Sunteți pe pagina 1din 51

SUMÁRIO

TRABALHO EM MONITORAMENTO ................................................................ 2

SIGILO E ÉTICA PROFISSIONAL ................................................................. 2

OUÇA MAIS, FALE MENOS........................................................................... 4

RELATÓRIO DE OCORRÊNCIA OU REGISTRO DE OCORRÊNCIA (R.O.) 5

SEGURANÇA ELETRÔNICA ......................................................................... 6

SALA DE CONTROLE E MONITORAMENTO ............................................... 7

SISTEMA INTEGRADO DE SEGURANÇA .................................................... 8

ENVIO DE VIATURA OU SUPERVISÃO...................................................... 10

ALARMES..................................................................................................... 35

CONTROLE DE ACESSO ............................................................................ 43

TEORIA DAS JANELAS QUEBRADAS ........................................................ 50


TRABALHO EM MONITORAMENTO

SIGILO E ÉTICA PROFISSIONAL

CONFIDENCIALIDADE, ÉTICA E RESPEITO

A palavra ética é de origem grega derivada de ethos, que diz respeito ao


costume, aos hábitos dos homens. Teria sido traduzida em latim
por mos ou mores (no plural), sendo essa a origem da palavra moral.
Na sociedade somo expostos a fatos e ocorrências que necessitam ser
mantidos em sigilo seja para proteção individual, proteção do emprego ou de um
segredo institucional. Na Segurança, o segredo profissional requer cuidados
ainda maiores pois somos expostos o tempo todo a particularidades em função
da profissão, a responsabilidade vai, portanto, além da obrigatoriedade legal e
postulados morais que devem ser cumpridos. Um indivíduo ou instituição privada
tem direito a que todas as informações que lhe pertencem sejam mantidas em
confidencialidade, assegurando assim os seus interesses. O privilégio do
segredo é concedido pela lei, segundo a qual a violação do segredo profissional
é transgressão grave e passível de punição.
Desta forma a defesa do sigilo profissional passa a ser tanto um direito
como um dever. Pelo que ficam obrigados a respeitá-lo todo o pessoal com
acesso direto ou indireto a informação de carácter confidencial, devido à sua
profissão/função.
Absoluto sigilo sobre assuntos e documentos que lhe são confiados,
dados sigilosos da empresa e do chefe, dos colegas de trabalho e de seus
“clientes diretos e indiretos”.

Principais fatores da ética

Os elementos mais importantes da ética profissional são muito


semelhantes aos da ética social. São eles:
Honestidade: É um preceito básico para a convivência pessoal
profissional. Falar sempre a verdade, não culpar colegas por erros seus e
assumir falhas próprias são atitudes honestas e de valor para vida profissional
ética.
Sigilo: Dados confidenciais da empresa, dos colegas, dos superiores ou
quaisquer outras informações relevantes, não devem ser compartilhadas fora da
empresa e as vezes nem mesmo dentro dela, lembrando que informações
sigilosas possuem a proteção da lei.
Competência: Ser competente não é apenas ter talento para a atividade
é preciso ser organizado, ter comprometimento e a capacidade de trabalhar em
grupo, buscando sempre um resultado para a organização.
Prudência: Respeitar às relações profissionais existentes, ter noção da
hierarquia, cuidado com comentários, brincadeiras e atitudes ofensivas, não
fazer nada com “jeitinho Brasileiro” e nem “Atalhos”, realizando as atividades da
melhor forma e seguindo as regras.
Humildade: É a virtude que consiste em conhecer suas próprias limitações e
fraquezas e agir de acordo com essa consciência. Refere-se à qualidade
daqueles que não tentam se projetar sobre as outras pessoas, nem mostrar ser
superior a elas.
Ponto importante quando se fala de ética é tratar a todos de maneira igual,
ser imparcial independentemente do cargo que ocupam. Comportamentos
antiéticos abalam o clima organizacional e prejudicam o rendimento da equipe.
Não é difícil ser ético seja respeitoso e responsável, faça apenas aquilo
que você poderia repetir em público sem se constranger.

Confidencialidade
“É a propriedade da informação pela que não estará disponível ou
divulgada a indivíduos, entidades ou processos sem autorização. Em outras
palavras, confidencialidade é a garantia do resguardo das informações dadas
pessoalmente em confiança e proteção contra a sua revelação não autorizada”
(Wikipédia).
A confidencialidade também se refere a um princípio ético associado a
várias profissões (por exemplo: direito, religião psicologia, profissionais de
segurança e saúde, etc.) e geralmente há sanções em caso de sua violação.
OUÇA MAIS, FALE MENOS

Lembre-se da Expressão: “A palavra é Prata e o silêncio é Ouro”.

Em geral temos sempre a solução para o problema dos outros dizendo o


que devem ou não fazer para resolvê-los e descuidamos de nossas próprias
dificuldades.
No escritório logo pela manhã se pode ouvir coisas como:
- Você viu que foto mais feia ele postou na rede social?
- Nossa que roupa mais estranha ela está vestindo;
- Acho que está saindo com o chefe,
São comentários que nada tem a contribuir com o desenvolvimento
profissional ou pessoal e somente denigrem a imagem do “falante” que acaba se
complicando e tirando um tempo produtivo importante, portanto quem fala
demais está na verdade se complicando.
É uma questão de “lei da natureza” uma vez que temos dois ouvidos e
uma boca, há muitos séculos vários sábios descreveram essa característica
através de seus provérbios, portanto sábio é aquele que ouve mais e fala menos.
Saber ouvir talvez seja a habilidade comunicativa mais difícil de dominar,
segundo Stephen Covey. Acontece que desde a escola somos instruídos a
escrever e falar, mas muito pouco a escutar.
É escutando com atenção que se percebe o que os outros esperam de
você, que se mostra respeito e interesse pelo interlocutor.
Quem fala muito acaba como chato, egocêntricos, donos da verdade e
outras coisas piores. E você, sabe ouvir? Evidente que nossa primeira reação é
dizer: “Claro que sim! ”.
Uma coisa a se notar é se você normalmente deixa as pessoas exporem
seus pontos de vista até o fim ou se você vive interrompendo-as. Deixe-as falar
e escute-as. Não faça ouvidos de mercador só para parecer simpático. Preste
atenção no que elas estão falando, pois, suas conclusões a respeito do que está
sendo dito são importantes.
RELATÓRIO DE OCORRÊNCIA OU REGISTRO DE OCORRÊNCIA
(R.O.)

O Relatório de Ocorrência, é o documento formal utilizado regularmente


pela Segurança ou monitoramento registrar e comunicar fatos e circunstancias,
que de alguma forma, possam interferir negativamente na segurança patrimonial
da organização e tem como objetivo detalhar as circunstancias e fatos
criminosos ou não, que coloquem em risco ou infrinjam as regras da
organização, seu conteúdo é sigiloso e o acesso a informações somente deve
ser liberado pelo gestor.
Pode ser feito em um livro de ocorrências, em um software ou outro meio
confiável.
Neste relatório deve estar registrado no mínimo os seguintes itens:
Violação ou tentativa de violação de normas e procedimentos internos da
organização;
Crimes ou tentativas de crimes;
Ameaças que ofereçam riscos à segurança da organização;
Vulnerabilidades que exponham a organização a riscos;
Qualquer tipo de dano a ativos pertencentes a organização;
Riscos ou danos a pessoa ligada a organização.
Defeitos e aberturas de chamados;
Visitas de terceiros ao monitoramento;
Recebimento do serviço;
Anotações sobre eventos importantes durante a escala
Etc.
O relato é importante tanto para comunicação de uma ocorrência, como
para, formação de banco de dados e históricos de ocorrências para estudos
futuros e projeções de riscos, através dele geramos indicadores de desempenho,
se a falta de recursos está aumentando as ocorrências, direcionar ações
especificas acompanhamos a resolução de problemas, obriga a tomada de
ações preventivas e corretivas, além de permitir a apuração de
responsabilidades.
O relatório ou livro de ocorrências deve ser padronizado de acordo com
as regras administrativas da organização, facilitando e potencializando a gestão
dos relatórios.
Sugerimos, no entanto, que pelo menos as seguintes informações
constem no relatório: nº do relatório, data e hora da ocorrência, emitente,
local da ocorrência, quem é a supervisão da escala, assunto da ocorrência,
resumo da ocorrência, descrição completa da ocorrência, recursos e
pessoas envolvidas, veículos envolvidos.
O relatório deve ser simples e capaz de transmitir as informações para o
entendimento da ocorrência, não deve conter suposições, acusações, opiniões
pessoais ou de terceiros.

SEGURANÇA ELETRÔNICA

A Segurança Eletrônica pode ser conceituada como o emprego de


equipamentos eletrônicos, de forma integrada e sistematizada com o objetivo de
garantir a segurança e a integridade das pessoas e bens materiais, utilizada junto
a política de segurança patrimonial.
Sua constituição e planejamento deve ser feita por uma equipe composta
por especialistas em segurança patrimonial e especialistas em equipamentos de
segurança eletrônica de forma a identificar e projetar a integração colaborativa e
complementar.
A instalação e manutenção dos sistemas de segurança eletrônica devem
ser feitos por equipe técnica credenciada e capacitada.
A segurança eletrônica tem como objetivos básicos: Identificar o autor do
ato, inibir a ação (desestimulando a ocorrência), impedir acesso não autorizado,
detectar e comunicar a ação, permitindo assim a intervenção e/ ou frustração da
violação da regra.
SALA DE CONTROLE E MONITORAMENTO

A Central de Monitoramento é a responsável por receber e dar o


tratamento mais indicado aos sinais enviados pelo Sistemas de Alarme, controle
de acesso, CFTV e demais componentes da segurança eletrônica que compõe
o projeto de segurança patrimonial e/ou pessoal.
A central de monitoramento é operada por profissionais capacitados na
segurança eletrônica.
O termo “Central de Monitoramento” refere-se em geral ao local onde é
feita a operação, o monitoramento e a administração dos sistemas de proteção
eletrônicos, sendo o local onde todas as informações chegam e são
processadas.
Para entender adequadamente o conceito precisamos primeiro saber o
que é monitoramento.
Basicamente monitoramento é a observação e o registro regular das
atividades de um sistema ou equipamento, é o processo de acúmulo de
informações em todos os seus aspectos. Monitorar é checar o progresso das
atividades, ou seja, uma observação sistemática e baseada em procedimentos.
Mas afinal, o que se monitora? A central de monitoramento, monitora
sistemas integrados de segurança eletrônica, tais como: CFTV, Alarmes,
Controle de acesso, alarmes de incêndio, pânico e etc.
O monitoramento deve ocorrer 24 horas por dia e deve possuir um check
list de todos os itens, atuando com a prevenção dos sistemas, antecipando assim
qualquer anormalidade que possa vir a ocorrer. O setor de monitoramento deve
ser totalmente restrito aos funcionários ligados ao setor, isso garante a
segurança das informações somente aos envolvidos, a entrada no setor só é
permitida mediante prévia autorização da gerência operacional de plantão,
mesmo para colegas de profissão.
No monitoramento de CFTV por exemplo de ser verificado
constantemente o link e estabilidade da conexão, gravação nas imagens,
funcionamento dos parâmetros programados, registro de anomalias, entre
outros, já no monitoramento de alarme e controle de acesso, devemos estar
atentos ao funcionamento da linha telefônica, GPRS, Rádio ou qualquer outro
meio de comunicação, quedas de energia, arme e desarme do sistema, pânico
ou qualquer tentativa de burlar o sistema além de muitos outros eventos.
Estes são alguns dos recursos que utilizados numa central de
monitoramento é importante ressaltar a equipe de uma central de
monitoramento, que dependendo do tamanho da operação, consiste na equipe
de operadores de monitoramento, líderes, supervisão, táticos ou atendentes e
gerentes operacionais.

SISTEMA INTEGRADO DE SEGURANÇA

Antigamente quando as ruas eram pouco iluminadas e as pessoas mais


despreparadas a maioria dos crimes eram praticados nas ruas, hoje
comprovamos nos jornais e estatísticas que é cada vez maior o número de
quadrilhas organizadas e especializadas em invadir residências e empresas,
burlando todo o esquema de segurança, isso fez com que muitas empresas e
pessoas passassem para prédios comerciais e moradias verticais como uma
forma de se refugiar.
Os bandidos percebendo que a maioria dos prédios residenciais e
comerciais, não são capazes de inibir a ação das quadrilhas especializadas
também mudaram seu modo de operação com isso a é cada vez mais
necessário a integração de sistema que realizam tarefas automatizadas de
acordo com uma programação prévia, utilizando análise inteligente de vídeo,
interfaces de alarmes, eventos agendados, respostas a eventos do sistema ou
sinais externos, dentre outras possibilidades, o conceito de sistemas integrados
não está limitado a determinadas funcionalidades e é projetado para se adequar
a necessidade de cada ambiente. Porém para ilustrar melhor as algumas das
possibilidades, citamos algumas das possíveis aplicações:

CFTV e Alarme: Integração do sistema de alarme perimetral com


câmeras dome ou de trilho, gerando alerta de intrusão, abrindo a câmera para
o operador e direcionando para o local da invasão; em caso de acionamento do
alarme de incêndio podem ser acionadas na tela as câmeras das saídas de
emergências, locais de encontro, rotas, etc., eventos de pânico silencioso,
exibidos diretamente na tela do operador em tempo real, com cores e sons
diferentes para uma rápida ação e visualização da imagem na tela.
CFTV e Controle de Acesso: O operador pode na mesma tela em que
monitora os registros de acessos com as fotos dos usuários ter a imagem ao
vivo das câmeras, fazendo desta forma uma validação visual da pessoa
acessando com a foto do proprietário do cartão e identificar possíveis tentativas
de empréstimos de cartões bem como acessos forçados, como pular as
catracas; um evento de acesso negado pode acionar determinada câmera para
o operador, registrando imediatamente a pessoa tentando o acesso não
permitido;
CFTV IP + Controle de Acesso + Alarme de Incêndio + Automação
Predial em caso de um disparo de alarme de incêndio, as câmeras podem ser
direcionadas para os pontos críticos, o operador receber um alerta do local
acionado em planta baixa na tela, as portas são abertas automaticamente, as
catracas comandadas para cair o braço e deixar a passagem livre, ao mesmo
tempo alertas por e-mail ou SMS podem ser disparados para os responsáveis,
brigada de emergência, corpo de bombeiros ou qualquer outro contato
necessário, o sistema de automação pode receber a comunicação da
confirmação de incêndio, registrada pelo operador diretamente em tela
mediante a verificação pelo CFTV, ligando ou desligando sistemas elétricos e
iluminação que reduzem o risco e ajudem na evacuação do local.
Um projeto de segurança integrado é composto por pelo menos dez itens
todos rastreáveis, monitoráveis e passiveis de modificações que permitam
rapidamente aumentar a eficácia e deve conter:
Análise de risco geral;
Projeto e instalação de equipamentos eletrônicos;
Manual de procedimentos focando em prevenção;
Capacitação, treinamento e conscientização continuados dos
profissionais de segurança e usuários;
Monitoramento interno e externo de alarmes e pânico, controle de
acesso;
Monitoramento interno e externo de imagens;
Auditoria constante;
Plano de Contingências;
Interação entre setores e troca de informações relevantes para a
segurança;
Integração dos diversos sistemas de segurança (Alarme, Controle de
acesso, incêndio, CFTV, rastreadores, localizadores, softwares, Etc.).

ENVIO DE VIATURA OU SUPERVISÃO

Consiste no envio de viaturas/motos até o local monitorado em casos de


invasão ou eventos detectados e não identificados pelo sistema.
É importante ter um canal de comunicação direto e “linkado” para
acompanhar quem fará a vistoria, dessa forma o operador pode tomar outras
providencias em caso de emergência.

CFTV – CIRCUITO FECHADO DE TV


CFTV é o conjunto de equipamentos destinados a captar imagens de
determinado ambiente, permitindo sua visualização, gravação ou
transmissão.
O CFTV permite a vigilância eletrônica remotamente de vários
ambientes, e por meio de software analítico, também é capaz de detectar
anormalidades pré-definidas e emitir sinais de alarme.
“Uma imagem vale mais que mil palavras”.

O uso de circuito fechado de TV propicia a visualização e o registro de


pontos estratégicos, ampliando o alcance usando menos recursos humanos,
melhoram a segurança, permitem o reconhecimento de pessoas e ações,
podendo inclusive ser usado como prova de um crime ou contravenção, seu uso
possui muitas vantagens e enumeraremos algumas:
Permite visualizar e gravar imagens de diversos ambientes ao mesmo
tempo.
Age como inibidor de ações uma vez que as pessoas sabem que estão
sendo vigiadas.
Baixo custo de manutenção.
Se utilizado em conjunto com software analítico permite uma resposta
rápida e acompanhamento da ação, fornecendo informações detalhadas.
Caso esteja disponível em rede ou internet podem ser visualizadas
remotamente.
Podem ser integradas a sistemas de alarme, controle de acesso,
incêndio, rastreadores, ocultadas.
Ajuda na fiscalização do cumprimento das regras e procedimentos.
Os alarmes são sinais anunciados de forma visual ou auditiva, geralmente
intermitente, que indicam uma situação que requer ação imediata do operador
da central de alarmes.
São geralmente iniciados quando certa variável que está sendo
monitorada atinge um nível indesejado ou potencialmente perigoso.

SISTEMAS DE POSICIONAMENTO

As câmeras com sistemas de posicionamento combinam o alcance de


visão de uma câmera fixa com a alta velocidade dos movimentos PTZ. O
resultado é uma visão ampla com cobertura total. Uma vez que as necessidades
podem ser resumidas: a necessidade de identificar, responder a incidentes e
violações de perímetro ou dentro de uma área rapidamente.
As novas câmeras IP de posicionamento incluem movimentos rápidos e
sem tremores com movimento panorâmico contínuo; Estabilização Eletrônica de
imagem (EIS), contra a vibração causada na instalação em superfícies instáveis
ou em locais sensíveis a ventanias; e opções de montagem flexíveis diretamente
em colunas, paredes e postes com acessórios robustos.

Câmera Axis com sistema de posicionamento

CFTV IP

O sistema de CFTV IP é a tecnologia mais avançada atualmente em


monitoramento por imagens. Neste sistema as câmeras realizam o envio das
imagens para o sistema de gerenciamento utilizando comunicação totalmente
digital, ou seja, trata-se de um método de transmissão absolutamente sem perda
de qualidade.
As opções de modelos de câmera são as mais diversas, variando entre
fixas e móveis, coloridas e Day Night, de resoluções padrão ou HDTV (alta
definição). Algumas câmeras superam inclusive a resolução Full HD de um disco
Blu-Ray, ou outras ainda possuem captação de imagens térmicas para
monitoramento em condições totalmente críticas.
Pontos fortes do CFTV IP:
- Transmissão de vídeo sem perda de qualidade;
- Alta definição das imagens;
- Facilidade de implantação;
- Flexibilidade no gerenciamento e operação;
- Maior padronização de equipamentos.
O termo IP é de Internet Protocol, protocolo utilizado em redes
computadores bem como na internet. As câmeras utilizam um endereço IP para
serem localizadas na rede, exatamente como acontece com um computador ou
outro dispositivo que utilizamos em redes corporativas ou residenciais. Desta
forma fica muito claro uma grande vantagem desta tecnologia que é a
possibilidade do uso de redes de dados existente para trafegar as imagens de
CFTV, reduzindo em alguns casos praticamente a zero a necessidade de novas
infraestruturas, o custo e o tempo necessário para implantação.
Mesmo quando não existe rede para ser aproveitada, a comunicação IP
se adapta facilmente as necessidades de cada projeto. Podemos utilizar, por
exemplo, fibra óptica para transmissões longas, ou rádio para situações que não
seja desejável criar cabeamentos físicos ou até mesmo transmissões por internet
para filiais remotas. Lembrando sempre que independente do meio de
transmissão não existe perda por se tratar de comunicação digital.
Outro ponto fundamental é a quebra de limitações que existiam nos
sistemas anteriores com transmissão de vídeo analógico. No sinal NTSC (usado
pelas câmeras anteriores as IPs) o limite da imagem é de menos de 500 linhas
visíveis. Isto quer dizer que uma câmera de alta-resolução até capta uma
imagem mais nítida, mas efetivamente não é possível transmitir toda a resolução
capturada. No sistema IP esta limitação não existe e as imagens podem ser
transmitidas em resolução tão alta quanto a câmera consiga capturar.
Atualmente já existe no mercado equipamentos superando 10 megapixels de
resolução de vídeo, sendo câmeras de 3 megapixels acessíveis para grande
parte dos projetos.
A alimentação elétrica das câmeras pode ser feita diretamente pelo cabo
de dados por meio da tecnologia PoE (Power Over Ethernet), um padrão aberto
disponível em diversos switches. O uso desta tecnologia gera reduções de custo
com cabeamento e infraestrutura além de reduzir o tempo de instalação uma vez
que não é necessário criar infraestrutura para elétrica. Mesmo câmeras de maior
porte como Speed Domes (câmeras móveis) já possuem esta tecnologia.
O sistema de gerenciamento e gravações não utiliza nenhum tipo de
hardware (placas de captura) uma vez que as imagens são recebidas pela rede
IP. Sendo assim não existe a limitação de quantidade de câmeras, ficando
limitado apenas na capacidade do próprio servidor. Na prática sistemas com
mais de 400 câmeras são possíveis utilizando servidores de mercado, com
sistemas de storage interno ou externo, ou seja, o CFTV IP utiliza hardwares
padrões, se adequando com facilidade a padronizações de cada empresa
quanto a marcas e modelos de servidores homologados.
O monitoramento e operação são totalmente independentes do servidor,
podendo ser feito de forma distribuída e controlada. Qualquer computador na
rede pode se tornar uma estação de operação podendo inclusive receber uma
mesa de controle. A qualidade das imagens acessadas é a mesma que o
servidor recebe tornando possível facilmente ter o servidor em área distinta da
que é realizada a operação de segurança sem que isto comprometa a
característica do funcionamento.
Utilizando o conceito de matriz virtual, várias estações e monitores podem
ser operados de forma conjunta, tornando transparente a configuração de
equipamentos utilizados, resultando em um sistema único. Pode-se ainda
montar mais de uma central de monitoramento para necessidades específicas
dentro da mesma empresa. É possível ainda delegar acesso aos gestores dos
processos para utilizar o CFTV IP como uma ferramenta de controle de qualidade
e supervisão.
Talvez umas das mais revolucionárias características deste sistema
sejam os softwares analíticos de Vídeo que basicamente fazem analises
utilizando algoritmos sofisticados que permite o sistema detectar situações e
automatizar processos sem necessidade da intervenção humana. Estas análises
são totalmente ajustadas para cada situação e permitem, por exemplo, identificar
faces, detecção de intrusões, objetos abandonados, objetos retirados, excesso
de velocidade, sentido de fluxo proibido, leitura e verificação de placas,
movimentações suspeitas, dentre outros. É possível que os processamentos
sejam feitos em câmeras específicas e rodando em servidores dedicados a esta
função.

CABEAMENTO PARA CFTV

Os principais tipos de cabeamento e meios de transmissão utilizados em CFTV


são:
Cabo Coaxial
O cabo coaxial possui características elétricas propícias para a
transmissão de sinais de vídeo da câmera para o monitor ou ao processador de
vídeo, como DVR. Dentre vários cabos coaxiais disponíveis, o RG59 é o mais
utilizado, possuindo 75-ohms de impedância e pode ser instalado para
transmissão de sinais de vídeo até 250 metros de distância sem perder a
qualidade. Outro fator importante a ser considerado é a malha envolvente do
cabo pode ser encontrada, dependendo do fabricante, de 35% a 67% (onde uma
maior porcentagem de malha indica uma melhor qualidade, porém um custo
maior). Este cabo é usualmente conectado utilizando conectores BNC em ambas
as pontas do cabo, pois este tipo de conector uma blindagem contra
interferências eletromagnéticas e eletrostáticas. São disponibilizados no
mercado cabos coaxiais especiais que podem atingir distâncias vem maiores
que o RG59.
Cabo de fibra óptica

O cabo de fibra óptica não é afetado por interferências elétricas e não


sofre nenhum problema como contato com alta tensão. Pode transmitir sinais de
vídeo com eficiência extremamente alta e pode transmitir os sinais por vários
quilômetros. Outra vantagem é a largura de banda abundante que permite que
vários sinais de vídeo possam ser transmitidos em uma única fibra óptica, além
da possibilidade de transmissão simultânea de sinais de telemetria e rede, sinais
de controle de movimentadores como pan-tilts e panoramizadores, idealizado
para aplicações de redes de sistemas integrados. Um sistema de transmissão
por fibra óptica é o mais indicado em aplicações de uma planta industrial ou
áreas de risco a interferência e ruído, dada as suas capacidades físicas de
imunidade. São disponibilizados ainda equipamentos com dupla via de
transmissão, ou seja, pode-se transmitir o sinal de um lado para outro do meio
de transmissão.
Par trançado

Os cabos trançados, que são amplamente utilizados em sistemas de


redes, possuem uma ótima qualidade de transmissão para de dados. Permite a
transmissão do sinal de vídeo por até 1 quilômetro. A desvantagem é a
necessidade de utilização de conversores na saída da câmera e na entrada do
monitor ou processador de vídeo. Torna-se vantajoso para locais com
cabeamento estruturado disponível.

Wireless
Os dispositivos sem fio são outra alternativa para a transmissão de sinais
de vídeo, tendo um bom desempenho geral em termos de transmissão de sinal,
é como principal vantagem a não necessidade de conexão física e passagem de
cabos pelo local a ser monitorado. Para aplicações profissionais o ideal é
consultar empresas especializadas em transmissão de sinais por equipamentos
sem fio, pois é uma área bastante complexa e é requerida uma experiência muito
grande para a solução de situações adversas além de um conhecimento pleno
dos equipamentos. Outros fatores que influem nos sistemas sem fio são a
topologia do local, o tipo de construção, outros sistemas residentes, áreas de
sombra, necessidade de retransmissores, etc.
TECNOLOGIAS CFTV

Diferenças entre as tecnologias analógico, HDCVI, HDTVI, AHD, FULL HD e IP

A inovação no setor é rápida e os sistemas são complexos, entretanto, é


importante conhecer alguns conceitos básicos antes de decidir qual sistema
deve ser aplicado.
Analógico
A tecnologia analógica tradicional teve sua ascensão por volta da década
de 90 e está entre os primeiros modelos utilizados em DVRs e câmeras. O
sistema funciona com a captação de ondas na sua forma original, tanto áudio
quanto no vídeo, que posteriormente são gravados e processados. A instalação
requer o desenvolvimento de um pequeno circuito de TV e uma estrutura com
cabeamento.
Nos últimos quatro anos, a indústria reinvestiu nessa ferramenta para
competir diretamente com a gravação digital. A partir daí, surgiu a gravação
analógica em alta definição, como é o caso do HDCVI, HDTVI e AHD, os quais
serão apresentados no decorrer do artigo.
HDCVI
HDCVI significa “High Definition Composite Video Interface” (ou Interface
Composta de Vídeo de Alta Definição). Estamos tratando de uma tecnologia da
indústria de segurança eletrônica que fornece um método diferente e inovador
de transmitir os sinais de vídeo.
Através de cabos coaxiais ou UTP + balun, apresentam as imagens em
qualidade HD e Full HD, com a mesma comodidade de instalação dos serviços
analógicos convencionais. A fabricação é exclusiva da empresa chinesa Dahua
Technology Co., Ltd.
Principais características
O HDCVI é voltado para uma modulação mais resistente, é pouco
vulnerável à ruídos e interferências eletromagnéticas e é totalmente compatível
com controles de áudio;
A instalação é simplificada;
Por utilizar um cabeamento tradicional, é uma ótima solução para fazer
upgrade em um sistema de segurança analógico convencional;
Apesar do baixo custo, as imagens apresentadas são de qualidade
excelente – HD (720p) ou Full HD (1080p);
As imagens não são tão nítidas em ambientes com pouca luminosidade.

HDTVI
HDTVI significa “High Definition Transport Video Interface” (ou Interface
de Transporte de Vídeo em Alta Definição). É comum que muitas pessoas
acabem confundindo os termos HDCVI e HDTVI, entretanto, cada uma
apresenta algumas características que devem ser consideradas.
O ponto chave é que o HDTVI trabalha em uma arquitetura aberta, ou
seja, pode ser desenvolvido por vários fabricantes.
Principais características
Especialistas indicam que essa tecnologia é mais estável, quando
comparada à sua concorrente direta (HDCVI). A captura funciona bem, mesmo
em situações com pouca luminosidade;
A instalação é simplificada – também utiliza o cabeamento tradicional,
bastando a substituição das câmeras e dos equipamentos de gravação;
Por utilizar uma lógica aberta, a tendência é de mais qualidade e custos
menores;
Tendência para se tornar o sistema de vigilância mais utilizado;
Qualidade de imagem atende aos padrões avançados da indústria – HD
(720p) ou Full HD (1080p).
AHD
AHD significa “Analog High Definition” (ou Alta Definição Analógica). A
terceira concorrente dessa disputa também trabalha com código aberto, onde a
principal fabricante é uma empresa coreana, a Nextchip Co., Ltd. A tecnologia
trabalha com scan progressivo e sensor de imagem CMOS.
O custo dos produtos pode variar bastante, mas é importante entender
que as câmeras AHD, assim como no HDCVI e HDTVI, não possuem
compatibilidade entre si. Isso quer dizer que um DVR com AHD não funciona em
conjunto com uma câmera HDTVI.
Principais características
Câmeras AHD podem ser conectadas diretamente com o monitor,
exibindo imagens com precisão;
Tem mais compatibilidade com os sistemas analógicos tradicionais (em
relação ao HDTVI e HDCVI);
Apesar de apresentar qualidade HD (720p) ou Full HD (1080p), a
resolução das imagens e cores não são tão nítidas como nas outras tecnologias;
Arquitetura aberta;
Possui vários distribuidores no Brasil.

FULL HD
A resolução da imagem é um critério importante ao definir qual tipo de
equipamento de segurança será implantado, já que indica a quantidade de linhas
e colunas de pixels que compõem a exibição do conteúdo registrado. Um número
maior de pontos significa uma transmissão com qualidade melhor.
Nesse sentido, o termo Full HD (Full High Definition ou Máxima Alta
Definição) está relacionado à forma como a imagem é construída: 1.920 colunas
de pixels e 1.080 linhas, o que representa um número de aproximadamente 2
milhões de pontos. Grande parte dos sistemas de gravação já conta com essa
função, seja em gravação analógica ou digital.

IP
IP significa “Internet Protocol” (ou Protocolo de Internet). Um sistema de
segurança IP é aquele que funciona através de sinal digital. Trabalha com:
sensor de imagem (CMOS), processador, SoC de compreensão de vídeo e chip
Ethernet. O vídeo passa a ser formado por uma conexão de dados.
Há uma grande discussão entre o uso de gravação analógica ou IP,
principalmente diante do custo benefício e qualidade de captura da imagem.
Sendo assim, apresentaremos uma comparação das vantagens e desvantagens
da gravação digital sob a analógica.
Pontos positivos
Câmeras com mais megapixels – pode chegar em até 3 vezes mais do
que a analógica;
Instalação e infraestrutura são muito mais práticas, já que pode utilizar
qualquer ponto de rede local;
Distância das conexões é ilimitada – enquanto houver rede, o sistema
funciona.
Pontos negativos
O preço ainda é bastante alto;
A solução nem sempre é necessária para todo tipo de empresa. Há
empresas onde a adoção da tecnologia analógica pode apresentar um
investimento melhor;
Há certa complexidade para a instalação do sistema de segurança IP,
uma vez que demanda conhecimentos técnicos em redes e informática.

ENTENDENDO A RESULUÇÃO NO CFTV

CIF (352 x 240): Essa resolução foi muito utilizada como única opção de
gravação pelos primeiros gravadores digitais CVBS do mercado. Sendo 352
pixeis horizontal (largura) por 240 pixeis vertical (altura).
D1 (720 x 480): Depois começou a aparecer DVRs com gravação em D1
(Essa resolução é muito parecida com a resolução VGA). Sendo por muito tempo
a melhor resolução de gravação do DVR´s. Essa resolução tem 720 pixeis
horizontal (largura) por 240 pixeis vertical (altura).
VGA (640 x 480): Essa resolução é muito utilizada em câmera IP, sendo
a qualidade de imagem mais baixa desse tipo de câmera. Tendo 640 pixeis
horizontal (largura) por 480 pixeis vertical (altura).
WD1 (960 x 480): A partir da WD1, também conhecida como 960H, as
imagens começaram a ficar no padrão Widescreen, acompanhando a tendência
dos Monitores, das TV´s e dos Smartphones. Ficando com 960 pixeis horizontal
(largura) por 240 pixeis vertical (altura).
HD (1280 x 720): A partir dessa resolução já podemos falar que o DVR,
NVR ou Câmera IP gravam/reproduzen em 1 mepapixel ou 720p, tendo 1280
pixeis horizontal (largura) por 720 pixeis vertical (altura).
960H (1280 x 960): Essa é um pouco maior na vertical em comparação
com à HD, ficando com 1.3 megapixel. Sendo 1280 pixeis horizontal (largura)
por 960 pixeis vertical (altura).
Full HD (1920 x 1080): Também muito conhecida como 1080p e 2
megapixel, essa é a mais popular atualmente, por estar presente em mais de
70% das resoluções das TV vendidas no Brasil e por estar ficando cada vez mais
acessíveis, câmeras com analógicas ou IP com essa resolução de 1920 pixeis
horizontal (largura) por 1080 pixeis vertical (altura).

CODEC para CFTV


Quando vídeo é gerado, transmitido e armazenado é necessário
comprimi-lo para que não use tantos recursos. Essa compressão é realizada
por algoritmos, conhecidos como CODECs e quanto mais eficiente esses
algoritmos, melhor é a compressão e mais poderemos economizar com
infraestrutura de rede e espaço de armazenamento.
Podemos dividir a palavra CODEC em duas partes:
CO = Compression (Compressão)
DEC = Decompression (Descompressão)
Isso significa que de um lado o equipamento que gera o vídeo irá
comprimir antes de enviar, enquanto o outro lado que recebe irá descomprimir
para exibir o vídeo corretamente.
Se consideramos um sistema de CFTV analógico, o DVR faz a conversão
de analógico para digital e também faz a compressão do vídeo para ser gravado
no disco rígido (HD) ou transmitido ao vivo para um computador que possui o
software de monitoramento,

CODIFICAÇÃO EM SISTEMAS DE CFTV COM CÂMERA ANALÓGICA


E DVR

No DVR é feita a digitalização (passagem do analógico para digital) e


também a compressão da imagem através de algum algoritmo que irá descartar
partes das informações do vídeo.
Em um sistema de CFTV IP, a câmera envia vídeo já em formato digital e
já com a compressão adequada para gravação no disco rígido ou transmissão
ao vivo para um computador com algum software de monitoramento.
CODIFICAÇÃO EM SISTEMAS DE CFTV COM CÂMERA IP E NVR

Mas se descartarmos informações do vídeo digitalizado, perdemos um


pouco da qualidade, não é verdade? Sim, mas a ideia é descartar o máximo de
informações possível, com o mínimo de prejuízo à qualidade final, e cada
algoritmo faz isso de uma maneira diferente, por isso existem vários deles no
mercado.

Em CFTV os CODECs mais comuns são:

MJPEG: trabalha com uma sequência de imagens completas


MPEG-4: Trabalha com variações de imagens completas e parciais
H.264: É a evolução do MPEG-4 com várias melhorias,

Vamos falar primeiramente do MJPEG, que nada mais é que um conjunto


de imagens completas que são enviadas em uma sequência rápida para dar a
impressão de movimento contínuo.

Nesse exemplo acima, temos 5 imagens que quando enviadas


em sequência rápida causam a sensação de movimento.
Continuamos com o processo de capturar mais imagens em reproduzir
em sequência rápida para ter movimentos mais longos e complexos, como o da
imagem animada abaixo:
Esse é o princípio do algorítimo MJPEG que envia essa sequência de
imagens completas da câmera para o gravador ou computador que irá reproduzir
as imagens.
Quanto mais quadros são enviados por segundo, menos efeito de
robotização terá a imagem, a maioria dos projetos de CFTV é calculada com o
uso de 15 FPS que é suficiente para mostrar vídeo com uma boa qualidade de
movimento sem gastar muito com transmissão e armazenamento,
Pensando em uma maneira inteligente de capturar e enviar as imagens,
foi criado o algoritmo MPEG-4 que captura um quadro completo e envia, depois
envia somente as diferenças de imagens, quando há movimento posteriormente
envia uma imagem completa novamente e do outro lado o receptor (NVR ou
computador) organiza a imagem.

Note que é necessário somente enviar a imagem 1 que está completa e


depois envia-se somente as partes que se movem, ou seja, o braço em
diferentes posições nas imagens de 2 a 5.
O H.264 nada mais é que a evolução do MPEG-4, então utiliza o mesmo
princípio, porém com um algoritmo melhorado e utiliza menos largura de banda
para transmissão e também usa menos armazenamento.
Atualmente já existe no mercado alguns fabricantes de CFTV que usam
o CODEC H.265, que comprime ainda mais os vídeos e em pouco tempo irá se
tornar o novo padrão do mercado.
ARMAZENAMENTO DE DADOS DE CFTV
STORAGE
Quando nos referimos ao Storage, nos referimos exatamente a um
hardware que tem como meta, exatamente a função de armazenar com
segurança e eficácia os dados oriundos do circuito fechado de TV.
Para que ele funcione da forma ideal no sentido do armazenamento de
dados de CFTV, é preciso essencialmente que ele seja dimensionado de
maneira correta, caso contrário, o sistema estará sujeito tanto a falhas quanto a
bugs diversos, gerando desperdícios no setor de TI da empresa, com diversos
prejuízos.
Para nortear a escolha do melhor projeto em Storage, é preciso ter em
mente a seguinte questão: qual o tempo de gravação será utilizado e qual a
capacidade de armazenamento será necessária?
Para responder estas questões acima, vamos primeiro compreender
como funciona o armazenamento de dados de CFTV?

ENTENDENDO O ARMAZENAMENTO DE DADOS DE CFTV

Como sabemos, num circuito interno, a câmera vai produzir vídeos. Estes
vídeos podem ser criados em diferentes tipos de formatos, e posteriormente,
enviados para o gravador (DVR ou NVR).
Para o dimensionamento do Storage, devemos seguir alguns fatores de
suma importância que são:
CAPACIDADE DO STORAGE
Ao iniciar um projeto de armazenamento de dados de CFTV, procure ter
definida a quantidade de Terabytes do Storage.

FATORES QUE INFLUENCIAM CAPACIDADE DE ARMAZENAMENTO


Para ter a quantidade de espaço necessário para armazenamento é
necessário considerar entre outras coisas a resolução, o frame rates, codec,
atividade de cena e o tipo de gravação, se é contínua ou por evento. Outro fator
determinante é saber a importância das informações que serão armazenadas no
Storage.
TIPOS DE BACKUP

Para o correto dimensionamento do Storage, e para que não se tenha


prejuízos com a perda de dados, é preciso também investir numa política de
Backup. O Backup deve ser definido de acordo com o tipo de segurança presente
no Storage.
NÚMERO DE USUÁRIOS E SERVIDORES
Qual conexão será utilizada no Storage? Para responder esta pergunta é
preciso saber em média, a quantidade de acessos. Sendo assim, saber o número
de usuários e quantos servidores o Storage irá comportar, definirá se a conexão
deve ser SAN, NAS, iSCSIx, FC ou Ethernet, por exemplo. Há casos cuja
necessidade indicará que a solução híbrida é o melhor caminho.
Lembre-se sempre de que tanto as conexões quanto os níveis de RAID
devem ser definidos de acordo com os tipos de aplicações executadas no
sistema de armazenamento de dados. Ou seja, neste caso particular estamos
nos referindo a execução de um sistema de CFTV.
Por mais eficiente, planejado e bem elaborado seja o seu sistema de
armazenamento de dados, sempre tenha redundância em seu sistema.
Backups obrigatoriamente deverão ser feitos, para minimizar possíveis
prejuízos.

QUAIS OS TIPOS DE ACESSO REMOTO PARA SISTEMAS DE


SEGURANÇA CFTV

O que é Acesso Remoto e como funciona?

O acesso remoto é uma tecnologia que permite que seu computador se


conecte a DVRs, Smartphones ou mesmo outros Computadores como se
estivesse dentro dele ou acessando funções específicas sem a necessidade de
uma página de internet ou domínio (em alguns casos).
No caso do CFTV existem três tecnologias de acesso remoto muito
difundidas, sendo elas: P2P, DDNS e Nuvem.
P2P, DDNS e Nuvem, o que são?
P2P: Dentre os três é o sistema mais tradicional, o mais antigo, porém
ainda sim um dos mais aprimorados e fáceis de configurar.
A Sigla P2P significa Peer To Peer (ou Par a Par). Como sabemos, os
computadores, dvrs, e muitas vezes câmeras possuem um endereço IP o acesso
é feito diretamente através do IP do seu modem, não havendo a necessidade de
um domínio ou software de terceiros, apenas em alguns casos para a liberação
de portas (que podem variar de acordo com seu roteador ou modem).
Uma rede P2P, onde os computadores se acessam diretamente, seja
local ou via internet.
Porém este sistema possui uma característica que o torna mais complexo
para uso doméstico: cada vez que seu modem é reiniciado ou sua conexão cai
você ganha um novo endereço IP, que deve ser configurado novamente em seu
aparelho de DVR e isso pode ser resolvido usando DDNS.
DDNS: Este é uma evolução natural do sistema P2P, normalmente
sistemas DDNS ( Dynamic Domain Name System ou Sistema Dinâmico de Nome
de Domínio) realizam o acesso diretamente ao DVR ou NVR Stand alone em
questão utilizando-se de um endereço de internet ao invés do número IP.
Isso é uma grande vantagem no uso doméstico, pois independente do seu
modem reiniciar, o endereço que você acessa sempre será o mesmo.
Este serviço “mascara” seu IP e permite o uso de um DDNS mesmo em
alguns modelos de DVR P2P.
Nuvem: Essa é uma palavra que tem sido cada vez mais usada
“computação em nuvem
Mas como funciona este tipo de acesso remoto?
Diferente do P2P e do DDNS onde o acesso é realizado diretamente entre
as máquinas, no sistema de nuvem, existe um servidor entre seu DVR, PC ou
Smartphone que irá acessá-lo, com normas de segurança que irá impedir
vazamentos de informações ou acessos indevidos, o que diminui a
responsabilidade da segurança da rede para seu roteador.
É vantajoso tanto para empresas quanto para residências, porém
demanda em muitos casos o investimento em um serviço de nuvem ou
pagamento de mensalidade pelo acesso via servidor.
Em resumo, os 3 sistemas possuem suas vantagens e desvantagens
variando de acordo com sua necessidade e orçamento.
Porém para uso doméstico ou de condomínios é altamente recomendado
o uso de sistemas com DDNS (seja gratuito ou pago) pois evitará problemas com
endereços de IP trocados devido a reinicialização de modens e roteadores.
Caso seja uma empresa de médio porte com uma estrutura simples de
rede o ideal é usar um sistema em nuvem, pois este fornece maior segurança
por possuir um servidor entre quem acessa e a rede acessada.
O P2P se torna mais vantajoso para grandes empresas que possuem IP
Fixo com um servidor ou sistema de firewall bem configurado.

CÂMERAS CFTV

Um sistema de CFTV é sempre criado com base nas características de


cada projeto, de cada ambiente, e isso faz com que existam muitos modelos
de câmeras CFTV disponíveis no mercado, cada uma específica para cada
situação.
As câmeras de segurança variam em muitos fatores principalmente
referentes à área em que será feita a monitoração e às especificações do projeto
e suas necessidades. Entre esses fatores deve-se considerar:
O tamanho da área de cobertura;
A iluminação do local;
A resolução de imagem necessária para aquele projeto;
Necessidade de imagens coloridas ou em preto e branco;
O objetivo da vigilância, se é uma monitoração antifurto, monitoração de
processos de trabalho, funcionamento de equipamentos, fluxo viário, etc.
Entre outros.
A seguir os principais modelos de câmera CFTV utilizadas, e suas
principais características e indicações.
Câmera Profissional

As chamadas câmeras profissionais, também conhecidas como câmeras


box, são normalmente utilizadas em projetos de grande porte, como por exemplo
em bancos, aeroportos, empresas de segurança e etc.
Uma característica interessante é que da mesma que uma câmera
fotográfica profissional, esse tipo de câmera de segurança possui lentes
independentes que variam conforme o ambiente a ser monitorado.
Além disso, devido aos seus recursos avançados, é preciso um
profissional capacitado para realizar sua instalação e principalmente ajustar suas
configurações.

Câmera Bullet

Esse modelo de câmera de segurança é o mais utilizado do mercado.


Normalmente são as câmeras utilizadas para monitoramento de ambientes
externos, em ruas, postes e áreas públicas, devido principalmente à sua maior
resistência e proteção contra chuva, poeira e etc.
Uma característica a ser considerada é que a câmera bullet sempre
aponta para uma direção fixa e por isso é mais utilizada para ambientes abertos.
Câmera dome

São pequenas câmeras em formato cúpula. Normalmente mais utilizadas


em ambientes internos, nas paredes ou tetos, devido à sua boa cobertura para
esse tipo de ambiente e por ser esteticamente mais bonitas e discretas.

Câmera Speed Dome

Também em formato de cúpula, esse é o maior e mais caro modelo entre


as câmeras CFTV. Normalmente utilizada para monitorar com detalhes grandes
áreas como aeroportos, shoppings, estacionamentos e áreas públicas e abertas.
Esses modelos possuem recursos que permitem movimentar
remotamente a direção da câmera, horizontal e verticalmente, além de possuir
um sistema de zoom muito preciso. Isso possibilita que através de uma mesa de
controle a equipe de segurança possa verificar com detalhes qualquer situação
fora do normal.
Câmeras Camufladas ou Ocultas

Câmera em Formato de Parafuso

São modelos utilizados mais para fins de espionagem ou para registrar


imagens sem que as pessoas do ambiente percebam.
Essas câmeras tem o formato de objetos do cotidiano, como sensores de
incêndio, relógios, porta-retratos, óculos, canetas e muitos outros.
Como deve ser bem pequenas, normalmente a qualidade da imagem e
seus recursos são limitados.

Câmera CFTV IP

Sistemas CFTV digitais utilizam diversos dos modelos de câmera citados


acima em formato IP. Cada câmera possui seu IP próprio e pode disponibilizar
suas imagens diretamente na Internet ou em algum servidor Web ou NVR na
rede.
As imagens de câmeras IP podem chegar a ótimas resoluções e facilitam
sistemas de monitoramento em ambientes muito grandes, distantes e com
muitas câmeras. No entanto, seu custo é mais elevado do que câmeras no
modelo analógico.
Infravermelho

Também encontrado na maioria de modelos, as câmeras com tecnologia


infravermelha (IR) possuem um conjunto de LEDs que se acendem quando é
detectada a ausência de luz. Isso permite a captação de imagens em locais e
momentos em que não há iluminação adequada.

O que é DVR, NVR e HVR

DVR
O Digital Video Recorder — DVR — é um sistema de gravação
largamente utilizado, graças ao seu custo-benefício, que é bastante viável para
a maioria dos clientes. Ele consegue gravar em uma resolução de até 960 linhas.
Na prática, o DVR é ideal para quem deseja imagens de qualidade média
e está com um orçamento mais limitado, já que o custo dos aparelhos e da
instalação é baixo,

NVR
O Network Video Recorder — NVR — é um sistema similar ao DVR, mas
que, além de monitorar, também gerencia as câmeras por IP (via internet). O
NVR faz o gerenciamento e a gravação de todas as câmeras de um mesmo local,
de uma única vez.

HVR
O Hybrid Vídeo Recorder — HVR — é um sistema híbrido, ou seja, é uma
mistura do melhor dos outros dois sistemas, DVR e NVR.
Essa é uma tecnologia que aceita tanto câmeras analógicas como as do
tipo IP, em uma mesma rede de monitoramento.
MANUTENÇÃO

Imagine descobrir que o sistema de CFTV não estava operando, quando


ocorrer algum evento importante, isso jamais deve ocorrer certo? Pois dessa
forma toda a credibilidade e confiabilidade do equipamento são perdidas e o
custo de recuperação de confiança é muito alto. Sendo assim a manutenção de
sistemas eletrônicos de segurança deve ser umas das prioridades tanto do
instalador quanto do usuário.

Manutenção Corretiva
A manutenção corretiva deve ter resposta rápida e solução completa, pois
é a segurança do que está em jogo, ela é prioridade em relação a preventiva. É
importante descrever o tipo de problema apresentado, para que o técnico de
manutenção possa levar os equipamentos, acessórios e ferramentas
necessárias para solução.

Manutenção Preventiva
A manutenção preventiva pode assegurar que o sistema continuará a
fornecer a mesma qualidade e desempenho do dia em que foi instalado, para
isso deve ter um agendamento prévio de visitas que são programados de acordo
com o tamanho e complexidade do sistema e devem ser programadas
quinzenalmente, mensalmente, trimestralmente ou no máximo semestralmente,
nestas visitas são feitos testes completos de funcionamento, gravação,
reprodução e conexão, devem ser trocados conectores em mau estado, os
equipamentos devem ser limpos, é importante verificar se os operadores estão
aptos ou com dúvidas para trabalhar com os equipamentos sugere-se ter uma
planilha a ser preenchida e assinada pelo técnico e pelo responsável pelo local.

ALARMES

Todo o trabalho se inicia com uma mudança de estado nos sensores, que
detectam algo que não este dentro daquilo que foi programado no sistema como
normal, estas variáveis são acompanhadas por sensores especifico para cada
situação, que percebidas são enviadas a uma central de alarme que faz o
processamento e logo após o envio destes sinais para uma base de
monitoramento que são tratadas por um operador.

A principal função de um sistema de alarmes é o de receber as alterações


percebidas pelos sensores e enviar a uma base de monitoramento que serão
avaliadas e tratadas, permitindo a quem monitore enviar uma viatura ou técnico
conforme necessidade.

SENSORES (DETECTORES)

Os principais dispositivos um sistema de monitoração de alarmes são os


sensores. Existem sensores para praticamente todo tipo de aplicação.

SENSORES MAGNÉTICOS

Os sensores magnéticos são formados por elementos sendo um ímã e o


outro é um material ferromagnético encapsulado chamado “reed switch” que
funciona similar a um interruptor. Ao se afastar o ímã do reed este abre o circuito
o, atuando como sensor.
Geralmente utilizados em aberturas tais como: portas, janelas e gavetas.

SENSORES DE VIBRAÇÃO
Detectam vibrações causadas pelo impacto ou as vibrações causadas por
furadeiras e outras ferramentas.
Geralmente são utilizados em paredes, caixas automáticos, cofres

SENSORES DE QUEBRA DE VIDRO

Estes sensores monitoram o som causado pela quebra do vidro.


Os melhores sensores no mercado possuem analisadores de ruído de
modo a analisar o som ambiente e verificar a necessidade real de gerar um
alarme.
Isto evita que sejam gerados alarmes falsos causados pelo tráfego de
caminhões próximos aos sensores.

SENSOR INFRAVERMELHO PASSIVO OU (IVP)

Esse tipo de sensor é o mais comum e tem diversas utilidades, desde


servir como sensores de presença acendendo a luz de ambientes, quanto
identificar a presença de uma pessoa e avisar a central de alarme sobre essa
presença. Funciona através da detecção do calor humano e é chamado de
passivo, pois ao contrário do sensor ativo, apenas detecta a luz infravermelha,
não emite.
Pela forma de detecção, não se deve utilizar esses sensores em próximos
a locais que tenha uma variação muito grande de temperatura como por exemplo
locais onde bata muito sol ou vento forte como, janelas, portas, lareira,
aquecedor, ar condicionado etc.
Os sensores infravermelhos passivos possuem diversos ajustes de
sensibilidade e de alcance e trabalham com uma lente opaca, denominada
“Fresnel” e um led que pisca ao detectar a presença de uma pessoa.

SENSORES INFRAVERMELHOS ATIVO OU DE BARREIRA

Esse sensor infravermelho emite luz infravermelha através de um ponto e


recebe esse sinal em outro ponto e é justamente a interrupção dessa ligação
entre os pontos que gerará o disparo. É como se houvesse uma linha invisível e
ao atravessá-la é disparado o alarme. Devido a essa característica, o sensor
ativo é também chamado de sensor de barreira ou sensor perimetral.
São bastantes utilizados em portarias de prédio e condomínios, onde há
um fluxo muito grande de carros, pois os mesmos são capazes de detectar que
há um carro entre os sensores e evitar que o portão se feche em cima do carro.
Outra função muito comum desses sensores é a instalação do mesmo em
cima de muros em substituição a cerca elétrica, pois são mais discretos, não
apresentam perigo mesmo sendo instalados em muros baixos e não oxida, por
isso são muito utilizados no litoral onde o efeito da maresia oxida muito
rapidamente a cerca elétrica.
CABO SUBTERRANEO

Este cabo é formado por um par de fios que correm lado a lado e formam
um campo eletromagnético, caso este campo eletromagnético seja perturbado,
será gerado um alarme.
Como o cabo pode ser enterrado, e então recoberto por grama, cascalho
ou outra cobertura não metálica, esta solução possui um aspecto visual
imperceptível.

CABO MICROFÔNICO

O cabo microfônico é um cabo especialmente desenvolvido para ser


utilizado como sensor em diferentes tipos de superfícies: alambrados, muros,
grades, campos, etc. Uma diferença deste cabo em relação a outros
cabos/sensores é que este cabo é monitorado por um software específico, que
é o responsável pela sua calibração e ajuste. Deste modo, ele é capaz de
informar o ponto de invasão e não apenas uma zona. Este ponto de invasão é
informado com uma precisão de 3 m, quando instalado em alambrados ou cercas
em que a força do vento possa gerar um disparo, o software recebe ainda uma
medição da velocidade e direção do vento para compensação.
MICRO-ONDAS

O sensor micro-ondas possui um filtro óptico avançado e uma tecnologia


de análise e processamento inteligente que detecta o movimento do corpo
através do efeito Doopler de micro-ondas, assim, o sensor micro-ondas é
composto por três componentes: um emissor, um receptor e um circuito de
análise e detecção que emite pulsos e analisa os sinais de volta. A sua detecção
é volumétrica, o que quer dizer que não é necessária a interrupção de todo o
feixe de micro-ondas para que seja causado um alarme.

DETECÇÃO DE MOVIMENTO POR IMAGENS

A detecção de movimento por imagens tem sido uma das áreas com
maiores investimentos e desenvolvimentos nos últimos anos.
Baseia-se na utilização das imagens de câmeras de Circuitos Fechados
de TV (CFTV) para a detecção de invasões, através da alteração ou movimento
nestas imagens.
BOTÃO DE PÂNICO

Esse equipamento é composto por botões de acionamento que são


usados para enviar um alerta de pânico (máxima prioridade) para a Central de
Monitoramento. Existem os fixos e os móveis,

SIRENES

As sirenes são dispositivos que emitem sinais sonoros para alertar sobre
o alarme acionado pela central de alarmes. Elas têm efeito dissuasivo sobre o
invasor, uma vez que denunciam sua ação e possibilitam que qualquer pessoa
próxima acione a polícia.
ARQUITETURA ALARME

CENTRAL DE ALARME

Todos os detectores devem estar ligados a um equipamento central,


chamado de “central de alarme” e este conceito serve para todos os tipos de
monitoração, ou seja, alarme patrimonial, incêndio, pânico, perímetro ou afins.
As centrais de alarmes são alimentadas por bateria, o que permite seu
funcionamento, por tempo limitado, com a ausência de fonte de energia externa,
e são elas que enviam a comunicação para as centrais de monitoramento.
A grande maioria das centrais de alarmes possuem recursos tais como:
Particionamento: permite dividir a central fazendo com que se comporte
como se fosse mais de uma central);
Chime: Serve como anunciador de presença, pode ser usado em locais
com pouca movimentação para chamar a atenção;
Anulação de zonas: é possível nas centrais de alarme bloquear zonas
temporariamente e assim permitir o arme do restante do sistema.
Auto-arme: para evitar o esquecimento do arme do sistema a maioria das
centrais de alarme possuem esta função que permite armar a central na ausência
de movimento ou horário.
Duplo reporte: com esta função podemos enviar o mesmo evento para
locais distintos tais como uma base de monitoramento interna e uma externa.

CONTROLE DE ACESSO

O Sistema de Controle de Acesso Eletrônico tem como objetivo identificar,


consultar, autorizar, bloquear e registrar os acessos de pessoas, veículos e
materiais previamente cadastrados e identificados.
Todas as informações necessárias para o funcionamento do sistema de
controle de acesso eletrônico são cadastradas, registradas e armazenadas em
servidor. Neste servidor também é feita toda a gestão de dados e rotinas do
sistema, estas configurações determinam as permissões e restrições dos
acessos as áreas na qual o sistema foi instalado bem como a emissão de
relatórios gerenciais.
O controle de acesso eletrônico implica num conjunto de medidas
administrativas e operacionais, que restrinja o acesso a determinadas áreas
controladas através de dispositivos de bloqueio e gerenciados por software de
segurança.
O Controle de Acesso Eletrônico, não depende da ação direta do vigilante
para identificar e autorizar o acesso ao interior da área controlada, seu
funcionamento se baseia em software e hardware de segurança e informações
cadastradas.

ARQUITETURA BÁSICA DOS SISTEMAS DE CONTROLE DE ACESSO


ELETRÔNICO

Existem muitos fabricantes de software e hardware para sistemas de


controle de acesso eletrônico, porém independente do fabricante há uma
arquitetura básica necessária para implementação do sistema conforme figura
abaixo.
COMPOSIÇÃO DO CONTROLE DE ACESSO

Servidor
O servidor é um computador na qual são instalados o banco de dados e
o módulo principal do software de gerenciamento do sistema de controle de
acesso.
Terminal
O terminal é um computador na qual é instalado o aplicativo de operação
do software.
Webcam
Utilizadas para captura de imagem de pessoas que serão cadastras no
sistema de controle de acesso.
Controladora
A controladora gerencia o acesso através dos dados recebidos do
servidor, gerencia as solicitações de acesso dos leitores, verifica as restrições e
autoriza ou nega o acesso conforme o caso e todos os eventos detectados nos
módulos são informados ao servidor e são armazenados no banco de dados.
TECNOLOGIA DE IDENTIFICAÇÃO

Compreende a tecnologia ou mecanismo usado para identificação: leitor


de tag, senha, scanner facial, íris, etc.
Bloqueios
São obstáculos físicos utilizados para bloquear os pontos de acesso das
áreas controladas para as áreas comum: cancelas, catracas, torniquetes,
eletroímã, etc.
Meios de Interconexão
São as redes de comunicação: Internet, Ethernet, Intranet, wireless.
Tecnologias de Identificação
Existem diversas formas de identificação das pessoas num sistema de
controle de acesso, e a escolha da tecnologia está relacionada ao nível de
segurança que se pretende atingir e das características do local a ser controlado,
pois devem ser levadas em considerações as características físicas do
ambiente, dos dispositivos de boqueio que serão utilizados e a disponibilidade
de recursos financeiros para investimentos na segurança física do local.
A identificação pode ser feita das seguintes formas: Senha, Tags ou
chaves eletrônicas, biometria (impressão digital, palma da mão, reconhecimento
facial, reconhecimento das veias da mão, etc.), podendo ser utilizadas
individualmente ou em conjunto dependendo do nível de segurança e
confidencialidade.
Senhas
As tecnologias de identificação por meio de teclados são utilizadas para
realizar a identificação da pessoa através da digitação de senhas numéricas,
alfabéticas ou a combinação de ambas.
O sistema de teclado apresenta algumas vulnerabilidades tais como:
facilidade de ter acesso a senha por negligência do usuário, possível desgaste
das teclas do teclado pelo uso ao longo do tempo. Os sistemas com teclados
são indicados somente para áreas com pouco fluxo de pessoas.

Tags ou Chaves eletrônicas


Uma das tecnologias de identificação mais utilizada na atualidade é a dos
cartões (crachás de identificação), devido ao baixo custo de implantação são
usados cartões de proximidade que possuem um protocolo de codificação que
torna praticamente impossível a incidência de cartões repetidos e a cópia de
cartões é praticamente impossível. Os cartões de proximidade fazem uso da
tecnologia de identificação por rádio frequência (RFID). Esses cartões podem
ser ativos ou passivos.

Cartões de proximidade passivos


Os cartões de proximidade passivos possuem um circuito eletrônico
interno que quando aproximado do leitor e estimulado pelo mesmo, entra em
funcionamento e passa o código de identificação para placa controladora, que
após autenticação do código informa a controladora para permitir ou não o
acesso.
Cartões de proximidade ativos
Os cartões ativos de proximidade possuem uma bateria interna para
alimentação de seu circuito eletrônico o qual emite um sinal sem necessidade de
estar muito próximo do leitor, pode tomar como exemplo os cartões de
proximidade utilizados pelo serviço de “Sem Parar” oferecidos nos pedágios por
suas concessionárias. O funcionamento do sistema ocorre da seguinte forma:
Ao aproximar o cartão da leitora o é informado um código específico para a
leitora/controladora liberando o acesso.

Essa tecnologia de identificação possui um bom nível de segurança. Sua


vulnerabilidade esta possibilidade de outra pessoa utilizar o cartão para acesso,
por consentimento do proprietário ou devido à perda, furto ou roubo do cartão.
Daí a importância de se incluir na política de segurança física um item sobre a
necessidade de comunicação de extravio do cartão o mais breve possível e do
bloqueio de cartões extraviados no sistema.
Biometria utilizada nas tecnologias da informação
A biometria é utilizada na atualidade como uma das tecnologias de
identificação para controle de ponto e controle de acesso em áreas restritas. Na
biometria o reconhecimento do indivíduo feito pelas características físicas
do mesmo é confiável e muito rápido.
Principais sistemas biométricos utilizados nas tecnologias de
identificação
Geometria da mão
Este sistema utiliza as características das mãos para identificar a pessoa,
analisando comprimento e largura dos dedos, área da mão e alguns sinais
particulares, como cicatrizes, por exemplo, através de scanner. É um sistema
confiável e além do custo elevado, tem restrições de instalação em locais
externos que tenham incidência de luz solar.

Impressões digitais
Hoje em dia o reconhecimento de impressões digitais está relacionado
tanto com a investigação criminal como com as tecnologias de identificação em
tempo real. Já na autenticação em tempo real são utilizadas técnicas mais leves
e denominadas Finger Scan, onde não são aplicadas comparações de imagens
completas, mas sim um reconhecimento de padrões onde é gerado um modelo
a partir da imagem inicial.
Podemos destacar três principais métodos de captura e leitura de digitais:
Ótica: mais usado e mais antigo método a qualidade bastante aceitável e
hardware de baixo custo.
Chips de Silício: em geral possui uma melhor definição do que as
amostras por dispositivos óticos e baseiam-se num chip de silício que utiliza
sinais elétricos para formação da imagem. Usado em celulares e laptops graças
ao tamanho reduzido, ainda é uma tecnologia cara.
Ultrassom: pode-se dizer que é a tecnologia mais precisa em se tratando
de captura impressões digitais, pois gera imagens de alta definição mesmo em
condições adversas (sujeiras) devido à formação da imagem estar baseada em
cálculos de distâncias levando consideração a impedância da pele, o ar e o
próprio equipamento.
Leitura da Retina ou Iris
No caso de mapeamento de retina a identificação do indivíduo é feita pelo
escaneamento dos vasos sanguíneos do globo ocular. Já o mapeamento da íris
se baseia sobre os anéis coloridos em torno da pupila. A identificação pela íris é
extremamente precisa, pois esta não sofre alterações pelo tempo ou por lesões.
Estes métodos de identificação são os mais precisos, mas possuem
a desvantagem de ter altíssimo custo

Identificação facial
Esta técnica consiste na leitura de pontos delimitadores da face para
identificação de tamanhos, proporções, formas e distâncias. Identifica as
pessoas mesmo que a face tenha sido alterada por barba, bigodes,
sobrancelhas, cor ou cortes de cabelo diferentes.
Reconhecimento de Caligrafia
Reconhece a forma com que uma pessoa escreve e posteriormente
identifica o indivíduo que escreveu, os melhores não analisam somente a escrita,
mas também a forma com que a pessoa escreve (pressão, angulação da caneta
ao escrever, tempo de escrita, etc.) ficando assim mais difícil burlar o sistema.

TEORIA DAS JANELAS QUEBRADAS

Em 1982, o cientista político James Q. Wilson e o psicólogo criminologista


George Kelling, ambos americanos, publicaram na revista Atlantic Monthly um
estudo em que, pela primeira vez, se estabelecia uma relação de causalidade
entre desordem e criminalidade.
Naquele estudo, os autores usaram a imagem de janelas
quebradas para explicar como a desordem e a criminalidade poderiam, aos
poucos, infiltrar-se numa comunidade, causando a sua decadência e a
consequente queda da qualidade de vida.

“Afirmavam que se uma janela de uma casa, de uma fábrica ou de um


escritório fosse quebrada e não fosse imediatamente reparada, as pessoas que
por ali passassem concluiriam que ninguém se importava com isso e que,
naquela localidade, não havia autoridade responsável pela manutenção da
ordem. Em pouco tempo, algumas pessoas começariam a atirar pedras para
quebrar outras janelas ainda intactas e logo, todas as janelas estariam
quebradas. ”
Então as pessoas que por ali passassem concluiriam que ninguém seria
responsável por aquele prédio e tampouco pela rua em que se localizava o
prédio. Iniciava-se, assim, a decadência da própria rua e daquela comunidade.

Pequenas desordens levariam a grandes desordens e, mais tarde, ao


crime. Em razão da imagem das janelas quebradas, o estudo ficou
conhecido como “Broken Windows”.

OBRA ESCRITA SOBRE A TEORIA DAS JANELAS QUEBRADAS

Em 1996, Kelling, em conjunto com Catherine Coles, lançou uma obra


definitiva sobre a teoria das janelas quebradas: Fixing Broken Windows –
Restoring Order and Reducing Crimes in Our Communities (Consertando as
Janelas Quebradas–Restaurando a Ordem e Reduzindo o Crime em Nossas
Comunidades).
Nesta obra, os autores iriam além, e demonstrariam a relação de
causalidade entre a criminalidade violenta e a não repressão a pequenos delitos
e contravenções. Assim como a desordem leva à criminalidade, a tolerância com
pequenos delitos e contravenções, leva, inevitavelmente à criminalidade
violenta.

S-ar putea să vă placă și