC/rede, varejo, e-commerce, acesso predial etc.) em pelo menos cinco mercados verticais, governo, transporte, finanças, saúde e área jurídica. O relatório destaca o avanço de nove tecnologias biométricas (finger-scan, facial-scan, hand-scan, middleware, íris-scan, voice-scan, signature-scan e keystroke-scan) para diversos tipos de aplicações (identificação civil, acesso do PC/rede, varejo, e-commerce, acesso predial etc.) em pelo menos cinco mercados verticais, governo, transporte, finanças, saúde e área jurídica.

65 Segurança Ativa Descargas elétricas NBR 5410_2004

66 A Associação Brasileira de Normas Técnicas (ABNT) é o Fórum Nacional de Normalização responsável pela elaboração das Normas Brasileiras. A Norma Brasileira - Instalações elétricas de baixa tensão (ABNT NBR 5410:2004), evolução da histórica “NB-3”, foi tecnicamente revisada pelo Comitê Brasileiro de Eletricidade (ABNT/CB- 03) e pela Comissão de Estudo de Instalações Elétricas de Baixa Tensão (CE-03: ) e a partir de 31 de março de 2005 esta segunda edição ( ) cancelou e substituiu a edição anterior (1997).

67 NBR 5410_2004 Alinhamento com a IEC A NBR 5410 é baseada na norma internacional IEC : Electrical Installations of Buildings. O alinhamento da ABNT com a IEC vem desde a década de 80 e apesar disto não há uma identidade total entre a NBR 5410 e a IEC quer no conteúdo quer na estrutura. Na NBR 5410:2004 as diretrizes sobre o tema “Proteção contra sobretensões e perturbações eletromagnéticas” estão contidas no capitulo 5.4.

68 Descargas Atmosféricas Fonte: NBR 5410:2004 CódClassificaçãoCaracterísticasAplicações e exemplos AQ1Desprezíveis≤ 25 dias por ano- AQ2Indireta> 25 dias por ano Riscos provenientes da rede de alimentação Instalações alimentadas por redes aéreas AQ3DiretasRiscos provenientes da exposição dos componentes da instalação Partes da instalação situadas

69 Mapa de curvas isocerâunicas – Região Sudeste

70

71 Mapa de curvas isocerâunicas – Brasil

72 Segurança Ativa Vigilância por câmeras

73

74 Circuito Fechado de TV (CFTV) Projetado e instalado em Salas de Monitoramento e sistemas compostos de micro câmeras P&B a sofisticadas “Web Cams” e “SPEED DOMES”, permitindo o monitoramento a distância, via Internet ou linha telefônica normal. Projetado e instalado em Salas de Monitoramento e sistemas compostos de micro câmeras P&B a sofisticadas “Web Cams” e “SPEED DOMES”, permitindo o monitoramento a distância, via Internet ou linha telefônica normal.

75 CFTV - Descrição A câmera é um dispositivo eletrônico que captura a imagem focalizada pela sua lente e a transforma em um sinal elétrico. A câmera é um dispositivo eletrônico que captura a imagem focalizada pela sua lente e a transforma em um sinal elétrico. Este sinal pode ser processado, gravado ou transmitido por diversos meios e depois decodificado para reproduzir novamente a imagem. Este sinal pode ser processado, gravado ou transmitido por diversos meios e depois decodificado para reproduzir novamente a imagem. Existe uma infinidade de modelos de câmeras e alguns dos parâmetros para sua especificação são resumidamente mostrados abaixo. Existe uma infinidade de modelos de câmeras e alguns dos parâmetros para sua especificação são resumidamente mostrados abaixo.

76 CFTV Tamanho: Tamanho: As mais comuns no mercado, são as mini-câmeras, de tamanho próximo de uma caixinha de fósforos (5 x 5 cm) e as câmeras para uso com lentes C/CS. As mais comuns no mercado, são as mini-câmeras, de tamanho próximo de uma caixinha de fósforos (5 x 5 cm) e as câmeras para uso com lentes C/CS. Existem também as câmeras ultra miniatura, do tamanho de um botão de camisa ou até menores. Existem também as câmeras ultra miniatura, do tamanho de um botão de camisa ou até menores.

77 CFTV CCD: CCD: As variações de luz que formam a imagem podem ser captadas por vários sistemas e padrões de diferentes tecnologias. As variações de luz que formam a imagem podem ser captadas por vários sistemas e padrões de diferentes tecnologias. A grande maioria das câmeras atuais utilizam o elemento CCD, que é um dispositivo de baixo consumo de energia e que gera excelentes resultados. A grande maioria das câmeras atuais utilizam o elemento CCD, que é um dispositivo de baixo consumo de energia e que gera excelentes resultados. O CCD é a "janelinha" que fica atrás da lente da câmera, onde a imagem é projetada e depois transformada em sinal elétrico. O CCD é a "janelinha" que fica atrás da lente da câmera, onde a imagem é projetada e depois transformada em sinal elétrico.

78 CFTV Quanto maior o tamanho do CCD, que normalmente é especificado em fração de polegada, melhor a qualidade de imagem. Quanto maior o tamanho do CCD, que normalmente é especificado em fração de polegada, melhor a qualidade de imagem. Os modelos mais comuns são 1/3 e 1/4. Normalmente encontra-se em câmeras de qualidade inferior CCDs menores e nas de excelente qualidade CCDs maiores. Os modelos mais comuns são 1/3 e 1/4. Normalmente encontra-se em câmeras de qualidade inferior CCDs menores e nas de excelente qualidade CCDs maiores.

79 CFTV Resolução: Resolução: A resolução é a característica que define o número de linhas do circuito de varredura horizontal que a câmera possui. A resolução é a característica que define o número de linhas do circuito de varredura horizontal que a câmera possui. Quanto maior o número de linhas melhor a qualidade da imagem. Quanto maior o número de linhas melhor a qualidade da imagem. Nos modelos mais comuns a resolução varia de 300 a 500 linhas. Nos modelos mais comuns a resolução varia de 300 a 500 linhas.

80 CFTV Iluminação mínima: Iluminação mínima: A iluminação mínima especifica a menor quantidade de luz (expressa em Lux) necessária para a captura da imagem no elemento sensor. A iluminação mínima especifica a menor quantidade de luz (expressa em Lux) necessária para a captura da imagem no elemento sensor. Quanto "menor" a sensibilidade melhor a qualidade da câmera. Quanto "menor" a sensibilidade melhor a qualidade da câmera. Normalmente nas câmeras P/B esse valor varia de 0,1 a 0,5 lux e nas coloridas de 1 a 5 lux. Normalmente nas câmeras P/B esse valor varia de 0,1 a 0,5 lux e nas coloridas de 1 a 5 lux.

81 CFTV Alimentação: Alimentação: A alimentação especifica a tensão necessária para o funcionamento da câmera. A alimentação especifica a tensão necessária para o funcionamento da câmera. Além da tensão de alimentação, também é especificada se a mesma é contínua ou alternada. Além da tensão de alimentação, também é especificada se a mesma é contínua ou alternada. Os modelos mais comuns são alimentados com fonte externa de 12VDC (contínua) e não poucas vezes em 24VAC, 110VAC ou 220 VAC (alternada). Os modelos mais comuns são alimentados com fonte externa de 12VDC (contínua) e não poucas vezes em 24VAC, 110VAC ou 220 VAC (alternada).

82 CFTV Montagem da lente: Montagem da lente: As mini câmeras normalmente são acompanhadas de lente de 3,6 mm. As mini câmeras normalmente são acompanhadas de lente de 3,6 mm. Quando se deseja utilizar lentes de medidas diferentes é conveniente optar pelo uso de câmeras de maior porte, com rosca C ou CS, pois permitem substituir a lente por vários modelos e medidas. Quando se deseja utilizar lentes de medidas diferentes é conveniente optar pelo uso de câmeras de maior porte, com rosca C ou CS, pois permitem substituir a lente por vários modelos e medidas. Por exemplo, pode-se utilizar lentes com zoom e auto íris (foco automático), todas facilmente encontradas no mercado. Por exemplo, pode-se utilizar lentes com zoom e auto íris (foco automático), todas facilmente encontradas no mercado.

83 CFTV Distância focal: Distância focal: ( 3,5 - 8,0 mm)( 3,5 - 8,0 mm) Montagem CS Montagem CS Para uso de câmeras com CCD de 1/3 Para uso de câmeras com CCD de 1/3 Auto íris Auto íris Foco e zoom manual Foco e zoom manual Tipo DC Tipo DC Lente 100% de cristal Lente 100% de cristal Marca: Nitrix Marca: Nitrix R$ 219,00 R$ 219,00 R$ 219,00 R$ 219,00

84 Lentes manuais e Auto-iris As lentes manuais são perfeitas para interior com luz constante, tal como o interior de centros de shopping, escolas, bibliotecas, e escritórios. As lentes manuais são perfeitas para interior com luz constante, tal como o interior de centros de shopping, escolas, bibliotecas, e escritórios. As lentes manuais são ideais para tais posições, porque o ajuste da íris da lente necessita somente ser ajustado uma vez durante a instalação. As lentes manuais são ideais para tais posições, porque o ajuste da íris da lente necessita somente ser ajustado uma vez durante a instalação. As auto-íris são perfeitas para as posições, onde a luz está mudando constantemente, como o exterior do estacionamento, e as entradas do edifício. As auto-íris são perfeitas para as posições, onde a luz está mudando constantemente, como o exterior do estacionamento, e as entradas do edifício. A íris para estas lentes abrem automaticamente e fecha-se de acordo com as mudanças da claridade. A íris para estas lentes abrem automaticamente e fecha-se de acordo com as mudanças da claridade.

85 CFTV Compensação de luz de fundo - BLC: Compensação de luz de fundo - BLC: As câmeras que possuem BLC, quando selecionada esta função, fazem um ajuste para compensar a iluminação excessiva proveniente do fundo de uma imagem, como por exemplo no caso de portas e janelas. As câmeras que possuem BLC, quando selecionada esta função, fazem um ajuste para compensar a iluminação excessiva proveniente do fundo de uma imagem, como por exemplo no caso de portas e janelas. Sem o BLC a imagem do interior do ambiente fica escura e a externa nítida. Com o BLC a imagem interna fica nítida e a externa clara. Sem o BLC a imagem do interior do ambiente fica escura e a externa nítida. Com o BLC a imagem interna fica nítida e a externa clara.

86 CFTV Áudio: Áudio: Algumas câmeras possuem um microfone em seu interior que pode ser utilizado para gravação ou monitoramento do áudio no ambiente onde a mesma está instalada. Algumas câmeras possuem um microfone em seu interior que pode ser utilizado para gravação ou monitoramento do áudio no ambiente onde a mesma está instalada. Para poder utilizá-lo é necessário que todos os componentes do sistema, como seqüencial, monitor, gravador e cabeamento, possuam entrada e tratamento de áudio. Para poder utilizá-lo é necessário que todos os componentes do sistema, como seqüencial, monitor, gravador e cabeamento, possuam entrada e tratamento de áudio.

87 CFTV Normalmente o áudio existente no interior das câmeras não fornece bons resultados devido ao fato de a câmera estar posicionada em local distante da fonte sonora e muitas vezes estar no interior de uma caixa de proteção. Normalmente o áudio existente no interior das câmeras não fornece bons resultados devido ao fato de a câmera estar posicionada em local distante da fonte sonora e muitas vezes estar no interior de uma caixa de proteção. Nestes casos é melhor utilizar um microfone externo para câmera, que pode ser posicionado em local mais adequado e normalmente possui controle de sensibilidade, o que gera resultados práticos bem mais eficientes. Nestes casos é melhor utilizar um microfone externo para câmera, que pode ser posicionado em local mais adequado e normalmente possui controle de sensibilidade, o que gera resultados práticos bem mais eficientes.

88

89 CFTV – Produtos Caixa de Proteção em alumínio, para ambientes internos ou externos. Caixa de Proteção em alumínio, para ambientes internos ou externos. 90 % das câmeras de CFTV são “placebo”

90 CFTV – Produtos Caixa de Proteção em alumínio, para ambientes internos ou externos. Caixa de Proteção em alumínio, para ambientes internos ou externos.

91 CFTV – Produtos Mesa controladora para PTZ ou Speed domes, com capacidade para até 250 câmeras Mesa controladora para PTZ ou Speed domes, com capacidade para até 250 câmeras

92 CFTV - Produtos

93 CFTV - Monitoramento

94 Segurança Ativa Sensores de Presença

95 Sensores Descrição: Descrição: Os sensores mais comuns para sistemas de alarmes são magnético, sensor de impacto, infravermelho passivo, infravermelho ativo, microondas, fumaça, vibração, barulho e gases. Os sensores mais comuns para sistemas de alarmes são magnético, sensor de impacto, infravermelho passivo, infravermelho ativo, microondas, fumaça, vibração, barulho e gases.

96 Sensores - Tipos Sensor Magnético ou reed switch é um sensor utilizado para detectar abertura de portas e janelas. Sensor Magnético ou reed switch é um sensor utilizado para detectar abertura de portas e janelas. É composto por duas partes, uma pequena caixa plástica que possui no seu interior um êmbolo de vidro onde existem duas lâminas metálicas, milimetricamente afastadas que quando sofrem ação de um campo magnético se fecham, permitindo a circulação de corrente. É composto por duas partes, uma pequena caixa plástica que possui no seu interior um êmbolo de vidro onde existem duas lâminas metálicas, milimetricamente afastadas que quando sofrem ação de um campo magnético se fecham, permitindo a circulação de corrente.

97 Sensores Magnético - Foto

98 Sensores – Tipo Magnético O campo magnético é obtido através de um ímã de tamanho próximo do sensor (8x8x40 mm) também encapsulado em uma caixa plástica com abas para sua fixação. O campo magnético é obtido através de um ímã de tamanho próximo do sensor (8x8x40 mm) também encapsulado em uma caixa plástica com abas para sua fixação. A caixa com o reed switch é colocada em um ponto fixo da porta ou janela e tem seus terminais ligados com fios à central de alarme, enquanto o ímã é fixado na parte móvel da porta ou janela. A caixa com o reed switch é colocada em um ponto fixo da porta ou janela e tem seus terminais ligados com fios à central de alarme, enquanto o ímã é fixado na parte móvel da porta ou janela.

99 Sensores – Tipo Magnético Quando a porta está fechada o ímã fica com o contato fechado. Quando a porta é aberta o contato se abre e informa a central que dispara o alarme. Quando a porta está fechada o ímã fica com o contato fechado. Quando a porta é aberta o contato se abre e informa a central que dispara o alarme. Existem vários formatos de ímãs e encapsulantes para sensores magnéticos, sendo os mais comuns os de Sobrepor conforme explicado acima, o de Embutir, que tem as partes encapsuladas em dois cilindros redondos e o para Porta de Aço, que é composto de um ímã maior e permite que a porta possa balançar ou ter jogo sem que o sensor seja acionado. Existem vários formatos de ímãs e encapsulantes para sensores magnéticos, sendo os mais comuns os de Sobrepor conforme explicado acima, o de Embutir, que tem as partes encapsuladas em dois cilindros redondos e o para Porta de Aço, que é composto de um ímã maior e permite que a porta possa balançar ou ter jogo sem que o sensor seja acionado.

100 Sensores – Tipos Sensor de Impacto é composto por uma caixa plástica de aproximadamente (1x1x8 cm) onde existe uma lâmina de aço fino com um peso e fica levemente encostada a um contato elétrico. Sensor de Impacto é composto por uma caixa plástica de aproximadamente (1x1x8 cm) onde existe uma lâmina de aço fino com um peso e fica levemente encostada a um contato elétrico. Quando o sensor sofre vibração, os contatos se afastam momentaneamente, acionando o alarme. Quando o sensor sofre vibração, os contatos se afastam momentaneamente, acionando o alarme. Nestes sensores existe um parafuso que permite ajustar o nível de vibração que fará acionar o sensor. Seu custo é baixo, mas o mesmo tem uso limitado devido a disparos falsos por variação de temperatura e dilatação do metal e acionamento por vibração indesejáveis e locais com solo instável. Nestes sensores existe um parafuso que permite ajustar o nível de vibração que fará acionar o sensor. Seu custo é baixo, mas o mesmo tem uso limitado devido a disparos falsos por variação de temperatura e dilatação do metal e acionamento por vibração indesejáveis e locais com solo instável.

101 Sensores – PIR Sensor Infravermelho Passivo: é composto de um detector de luz infravermelha, uma lente e um circuito eletrônico. Sensor Infravermelho Passivo: é composto de um detector de luz infravermelha, uma lente e um circuito eletrônico. É chamado passivo porque não emite, mas apenas detecta movimentação de luz infravermelha na sua área de atuação. É chamado passivo porque não emite, mas apenas detecta movimentação de luz infravermelha na sua área de atuação. A base de seu funcionamento é o detector infravermelho ou PIR, que detecta a variação de luz infravermelha e a transforma numa variação de tensão, interpretada pelo circuito eletrônico. A base de seu funcionamento é o detector infravermelho ou PIR, que detecta a variação de luz infravermelha e a transforma numa variação de tensão, interpretada pelo circuito eletrônico.

102 Sensores – PIR O problema de usá-lo diretamente, sem outros acessórios, é que ele seria ativado quando, por exemplo, houvesse variação de luz solar. O problema de usá-lo diretamente, sem outros acessórios, é que ele seria ativado quando, por exemplo, houvesse variação de luz solar. Para resolver este problema, foi inventada uma lente chamada "fresnel", que é uma membrana plástica injetada, que permite a passagem de luz infravermelha e possui várias ondulações ou "mini-lentes" que permitem a detecção da variação da luz infravermelha em pontos pré- determinados. Para resolver este problema, foi inventada uma lente chamada "fresnel", que é uma membrana plástica injetada, que permite a passagem de luz infravermelha e possui várias ondulações ou "mini-lentes" que permitem a detecção da variação da luz infravermelha em pontos pré- determinados.

103 Sensores – PIR Quando alguém com corpo quente, que emite luz infravermelha, se movimenta em frente ao sensor o mesmo detecta variações nos pontos pré-fixados fazendo com que o PIR receba vários pulsos da variação de luz infravermelha que interpretados pelo circuito, são detectados como sendo um movimento. Quando alguém com corpo quente, que emite luz infravermelha, se movimenta em frente ao sensor o mesmo detecta variações nos pontos pré-fixados fazendo com que o PIR receba vários pulsos da variação de luz infravermelha que interpretados pelo circuito, são detectados como sendo um movimento.

104 Sensores – PIR Existem sensores IVP (infravermelho passivo) de vários modelos, com lente para corredor tipo cortina, para pequenas e grandes distâncias. Existem sensores IVP (infravermelho passivo) de vários modelos, com lente para corredor tipo cortina, para pequenas e grandes distâncias. Existe um modelo para uso em locais com excesso de insetos ou pó que é o tipo "dual", que de maneira simplificada, possui dois sensores lado a lado, que dificultam o disparo nestes casos. Existe um modelo para uso em locais com excesso de insetos ou pó que é o tipo "dual", que de maneira simplificada, possui dois sensores lado a lado, que dificultam o disparo nestes casos. Este tipo de sensor deve ser usado apenas em ambientes internos, de tamanho máximo de 50 metros quadrados. Este tipo de sensor deve ser usado apenas em ambientes internos, de tamanho máximo de 50 metros quadrados. Deve-se evitar o uso em locais muito quentes e onde haja circulação de ar. Deve-se evitar o uso em locais muito quentes e onde haja circulação de ar. Em ambientes muito grandes, ou áreas externas, a circulação de ar quente acaba "enganando" o sensor, causando alarmes indesejáveis. Em ambientes muito grandes, ou áreas externas, a circulação de ar quente acaba "enganando" o sensor, causando alarmes indesejáveis.

105 Sensores - IVA Infravermelho Ativo ou Feixe (IVA) é assim designado por possuir um circuito que emite luz infravermelha (invisível ao olho humano) e outro que detecta a mesma (RX). Infravermelho Ativo ou Feixe (IVA) é assim designado por possuir um circuito que emite luz infravermelha (invisível ao olho humano) e outro que detecta a mesma (RX). Os circuitos devem ser colocados frente a frente, em distância pré definida, ou lado a lado, com o uso de espelhos. Os circuitos devem ser colocados frente a frente, em distância pré definida, ou lado a lado, com o uso de espelhos. Quando um corpo interrompe o feixe de luz emitido pelo TX, o RX detecta a variação, acionando o alarme. Quando um corpo interrompe o feixe de luz emitido pelo TX, o RX detecta a variação, acionando o alarme.

106 Sensores - IVA Para melhorar a eficiência existem modelos mais modernos que possuem dois emissores de luz IV de freqüência diferente que são interpretados pelo RX, além de filtros óticos especiais para o tipo de luz TX, o que gera resultados bem melhores, porém o seu custo é bem maior. Para melhorar a eficiência existem modelos mais modernos que possuem dois emissores de luz IV de freqüência diferente que são interpretados pelo RX, além de filtros óticos especiais para o tipo de luz TX, o que gera resultados bem melhores, porém o seu custo é bem maior. Estes sensores possuem a vantagem de serem usados em distâncias de até 200m em área externa e a desvantagem de permitir que o intruso passe por cima ou por baixo do feixe sem ser detectado. Estes sensores possuem a vantagem de serem usados em distâncias de até 200m em área externa e a desvantagem de permitir que o intruso passe por cima ou por baixo do feixe sem ser detectado.

107 Sensores - Microondas Microondas(MO): usa um circuito que irradia microondas de baixa potência e uma antena que detecta a reflexão desta radiação em corpos sólidos. Microondas(MO): usa um circuito que irradia microondas de baixa potência e uma antena que detecta a reflexão desta radiação em corpos sólidos. Um circuito eletrônico interpreta esta reflexão e verifica quando existe um corpo sólido se movimentando, ativando o alarme. Um circuito eletrônico interpreta esta reflexão e verifica quando existe um corpo sólido se movimentando, ativando o alarme. O problema do sensor é que a MO pode transpassar corpos sólidos como uma parede ou até detectar movimento de água no subsolo. O problema do sensor é que a MO pode transpassar corpos sólidos como uma parede ou até detectar movimento de água no subsolo.

108 Sensores - Microondas Para resolver este problema, para alarmes é fabricado um modelo que funciona em conjunto com um IVP normal, que só dispara quando ambos detectam algo ao mesmo tempo. Para resolver este problema, para alarmes é fabricado um modelo que funciona em conjunto com um IVP normal, que só dispara quando ambos detectam algo ao mesmo tempo. O MO possui um ajuste para a sensibilidade da MO refletida, o que permite ajustar o mesmo para não detectar pequenos animais como cães, gatos e pássaros. O MO possui um ajuste para a sensibilidade da MO refletida, o que permite ajustar o mesmo para não detectar pequenos animais como cães, gatos e pássaros. Ele deve ser usado em grandes ambientes como barracões, salões e ambientes externos, desde que não haja árvores ou arbustos na área de monitoramento do mesmo, que faz com o alarme seja disparado. Ele deve ser usado em grandes ambientes como barracões, salões e ambientes externos, desde que não haja árvores ou arbustos na área de monitoramento do mesmo, que faz com o alarme seja disparado.

109 Sensores - Laser Sensores laser de movimento - Equivalem aos sensores de ultra-som, mas os laser-sensors são utilizados em aplicações profissionais dedicadas, como detecção de volume e forma de objetos. Sensores laser de movimento - Equivalem aos sensores de ultra-som, mas os laser-sensors são utilizados em aplicações profissionais dedicadas, como detecção de volume e forma de objetos. Um detector laser pode virtualmente detectar a silhueta e o perfil de um objeto e, a partir de uma programação prévia, acionar diferentes tipos de alarmes onde estejam instalados. Um detector laser pode virtualmente detectar a silhueta e o perfil de um objeto e, a partir de uma programação prévia, acionar diferentes tipos de alarmes onde estejam instalados. Desse modo, apenas a título de exemplo, automóveis, caminhões e motos podem ser diferenciados entre si e assim ser conduzidos às suas respectivas saídas ou entradas. Desse modo, apenas a título de exemplo, automóveis, caminhões e motos podem ser diferenciados entre si e assim ser conduzidos às suas respectivas saídas ou entradas.

110 Sensores - Resumo MAGNÉTICO OU REED SWITCH: Indicado para portas e janelas. MAGNÉTICO OU REED SWITCH: Indicado para portas e janelas. De embutirDe embutir De sobreporDe sobrepor Para portas de açoPara portas de aço SENSOR DE IMPACTO OU VIBRAÇÃO SENSOR DE IMPACTO OU VIBRAÇÃO Vibração (para forros, paredes ou vidros) Vibração (para forros, paredes ou vidros) Vibração (para vidros grandes) Vibração (para vidros grandes)

111 Sensores - Resumo INFRAVERMELHO PASSIVO: Uso interno. INFRAVERMELHO PASSIVO: Uso interno. indicado para locais com insetos ou partículas suspensasindicado para locais com insetos ou partículas suspensas Sensit, Vision, Rokonet, Ecopro, GeniusSensit, Vision, Rokonet, Ecopro, Genius MICROONDAS: MICROONDAS: Red X (uso externo em locais com animais de pequeno porte) Red X (uso externo em locais com animais de pequeno porte) Paradox Paradox

112 Sensores - Resumo INFRAVERMELHO ATIVO OU FEIXE OU BARREIRA: Uso em muros, cercas e paredes. INFRAVERMELHO ATIVO OU FEIXE OU BARREIRA: Uso em muros, cercas e paredes. EmcoelEmcoel (12V, alcance 50m, uso int/ext, feixe simples) (12V, alcance 50m, uso int/ext, feixe simples) Siproel IR-2000Siproel IR-2000 (12V, alcance 50m uso ext, 70m uso int) (12V, alcance 50m uso ext, 70m uso int) DecibelDecibel (12V, alcance 40m uso ext, 80m uso int, feixe duplo) (12V, alcance 40m uso ext, 80m uso int, feixe duplo) DigisecDigisec 12V, alcance 25m,uso ext, 50m uso int, feixe duplo) 12V, alcance 25m,uso ext, 50m uso int, feixe duplo) OptexOptex (12V, alcance 20 a 40m, feixe duplo) (12V, alcance 20 a 40m, feixe duplo)

113 Sensor Infravermelho Ativo Duplo Feixe Alcance 50m

114 Sensores - Duplo Feixe

115 Monitoramento

116 Segurança Ativa Sensores Contra Incêndio

117 Existem no mercado poderosos aliados na prevenção de incêndios. Eles podem instalados em residências, indústrias e em veículos. Existem no mercado poderosos aliados na prevenção de incêndios. Eles podem instalados em residências, indústrias e em veículos. O alerta se dá mediante alarme sonoro ou através de relé, que pode acionar uma central de alarme ou um sistema de travamento de válvula de gás. O alerta se dá mediante alarme sonoro ou através de relé, que pode acionar uma central de alarme ou um sistema de travamento de válvula de gás. Este último, no caso de detectores de gás. Este último, no caso de detectores de gás.

118 Sensores Contra Incêndio Sensor de fumaça ótico: É um sensor que detecta quando há concentração de fumaça no local. Seu princípio de funcionamento se baseia na reflexão e dispersão de luz infra-vermelha (IV). Sensor de fumaça ótico: É um sensor que detecta quando há concentração de fumaça no local. Seu princípio de funcionamento se baseia na reflexão e dispersão de luz infra-vermelha (IV). No seu encapsulamento é fixado um led que projeta um feixe de luz IV pulsante por um labirinto interno. No seu encapsulamento é fixado um led que projeta um feixe de luz IV pulsante por um labirinto interno. Na outra extremidade do labirinto, existe um fotodiodo, que é posicionado de modo a não receber a incidência de luz IV em condições normais. Na outra extremidade do labirinto, existe um fotodiodo, que é posicionado de modo a não receber a incidência de luz IV em condições normais.

119 Sensores Contra Incêndio Quando há concentração de fumaça no interior do encapsulamento, a luz infra-vermelho se dispersa e acaba incidindo no foto sensor, que a detecta e depois de passar por um circuito eletrônico de interpretação aciona o alarme. Quando há concentração de fumaça no interior do encapsulamento, a luz infra-vermelho se dispersa e acaba incidindo no foto sensor, que a detecta e depois de passar por um circuito eletrônico de interpretação aciona o alarme. Em alguns modelos é possível ajustar o disparo do mesmo, somente quando o fotodiodo detectar um certo número de pulsos, permitindo um ajuste de sensibilidade e maior eficiência para o não acionamento em caso de pequena quantidade de fumaça, como a de um fósforo ou cigarro. Em alguns modelos é possível ajustar o disparo do mesmo, somente quando o fotodiodo detectar um certo número de pulsos, permitindo um ajuste de sensibilidade e maior eficiência para o não acionamento em caso de pequena quantidade de fumaça, como a de um fósforo ou cigarro.

120 Sensores Contra Incêndio A aplicação deste tipo de sensor, devido ao custo superior e acionamento retardado, é indicada em locais onde o iônico não é recomendado em função de não atender alguma norma. A aplicação deste tipo de sensor, devido ao custo superior e acionamento retardado, é indicada em locais onde o iônico não é recomendado em função de não atender alguma norma. A recomendação de utilização, é de uma peça a cada 25 metros quadrados. Esta quantidade diminui para teto com cumieira que centraliza a concentração de fumaça e aumenta em locais com teto plano e com maior ventilação. A recomendação de utilização, é de uma peça a cada 25 metros quadrados. Esta quantidade diminui para teto com cumieira que centraliza a concentração de fumaça e aumenta em locais com teto plano e com maior ventilação.

121 Sensores de fumaça Sensor de Fumaça Fotoelétrico sem fio Sensor iônico de fumaça

122 Sensores Contra Incêndio Sensor iônico de fumaça: Os sensores iônicos de fumaça são os mais utilizados em sistemas de alarme de incêndio, devido ao baixo custo e por detectarem situações de emergência muito mais rápido, além de detectar a fumaça e até gases inerentes à formação do fogo. Sensor iônico de fumaça: Os sensores iônicos de fumaça são os mais utilizados em sistemas de alarme de incêndio, devido ao baixo custo e por detectarem situações de emergência muito mais rápido, além de detectar a fumaça e até gases inerentes à formação do fogo.

123 Sensor iônico de fumaça Princípio de Funcionamento: possui no interior de seu encapsulamento, duas câmaras, sendo uma de referência e outra de amostragem. Princípio de Funcionamento: possui no interior de seu encapsulamento, duas câmaras, sendo uma de referência e outra de amostragem. Em uma das câmaras há uma lâmina de Americium 241, elemento que ioniza as partículas de oxigênio e nitrogênio presentes no ar, permitindo um fluxo de corrente entre as câmaras em condições normais. Em uma das câmaras há uma lâmina de Americium 241, elemento que ioniza as partículas de oxigênio e nitrogênio presentes no ar, permitindo um fluxo de corrente entre as câmaras em condições normais.

124 Sensor iônico de fumaça Quando a fumaça ou outros gases entram em contato com o ar do interior da câmara, as partículas ionizadas são neutralizadas, interrompendo ou diminuindo o fluxo de corrente entre as câmaras. Quando a fumaça ou outros gases entram em contato com o ar do interior da câmara, as partículas ionizadas são neutralizadas, interrompendo ou diminuindo o fluxo de corrente entre as câmaras. Esta variação é detectada pelo sensor, que aciona a sirene. Esta variação é detectada pelo sensor, que aciona a sirene. É recomendável a utilização de 1 sensor a cada 36m2 em locais com teto plano e sem ventilação. É recomendável a utilização de 1 sensor a cada 36m2 em locais com teto plano e sem ventilação. Para tetos afunilados a área de detecção do sensor aumenta e para locais com muita ventilação essa área de detecção diminui. Para tetos afunilados a área de detecção do sensor aumenta e para locais com muita ventilação essa área de detecção diminui.

125 Sensores Contra Incêndio Sensor de gás: O sensor é constituído por grânulos de dióxido de estanho (SnO2) sintetizado em torno de um filamento metálico. Sensor de gás: O sensor é constituído por grânulos de dióxido de estanho (SnO2) sintetizado em torno de um filamento metálico. Quando o filamento está em presença de oxigênio existe uma barreira de potencial semelhante à do diodo, que deixa passar uma corrente elétrica muito baixa. Quando o filamento está em presença de oxigênio existe uma barreira de potencial semelhante à do diodo, que deixa passar uma corrente elétrica muito baixa. Na presença de outros gases a barreira diminui e a corrente no filamento aumenta. Na presença de outros gases a barreira diminui e a corrente no filamento aumenta.

126 Sensor de gás Essa nova corrente é utilizada para medir a incidência de gases. Essa nova corrente é utilizada para medir a incidência de gases. Sinterização é um processo de manufatura de peças metálicas, em que os metais são aquecidos sob condições e temperaturas controladas. Sinterização é um processo de manufatura de peças metálicas, em que os metais são aquecidos sob condições e temperaturas controladas. A sinterização altera certas propriedades físicas dos materiais. A sinterização altera certas propriedades físicas dos materiais. No caso do dióxido de estanho essas novas propriedades permitem utilizá-lo em diversas aplicações, como sensor de gases, resistor linear,... No caso do dióxido de estanho essas novas propriedades permitem utilizá-lo em diversas aplicações, como sensor de gases, resistor linear,...

127 Sensor de gás Faixa de Atuação: Os gases possuem faixas de concentração em que pode ou não ocorrer explosão. Os sensores normalmente atuam quando a concentração é um pouco superior ao Nível de explosão Baixo. (Nesse ponto o gás não tem concentração suficiente para explodir nem ser detectado) Faixa de Atuação: Os gases possuem faixas de concentração em que pode ou não ocorrer explosão. Os sensores normalmente atuam quando a concentração é um pouco superior ao Nível de explosão Baixo. (Nesse ponto o gás não tem concentração suficiente para explodir nem ser detectado)

128 Sensores Contra Incêndio Detector Termovelocimétrico: Monitora a temperatura ambiente. Detector Termovelocimétrico: Monitora a temperatura ambiente. Quando ela varia bruscamente ou ultrapassa um limite pré-estabelecido, os sensor informa à central de alarme. Quando ela varia bruscamente ou ultrapassa um limite pré-estabelecido, os sensor informa à central de alarme. O princípio de funcionamento deste detector é baseado em resistores sensíveis a variação de temperatura (termistores). O princípio de funcionamento deste detector é baseado em resistores sensíveis a variação de temperatura (termistores).

129 Detector Termovelocimétrico São utilizados dois termistores: um exposto à temperatura ambiente e outro fechado em um compartimento interno. São utilizados dois termistores: um exposto à temperatura ambiente e outro fechado em um compartimento interno. Após um certo tempo, ambos os termistores estarão com a mesma temperatura. Após um certo tempo, ambos os termistores estarão com a mesma temperatura. Em caso de incêndio, o termistor que está exposto sofrerá um aumento de temperatura muito mais rápido do que aquele que se encontra selado. Em caso de incêndio, o termistor que está exposto sofrerá um aumento de temperatura muito mais rápido do que aquele que se encontra selado. O sensor é ativado quando detectar uma diferença pré-determinada entre o valor dos termistores. O sensor é ativado quando detectar uma diferença pré-determinada entre o valor dos termistores.

130 Detector Termovelocimétrico Outra forma de disparo destes sensores ocorre quando a temperatura atinge um limite máximo. Outra forma de disparo destes sensores ocorre quando a temperatura atinge um limite máximo. Assim, mesmo que a temperatura aumente lentamente, o sensor será ativado. Assim, mesmo que a temperatura aumente lentamente, o sensor será ativado. Seu uso é bastante limitado, devido ao fato de ser acionado somente quando o fogo já está se alastrando. Seu uso é bastante limitado, devido ao fato de ser acionado somente quando o fogo já está se alastrando. Possui aplicação em locais onde existe fumaça e gases sem haver fogo (ex.: próximo a motores ou em áreas industriais). Possui aplicação em locais onde existe fumaça e gases sem haver fogo (ex.: próximo a motores ou em áreas industriais).

131 Equipamentos Termovelocimétrico

132 Comparação Detector Fotoelétrico

133 Segurança Ativa Cercas

134 Cercas A cerca elétrica é o mais avançado sistema de proteção para residências, empresas, indústrias e sítios, pois impede que o ladrão penetre no local. A cerca elétrica é o mais avançado sistema de proteção para residências, empresas, indústrias e sítios, pois impede que o ladrão penetre no local. Também traz benefícios como baixo consumo de energia, maior resistência ao tempo, sendo um produto de total segurança, alta confiabilidade e baixo custo. Também traz benefícios como baixo consumo de energia, maior resistência ao tempo, sendo um produto de total segurança, alta confiabilidade e baixo custo.

135 Cercas Funcionamento: Funcionamento: Os pulsos elétricos proporcionam choques não- fatais. Apesar de serem pulsos de alta tensão, de 8 a 10 mil Volts, possuem baixíssima corrente elétrica, em torno de 0,002 Amperes. Os pulsos elétricos proporcionam choques não- fatais. Apesar de serem pulsos de alta tensão, de 8 a 10 mil Volts, possuem baixíssima corrente elétrica, em torno de 0,002 Amperes. Os pulsos são enviados ao redor da propriedade em fios de aço inox apoiados em isoladores presentes nas hastes de fixação. Os pulsos são enviados ao redor da propriedade em fios de aço inox apoiados em isoladores presentes nas hastes de fixação. Ao tocar o fio o invasor fecha o circuito "fio da cerca - invasor - terra". Ao tocar o fio o invasor fecha o circuito "fio da cerca - invasor - terra". A eletricidade atravessa seu corpo e ele leva um grande "beliscão". A eletricidade atravessa seu corpo e ele leva um grande "beliscão".

136 Cercas A cerca é formada pela central de eletrificação, haste terra, cabo de alta tensão, hastes de fixação, isoladores, fio de aço inox, bateria, sirene e placas de aviso. A cerca é formada pela central de eletrificação, haste terra, cabo de alta tensão, hastes de fixação, isoladores, fio de aço inox, bateria, sirene e placas de aviso.

137 Cercas Centrais de Eletrificação: Centrais de Eletrificação: As centrais de eletrificação geram os pulsos de alta tensão. Alimentam-se da energia da rede elétrica com 110 ou 220 volts que carrega uma bateria de 12 volts. As centrais de eletrificação geram os pulsos de alta tensão. Alimentam-se da energia da rede elétrica com 110 ou 220 volts que carrega uma bateria de 12 volts. Essa energia é convertida em pulsos de 8 a 10 mil volts e baixa corrente, em torno de 0,002 Amperes. Essa energia é convertida em pulsos de 8 a 10 mil volts e baixa corrente, em torno de 0,002 Amperes. Os pulsos são de curta duração e se repetem em intervalos de 60 vezes por minuto, valores integrados dentro das normas internacionais de segurança. Os pulsos são de curta duração e se repetem em intervalos de 60 vezes por minuto, valores integrados dentro das normas internacionais de segurança.

138 Cercas Haste Terra: Haste Terra: Responsável pelo bom funcionamento do sistema e pela qualidade dos pulsos elétricos gerados pela central. Responsável pelo bom funcionamento do sistema e pela qualidade dos pulsos elétricos gerados pela central. O terra deve ser de boa qualidade e a haste deverá ter no mínimo um metro de comprimento e com diâmetro de 5/8". O terra deve ser de boa qualidade e a haste deverá ter no mínimo um metro de comprimento e com diâmetro de 5/8".

139 Cercas Cabo de Alta Tensão: Cabo de Alta Tensão: Tem como função interligar a cerca de aço inox à central. Tem como função interligar a cerca de aço inox à central. Para realizar esta ligação se fazem necessários dois fios, um que leva a energia até a cerca e outro de retorno. Para realizar esta ligação se fazem necessários dois fios, um que leva a energia até a cerca e outro de retorno. Os cabos utilizados para esta finalidade deverão possuir características técnicas para isolamento mínimo igual ou superior à tensão de pulso da central. Os cabos utilizados para esta finalidade deverão possuir características técnicas para isolamento mínimo igual ou superior à tensão de pulso da central.

140 Cercas Hastes de Fixação: Hastes de Fixação: As hastes têm a função de sustentar os isoladores e formar a cerca. As hastes têm a função de sustentar os isoladores e formar a cerca. Devem ter espaçamento pré-definido e recomenda-se que a distância entre as hastes nunca seja superior a 2,5 metros. Devem ter espaçamento pré-definido e recomenda-se que a distância entre as hastes nunca seja superior a 2,5 metros. Podem ser fornecidas em alumínio ou ferro e possuem orifícios para a fixação dos isoladores, espaçados a 17cm entre si. A fixação da haste pode ser feita por meio de parafusos ou chumbada junto à parede. Podem ser fornecidas em alumínio ou ferro e possuem orifícios para a fixação dos isoladores, espaçados a 17cm entre si. A fixação da haste pode ser feita por meio de parafusos ou chumbada junto à parede.

141 Cercas Isoladores: Isoladores: Têm como objetivo servir de apoio aos fios de aço inox que compõe a cerca, mantendo-os esticados. Têm como objetivo servir de apoio aos fios de aço inox que compõe a cerca, mantendo-os esticados. Os isoladores são feitos de polipropileno, material que proporciona durabilidade e maior capacidade de isolação (15 mil Volts). Os isoladores são feitos de polipropileno, material que proporciona durabilidade e maior capacidade de isolação (15 mil Volts). Os isoladores devem ser presos às hastes por meio de parafusos. Os isoladores devem ser presos às hastes por meio de parafusos.

142 Cercas Fio de Aço Inox: Fio de Aço Inox: É utilizado para cercar o perímetro ao qual se deseja proteger. É utilizado para cercar o perímetro ao qual se deseja proteger. Fornecido em rolos de 500 metros, possui diâmetro de 0,5 mm. Fornecido em rolos de 500 metros, possui diâmetro de 0,5 mm. Também pode ser utilizado arame galvanizado no lugar do fio de aço-inox. Também pode ser utilizado arame galvanizado no lugar do fio de aço-inox. Em instalações muito extensas, recomenda-se o uso de fio com secção superior, pois proporciona maior resistência mecânica e menor resistência elétrica. Em instalações muito extensas, recomenda-se o uso de fio com secção superior, pois proporciona maior resistência mecânica e menor resistência elétrica.

143 Cercas Bateria: Bateria: Responsável pelo funcionamento da central em caso de falta de energia da rede elétrica. Responsável pelo funcionamento da central em caso de falta de energia da rede elétrica. A bateria utilizada neste sistema é do tipo 12V. A bateria utilizada neste sistema é do tipo 12V. Alguns modelos de centrais permitem o alojamentos da bateria em seu interior. Alguns modelos de centrais permitem o alojamentos da bateria em seu interior.

144 Cercas Sirene: Sirene: Tem como função alertar o responsável pelo local de que a cerca foi interrompida ou se encontra aterrada em algum ponto do percurso. Tem como função alertar o responsável pelo local de que a cerca foi interrompida ou se encontra aterrada em algum ponto do percurso. Indica uma possível tentativa de invasão ou problema com o sistema. Indica uma possível tentativa de invasão ou problema com o sistema. Dessa maneira proporciona maior confiabilidade. Dessa maneira proporciona maior confiabilidade.

145 Cercas Placas de Aviso: Placas de Aviso: Indicam a presença da cerca elétrica. Inibem as tentativas de invasão e devem ser postas nas hastes de fixação a cada 5 metros. Indicam a presença da cerca elétrica. Inibem as tentativas de invasão e devem ser postas nas hastes de fixação a cada 5 metros.

146 Cercas

147 Cercas

148 Sirenes Sirenes são dispositivos de alerta audível. Sirenes são dispositivos de alerta audível. Geralmente são utilizadas para chamar a atenção em casos de perigo, invasão ou indicação de horário. Geralmente são utilizadas para chamar a atenção em casos de perigo, invasão ou indicação de horário. As sirenes transformam energia elétrica em ondas sonoras. As sirenes transformam energia elétrica em ondas sonoras. Quando as variações de pressão chegam aos nossos ouvidos os tímpanos são induzidos a vibrar e nos causam a sensação fisiológica do som. Um ouvido normal ouve uma faixa de freqüências que varia aproximadamente entre 20 e 20000Hz (20kHz). Quando as variações de pressão chegam aos nossos ouvidos os tímpanos são induzidos a vibrar e nos causam a sensação fisiológica do som. Um ouvido normal ouve uma faixa de freqüências que varia aproximadamente entre 20 e 20000Hz (20kHz).

149 Curiosidade: O ouvido humano suporta sem problemas um nível de até 90 decibéis. O ouvido humano suporta sem problemas um nível de até 90 decibéis. Um alto-falante de 100W ligado no máximo gera 130dB a um metro de distância. Um alto-falante de 100W ligado no máximo gera 130dB a um metro de distância. Um alto-falante de walkman, que fica a menos de 1cm do tímpano gera esses mesmos 130 decibéis com uma potência de apenas 1W. Um alto-falante de walkman, que fica a menos de 1cm do tímpano gera esses mesmos 130 decibéis com uma potência de apenas 1W.

150 Tipos de Sirenes Piezoelétricas: Piezoelétricas: Basicamente são compostas por transdutores piezoelétricos que convertem o sinal elétrico em sinal sonoro. Basicamente são compostas por transdutores piezoelétricos que convertem o sinal elétrico em sinal sonoro. As principais características desse tipo de sirene são usar as freqüências onde o ouvido humano é mais sensível e gerar pouco deslocamento de ar. As principais características desse tipo de sirene são usar as freqüências onde o ouvido humano é mais sensível e gerar pouco deslocamento de ar.

151 Tipos de Sirenes Na prática significa que geram sons muito fortes nos arredores mas com alcance limitado, cerca de 50 metros. Na prática significa que geram sons muito fortes nos arredores mas com alcance limitado, cerca de 50 metros. São indicadas para uso em veículos e instalações industriais / residenciais. São indicadas para uso em veículos e instalações industriais / residenciais. Algumas possuem a característica Muti som, que executa diversos sons em seqüência. Algumas possuem a característica Muti som, que executa diversos sons em seqüência. Outras permitem a escolha de vários hinos de times de futebol. Outras permitem a escolha de vários hinos de times de futebol.

152 Tipos de Sirenes Magnéticas: Magnéticas: Produzem o som mediante circuitos eletrônicos que excitam o alto-falante com corrente alternada. Produzem o som mediante circuitos eletrônicos que excitam o alto-falante com corrente alternada. Essa corrente faz o cone do alto-falante se mover para dentro e para fora gerando o deslocamento de ar que provoca o som. Essa corrente faz o cone do alto-falante se mover para dentro e para fora gerando o deslocamento de ar que provoca o som. As sirenes magnéticas geram maior deslocamento de ar e por isso podem ser ouvidas a distâncias maiores que as piezoelétricas. As sirenes magnéticas geram maior deslocamento de ar e por isso podem ser ouvidas a distâncias maiores que as piezoelétricas. No entanto, o consumo de corrente é normalmente mais elevado. No entanto, o consumo de corrente é normalmente mais elevado.

153 Tipos de Sirenes Martelo: Martelo: Produzem o som mediante sucessivas batidas de um pequeno martelo em uma peça de metal que atua como um sino. Também chamadas de Tipo prato ou gongo. Geralmente utilizadas em alerta de incêndio em conjunto com sirenes piezoelétricas. Produzem o som mediante sucessivas batidas de um pequeno martelo em uma peça de metal que atua como um sino. Também chamadas de Tipo prato ou gongo. Geralmente utilizadas em alerta de incêndio em conjunto com sirenes piezoelétricas. Mecânicas: Mecânicas: Como o próprio nome diz, nesse tipo a geração de som se dá mecanicamente através de um pequeno motor elétrico. Possuem um alcance muito maior que as piezoelétricas e por isso são indicadas para locais grandes, como fábricas. Como o próprio nome diz, nesse tipo a geração de som se dá mecanicamente através de um pequeno motor elétrico. Possuem um alcance muito maior que as piezoelétricas e por isso são indicadas para locais grandes, como fábricas.

154 Sirenes - Produtos

155 Segurança Física Armazenamento de dados

156 NBR de Dez de 1990 NBR de Dez de 1990 Fixa as condições ambientais exigíveis de acordo com cada meio de armazenamento de dados, em arquivo, operação ou transporte, bem como em situação de emergência. Fixa as condições ambientais exigíveis de acordo com cada meio de armazenamento de dados, em arquivo, operação ou transporte, bem como em situação de emergência. Nota: Não impede o uso de qualquer construção, sistema ou dispositivo comprovadamente equivalente aos nela descritos. Nota: Não impede o uso de qualquer construção, sistema ou dispositivo comprovadamente equivalente aos nela descritos.

157 Armazenamento de dados Riscos consideráveis: Riscos consideráveis: Incêndio, explosões, intempéries, água, acidentes com veículos, curto-circuito, atos por pessoas, climatização, descargas eletrostáticas, emissões eletromagnéticas, umidades, fungos, roedores e insetosIncêndio, explosões, intempéries, água, acidentes com veículos, curto-circuito, atos por pessoas, climatização, descargas eletrostáticas, emissões eletromagnéticas, umidades, fungos, roedores e insetos Fatores de segurança: Fatores de segurança: Um fator negativo às vezes pode ser compensado por uma solução técnica.Um fator negativo às vezes pode ser compensado por uma solução técnica.

158 Armazenamento de dados Fatores de segurança Localização: Localização: terreno, edifício no terreno, dentro do edifícioterreno, edifício no terreno, dentro do edifício Construção: Construção: Edifício, andar, local das informaçõesEdifício, andar, local das informações Infra-estrutura elétrica: Infra-estrutura elétrica: Pára-raio, energia, iluminaçãoPára-raio, energia, iluminação Climatização: Climatização: Controle e segurança da temperatura e umidade, renovação do ar, pressão diferenciadaControle e segurança da temperatura e umidade, renovação do ar, pressão diferenciada Móveis, utensílios e equipamentos Móveis, utensílios e equipamentos Controle de acesso Controle de acesso Combate de incêndio, alagamento, sinistros,... Combate de incêndio, alagamento, sinistros,... Operação de manuseio: Operação de manuseio: Produção, manutenção, transporte, atividades da vizinhança,...Produção, manutenção, transporte, atividades da vizinhança,...

159 Tabela 1 – Disco rígidos e fitas

160 Sala Cofre

161 Segurança Operacional

162 Objetivos do controle operacional 1.Salvar vidas 2.Proteger a propriedade 3.Manter o cotidiano e funcionamento da edificação

163 Segurança Operacional Itens básicos de um plano de segurança operacional Tipo de usuário, tamanho e localização Geografia da região e topografia do terreno Recursos, fornecedores, sub-contratados Inventário de bens e valores Histórico de incidentes,ameaças e emergências Histórico de resposta aos incidentes de segurança Proximidade de avenidas, delegacias, hospitais, étc Rotas de entrada e saída da empresa Funções críticas do usuário

164 Segurança Operacional Identificação dos sistemas, riscos e vulnerabilidades Identificar as vulnerabilidades internas e externas da edificação checando – controles de acesso, iluminação, segurança perimetral, alarmes, cofres, estacionamentos, etc Identificar o nível de segurança necessário Checar a necessidade de complementação dos sistemas ativo e passivo

165 Segurança Operacional Nível de segurança Baixo – de conseqüências mínimas Médio – Conseqüências moderadas Perda de propriedade Inconveniências / interrupções Alto –Sérias conseqüências Dano corporal Grande perda de capital Crítico – Graves conseqüências Perda de vidas Perda total de capital

166 Segurança Operacional A importância do pessoal treinado adequadamente

167 Segurança Operacional Cada indivíduo ligado à segurança patrimonial deve conhecer plenamente: Os procedimentos de sua função Os equipamentos que irá operar Os riscos que poderá enfrentar As decisões a serem tomadas em caso de emergência A hierarquia de tomada de decisões A integração com os demais funcionários que fazem parte do quadro operacional dos outros sistemas Ter preparo emocional e princípios de atendimento aos usuários da edificação Ter noções do funcionamento dos demais sistemas

168 Segurança Central de Segurança

169 Conceito da Central de Segurança A central de segurança é o cérebro e o centro nervoso de qualquer organização. Conceito da Central de Segurança A central de segurança é o cérebro e o centro nervoso de qualquer organização. A central otimiza os recursos empregados, além de coordenar de forma ágil e em tempo real as contingências na edificação. A central otimiza os recursos empregados, além de coordenar de forma ágil e em tempo real as contingências na edificação.

170 Central de Segurança Na maior parte dos edifícios e empresas, existentes hoje no Brasil, o espaço das centrais sempre estão relegadas a um segundo plano, localizadas em pontos considerados não estratégicos e por conseguinte inseguros. Na maior parte dos edifícios e empresas, existentes hoje no Brasil, o espaço das centrais sempre estão relegadas a um segundo plano, localizadas em pontos considerados não estratégicos e por conseguinte inseguros. As organizações acabam esquecendo que os sistemas implantados por si só não garantem a segurança da central. As organizações acabam esquecendo que os sistemas implantados por si só não garantem a segurança da central. É um detalhe que põe em risco todo um investimento, derrubando por terra sistemas sofisticados. É um detalhe que põe em risco todo um investimento, derrubando por terra sistemas sofisticados.

171 Central de Segurança A central de segurança mantém em constante vigilância os pontos críticos levantados, possibilitando gerenciar e comandar as situações críticas de modo direto. A central de segurança mantém em constante vigilância os pontos críticos levantados, possibilitando gerenciar e comandar as situações críticas de modo direto. As reações são automatizadas, reduzindo desta forma o erro humano. As reações são automatizadas, reduzindo desta forma o erro humano. Os impactos são reduzidos, tendo como conseqüência direta a preservação do patrimônio e vidas humanas. Os impactos são reduzidos, tendo como conseqüência direta a preservação do patrimônio e vidas humanas.

172 Central de Segurança A operacionalidade da Central depende basicamente de dois fatores: A operacionalidade da Central depende basicamente de dois fatores: a rapidez da identificação da anormalidade;a rapidez da identificação da anormalidade; a reação rápida e eficaz da equipe e coordenação.a reação rápida e eficaz da equipe e coordenação.

173 Central de Segurança A identificação rápida da anormalidade está alicerçada, especificamente nos meios que a central dispõe. A identificação rápida da anormalidade está alicerçada, especificamente nos meios que a central dispõe. Há a necessidade do operador possuir a visão globalizada dos pontos críticos de todo o complexo monitorado. Há a necessidade do operador possuir a visão globalizada dos pontos críticos de todo o complexo monitorado.

174 Central de Segurança A resposta rápida e eficaz dependerá do treinamento e principalmente no acionamento das equipes. A resposta rápida e eficaz dependerá do treinamento e principalmente no acionamento das equipes. O acionamento e treinamento serão mais eficazes quando forem direcionados ao ponto exato da área sinistrado. O acionamento e treinamento serão mais eficazes quando forem direcionados ao ponto exato da área sinistrado.

175 Central de Segurança A central de segurança monitora todos os tipos de sensores, detectores, alarmes e circuito fechado de televisão nas instalações, além de coordenar toda a comunicação. A central de segurança monitora todos os tipos de sensores, detectores, alarmes e circuito fechado de televisão nas instalações, além de coordenar toda a comunicação. A central de segurança,embora separada da central de utilidade predial, deve falar com a mesma em caso de alarme. A central de segurança,embora separada da central de utilidade predial, deve falar com a mesma em caso de alarme. Integrada com a central de utilidades predial, a central de segurança age nas contingências da seguinte forma: Integrada com a central de utilidades predial, a central de segurança age nas contingências da seguinte forma:

176 Central de Segurança Controle do ar condicionado; Controle do ar condicionado; Controle de escotilhas em setores considerados críticos; Controle de escotilhas em setores considerados críticos; Pressurização das escadas de emergência; Pressurização das escadas de emergência; Iluminação das rotas de fuga; Iluminação das rotas de fuga; Acionamento do sistema de iluminação de emergência / geradores; Acionamento do sistema de iluminação de emergência / geradores; Acionamento dos elevadores para o pavimento térreo. Acionamento dos elevadores para o pavimento térreo.

177 Central de Segurança Para tanto os meios para operacionalizar a central são : Para tanto os meios para operacionalizar a central são : coordenação via microprocessador,evidenciando as vantagens: coordenação via microprocessador,evidenciando as vantagens: maior confiabilidade;maior confiabilidade; facilidade para expansões e alterações;facilidade para expansões e alterações; incorporações de novas funções.incorporações de novas funções.

178 Central de Segurança Localização Mais Comum das Centrais de Segurança Localização Mais Comum das Centrais de Segurança O local das centrais de segurança deve ser de difícil acesso e com proteção especial. A entrada da central deve ser controlada e restrita. O local das centrais de segurança deve ser de difícil acesso e com proteção especial. A entrada da central deve ser controlada e restrita. Infelizmente isto não ocorre, pois a maior parte das centrais de segurança foi adaptada a prédios já existentes, nos quais não houve a preocupação de segurança. Infelizmente isto não ocorre, pois a maior parte das centrais de segurança foi adaptada a prédios já existentes, nos quais não houve a preocupação de segurança. A maioria das centrais estão localizadas em locais de fluxo intenso de pessoas e veículo, tais como sub-solos, mezaninos e em portarias. A maioria das centrais estão localizadas em locais de fluxo intenso de pessoas e veículo, tais como sub-solos, mezaninos e em portarias.

179 Central de Segurança Para comprovar a insegurança das centrais de segurança, passamos em seguida um resultado de uma auditoria, realizada pela Brasiliano & Associados, no ano de 1995 e 1996, sobre as seguintes condições de segurança: Para comprovar a insegurança das centrais de segurança, passamos em seguida um resultado de uma auditoria, realizada pela Brasiliano & Associados, no ano de 1995 e 1996, sobre as seguintes condições de segurança: Localização das centrais;Localização das centrais; Tipos controle de acesso;Tipos controle de acesso; Segurança contra fogo;Segurança contra fogo; Central de utilidade junto com a de segurança;Central de utilidade junto com a de segurança; Fornecimento de energia elétrica;Fornecimento de energia elétrica; Especificações construtivas;Especificações construtivas; Central monitorada por outra / terceirizadaCentral monitorada por outra / terceirizada

180 Central de Segurança Foram auditadas 75 centrais de empresas como instituições financeiras, condomínios empresariais, indústrias de grande e médio porte e de incorporações novas ainda nas plantas. Foram auditadas 75 centrais de empresas como instituições financeiras, condomínios empresariais, indústrias de grande e médio porte e de incorporações novas ainda nas plantas. A metodologia empregada foi a da visita in loco, verificando os tópicos acima descritos. A metodologia empregada foi a da visita in loco, verificando os tópicos acima descritos.

181 Central de Segurança Localização das Centrais de Segurança: Localização das Centrais de Segurança: 64% localizadas em sub-solos e próximos de portarias 64% localizadas em sub-solos e próximos de portarias 28% localizadas em mezaninos de condomínios empresariais 28% localizadas em mezaninos de condomínios empresariais 08% localizadas em segurança 08% localizadas em segurança

182 Central de Segurança Controle de Acesso: Controle de Acesso: 71% não utilizam controle de acesso automatizado71% não utilizam controle de acesso automatizado 12% utilização de sistemas semi- automáticos12% utilização de sistemas semi- automáticos 17% utilizam sistemas automáticos de acesso17% utilizam sistemas automáticos de acesso Segurança Contra Fogo: Segurança Contra Fogo: 80% não possuem sistema de sensoriamento contra o fogo80% não possuem sistema de sensoriamento contra o fogo

183 Central de Segurança Central de Segurança junto com Central de Utilidade: Central de Segurança junto com Central de Utilidade: 96% das Centrais de segurança estão juntas com centrais de Utilidades96% das Centrais de segurança estão juntas com centrais de Utilidades 4% são só Centrais de Segurança4% são só Centrais de Segurança Fornecimento de Energia Elétrica: Fornecimento de Energia Elétrica: 88% das centrais aproveitaram rede elétrica já existente, não possuindo blindagem à prova de fogo e gases.88% das centrais aproveitaram rede elétrica já existente, não possuindo blindagem à prova de fogo e gases.

184 Central de Segurança Especificações Construtivas: Especificações Construtivas: 92% das Centrais não possuem especificações técnicas construtivas adequadas, tais como paredes F-90 contra fogo, portas blindadas de acesso, entre outras.92% das Centrais não possuem especificações técnicas construtivas adequadas, tais como paredes F-90 contra fogo, portas blindadas de acesso, entre outras. Central Back-Up: Central Back-Up: 96% das centrais não possui back-up com uma empresa terceirizada96% das centrais não possui back-up com uma empresa terceirizada

185 Central de Segurança Central de Segurança Ideal Central de Segurança Ideal Podemos então concluir que a Central de Segurança tem de possuir um alto grau de criticidade no que tange a sua localização. Podemos então concluir que a Central de Segurança tem de possuir um alto grau de criticidade no que tange a sua localização. Dentro deste enfoque, podemos listar alguns tópicos que consideramos mínimos e básicos para que uma Central seja considerada segura. Dentro deste enfoque, podemos listar alguns tópicos que consideramos mínimos e básicos para que uma Central seja considerada segura. São eles: São eles:

186 Central de Segurança Não instalar a central em lugares que propiciem aglomeração, fluxo de pessoas e veículos, tais como portarias, sub-solos de garagens, estacionamentos terceirizados, entre outras; Não instalar a central em lugares que propiciem aglomeração, fluxo de pessoas e veículos, tais como portarias, sub-solos de garagens, estacionamentos terceirizados, entre outras; Não instalar a central abaixo do nível do solo, tendo em vista o risco de inundação. O ideal é implantar em andares acima do pavimento térreo; Não instalar a central abaixo do nível do solo, tendo em vista o risco de inundação. O ideal é implantar em andares acima do pavimento térreo; Ter facilidade para instalação de linhas telefônicas; Ter facilidade para instalação de linhas telefônicas;

187 Central de Segurança Dispor de abastecimento de energia elétrica seguro, sem a sem a conveniência de cabos energizados de proteção ao fogo; Dispor de abastecimento de energia elétrica seguro, sem a sem a conveniência de cabos energizados de proteção ao fogo; Preocupar-se com o abastecimento de energia alternativa, utilizando equipamento independente; Preocupar-se com o abastecimento de energia alternativa, utilizando equipamento independente; Dificultar o acesso a central de segurança, instalando uma série de barreiras, cuja finalidade é o controle rigoroso das pessoas que necessitem acessar a Central; Dificultar o acesso a central de segurança, instalando uma série de barreiras, cuja finalidade é o controle rigoroso das pessoas que necessitem acessar a Central;

188 Central de Segurança Caso haja janelas, reforçar com grades as dependências da Central, independente do pavimento que esteja instalada, inibindo assim possíveis agressões; Caso haja janelas, reforçar com grades as dependências da Central, independente do pavimento que esteja instalada, inibindo assim possíveis agressões; Exigir quando da construção paredes reforçadas de alvenaria ou concreto, do padrão F-90, portas corta fogo, isolamento na passagem de cabos, fechamento automático de "dampers" de ar condicionado, sistemas automáticos de extinção de incêndio; Exigir quando da construção paredes reforçadas de alvenaria ou concreto, do padrão F-90, portas corta fogo, isolamento na passagem de cabos, fechamento automático de "dampers" de ar condicionado, sistemas automáticos de extinção de incêndio;

189 Central de Segurança Descentralizar a central de segurança e de utilidade predial, Descentralizar a central de segurança e de utilidade predial, Fazer "Back-Up" da Central de Segurança através de uma empresa, de confiança, terceirizada, onde teríamos os meios duplicados, além de monitorar a própria central. Pode-se ter também o caso da central inteira ser terceirizada, uma forma de minimizar o risco e otimizar a relação custo x benefício. Fazer "Back-Up" da Central de Segurança através de uma empresa, de confiança, terceirizada, onde teríamos os meios duplicados, além de monitorar a própria central. Pode-se ter também o caso da central inteira ser terceirizada, uma forma de minimizar o risco e otimizar a relação custo x benefício. Antonio Celso Ríbeiro Brasiliano

190 Segurança "QUANDO O ESTRATEGISTA ERRA, O SOLDADO MORRE". Abraham Lincoln

191 Referências bin/ctm/jsp/pt/NHS2/businessSvc/proSvc/internet.jsp?OID= bin/ctm/jsp/pt/NHS2/businessSvc/proSvc/internet.jsp?OID= bin/ctm/jsp/pt/NHS2/businessSvc/proSvc/internet.jsp?OID= bin/ctm/jsp/pt/NHS2/businessSvc/proSvc/internet.jsp?OID= dez2006.pdf 27dez2006.pdf 27dez2006.pdf 27dez2006.pdf


Carregar ppt "FAPI Faculdade de Pindamonhangaba Material de Apoio sobre Segurança Física Prof. Fabiano Sabha Segurança e Auditoria de Sistemas."

Apresentações semelhantes


Anúncios Google