APOSTILA - Sistemas Integrados de Segurança PDF

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 84

APOSTILA

SISTEMAS INTEGRADOS
DE SEGURANÇA

RODOLFO SIMON HALASZ

www.sicurezzaeditora.com.br
APOSTILA

SISTEMAS INTEGRADOS DE SEGURANÇA

EDIÇÃO - APOSTILA

Sicurezza Editora e Distribuidora Ltda

Todos os direitos reservados. É expressamente proibida a reprodução total ou


parcial desta publicação, sem a autorização da Sicurezza Editora e
Distribuidora Ltda.

Fone: (11) 5531 6171

1ª Edição Dezembro 2005

www.sicurezzaeditora.com.br
SOBRE O AUTOR

RODOLFO SIMON HALASZ

Graduado em Engenharia Elétrica pela Escola Politécnica Universidade


de São Paulo; Curso Avançado de Segurança Empresarial - MBS - pela
Brasiliano & Associados e FECAP; Possui diversos Cursos de
tecnologia no Brasil e exterior ; Professor Convidado a ministrar cursos
de Sistemas Eletrônicos pela Faculdade FECAP e FESP; e Atualmente
é Gerente de Aplicações, 20 anos de vivência em diversos projetos de
integração sistemas eletrônicos.

www.sicurezzaeditora.com.br
ÍNDICE

CONTROLE DE ACESSO
Introdução
Dispositivos de campo
Cartões de códigos de barras
Cartões magnéticos
Cartões de proximidade
Cartões SmartCard
Leitores
Leitores de proximiddade
Leitores de Smartcard
Leitores de biometria
Controladores de fluxo
Fechaduras
Catracas tipo pedestal
Catracas tipo balcão
Torniquetes
Cancelas
Sensores de porta
Porta controlada
Catraca controlada
Cancela controlada
Rotas de fuga
Interfaces de dispositivos de campo
Controladoras inteligentes
Servidor/Estação de Trabalho/Software
Banco de dados
Níveis de usuários
Definição dos usuários
Definição dos usuários

www.sicurezzaeditora.com.br
Zonas de Tempo
Níveis de acesso
Criação de cartões
Dispositivos de campo
Relatórios
Funções avançadas do sistema
Relatórios
Funções avançadas do sistema
Anti dupla entrada
Coação
Controle de lotação
Elevadores
Integrações
SISTEMAS DE CIRCUITO FECHADO DE TELEVISÃO – CFTV
Introdução
Captação das imagens
Câmeras
Resolução da imagem
Tamanho da imagem
Imagem formada
Relação sinal ruído
Controle automático de branco
Shutter speed
Sensibilidade à luz
Lentes
Diâmetro
Distância focal
Tipo de montagem da lente
Tipo de íris
Caixas de Proteção
Movimentação
Emissão das imagens
Seleção das imagens
Seletor ou chaveador

www.sicurezzaeditora.com.br
Quadrivisor ou quad
Central matricial ou matriz
Gravação das imagens
Gravador Time-Lapse
Multiplexador
Gravador digital
SENSORES E ALARMES
Introdução
Objetivo
Conexões
Sensores
Sensores magnéticos
Sensores de vibração
Sensores de quebra de vidro
Sensores de presença
Sensores de invasão
Cabo enterrado metálico
Cabo de fibra óptica
Cabo microfônico
Microondas
Detecção de movimento por imagens
Interfaces de conexão dos sensores
Controladoras ou concentradoras
Servidor/Estações de trabalho/Software
Sensores de incêndio
Visão geral
Sistemas analógicos e endereçáveis
Dispositivos mais comuns
Sensor de fumaça
Sensor termovelocimétrico
Sensor de gás
Avisadores de áudio
Acionadores manuais
SISTEMAS INTEGRADOS

www.sicurezzaeditora.com.br
Introdução
Princípios
Tipos de integração
Com o uso de hardware
Contatos secos
Dispositivos de hardware
Com o uso de software
Objetivos
Os Sistemas Integrados
Controle de Acesso e Alarmes
CFTV
CFTV Digital
Incêndio
Interfonia
Rede Lógica
Sistema de automação
Conclusão
CENTRAIS DE SEGURANÇA
Sala de monitoramento
Espaço Físico
Ar Condicionado
Segurança
Energia
Comunicação
Pessoal
Construção do local

www.sicurezzaeditora.com.br
CONTROLE DE ACESSO

Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios de um sistema de
Controle de Acesso – CA.
Por Sistema de Controle de Acesso deve-se entender um sistema em que seja possível
determinar especificamente quais as pessoas entram em quais locais e em que horário
isso aconteceu e deverá acontecer.
O objetivo da instalação de um sistema de controle de acesso é o de aumentar o nível de
segurança em um local, ao mesmo tempo em que se melhora o nível das informações
obtidas e se aumenta a velocidade com que os usuários podem passar através dos
controles. Portas dotadas de chaves são o mais simples sistema de controle de acesso,
porém as informações que ele proporciona são muito limitados. Imagine-se um sistema
com alguns milhares de usuários que devem acessar várias áreas em uma fábrica
utilizando apenas chaves...
A fim de aumentar a qualidade das informações e, ao mesmo tempo, facilitar o acesso de
muitas pessoas á vários locais diferentes, criaram-se os sistemas de controle de acesso.
Então, um sistema de controle de acesso é um sistema organizado de dispositivos, que
permitem o gerenciamento e monitoração inteligente de eventos de acesso.
É importante lembrar que, sendo a área de segurança uma área em desenvolvimento,
principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
A fim de definir um sistema de controle de acesso, vamos verificar os principais
equipamentos, sistemas e funções que devem ser instaladas e com que objetivos.
Existem várias arquiteturas de sistemas de controle de acesso, mas a maioria dos
sistemas no mercado obedece á arquitetura exemplificada a seguir.
Pode-se dividir um sistema de Controle de Acesso em quatro grandes grupos:
• Dispositivos de campo
• Interfaces de dispositivos de campo
• Controladoras ou concentradoras
• Servidor/Estações de trabalho/Software
Veremos detalhadamente cada um destes grupos e quais equipamentos e sistemas são
os mais utilizados para a obtenção dos melhores resultados.

Dispositivos de campo
Os principais dispositivos de campo em um sistema de controle de acesso são os cartões
de acesso.
Os cartões de acesso são cartões que possuem uma numeração apropriada ou códigos
que permitem a identificação única de cada cartão, e sua associação (também única) com
cada um dos usuários do sistema.

www.sicurezzaeditora.com.br
Veremos a seguir as principais tecnologias de cartões utilizados e suas aplicações,
benefícios e deficiências.

Cartões de códigos de barras.


Os cartões de códigos de barras são os mais antigos e são formados por um conjunto de
barras, que obedece a uma certa padronização, que são impressos ou colados sobre
cartões de PVC, papel cartão ou outro material para ter resistência mecânica.

Figura 1 – Exemplos de códigos de barras sem e com proteção

O código de cada cartão é definido pela composição de barras e espaços em branco,


representando “zeros” e “uns”, em uma codificação binária. Como o código era visível, a
duplicação destes cartões era extremamente fácil, bastando fazer uma cópia reprográfica
do mesmo. Para se evitar esta cópia e aumentar o nível de segurança, criaram-se os
cartões de “código de barras protegido”. Esta proteção baseia-se na impressão de uma
tarja de cor vermelha entre os espaços das barras. Esta cor vermelha não é lida por
alguns leitores de códigos de barras que utilizam luz infravermelha para a leitura, porém
tornam a cópia por máquinas comuns impossível.
Os cartões de código de barras têm sido cada vez menos utilizados, pois já existem
cartões de tecnologias mais avançadas.

Cartões magnéticos
Os cartões magnéticos ou de tarja magnética foram desenvolvidos para uso bancários,
tendo sido padronizados por uma instituição de bancos norte-americanos, a American
Bank Association (ABA). Esta associação definiu os padrões dos cartões, modelo de uso
e dados a serem gravados.
A definição foi que o sistema utilizaria uma tarja de material ferromagnético com três
trilhas de dados gravados nela. A trilha mais utilizada é a trilha do meio, a número 2. Esta
utilização tornou-se tão comum que muitos fabricantes se referem a este sistema como
sendo ABA trilha (ou track) 2.
Os dois tipos de tarjas magnéticas mais utilizadas são as de baixa e as de alta
coercividades. Os cartões de baixa coercividade não são muito utilizados pois os dados
se perdem com grande facilidade. Coercividade é a capacidade que o cartão tem de
armazenar e manter os dados mesmo diante de campos magnéticos, tal como os
produzidos por televisores, monitores e outros equipamentos eletrônicos.

Empresa NONOONO Em caso de perda


Cargo nNonnono
favor enviar para a
caixa postal 12434
Benjamin

Figura 2 – Exemplo de cartão magnético

www.sicurezzaeditora.com.br
Tal como para os cartões código de barras, a cópia de cartões magnéticos é simples e
estes cartões não oferecem segurança.

Cartões de proximidade
O cartão de proximidade tem este nome porque não é necessário o contato físico entre o
cartão e o leitor para que os dados sejam lidos.
Os cartões de proximidade são cartões muito mais seguros, que possuem um microchip
em seu interior e uma antena para captar as ondas eletromagnéticas produzidas pelo

Antena
Chip

Cartão
leitor de proximidade.
Cada microchip possui um código único, que pode ser gravado de acordo com a
necessidade de cada cliente.
Tipicamente cada fabricante utiliza freqüências de operação diferenciadas, logo cartões
de um fabricante não irão funcionar com cartões ou leitores de outro.
Os cartões de proximidade são geralmente produzidos para gerar uma saída com um
certo número de bits (“zeros” e “uns”). O número de 26 bits de saída é considerado um
padrão “aberto” e cartões de saída 26 bits podem ser comprados de vários fornecedores
diferentes. Obviamente isto reduz a segurança do sistema. Para aumentar o nível de
segurança criou-se um código chamado de “facility code”. Este código é uma referência
ao projeto: cada instalação tem um facility code próprio. Assim, pode-se ter um cliente que
utiliza cartões numerados de 0001 a 9999 com facility code 05 e outro cliente com a
mesma numeração mas com facility code 43. Os cartões de um cliente não poderão ser
utilizados no outro. O sistema de controle de acesso deve permitir o reconhecimento do
facility code, pois é uma das características mais importantes para o aumento do nível de
segurança do sistema.

Cartões SmartCard
Os cartões smartcard ou cartões inteligentes são cartões que possuem microchips
embutidos, mas com uma diferença em relação aos de proximidade: estes microchips
podem conter dados, que podem ou não ser gravado pelo próprio sistema de segurança.
Existem basicamente dois tipos de cartões smartcard: com e sem contato.

www.sicurezzaeditora.com.br
Os cartões com contato são a primeira geração de cartões smartcard e apresentam uma
área de contatos visíveis (ver figura). Para o seu acionamento é necessário o contato
físico do cartão com o leitor, portanto o cartão deve ser inserido em um leitor para que

Figura 4 – Cartão SmartCard com contato


possa ser lido.

Figura 5 - Cartão SmartCard com contato


inserido em um leitor

Como veremos adiante, todos os cartões que dependem de inserção acarretam erros de
leitura e devem, se possível, ser evitados.
A nova geração de cartões smartcard é a geração sem contato, em que o maior fabricante
mundial utiliza um produto denominado de MIFARE. Esta é uma marca registrada.
Esta tecnologia tem operação muito semelhante á do cartão de proximidade, exceto pelo
fato de que o microchip pode armazenar dados e não apenas transmitir os dados
previamente gravados.
Em um cartão MIFARE existe uma área livre de acesso, onde é armazenado o número
serial do cartão, ou ID number e existem 16 setores restritos, para os quais o acesso deve
ser feito com o uso de senhas. É nestes setores restritos que é possível armazenar
dados.
Os cartões MIFARE produzidos hoje permitem o armazenamento de 512 bytes a 4kb,
sendo que os mais utilizados são os de 1kb.
A nova geração de cartões smartcard é chamada DESFIRE e poderá armazenar até
256kb, em 256 setores.
Os cartões sem contato (contactless) estão sendo largamente utilizados em aplicações de
transporte público.

Leitores
Os leitores são os dispositivos que lêem os dados armazenados nos cartões de acesso e
os enviam ao restante do sistema. Para cada tecnologia de cartão utilizado é necessário o
uso de um leitor de tecnologia correspondente.

www.sicurezzaeditora.com.br
Leitores Código de barras e magnético
Os leitores mais simples são os leitores de códigos de barras e magnéticos. São leitores
de preço baixo e fácil aquisição. O único ponto ao qual se deve prestar atenção é que
estes leitores foram desenvolvidos basicamente para uso interno e não são em sua
maioria adequados para uso externo, pois deve haver um contato físico entre o cartão e o
leitor, o que acaba sendo prejudicado por sujeira, poeira, etc.
Deve ainda haver compatibilidade entre a comunicação do leitor com o restante do
sistema, geralmente padrão ABA trilha 2.

Leitores de proximidade
O princípio de funcionamento de um leitor de proximidade é o da indução
eletromagnética. O leitor está continuamente emitindo um campo eletromagnético ao seu
redor. Com a aproximação de um cartão, correntes são induzidas no cartão, o que
energiza o chip do mesmo, que emite o código gravado. Este código é então captado pelo
leitor, que o envia ao restante do sistema para análise.

Dkdkdkd

Leitor
kfj
dlfkeooff
kfk

101110111 – 26 bits
Figura 6

Os leitores de proximidade são fabricados em uma grande variedade de formatos e com


diferentes distâncias de leitura. Os leitores de menor tamanho podem ler cartões de
proximidade a distâncias de até 7cm, mas leitores de longo alcance podem ler cartões de

Figura 7 – Leitor de proximidade de curto


alcance

www.sicurezzaeditora.com.br
proximidade a até 70cm.
Alguns leitores de proximidade também podem vir com teclados, para que o usuário digite
uma senha de confirmação.
O uso de cada leitor depende de características particulares de cada projeto e seu uso
deve ser baseado nos locais, tráfego, nível de segurança, etc.
Tipicamente, se utilizam leitores de curto alcance para controle de acesso a portas e
catracas, leitores com teclado para portas de salas onde é necessário um nível de acesso
maior (CPD, Tesourarias, RH) e leitores de longo alcance para acesso de veículos.
Como os leitores de proximidade podem ser selados, são indicados para uso interno ou
externo.

Leitores de Smartcard

Figura 8 – Leitor de proximidade com teclado

Figura 9 – Leitor de longo alcance com dimensões

Quanto aos leitores de smartcards, devemos lembrar que esta aplicação surgiu como uma
aplicação de curto alcance, para transações comerciais, logo ainda não existem leitores
smartcard de longo alcance.

www.sicurezzaeditora.com.br
Tipicamente a distância de leitura de um leitor smartcard é de 3cm, podendo chegar a
7cm em alguns modelos. Tal como nos leitores de proximidade, existem modelos com e

sem teclado.

Leitores de biometria
Os leitores de biometria surgiram recentemente e tem se destacado na preferência dos
usuários, apesar do custo ainda ser elevado.
A grande vantagem dos leitores de biometria é que não é necessário que estejam
associados com cartões, bastando para o usuário o uso de uma parte do seu corpo (item
biométrico). Portanto, o usuário não necessita mais levar nenhum cartão.
Esta tecnologia ainda tem preço elevado e seu uso é restrito a áreas de alta segurança,
porém vem aumentando consideravelmente nos últimos anos, principalmente em
aplicações como marcação de ponto eletrônico, onde se pode afirmar com certeza se o

Figura 11 – Leitor de digitais

funcionário está presente ou não.

Controladores de fluxo
Os controladores de fluxo são os dispositivos que são utilizados para o controle efetivo da
passagem dos usuários pelos locais. Os dispositivos controladores mais comuns são as
fechaduras, catracas, torniquetes e cancelas.

Fechaduras
As fechaduras são os dispositivos controladores mais utilizados, devido ao fato de ser
necessário o controle de um grande número de salas em qualquer empresa, além do fato
de que a maioria das salas já possui portas, o que reduz o investimento a ser feito.
Existem basicamente dois tipos de fechaduras: as eletromecânicas e as eletromagnéticas.

www.sicurezzaeditora.com.br
As fechaduras eletromecânicas também são chamadas de fechaduras elétricas e operam
com um solenóide, que uma vez energizada, destrava o fecho.

Figura 12 – Fechadura eletromecânica

Tipicamente estas fechaduras emitem um alto nível de ruído durante seu destravamento,
o que não indica seu uso para áreas internas. Para estas áreas as mais indicadas são as
fechaduras eletromagnéticas.
As fechaduras eletromagnéticas são eletroímãs que realizam o destravamento pela
interrupção da energia. Sua operação é muito mais silenciosa que a das fechaduras
eletromecânicas, tendo uso indicado para escritórios, recepções e outras áreas internas.
As fechaduras eletromagnéticas são formadas por um ímã e por uma armadura, que é
uma placa metálica.
As fechaduras eletromagnéticas são produzidas em função da sua força de fechamento,
geralmente medida em kgf ou lbf (quilogramaforça ou libraforça). Para converter de
libraforça para quilogramaforça basta multiplicar o valor em libraforça por 0,45

Figura 13 – Fechaduras eletromagnéticas

www.sicurezzaeditora.com.br
Figura 14 – Instalação de Fechadura
Eletromagnética

aproximadamente.
Assim, uma fechadura de 600 lbf possui aproximadamente 272 kgf de força de
fechamento.
Os valores mais usuais são as fechaduras de 100, 200, 300 e 600 kgf ou o
correspondente em lbf.

A instalação de fechaduras eletromagnéticas também é recomendada quando se tem


portas de vidro, pois estas não permitem a passagem de cabos por seu interior e acaba
sendo necessário um grande número de acessórios para sua instalação.
No caso das fechaduras eletromagnéticas a instalação é muito simplificada, pois a
fechadura é instalada no batente da porta e a armadura (placa metálica) na porta.
No caso do controle de acesso ser realizada em portas com duas folhas, apenas uma das
duas folhas deverá ter a fechadura, permanecendo a outra folha travada. No caso de
necessidade, as duas folhas poderão ser destravas, por exemplo, para a passagem de
móveis ou máquinas.
As fechaduras eletroímãs ou eletromagnéticas são também chamadas de failsafe, pois
uma vez que não estejam sendo alimentadas por energia elas ficam liberadas, permitindo
então a fuga. Isto é muito importante em caso de sinistros, como incêndio.
A figura abaixo exemplifica tipos de instalação.
O maior problema com a instalação de controles de acesso em portas é o fato de que,
uma vez aberta, é impossível controlar o número de pessoas que passam por ela, ou
seja, as portas controladas não são dispositivos muito seguros, do ponto de vista de
assegurar o controle do “carona”. O termo “carona” indica aquela pessoa que se aproveita
da solicitação de acesso de um usuário válido no sistema e pega uma “carona” no seu
acesso, sem passar seu cartão pelo leitor.
Do ponto de vista do sistema de controle de acesso o “carona” não acessou a área.
Veremos mais adiante que existem formas de se inibir o “carona”, tanto com o uso de
softwares adequados como de dispositivos de controle mais eficientes.

www.sicurezzaeditora.com.br
Catracas tipo pedestal
As catracas também chamadas de roletas ou mini-bloqueios são os controladores mais
utilizados para o controle de grandes quantidades de pessoas a áreas comuns, como os
acessos de prédios, saguões, recepções, etc.
Possuem pequenas dimensões, necessitando apenas uma área de aproximadamente
80x80cm.
Em um bom sistema de controle de acesso, ao se passar um cartão por um dos leitores, a
catraca destrava permitindo o giro apenas no sentido em que foi solicitado o acesso.
Ao se instalar catracas é necessário que se tenha o cuidado de se manter uma área livre
de pelo menos 2 metros para saída em caso de emergências, como incêndio, por

Figura 15 – Exemplo de catracas

exemplo (rota de fuga).


Também é necessário que se tenha o cuidado de permitir o acesso de deficientes físicos,

Figura 16 – Catraca de deficientes físicos

através de catracas especiais ou de portões de deficientes.


As catracas, quando utilizadas com cartões de proximidade ou smartcard sem contato
(MIFARE) permitem o uso de urnas coletoras. Uma urna coletora é um dispositivo
instalado no interior da catraca com uma abertura na tampa superior e é voltada á coleta
dos cartões dos visitantes, evitando que o visitante deixe o local sem devolver os cartões.
O sistema de controle de acesso deve permitir ser configurado para que o visitante
somente possa deixar o local depositando o cartão na urna coletora.

www.sicurezzaeditora.com.br
Catracas tipo balcão
As catracas tipo balcão são versões mais reforçadas das catracas citadas no item
anterior. As catracas tipo balcão ou bloqueios possui dois pedestais, apresentando
resistência mecânica muito superior á das catracas tipo pedestal.
Seu uso é indicado para locais onde o número de usuários for muito grande ou locais
onde possa haver tumultos. Bloqueios estão instalados nos metrôs e em alguns estádios.

Figura 17 – Exemplo de catracas tipo balcão ou bloqueios

Assim como para as catracas, é possível instalar coletores de cartão (urnas) nos
bloqueios.
Além do custo mais elevado, é necessário que se tome o cuidado para a instalação dos
bloqueios, pois o seu tamanho exige uma área livre muito maior do que a necessária para
as catracas tipo pedestal.
Tanto as catracas tipo pedestal como as catracas tipo balcão são controladores de alto
fluxo, que permitem o controle de pessoas ao mesmo tempo em que dificulta o “carona”.
Nada impede, porém, que o usuário mal intencionado pule por sobre uma catraca, uma
vez que os braços não estão localizados a grande altura.

Torniquetes
Os torniquetes são dispositivos de alta segurança, geralmente indicados para uso
industrial, devido á sua aparência.

Figura 18 - Torniquete

www.sicurezzaeditora.com.br
Os torniquetes evitam o carona pois não é possível a entrada de mais de uma pessoa em
seu interior.
A fim de amenizar o seu desenho, alguns modelos já podem ser fabricados com braços
em vidro, se tornando uma opção bem interessante do ponto de vista de aumento da
segurança, apesar de ser um investimento relativamente alto.

Figura 19 – Torniquete em vidro

Cancelas
As cancelas são controladores destinados ao controle do acesso de veículos.
As principais características de uma cancela são a velocidade de abertura e fechamento,
capacidade de fluxo de veículos controlados por dia e o comprimento de sua haste.
As cancelas podem ser utilizadas em solução de entrada/saída (bidirecional) ou serem
utilizadas uma cancela para a entrada e uma cancela para a saída (unidirecionais). Uma
cancela bidirecional deverá possuir dois leitores, um para a entrada e um para a saída.
Deve-se levar em consideração ainda que uma cancela bidirecional terá uma capacidade
de tráfego menor que um conjunto de cancelas bidirecionais.

Figura 20 – Exemplo de cancela

Valores típicos de capacidade de fluxo de aberturas/fechamentos são 1000, 2000, 3000 e


5000 por dia.
Os valores mais comuns para os comprimentos das hastes são de 3 a 6 metros.
Notar que para hastes maiores o tempo de abertura e fechamento também fica maior,
devido ao peso da própria haste e da necessidade de instalação de motores cada vez
maiores.

Sensores de porta
Todas as portas controladas devem indicar se estão abertas ou fechadas, caso contrário
a instalação de um sistema de controle de acesso perde o sentido.

www.sicurezzaeditora.com.br
O mais utilizado dispositivo de campo para a indicação do estado de portas é o sensor
magnético.
O sensor magnético é composto por um par de dispositivos, sendo um deles um ímã e o
outro uma ampola de material magnetizável. Ao se afastar o ímã da ampola a uma
distância superior a um certo limite, esta abre um contato indicando então que a porta

Figura 21 – Sensor magnético

está aberta.
No caso do controle de acesso ser realizado em portas com duas folhas, as duas folhas
deverão ter sensores magnéticos, pois é necessário saber se qualquer uma delas está
aberta.
Agora que os principais dispositivos já foram vistos, passaremos a ver como se utilizam
estes dispositivos em conjunto.

Porta Controlada
O primeiro conjunto é a porta controlada. Uma porta pode ser controlada com a instalação
de um leitor para a entrada na área segura e um leitor ou botão de destrava para a saída.
Além disso devem ser instalados os sensores magnéticos e a fechadura.
Ao se solicitar o acesso, o sistema deverá verificar se o usuário pode entrar naquele leitor
naquele horário e então liberar ou não a porta. O evento deve sempre ser armazenado.
A grande diferença entre a porta com leitor/botão de destrava e a porta com leitor/leitor é
que a primeira não permite saber quem saiu.
Tipicamente se utilizam portas com leitor/botão em salas fechadas, sem conexão a outras
salas. Para portas localizadas em corredores e passagens, geralmente se utiliza o
controle com dois leitores.
Algumas técnicas avançadas de controle de acesso necessitam da informação de quem
saiu para que possam ser executadas.

www.sicurezzaeditora.com.br
Figura 22 – Exemplo de planta com leitores alocados

Caso se utilizem leitores de proximidade, os leitores geralmente são de curto alcance (da
ordem de 7cm).
A instalação de controle de acesso em portas deve sempre ser feita com critério, pois se
coloca um impedimento natural ás rotas de fuga. Neste caso, deve-se sempre que
possível optar-se pela instalação de fechaduras do tipo eletroímã, também chamadas de
“fail safe”. Este termo refere-se ao fato de que, uma vez desenergizada, a fechadura fica
destravada (liberada), sendo portanto segura em falha do ponto de vista da segurança da
vida das pessoas. Fechaduras do tipo eletromecânica são operadas com solenóides e
permanecem fechadas em caso de falta de energia, sendo chamadas de “fail secure”.
A boa prática recomenda que se instalem fechaduras tipo “fail safe” em todas as portas,
dotadas de botões de pânico tipo “quebre o vidro” para cortar mecanicamente a
alimentação das fechaduras, liberando assim o acesso. Como a porta será aberta sem o
cartão, deverá ser gerado um alarme de porta forçada na central de controle.

Catraca controlada
A catraca pode ser controlada por um leitor, caso seja uma catraca somente de entrada
ou somente de saída (muito comum em restaurantes).
O caso mais comum é a catraca ser controlada por dois leitores, um para a entrada e um
para a saída. O sistema deve liberar o giro dos braços da catraca somente no sentido
solicitado.
Existem casos em que são instalados três leitores em uma catraca: um para a entrada,
um para a saída e um para a urna coletora dos cartões dos visitantes. A maioria dos
sistemas de segurança permite definir que o visitante somente possa sair depositando o
cartão na urna. A urna coletora apenas se aplica a sistemas com cartões sem contato:

www.sicurezzaeditora.com.br
proximidade ou MIFARE, já que não é possível fazer uma urna coletora para cartões que
necessitem de contato.
O mesmo princípio vale para o bloqueio e para o torniquete.
Caso se utilizem leitores de proximidade, os leitores geralmente são de curto alcance (da
ordem de 7cm).

Cancela controlada
A cancela pode ser controlada através de um único leitor, no caso ser utilizada uma
cancela para a entrada e outra para a saída.
No caso de ser utilizada uma única cancela para a entrada e para a saída, serão
instalados dois leitores, um em cada lado. Neste caso, é recomendável que a cancela
seja bem sinalizada e possa ser visível o acesso dos dois lados, para que dois usuários
não tentem utilizar o acesso ao mesmo tempo.
No caso da cancela devem ser instalados dispositivos que impeçam que a cancela desça
sobre o veículo. Geralmente se utilizam laços sensores ou sensores ópticos.
Caso se utilizem leitores de proximidade, os leitores geralmente são de longo alcance (da
ordem de 70 cm).

Rotas de Fuga
As rotas de fuga, conforme visto, são determinadas em cada caso:
 Se forem instalados controles em portas, devem-se instalar botões quebre o vidro
ou outro dispositivo mecânico para a liberação das portas em caso de pânico;
 Se forem instaladas catracas, deve-se manter uma área de pelo menos 2m de
fechamento que possa ser removido ou derrubado em caso de pânico
 Se for instalado um torniquete, é importante manter uma área ao lado que possa
ser aberta em caso de pânico.
Embora seja possível instalar controle de acesso em portas corta-fogo, alguns cuidados
devem ser tomados. Os melhores dispositivos para portas corta-fogo são as barras Anti-
Pânico eletromecânicas. Do lado seguro elas possuem uma barra antipânico, que em
caso de pânico basta ser pressionada. Do lado não seguro podem ser instalados leitores
de acesso. Uma vez liberado o acesso, o sistema pode acionar a interface eletromecânica
desta barra liberando o acesso.

Interfaces de dispositivos de campo


Os dispositivos vistos até agora precisam ser controlados por algum equipamento, que
será o responsável pela interface entre o sistema e os dispositivos de campo. Este
equipamento é genericamente chamado de interface de dispositivos.
Praticamente cada fabricante tem sua própria arquitetura, e aponta suas vantagens em
relação á de seus concorrentes. Como este trabalho visa ser genérico, daremos apenas o
conceito, que deverá ser aplicado a cada caso.
As interfaces de dispositivos podem ser equipamentos com capacidade de decisão sobre
a liberação do acesso ou não. O mais importante é que estes equipamentos fazem a
interface direta com os dispositivos de campo, monitorando seu correto funcionamento,
sua condição (aberto/fechado) e realizando a interface de sua operação, através de
comandos para abrir/fechar.

www.sicurezzaeditora.com.br
Para a maioria dos fabricantes as interfaces de dispositivos se comunicam com
controladoras inteligentes via rede Ethernet ou um canal serial.

Cadastro
Banco de Cadastro
Servidor
Dados

Banco de
Controladora
Dados
reduzido
Interf Leitores

Interf Alarmes

Figura 23 – Exemplo de arquitetura de sistema de controle de


acesso
A quantidade de dispositivos que cada interface pode controlar/monitorar depende de
cada fabricante, mas tipicamente varia de 1 a 8. Quantidades muito maiores que 8 podem
ser oferecidas, mas devem ser aceitas com cautela, pois uma única interface que
apresente problemas pode deixar uma área inteira não operacional.

Controladoras inteligentes
As controladoras inteligentes são o que caracteriza o chamado sistema de “inteligência
distribuída”. Em um sistema com esta característica, os dispositivos chamados
controladoras inteligentes possuem autonomia tal que, mesmo em caso de falha do
servidor, o sistema permanece operando. Este tipo de arquitetura é a que tem se
mostrado mais eficiente e tolerante á falhas.
De maneira análoga ás interfaces de dispositivos, cada fabricante tem uma arquitetura
com características próprias, mas o conceito que deve ser entendido é o de que o sistema
de controle de acesso não deve residir unicamente no servidor, pois caso este apresente
problemas o sistema não pode ficar inoperante.
As controladoras não devem controlar um número excessivo de dispositivos de campo,
pois caso uma controladora apresente falha, uma grande parte do sistema poderá ficar
inoperante. Valores da ordem de 32 interfaces de dispositivos são bem razoáveis.
Tipicamente as controladoras são dispositivos sem discos rígidos, sendo baseadas em
memória flash ou outro tipo de memória estável. Isto visa eliminar problemas de
estabilidade operacional e aumentar a vida útil do conjunto.
A maioria das controladoras no mercado se comunica via rede Ethernet ou serial ou ainda
via rede telefônica (dial-up).
O papel da controladora é o de gerenciar o sistema que está a ela conectado, poupando o
servidor para funções mais nobres. Esta arquitetura apresenta grande estabilidade e
tolerância á falhas. Caso o sistema de controle de acesso necessite consultar o servidor,
esta consulta deve ser a mais breve possível e apenas em casos muito especiais, já que
a controladora deve ter autonomia de decisão sobre todos os acessos.

www.sicurezzaeditora.com.br
Ao se solicitar um acesso em um leitor qualquer, a consulta deverá ser feita á
controladora e não ao servidor.
As controladoras também devem ser capazes de armazenar os eventos em caso de falha
do servidor ou da comunicação, pois caso contrário todos os eventos serão perdidos. Isto
pode representar uma perda significativa de valor no caso de marcação de ponto
eletrônico, por exemplo.
A maioria das controladoras pode armazenar alguns milhares de eventos em sua
memória. Assim que a comunicação com o servidor for restaurada, a controladora deve
fazer o envio das informações armazenadas ao servidor e ser atualizada por este.
Em alguns sistemas a controladora e a interface de dispositivos se confundem em um só
equipamento.

Servidor/Estação de Trabalho/Software
As estações de trabalho serão a interface principal entre os usuários do sistema
(operadores) e os dispositivos de campo, portanto devem ter uma interface gráfica
amigável e serem fáceis de operar, com comandos simples, sem caminhos tortuosos para
conseguir chegar no comando correto.
As principais estações de trabalho são a estação de cadastro e a estação de operação.
A estação de cadastro é a estação utilizada para o cadastro dos funcionários, emissão de
novos cartões como também para o cadastro dos visitantes. No Brasil se utiliza muito a
captura das fotos dos visitantes, que devem ficar armazenadas no banco de dados do
sistema, juntamente com os outros dados dos visitantes. Deste modo, quando o visitante
retornar uma segunda vez os seus dados já estarão cadastrados, o que aumenta a
velocidade do cadastro.
A estação de operação é aquela estação voltada á operação diária do sistema,
configuração de dispositivos de campo, geração de relatórios e outras funções
administrativas.
O servidor do sistema deve ser o responsável pelo aplicativo e pelo gerenciamento do
acesso ao banco de dados do sistema, não devendo ser utilizado para operação a menos
que não seja possível outra solução.
O software aplicativo do sistema de controle de acesso deve ser um aplicativo
desenvolvido especificamente para este fim, não devendo ser um aplicativo oriundo de
outra área.
O sistema de controle de acesso não é só um sistema que permite a configuração de
leitores, alarmes e usuários. Ele também é um poderoso banco de dados com
informações de todos os usuários, nomes, telefones, endereços. Sendo assim, ele próprio
deve ser um sistema seguro. O uso de senhas para seu acesso e configuração é
imprescindível.
Os principais conceitos em sistemas de controle de acesso serão vistos a seguir.

Banco de dados
O banco de dados é o depósito de todas as informações e eventos do sistema, portanto
deve permitir um desempenho aceitável mesmo em condições de máximo uso.
Os bancos de dados mais utilizados para sistemas de controle de acesso são o MS-SQL,
o MSDE (antigo Access) e o Oracle. Outros bancos de dados podem ser utilizados, mas

www.sicurezzaeditora.com.br
deve-se sempre ter em mente que o sistema deve permitir a manutenção periódica no
banco de dados, logo o uso de bancos de dados proprietários deve ser evitado.
Bancos de dados como o Access/MSDE não oferecem performance suficiente para
aplicações de grande porte e devem ser evitados. Em aplicações de médio e grande porte
deve ser dada preferência ao SQL e ao Oracle.
Álbuns sistemas de controle de acesso permitem a escolha do banco de dados que vai
ser utilizado.

Níveis de usuários
A maioria dos sistemas no mercado possui vários níveis de usuários. Um usuário do tipo
recepcionista somente pode fazer o cadastramento de visitantes, enquanto um usuário do
tipo administrador pode fazer configurações e apagar registros.
Isto evita que ocorram problemas de erros de configuração.

Definição dos usuários


O sistema deve permitir a definição do usuário e a associação deste usuário com um
cartão. No momento da associação, o sistema deve indicar se o cartão escolhido já se
encontra associado, pois esta é uma falha grave de segurança.
O sistema deve permitir ainda definir claramente onde o usuário pode entrar e em quais
horários isso pode acontecer.

Zonas de Tempo
O sistema de controle de acesso deve permitir a criação de zonas de tempo lógicas. Cada
zona de tempo de tempo pode estar associada a um dia da semana, a vários dias, a uma
hora de início e a uma hora de término. Isso define completamente uma zona de tempo.
Exemplos de zonas de tempo são: Segunda a sexta-feira, das 8 ás 18 horas, domingo
das 14 ás 19, etc.
O sistema também deve permitir o registro de feriados, e seu correto tratamento pelo
sistema. O objetivo é ser possível determinar que durante um feriado todo acesso á área
administrativa fica restrito, por exemplo.
Para a grande maioria dos sistemas, algumas dezenas de zonas de tempo são mais que
suficientes.

Níveis de acesso
Nível de acesso é um termo muito comum no mercado de segurança e indica onde e
quando um usuário pode fazer um acesso autorizado.
Para a maioria dos sistemas de controle de acesso no mercado, o nível de acesso é
realizado através da combinação das zonas de tempo com os leitores. Este tipo de
arquitetura é extremamente flexível e permite um número gigantesco de combinações,
mesmo com poucas zonas de tempo.
Para fim de estudo, o nível de acesso é definir claramente quem pode quando pode e
onde pode.

www.sicurezzaeditora.com.br
Criação de cartões
Embora não seja fundamental, é muito desejável que um único sistema possa criar a “arte
gráfica” do cartão e também imprimi-lo. Isso evita que sejam criados mais do que um
único banco de dados.

Dispositivos de campo
O sistema deve permitir a configuração de todos os dispositivos de campo, tais como
leitores, cancelas, catracas, portas, sensores, etc. A definição deve permitir que se
ajustem parâmetros exclusivos de cada dispositivo, assim pode-se determinar qual o
tempo de fechamento de uma porta deve ser considerado antes de ser gerado um alarme
de porta mantida aberta.
Também deve ser possível dar nomes significativos aos dispositivos, pois torna o sistema
muito mais fácil de ser operado e monitorado.
Um leitor que tem como nome “entrada sala diretoria” é muito mais indicativo do que
apenas leitor31.

Relatórios
Os relatórios são provavelmente a mais importante função do sistema de controle de
acesso. De nada adiantaria ter leitores instalados em portas e catracas se não fosse
possível saber quem entrou onde e quando isso ocorreu.
Os sistemas no mercado já possuem vários relatórios prontos, tais como acesso por leitor,
por dia e hora, por usuário, etc. Também é possível personalizar os relatórios de acordo
com relações específicas de cada cliente.

Funções avançadas do sistema


Anti Dupla Entrada
Algumas funções avançadas permitem que se configure o sistema de modo permitir a
inibição ou pelo menos a redução dos problemas causados por deficiências inerentes aos
dispositivos controladores.
Um bom exemplo destas funções avançadas é a chamada “antidupla entrada”. Através
deste recurso é possível programar o sistema de controle de acesso para negar o
ingresso a uma determinada área caso não tenha havido uma saída válida antes. Deste
modo não é possível passar por um banco de catracas e dar o cartão para que outra
pessoa entre, pois o sistema irá negar o ingresso uma vez que não houve uma saída da
área primeiro. Isto também evita o “carona” em portas, pois uma vez que um usuário entre
de carona ele não poderá requisitar acesso para sair.
Coação
Outro bom exemplo é a senha de coação que pode ser utilizada em leitores com teclado.
Ao se digitar a senha pode-se alterar um único dígito que indicará á central de
monitoramento que há um evento de coação. A porta se abrirá, mas será gerado um
alarme.
Controle de Lotação
Alguns sistemas de controle de acesso permitem o controle de um número de vagas pré-
estipulado, negando acesso caso este número tente ser ultrapassado. A aplicação típica é
para estacionamentos, porém o mesmo princípio pode ser utilizado para refeitórios.

www.sicurezzaeditora.com.br
Elevadores
Alguns sistemas de controle de acesso permitem o controle do acesso aos elevadores.
Geralmente existem duas soluções possíveis: a primeira é a de substituir os botões de
chamada de elevador por leitores, que somente irão chamar o elevador para o pavimento
caso o usuário tenha permissão de acesso. A outra solução é a de instalar um leitor
dentro de cada elevador. O usuário passa o cartão pelo leitor e este “libera” o acesso a
todos os pavimentos a que o usuário tem direito de descer.

Integrações
Embora não seja o objetivo deste trabalho, devemos lembrar que os sistemas de controle
de acesso tem se tornado muito cheios de recursos, permitindo a sua integração com
vários outros sistemas. Os principais sistemas que são integrados aos sistemas de
controle de acesso são:
 Ponto eletrônico
o O sistema de controle de acesso possui as informações que o sistema de
ponto eletrônico necessita, logo é natural supor que estes acabem se
tornando integrados.
 CFTV
o O sistema de CFTV, dada sua característica de permitir que um evento seja
visualizado remotamente, é uma ferramenta de suporte de grande valia para
o sistema de controle de acesso. Dependendo do nível de integração, é
possível definir que um determinado acesso movimente automaticamente
uma câmera móvel e inicie uma gravação.
 Alarmes
o Os alarmes são tão importantes para os sistemas de controle de acessos
que geralmente estão totalmente integrados em uma mesma plataforma. Na
verdade, ás vezes é difícil diferenciar o que é acesso e o que é alarme,
como no caso do sensor em portas controladas.
o Existe um grande número de sensores especificamente desenhados para
esta ou aquela aplicação. Estes sensores serão vistos em detalhes na
apostila de sensoreamento.

www.sicurezzaeditora.com.br
SISTEMAS DE CIRCUITO FECHADO DE TELEVISÃO - CFTV

Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios de um Circuito
Fechado de Televisão – CFTV.
Por CFTV deve-se entender um sistema em que as imagens estão restritas a um
determinado sistema, não sendo emitidas em rede aberta (“broadcast”).
Observe-se que, sendo a área de segurança uma área em desenvolvimento,
principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
Pode-se dividir um sistema de CFTV em cinco grandes grupos:
• Captação da imagem
• Emissão das imagens
• Seleção das imagens
• Visualização das imagens
• Armazenamento das imagens.
Veremos detalhadamente cada um destes grupos e quais equipamentos e sistemas são
os mais utilizados para a obtenção dos melhores resultados.

Captação das imagens


Todo o princípio da formação das imagens baseia-se na persistência de uma imagem
qualquer na retina humana, que é de cerca de 40ms. Assim, se uma seqüência de
imagens com pequenas alterações entre elas for exibida com rapidez suficiente, tem-se a
idéia de movimento (ver figura abaixo). Este é o princípio de funcionamento do cinema.

Figura 24 – Seqüência de frames indicando movimento


Do mesmo modo, para um sistema de CFTV, uma imagem que tenha um quadro a cada
40ms (ou 25 quadros em um segundo) nos dará a impressão de movimento contínuo. Por
questões técnicas, a maioria dos fabricantes convencionou chamar de exibição em
“tempo real” a exibição a 30 quadros por segundo.

www.sicurezzaeditora.com.br
Câmeras
O principal equipamento utilizado para a captação das imagens é a câmera de CFTV.
A câmera de CFTV é um dispositivo que permite a captura de imagens em tempo real,
podendo ser de vários tipos e com características técnicas bem variadas. Veremos cada
um dos principais tipos de câmeras mais comuns no mercado.
Cada câmera é formada por vários circuitos eletrônicos, entre eles circuitos
amplificadores, estabilizadores, captadores, etc.
O circuito mais importante utilizado atualmente é um circuito integrado (microchip)
sensível á luz, chamado de CCD (“Charge Coupled Device”). É este CCD que dá nome a
esta geração de câmeras de CFTV.
Este CCD também é o responsável por definir uma série de características finais das
câmeras, tais como sua qualidade, capacidade de formação de imagens mesmo em
condições de pouca luz, etc.
Um CCD é formado por uma quantidade enorme de pequenas células sensoras,
chamadas pixels. Cada pixel capta uma certa quantidade de luz e a converte em um sinal
elétrico, que é então transformado e tratado pelos outros circuitos da câmera, para serem

Pixel

Figura 25 - Exemplo de formação de um CCD

então transmitidos até os monitores ou outros equipamentos.


Assim, será comum vermos um determinado CCD de uma câmera ser classificado em
termos do seu número de pixels.
Um CCD com grande número de pixels irá exibir imagens cheias de detalhes, com uma
boa resolução.

Linhas e
colunas de
pixels
sensores

768 x 494 = 480 TVL


O CCD representado na imagem acima possui 768 pixels na horizontal (colunas) e 494
pixels na vertical (linhas). Geralmente, os pixels da borda do CCD são desprezados,
resultando em aproximadamente 480 linhas de resolução. Este termo “480 linhas de
resolução” será utilizado freqüentemente para descrever a qualidade de um CCD.

www.sicurezzaeditora.com.br
Resolução da imagem
A resolução da imagem nos dá uma idéia da qualidade da imagem, ou seja, da
composição da imagem em termos de pequenos pontos. Quanto mais pontos forem
utilizados para criar uma determinada imagem, tanto melhor será a qualidade desta
imagem.
A resolução de uma imagem é então medida em termos destes pequenos pontos, ou
pixels.
Quanto maior o número de pixels em uma imagem (ou CCD) melhor será a qualidade
visual da imagem. Assim, um CCD com 380 mil pixels terá uma qualidade de imagem
melhor que a gerada por um CCD com 220 mil pixels, ou uma melhor resolução.
Como visto, os CCD utilizam a porção central dos pixels para captar a imagem, gerando
um número de linhas de resolução, também chamadas de linhas de TV (TVL). Vários
catálogos trazem a informação da resolução expressa em TVL. Valores típicos para
câmeras coloridas são 480 TVL para câmeras de alta resolução, 420 linhas para câmeras
de média resolução e 330 linhas para câmeras de baixa resolução.
Para câmeras preto e branco, os pixels podem ser menores, pois não é necessária a
captura das cores. Isto proporciona, para um mesmo tamanho de CCD, um maior número
de pixels efetivos. Assim, para câmeras preto e branco os valores típicos de resolução
são 540 TVL para câmeras de alta resolução, 480 linhas para câmeras de média
resolução e 380 linhas para câmeras de baixa resolução.

Figura 27 - Exemplo de imagem com baixa resolução

www.sicurezzaeditora.com.br
Figura 28 - Mesma imagem com alta resolução

Tamanho da imagem
O CCD, sendo um microprocessador, está evoluindo continuamente. Atualmente, a
maioria das câmeras possui um CCD com um tamanho aproximado de 4.8mm X 3.6mm.
Este CCD possui uma diagonal de aproximadamente 6mm ou 1/3 de polegada (1/3”).
Usualmente os fabricantes referem-se a este tamanho de CCD como sendo um “CCD de
1/3”.
As tecnologias mais antigas, embora ainda utilizadas para aplicações especiais, tinham
CCD maiores (ver figura abaixo).

1/4”

4.8mm

3.6mm 1/3”

6.4mm

1/2”
4.8mm

Figura 29 - Tipos de CCDs da câmeras

O tamanho do CCD irá determinar o tamanho da imagem (o que se vê no monitor) em


conjunto com a lente.

www.sicurezzaeditora.com.br
Imagem formada
O CCD também é o responsável por determinar se a imagem gerada será colorida, preto
e branco ou outro tipo (infra-vermelho ou térmica, por exemplo).
Câmeras mais modernas possuem capacidade de operação com mais de um tipo de
imagem formada, com mudança automática ou induzida.

Relação sinal ruído


O ruído é uma distorção no sinal gerado pela câmera.
Esta é uma característica de cada câmera, que define quanto vai restar de sinal após a
retirada do ruído. É uma grandeza medida em dB (decibéis). Quanto maior a relação
sinal/ruído, melhor a câmera. Valores típicos para a relação sinal/ruído são 48 e 50 dB.

Controle automático de ganho


Esta á uma função de algumas câmeras. É realizada por um circuito que permite a
amplificação do sinal, geralmente necessária com pouca iluminação no local.
Sendo uma amplificação de um sinal elétrico, introduz “ruído” no sinal proveniente do
CCD.

Compensação de luz de fundo


Algumas câmeras possuem uma função que permite uma melhor visualização de imagens
obtidas com fundo muito claro, chamado compensação de luz de fundo, ou “backlight
compensation” (BLC). A figura demonstra melhor esta característica.
Este tipo de compensação se torna necessária principalmente com câmeras internas que
estão focalizando áreas externas, ocorrência muito comum em recepções e guaritas.

Com BLC Sem BLC


Figura 30 – Exemplo de imagem obtida com e sem compensação de luz de fundo

Balanço automático de branco


O balanço automático de branco é uma função de algumas câmeras que permite que a
câmera forneça de forma correta as cores, mesmo em função de variações na luz
ambiente.

www.sicurezzaeditora.com.br
A luz branca, mesmo parecendo semelhante aos olhos humanos, é formado por vários
comprimentos de onda diferentes (cores). A luz branca formada por luminárias
fluorescentes não é a mesma luz branca que aquela do Sol. A fim de diferenciar os tipos
de luz, mede-se em função de sua temperatura absoluta, em graus Kelvin (°K). Citamos
abaixo algumas informações relativas:
• Luz do dia = 5.000°K a 5.500°K
• Luz de lâmpadas fluorescentes = aproximadamente 4.000°K
• Luz de lâmpadas incandescentes = aproximadamente 2.800°K
As câmeras que devem gerar imagens em condições variadas devem permitir um ajuste
automático na luz branca, não distorcendo o restante das cores.
A função que realiza esta correção é chamada de correção automática de branco, ou
“Auto White Balance” (AWB). Os fabricantes geralmente especificam esta função nas
câmeras e especificam o quanto a cor branca pode variar.

Shutter speed
Os dados do CCD são lidos com uma certa freqüência no tempo, um certo número de
vezes por segundo. Muitos fabricantes especificam nos seus modelos de câmeras qual é
a variação com que estes dados podem ser lidos. Tipicamente estes valores giram em
torno de 60 vezes por segundo, mas podem chegar até a 100.000 vezes por segundo.
Ajustes com tempos de leitura dos dados assim tão rápidos geram uma série de efeitos: a
leitura se concentra na região central do CCD e é necessário um nível de luminosidade
mais alto.
Também é possível alterar os valores de leitura para tempos maiores, mantendo o CCD
exposto á luz por mais tempo. Esta característica geralmente é utilizada para a obtenção
de imagens com pouca luz ambiente.

Sensibilidade á luz
O CCD também é o responsável pela determinação do menor nível de luz necessário
para que a câmera forneça uma imagem boa.
Como estas especificações ainda não foram regulamentadas, as informações fornecidas
pelos fabricantes são muitas vezes incompletas ou incorretas.
De modo geral, a sensibilidade de uma câmera é medida em “lux”, uma unidade de
medida de luminosidade. Outra unidade de medida de luminosidade também utilizada é o
candela. Um candela é igual a aproximadamente 10 lux.

Luz incidente
Câmera
Lente
Luz
Refletida
CCD
(%)

www.sicurezzaeditora.com.br
Este nível de iluminação deve ser medido no CCD, após passar pela lente.
Devido á importância prática do nível de sensibilidade na escolha da câmera, este item
será analisado várias vezes ao longo deste documento.
Os raios luminosos provenientes do objeto (geralmente refletidos por este) atravessam a
lente e atingem o CCD da câmera, gerando assim a imagem. Um erro muito comum é
entender este nível mínimo de iluminação como sendo um nível de iluminação ambiente,
o que não é verdade, pois apenas uma parcela muito pequena da iluminação ambiente
acaba atingindo o CCD.
A lente da câmera é uma lente que do ponto de vista óptico pode ser definida como sendo
uma lente convexa de bordas estreitas, o que equivale a dizer que ela irá gerar uma
imagem reduzida e invertida.
Mecanismo semelhante é encontrado no olho humano.

Lentes
Uma lente é determinada através de algumas características que a definem, como o
diâmetro, a distância focal, o tipo de montagem, o tipo de íris e seu controle.

Diâmetro
O diâmetro de uma lente deve sempre se maior ou igual á diagonal do CCD, pois caso
contrário uma parte do CCD não será exposta á luz, exibindo no monitor uma área escura
nos cantos (figura abaixo).

CCD 1/3”
CCD 1/2”

Lente de 1/3”
3.6mm
1/3” Lente de 1/3”
Área “morta”
sem imagem

Distância Focal
Utilizando uma regra de semelhança de triângulos, é possível estabelecer uma relação
entre a distância e tamanho do objeto e o tamanho da imagem (ver figura abaixo)

www.sicurezzaeditora.com.br
A distância focal é a distância entre a lente e o CCD da câmera. Como pode ser visto pelo
exemplo acima, é a distância focal, juntamente com as dimensões físicas do CCD que
irão determinar o que será visto na imagem (campo de visão). Quanto maior a distância
focal (em milímetros) tanto menor será o campo de visão, porém mais próximo parecerá o
objeto. Quanto menor a distância focal, tanto maior será o campo de visão, porém mais
longe parecerá o objeto.
A figura abaixo ilustra o campo de visão proporcionado por uma mesma câmera apenas
trocando-se as lentes.

Lente de 8mm Lente de 12mm Lente de 25mm

As câmeras usualmente possuem distância focal fixa, em medidas que variam de


fabricante para fabricante.
Usualmente define-se uma câmera e então, a partir do campo de visão desejado é que se
calcula qual a distância focal necessária.
Uma vez definida qual a câmera e qual lente serão utilizadas, não é mais possível alterar
o campo de visão, sem a troca de um destes dois elementos, pois os elementos
formadores das imagens já estão definidos. Isto obviamente pode gerar um problema

Câmera Lente
h1
h2
d1 d2
CCD

d1 h1
d1= Distância Focal d2= distância até o objeto d2 = h2
h1= altura do CCD h2= altura do objeto
Exemplo:
d1 0,0036
• CCD 1/3” (4,8x3,6)mm (d1) =
• Distância do objeto = 30m (d2) 30 10
• Altura do objeto = 10m (h2) d1 = 0,0036 x30
• Qual a distância focal? (d1) 10
d1 = 0,0108m
d1 = 10,8mm
para a relocação de câmeras, em que uma câmera é retirada de um local e instalada em

www.sicurezzaeditora.com.br
outro local: provavelmente a lente não poderá ser reaproveitada, pois não permitirá o
campo de visão desejado.
A fim de tornar o uso de câmeras mais flexível, existem também modelos de lentes que
permitem o ajuste manual ou automático da distância focal. Estas lentes são chamadas
de varifocais ou lentes zoom.
As lentes varifocais geralmente permitem o ajuste da distância focal de modo manual,
enquanto as lentes zoom possuem motores que podem ser acionados remotamente
através de controles apropriados.

Tipo de montagem da lente


As lentes podem ter dois tipos de montagem: tipo C ou tipo CS.

SENSOR CCD
Mont.
Mont.
Montagem ‘CS’ ‘CS’ da
da Câmera Lente

12.5mm

SENSOR CCD
Mont.
Mont.
Montagem ‘C’ ‘C’ da
da Câmera Lente

17.5mm

Figura 31 - Tipos de montagem de câmeras

As lentes do tipo C possuem uma distância da base de montagem da lente até o CCD de
17,5mm, enquanto as lentes tipo CS possuem esta mesma distância de 12,5mm.
Com o uso de um “anel adaptador” é possível utilizar uma lente tipo C em uma câmera
tipo CS, mas o inverso não é possível.

Mont.
Montagem ‘C’ ‘CS’
CS’ da
da Câmera Lente

Mont.
Mont.
Montagem ‘CS’
da Câmera
+ + ‘C’ da
Lente
www.sicurezzaeditora.com.br

Anel Adaptador de 5mm


Tipo de íris
A íris, assim como no olho humano, é a responsável pela regulação da quantidade de luz
que atinge o elemento sensor, o CCD. O objetivo também o mesmo da íris do olho: evitar
a queima por excesso de luminosidade.
A figura exemplifica a função da íris: quanto mais luz, menor a abertura por onde a luz
pode passar e atingir o CCD da câmera.

F/1.4 F/2 F/2.8 F/4

F/5.6 F/8 F/11 F/16


A abertura por onde passam os raios de luz é medida em “F-numbers”. Quanto maior o
número, mais luz é necessária para a chegada até o CCD. Este número representa uma
relação entre a área máxima possível de ser aberta e a área realmente aberta.
Existem basicamente dois tipos de íris: uma com ajuste manual e outra com ajuste
automático.
Câmeras com ajuste manual se recomendam ás instalações em áreas internas, com
pouca variação luminosa. Para áreas externas se recomenda a instalação de lentes com
íris automática, também chamadas auto-íris.
Para as lentes auto-íris, existem dois tipos de controle automático: o tipo DC drive e o tipo
Vídeo drive.
No controle de íris tipo ”Vídeo Drive”, o circuito eletrônico que ajusta a abertura
automática da íris está localizado na própria lente.

www.sicurezzaeditora.com.br
No controle de íris tipo ”DC Drive”, o circuito eletrônico que ajusta a abertura automática
da íris deve estar localizado na câmera, pois a lente não possui o circuito de ajuste de íris.
Obviamente, neste caso a lente tem preço melhor que a do tipo Vídeo, porém a câmera
pode ser mais cara.
Muitas outras características técnicas são utilizadas para definir a qualidade da imagem
gerada por uma câmera, porém com menos aplicação prática.

Caixas de Proteção
As câmeras são dispositivos sensíveis, que devem ser instalados com critério. A fim de
proteger as câmeras, principalmente aquelas instaladas em áreas externas, existem
caixas de proteção especificamente desenhadas para acomodar as câmeras e as lentes,
sob as mais variadas condições de instalação.
Cada caixa de proteção tem um objetivo bem específico, para o qual a caixa de proteção
é desenhada. Algumas caixas são desenhadas para dar proteção com temperaturas
muito baixas, outras contra explosão e outras ainda contra partículas em suspensão no
ar.
O mais importante para este curso é saber que cada caixa deve comportar com folga a
câmera, a lente e os conectores de vídeo (geralmente tipo bnc) e de alimentação
(energia, geralmente tipo terminal).

www.sicurezzaeditora.com.br
Importante notar que as especificações das caixas de proteção variam de fabricante para
fabricante, mas geralmente indicam o seu grau de proteção através das normas IP ou
NEMA. A tabela abaixo mostra o grau de proteção oferecido e sua nomenclatura IP e

Tabela A-1
[ NEMA 250-2003]

Conversão de Caixas de proteção para classificação IEC

NEMA IEC
Descrição Tipo Classificação
Uso interno, evita contato acidental com o equipamento 1 IP10
e proteção contra poeira
Uso interno, evita contato acidental com o equipamento 2 IP11
e proteção contra poeira e jatos leves e respingos de
água
Uso interno ou externo, evita contato acidental com o 3 IP54
equipamento e proteção contra poeira e jatos leves e
respingos de água, chuva, neve e poeira carregada pelo
vento. Não é danificado pelo acúmulo de neve.
Uso interno ou externo, evita contato acidental com o 3R IP14
equipamento e proteção contra poeira e jatos leves e
respingos de água, chuva e neve. Não é danificado pelo
acúmulo de neve.
Uso interno ou externo, evita contato acidental com o 3S IP54
equipamento e proteção contra poeira e jatos leves e
respingos de água, chuva, neve e poeira carregada pelo
vento. Mecanismos externos permanecem operacionais
mesmo com o acúmulo de neve.
4 and IP56
Uso interno ou externo, evita contato acidental com o
equipamento e proteção contra poeira e jatos
4X
direcionados e respingos de água, chuva, neve e poeira
carregada pelo vento. Não é danificado pelo acúmulo de
gelo. Modelo 4X protegido contra corrosão.
Uso interno ou externo, evita contato acidental com o 5 IP52
equipamento e proteção contra poeira e jatos
direcionados e respingos de água, chuva, neve, fibras,
fiapos e poeira carregada pelo vento. Não é danificado
pelo acúmulo de gelo. Modelo 4X protegido contra
corrosão.
Uso interno ou externo, evita contato acidental com o 6 AND IP67
equipamento e proteção contra poeira e jatos
direcionados e respingos de água, chuva, submersão
6P
temporária ou prolongada (6P apenas), neve, fibras,
fiapos e poeira carregada pelo vento. Não é danificado
pelo acúmulo de gelo. Modelo 4X protegido contra
corrosão.
Uso interno, evita contato acidental com o equipamento 12 AND IP52
e proteção contra poeira em queda e circundante e 12K
respingos de água, fibras e fiapos.
13 IP54
Uso interno, evita contato acidental com o equipamento
e proteção contra poeira em queda e circundante, fibras
e fiapos. Protegido contra aspersão de água, óleo e
refrigerantes não corrosivos.
This comparison is based on tests specified in IEC Publication 60529.

Figura 33 – Tabela de graus de proteção

NEMA.
A tabela mostra o grau de proteção oferecido e sua nomenclatura IP e NEMA.

www.sicurezzaeditora.com.br
Os tipos mais comuns de caixas de proteção para câmeras e lentes são feitos em
alumínio, mas já se encontram caixas de proteção feitas em termoplástico, fibra de vidro e

Figura 36 – Caixas de proteção contra explosão

Figura 35 – Caixas de proteção contra partículas Figura 34 – Caixa de proteção para temperatura
baixas (-70°°C)

resina.
O tio de caixa de proteção deve ser adequado ao local de instalação, deve acomodar a
câmera, a lente, os conectores e eventuais equipamentos adicionais (conversores de fibra
óptica, fontes, etc) e deve suportar as piores condições já registradas historicamente para
a região de instalação. Cuidados adicionais devem ser dados á instalação de câmeras em
regiões costeiras, devido á ação da maresia. Neste caso, caixas em aço inoxidável podem
ser uma boa solução.

www.sicurezzaeditora.com.br
Uma das funções mais importantes da caixa de proteção é fornecer proteção mecânica á
câmera, porém apenas uma parcela muito pequena das caixas de proteção é certificada
para uso anti-vandalismo e uma parcela ainda menor é certificada para aplicações anti-

Figura 38 – Caixa de proteção anti-vandalismo

balística.
As caixas de proteção geralmente podem ser pedidas para uso interno (indoor) ou externo
(outdoor). A fim de padronização, os fabricantes fabricam conjuntos que permitem que
uma caixa interna seja instalada externamente, pelo acréscimo de ventiladores (para
resfriamento), aquecedores, desembaçadores da janela frontal, etc.
Importante destacar que mesmo com a instalação destes conjuntos o grau de proteção de
uma caixa não se altera, ou seja, uma caixa interna com baixo grau de proteção (IP11,
por exemplo) mesmo com itens acessórios não deverá ser instalada em área externa pois
o seu grau de proteção não será o recomendado.
Para cada tipo de caixa de proteção e para cada local de instalação deverá ser
selecionado um respectivo suporte. A função do suporte é fornecer sustentação mecânica
ao conjunto instalado e por ele sustentado, ou seja, câmera, lente, caixa de proteção, etc.
Deve ser adequado para a instalação em parede, poste ou pedestal. Os melhores
suportes permitem pequenos ajustes na posição da câmera, a fim de facilitar o ajuste do
campo visual.

Movimentação
Caso seja necessário alterar o campo de visão de uma câmera, podem ser instalados
equipamentos chamados “movimentadores”. O objetivo destes movimentadores é girar o
conjunto da câmera e/ou da caixa de proteção até a posição em que o campo visual seja

www.sicurezzaeditora.com.br
Figura 40 – Movimentador com caixa de
proteção e camera
Figura 39 - Movimentador
o desejado.
A movimentação pode ser tanto na horizontal, chamado de pan (como de panorama),
como na vertical, chamado de tilt.
O uso de movimentadores exige a instalação de vários equipamentos adicionais. Tais
como um teclado ou outro dispositivo para o controle remoto (que talvez possa necessitar
um receptor, caso o sinal seja codificado) e um suporte reforçado.
Outro cuidado a ser tomado é quanto aos cabos, que deverão obrigatoriamente entrar na
caixa de proteção. Isso limita o giro do movimentador a menos de 360, pois caso contrário
os cabos se enrolariam no suporte. Tipicamente os movimentadores oferecem 355 graus
de movimento na horizontal ou pan.
O movimento vertical (tilt) geralmente é de +90 graus. Isto permite que a câmera visualize
tanto um objeto diretamente acima da câmera como um objeto diretamente abaixo.
Os movimentadores também não possuem alta velocidade de giro, por serem
mecanismos mais pesados. Valores mais comuns de velocidade de giro (pan) são de 6
graus por segundo.
O movimentador deve ser dimensionado para suportar com folga todos os equipamentos
que serão movimentados: câmera, lente, caixa de proteção, fontes, etc.
Uma evolução dos movimentadores são as câmeras tipo “domo”. Estas câmeras são
conjuntos já montados pelos fabricantes que integram em um único conjunto a câmera,
uma lente zoom, um movimentador e um receptor para o sinal de comando remoto.

Figura 41 – Exemplo de câmera móvel tipo domo

Os domos apresentam uma série de vantagens sobre os movimentadores pan/tilt:


1. Giro de 360 Graus contínuo, pois não existe cabeamento externo;
2. Não deixam claro a posição para a qual a câmera está voltada;
3. Velocidade maior de giro (da ordem de centenas de graus por segundo);
4. Pequeno tamanho;
5. Liberdade de escolha de câmera, lente e caixa de proteção.
Mas apresentam também algumas desvantagens, tais como:
1. Não é possível ver imagens acima do horizonte, devido á caixa de proteção;
2. Não permite o uso de outras câmeras ou lentes que não aquelas fornecidas pelo
próprio fabricante para o conjunto.

www.sicurezzaeditora.com.br
Tal como os movimentadores, podem ser instalados em ambientes interno ou externos.
Os domos externos possuem ventiladores, aquecedores e desembaçadores.

Emissão das imagens


As câmeras estão geralmente localizadas de modo distribuído pela planta, em vários
andares, em vários prédios. Estes sinais devem ser encaminhados por algum modo até
um local centralizador, a “Central de Monitoração”, onde os vigilantes estarão
monitorando as imagens e estarão aptos a tomar medidas caso algum sinistro ocorra.
Para lances de curta distância se utiliza um cabo coaxial de 75Ω, com nomenclatura
genérica RG-59. Estes cabos podem transmitir imagens com boa qualidade para
distâncias até 250m de lance de cabo.
Para distâncias maiores se utiliza o cabo RG-06, também de 75Ω, recomendado para
lances até 350m de cabo. Este cabo geralmente é menos utilizado que o cabo RG-11.
Para distâncias pouco maiores se utiliza o cabo RG-11, também de 75Ω, recomendado
para lances até 450m de cabo.
Os cabos citados são metálicos e estão sujeitos ás interferências e problemas
atmosféricos, por isso se instalam protetores de surto, tanto no cabo de vídeo como no
cabo de alimentação.

Caso as distâncias envolvidas sejam muito maiores que as citadas acima, será
necessário o uso de conversores de mídia, sendo os mais usados os conversores de fibra
óptica. Estes conversores convertem os sinais elétricos provenientes das câmeras (e
possivelmente o sinal de comando das câmeras móveis) em sinais ópticos (transmissor),
que são transmitidos por fibras ópticas e depois convertidos em sinais elétricos
novamente pelo receptor.
Não é o objetivo deste documento tratar dos princípios da transmissão de dados sobre
fibras ópticas, mas como idéia geral se deve saber que os conversores se destinam a
distâncias específicas dependendo do modelo do conversor, do fabricante, do tipo de fibra
utilizado e do tipo de sinal transmitido.

Figura 42 – Conversor de fibra óptica para sinais de vídeo

www.sicurezzaeditora.com.br
Os principais pontos que devem ser pensados quando se trabalha com fibras ópticas são:
• Uso de fibra multímodo ou monomodo
o Multímodo tipicamente para distâncias até 4km
o Monomodo para distâncias até 40km
• Uso de um par transmissor/receptor compatível com os sinais transmitidos
o Vídeo
o Comando
• Quadros para a instalação dos conversores e fontes de alimentação
• Fusões das fibras e conexões
Outros meios de emissão das imagens podem ser utilizados, porém com menos
freqüência. Entre os principais citamos:
• Uso de conversores de coaxial para cabos de par trançado
• Uso de transmissores de rádio.
• Conversores para TCP/IP (rede Ethernet)
Cada um destes meios de transmissão tem vantagens e desvantagens. O uso do meio
correto de transmissão pode garantir a viabilidade de uma instalação, economizando
investimentos e tempo.
Uma vez a imagem tendo sido transmitida corretamente, o sinal estará pronto para ser
visualizado em um monitor e/ou gravado.

Seleção das imagens


Um único sistema de CFTV pode conter várias centenas de câmeras, mas seria
impraticável ter várias centenas de monitores, utilizando um monitor para cada câmera.
Surge daí a necessidade de se fazer uma seleção das imagens que se quer ver em cada
momento. Existem vários equipamentos que se utilizam para esta finalidade. Vermos os
mais utilizados a seguir.

Seletor ou Chaveador
O seletor (“switcher”) é o equipamento mais simples, sendo composto basicamente de um
conjunto de chaves ou botões que são utilizados para a seleção da imagem. Cada chave
ou botão seleciona uma câmera para ser exibia no monitor.

Cameras

Cabos

Monitor www.sicurezzaeditora.com.br

Figura 43 – Seletor simples


O seletor é um equipamento de uso manual, embora alguns modelos possam temporizar
cada imagem por um certo tempo, chaveando automaticamente cada imagem para a
próxima. Cada imagem é exibida durante um certo tempo ou até que o operador
pressione o botão referente a outra câmera.

Quadrivisor ou Quad
O quadrivisor ou “quad” é um equipamento digital, que permite a exibição de imagens
provenientes de até 4 câmera simultaneamente em uma única tela.
O quadrivisor apresenta como vantagem em relação ao seletor o fato de que apresenta as
imagens ao mesmo tempo na tela, permitindo que um único usuário veja ao mesmo
tempo as 4 imagens. Teoricamente, não haveria a perda de eventos, pois o operador
estaria sempre vendo todas as imagens.
Na prática, a exibição simultânea não garante que os eventos não sejam perdidos, pois o
operador pode estar simplesmente olhando para outra direção no momento do evento.
Para garantir que eventos não sejam perdidos, é necessário o uso de equipamentos muito

Cameras

Cabos

Monitor

Figura 44 – Exemplo de conexão de um quadrivisor

mais sofisticados, que serão vistos mais adiante.

Central Matricial ou Matriz


Se a quantidade de câmeras for realmente grande, será necessário instalar também
muitos monitores. Uma solução a instalação de múltiplos seletores, cada um com um
monitor, porém existe uma solução mais poderosa: a central matricial.
A central matricial é um “super” seletor, a qual podem ser conectados dezenas de
monitores e centenas de câmeras, com recursos muito avançados de seleção,
chaveamento e controle de câmeras móveis.

www.sicurezzaeditora.com.br
A principal vantagem da matriz é o fato de poder ser operado por vários operadores
diferentes ao mesmo tempo, cada um deles com seu próprio controlador (geralmente um
teclado de controle) e seu próprio conjunto de monitores.
As centrais matriciais são os equipamentos mais utilizados em grandes sistemas de CFTV
devido á sua versatilidade e facilidade de operação em tempo real.
Cada operador pode operar a central matricial a partir de seu teclado de forma totalmente
independente dos outros operadores.
A central matricial também permite a configuração de um grande número de funções. Por
exemplo, pode-se configurar uma central matricial para que ela exiba uma certa câmera
por um tempo, passando automaticamente para uma câmera móvel, movimente esta
câmera para uma série de pontos pré-configurados, passe para uma outra câmera, etc.
A central matricial também é muito utilizada para exibir imagens sob condição de alarmes,
pois podem ser ligados sensores diretamente na matriz. Caso um sensor alarme, a matriz
poderá mover uma câmera móvel para uma determinada posição pré-configurada
(chamada “preset”) e exibir esta imagem em um monitor específico.
Uma central matricial é geralmente composta por vários módulos, que podem ser
instalados conforme o sistema se torne maior. Os módulos podem ser utilizados para
fazer a expansão no número de entradas (de câmeras), no número de saídas (monitores),
no número de entradas de alarmes, no número de teclados, etc.

www.sicurezzaeditora.com.br
Figura 45 – Exemplo de conexões de uma central matricial

A figura mostra um exemplo de uma central matricial e suas conexões.


A expansão da matriz pode ser obtida por meio do acréscimo de “cartões” ou placas de
expansão, que são inseridas em baias específicas. Cada fabricante possui uma
arquitetura própria, mas este parece ser um padrão adotado pelos principais produtos no

Figura 46 - Exemplo de vista frontal e posterior de matriz

www.sicurezzaeditora.com.br
mercado.
A figura mostra como se adicionam os cartões de expansão á matriz.

Figura 47 – Exemplo de cartões em uma matriz

Tudo o que foi visto até agora pressupõe que o operador esteja continuamente vendo o
monitor, mas nem sempre isso é verdade.
Para se evitar a perda de eventos importantes, é necessário que o sistema de CFTV
permita a gravação das imagens, para posterior análise, impressão ou envio á polícia.

Gravação das imagens

Gravador Time-Lapse
O gravador mais simples é o gravador do tipo “time-lapse recorder”. Este gravador é
basicamente um gravador VHS, mas que pode gravar em uma fita padrão T-120 (a
mesma de uso doméstico) até 960 horas de imagens não contínuas.
O princípio de funcionamento do time-lapse é o de gravar as imagens apenas em
intervalos pré-configurados, estendendo deste modo o tempo total de gravação possível

Figura 48 – Princípio de funcionamento do time-lapse


www.sicurezzaeditora.com.br
em uma única fita.
Este equipamento é cada vez menos utilizando, já que está sendo rapidamente
substituído pelos gravadores digitais.
O grande problema dos gravadores time-lapse é que era razoavelmente comum a perda
de cenas importantes, pois o tempo de gravação estendido causava um grande lapso de
tempo entre uma cena e a cena seguinte.
Os gravadores do tipo time lapse também utilizavam fitas comuns T-120, o que causava
um grande desgaste da cabeça de leitura/gravação do gravador, além de obrigar á
freqüente troca de fitas pelo desgaste e queda na qualidade das imagens das mesmas.
Outro grande problema dos time-lapses é que estes equipamentos possuíam apenas uma
entrada de vídeo, podendo gravar apenas a imagem de uma câmera ou então uma
seqüência de câmeras, agravando ainda mais o problema do lapso de tempo entre
imagens.
Para amenizar este problema surgiu o multiplexador de sinal de vídeo.

Multiplexador
O multiplexador é um equipamento que é capaz de multiplexar sinais de vídeo. Por
multiplexação devemos entender a capacidade de “misturar” sinais de tal forma que ainda
seja possível a sua “separação” posterior.
O princípio de funcionamento do multiplexador é o de gravar entre as 30 imagens de uma
determinada câmera algumas imagens de outras câmeras (ver figura).

1s

C1 C1 C1 C1 C1 C1 C1 C1 C1

C1 C2 C3 C4 C5 C6 C7 C8 C1
Figura 49 – Princípio de funcionamento do time-lapse

No exemplo, as imagens da câmera C1 são intercaladas com imagens das câmeras C2,
C3, etc. Obviamente a imagem da câmera C1 deixa de ser de “tempo real” e o efeito
conhecido como “robô” aparece.
Os multiplexadores também estão em desuso e sendo substituídos pelos gravadores
digitais.

Gravador digital
Os gravadores digitais são equipamentos voltados á gravação das imagens, possuindo
várias entradas para canais de vídeo (tipicamente 8, 9 ou 16 entradas) e tem sido um dos
mais interessantes avanços tecnológicos na área do CFTV.

www.sicurezzaeditora.com.br
Os gravadores digitais são basicamente microcomputadores dotados de placas de
captura de vídeo. As imagens são armazenadas diretamente em formato digital nos
discos rígidos (HDs) do microcomputador.
A gravação digital das imagens é feita nos formatos mais comuns que são MJPEG,
MPEG4 e ACC, mas alguns fabricantes optam por formatos proprietários.
A principal diferença entre os gravadores digitais e os gravadores analógicos comuns (os
time-lapse) é que os gravadores digitais são capazes de interpretar o que acontece com a
imagem e, portanto, são capazes de tomar ações baseados nestas interpretações.
Além disso, os gravadores digitais são capazes de gravar todas as imagens ao mesmo
tempo, sem a necessidade do uso de um multiplexador.
Um dos exemplos mais interessantes deste tipo de função é a detecção de movimento na
imagem. Praticamente todos os gravadores digitais possuem esta função, que baseia-se
na seleção de uma ou mais zonas de detecção na imagem de uma determinada câmera.
Caso ocorra alguma alteração nesta porção específica da imagem, o gravador digital é
capaz de gerar um alarme e até enviar um e-mail com uma foto.
A figura exemplifica uma área de detecção de movimento adicionado na região da porta

Figura 50 – Detecção de movimento na imagem

(em azul).
Esta característica permite ainda que o gravador digital grave apenas imagens de
câmeras onde haja movimento, evitando deste modo que sejam gravadas imagens de
salas e corredores vazios.
A gravação digital permite ainda que as imagens sejam armazenadas em formato digital,
ocupando muito menos espaço que as fitas convencionais de vídeo.
Permite ainda que a gravação seja feita em unidades de grande capacidade. Tipicamente
gravadores digitais podem ter até 1 Tb (Terabyte) de espaço de armazenamento interno,
embora comecem com valorem bem mais modestos, por volta dos 250Gb.

www.sicurezzaeditora.com.br
Uma maneira simples de se estimar o espaço em disco requerido para o armazenamento
das imagens é seguir a fórmula apresentada a seguir.
Espaço em disco (Gb) = Tamanho * fps * C câmeras * D dias * H horas * 0,0036
Na fórmula, o espaço em disco calculado em Gb será dado por:
 Tamanho é o tamanho dos arquivos em kb, para a resolução, qualidade e tamanho
configurados. Deve ser fornecido pelo fabricante do equipamento;
 fps representa a taxa de gravação em frames por segundo por câmera;
 C câmeras é o número de câmeras que se vai gravar com esta configuração;
 D dias é o número de dias que se deseja manter as imagens gravadas;
 H horas é o número de horas por dia em que o DVR deverá gravar estas imagens;
 E finalmente 0,0036 é um fator obtido pela multiplicação de número de minutos que
existe em uma hora pelo número de segundos em um minuto dividido pelo número
1 Giga (um milhão).(60*60/1.000.000).
A fim de exemplo, faremos a seguinte configuração:
Qual o espaço em disco necessário para armazenar as imagens em um determinado DVR
por 10 dias?
As características do DVR são:
T = 10 kb
Fps = 5 fps por câmera
C = 16 cameras
D = 10 dias
H = 24 horas por dia
Aplicando a fórmula acima chegamos a : E = 10x5x16x10x24x0,0036 = 691,2 Gb.
O valor obtido deverá ser aproximado para o valor comercial mais próximo, que é de
700Gb. Importante notar que este valor é o que será utilizado somente para gravar as
imagens, logo deverá ser aumentado ainda para acomodar o sistema operacional e o
próprio aplicativo do DVR, o que pode representar facilmente mais 6 ou 7 Gb.
Tipicamente se configura o DVR para gravar em uma lista do tipo circular, ou seja, o DVR
irá armazenar as imagens até o limite do seu disco rígido e então começará a sobre-
escrever as imagens mais antigas com as imagens mais novas. Para evitar a perda de
imagens importantes, é necessário que se configure corretamente a quantidade de discos
rígidos e a configuração das imagens, etc.
Devido ao grande volume de dados gerado pelos DVRs, os gravadores digitais também
podem utilizar dispositivos de gravação de massa para grandes volumes de dados. Os
dispositivos de gravação mais comuns são o DAS (Direct Attached Storage) e o NAS
(Network Attached Storage). O DAS é conectado ao DVR via cabo SCSI ou Fibre Channel
e aumenta a capacidade de gravação de um único DVR. O NAS é conectado á rede, e
pode ser usado por todos os DVRs ao mesmo tempo.
A fim de utilizar melhor a capacidade do equipamento, é necessário que se configure
corretamente o DVR, ou seja, que se utilize por exemplo a função de detectar movimento

www.sicurezzaeditora.com.br
e só então gravar as imagens. Utilizando esta função, o espaço necessário para gravação
pode ser muito reduzido.
Usando o exemplo anterior, se configurarmos o DVR para gravar apenas com detecção
de movimento no horário fora do horário comercial (próximo de 16 horas por dia), pode-se
reduzir o espaço necessário para algo próximo de 250 Gb.
A maioria dos DVRs permite o comando de câmeras móveis diretamente, principalmente
domos, via comandos seriais. Deve-se apenas tomar cuidado com os protocolos tanto dos
DVRs como dos domos, para que sejam compatíveis entre si.
O gravador digital também permite que as imagens sejam visualizadas via rede Ethernet,
LAN ou WAN, permitindo o monitoramento remoto de vários locais a partir de uma única
central de monitoramento.
De modo geral, pode-se dizer que os sistemas analógicos tinham os seguintes problemas:
 Baixa qualidade de imagem gravada (geralmente 220TVL)
 Sem conectividade alguma
 Busca de eventos demorada
 Armazenamento complicado
 Perda de cenas importantes
 Rápida degradação na qualidade da imagem gravada
 Manutenção freqüente
 Gravação de todas as imagens com a mesma configuração
 Falta de integração com outros sistemas
 Impossibilidade de gravação e reprodução simultâneas com um único
equipamento.
Os gravadores digitais possuem as seguintes vantagens sobre os gravadores analógicos:
 Gravação por eventos
 Transmissão TCP/IP para qualquer PC na rede em tempo real
 Busca Digital Inteligente
 Fácil Armazenamento
 Detecção de movimento na imagem
 Gravação de Pré-alarme
 Controle de câmeras móveis
 Qualidade de imagem 3 a 5 x melhor que a analógica
 Possível gravar mais/melhor câmeras específicas
A mais nova tecnologia de gravação de vídeo digital é o chamado vídeo sobre IP. Esta
tecnologia utiliza câmeras especialmente desenvolvidas para este fim, tal como a câmera
abaixo. Esta câmera possui uma saída para ser conectada diretamente á rede
corporativa.

www.sicurezzaeditora.com.br

Figura 51 – Painel traseiro de


uma câmera IP
Figura 52 – Arquitetura Vídeo sobre IP

As imagens são transformadas em dados diretamente pelas câmeras e então enviados


pela rede corporativa, para serem visualizados por microcomputadores ou armazenados
com o uso de sistemas específicos. Também é possível o uso de câmeras convencionais
(analógicas) associadas a CODECs. Este termo CODEC significa um equipamento capaz
de codificar os sinais de vídeo analógicos e transformá-los em sinais digitais, para serem
então transmitidos via rede corporativa.
O uso do vídeo sobre IP apresenta uma série de vantagens sobre o vídeo convencional
digital (“caixas pretas”):
 Uso da rede corporativa ou um segmento dedicado para transmissão de vídeo;
 Fácil aumento no número de câmeras (expansão);
 Instalação simplificada, pois basta conectar a câmera ou CODEC a rede;
 Liberdade de escolha da plataforma de micromputadores de uso, podendo seguir
padrões corporativos;
 Facilidade de manutenção e atualização tecnológica das máquinas utilizadas como
gravadores ou servidores do sistema de vídeo sobre IP.
Tipicamente, câmeras IP consomem de 30 kbps a 5 Mbps, logo um sistema com 20
câmeras consome até 100 Mbps. Isto torna impossível seu uso em uma rede 10/100
Mbps, exigindo o uso de redes Gigabit Ethernet.
Com o passar dos anos, a instalação de redes dedicadas aos sistemas de CFTV já se
tornam uma realidade, com custo muito acessível. Mesmo para redes Gigabit, o custo tem
caído sensivelmente ano a ano e já é uma realidade a instalação de redes Gigabit
exclusivamente para sistemas de CFTV digitais com vídeo sobre IP.
Esta é a tecnologia do futuro do CFTV digital.

www.sicurezzaeditora.com.br
SENSORES E ALARMES

Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios de um sistema de
monitoração de alarmes e dos vários tipos de sensores existentes.
Por Sistema de Monitoração de Alarmes deve-se entender um sistema em que seja
possível determinar especificamente quais os sensores foram alarmados em quais locais
e em que horários isso aconteceu, de forma local e/ou remota.
O objetivo da instalação de um sistema de alarmes é o de aumentar o nível de segurança
em um local, ao mesmo tempo em que se melhora o nível das informações obtidas e se
aumenta a velocidade com que as informações referentes a alarmes chegam ao
conhecimento dos operadores.
É importante lembrar que, sendo a área de segurança uma área em desenvolvimento,
principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
A fim de definir um sistema de monitoração de alarmes vamos verificar os principais
equipamentos, sistemas e funções que devem ser instaladas e com que objetivos.
Devemos no entanto estar atentos para o fato que nem sempre um sensor estará
necessariamente associado a um evento de alarme de segurança. Ás vezes o sensor
pode indicar apenas o acúmulo de umidade, por exemplo, indicando um princípio de
alagamento, ou aumento da temperatura, indicando níveis perigosos de operação de
computadores.
Existem várias arquiteturas de sistemas de monitoração de alarmes, mas a maioria dos
sistemas no mercado obedece á arquitetura exemplificada a seguir.
Pode-se dividir um sistema de monitoração de alarmes em quatro grandes grupos:
• Sensores
• Interfaces de conexão dos sensores
• Controladoras ou concentradoras
• Servidor/Estações de trabalho/Software
Veremos detalhadamente cada um destes grupos e quais equipamentos e sistemas são
os mais utilizados para a obtenção dos melhores resultados.

Objetivo
O principal objetivo de um sistema de monitoramento de alarmes é o de avisar, com a
velocidade necessária, que um alarme ocorreu. Esta aviso com rapidez permite ao
proprietário ou órgão gerenciador tomar atitudes para a correção do problema ou ávido de
autoridades.
Um segundo efeito proveniente da correta instalação de um sistema de sensoreamento é
o da inibição.

www.sicurezzaeditora.com.br
Um invasor que sabe que foi detectado tende a deixar o local.

INIBIÇÃO

DETECÇÃO REAÇÃO
Figura 53 – Triângulo Detecção/Reação/Inibição

Conexões
Os sensores devem ser ligados a um dispositivo de monitoração qualquer, que serão
vistos mais adiante.
Como o número de sensores pode ser muito grande, estes geralmente são divididos em
“zonas de alarme”. Uma zona de alarme é um conjunto bem definido de sensores que
serão monitorados com se fossem um único pelo sistema.
Como os sensores são geralmente contatos normalmente fechados (NF), estes devem
ser ligados em série, a fim de representar uma única zona de alarmes.

S1 S2
M
S1 S2
M
Figura 54 – Exemplo de ligação de sensores
Como pode ser visto na figura acima, para que qualquer sensor gere um alarme na
monitoração (M) estes devem estar em série. Infelizmente, não se poderá mais
determinar qual sensor foi o causador do alarme, podendo-se apenas saber que foi um
dos sensores daquela zona.

Sensores
Os principais dispositivos de campo em um sistema de monitoração de alarmes são os
sensores.
Existem sensores para praticamente todo tipo de aplicação e caso.
Veremos a seguir as principais tecnologias de sensores utilizados e suas aplicações,
benefícios e deficiências.

www.sicurezzaeditora.com.br
Sensores Magnéticos
Os sensores magnéticos são formados por um conjunto de dois elementos: um deles é
um ímã e o o outro é uma ampola de material ferromagnético chamada “reed switch”.
Ao se afastar o ímã da ampola reed esta abre um circuito elétrico, atuando como sensor.
O ímã é instalado na parte móvel da porta, janela ou gaveta e a ampola reed na parte fixa,
pois é esta parte que possui cabos de conexão.
Os sensores magnéticos são definidos principalmente por sua característica de instalação
de sobrepor ou de embutir. Os modelos de sobrepor são utilizados para portas e janelas
de vidro ou metálicas enquanto os modelos de embutir são utilizados principalmente para

Figura 3 – Exemplo de sensor Figura 4 – Sensor magnético de


magnético de embutir sobrepor

portas e janelas de madeira.


Existem vários modelos de sensores magnéticos, mas a principal característica técnica
que define um sensor magnético é o seu “gap”. “Gap”é a máxima distância de separação
entre o ímã e a ampola que pode criada antes de ser gerado um alarme.

Gap
Figura 5 – Gap de um sensor
magnético

Os sensores devem ser definidos para cada tipo de aplicação, pois existe uma grande
variedade no mercado.

www.sicurezzaeditora.com.br
Os sensores magnéticos devem ser instalados sempre de modo a permitir a maior
abertura da porta ou janela. Assim, devem ser instalados sempre no ponto mais distante

Figura 6 – Ponto de instalação de um sensor

do ponto fixo da porta ou janela, geralmente na parte superior (por razões estéticas).
No caso de monitoração de portas de folha dupla, os sensores devem ser instalados nas
duas folhas, embora possam ser ligados em série de modo a representar uma única zona
de detecção para o sistema de monitoramento. Estes conceitos serão vistos com mais
detalhes adiante neste documento.

Sensores de Vibração
Estes sensores são desenhados para detectar vibrações causadas pelo impacto ou as
vibrações causadas por furadeiras e outras ferramentas. Neste último caso são

Figura 7 – Sensor sísmico

geralmente chamados de sensores sísmicos.


Estes sensores são geralmente utilizados em janelas, caixas automáticos e em cofres.
Tanto no caso de janelas como no caso de cofres, como a quantidade de sensores
geralmente é grande, estes costumam ser ligados em série, representando uma única
zona ao sistema de detecção.
Cada sensor pode cobrir uma determinada área, que varia de acordo com o modelo e
com o fabricante. Deve-se ver com atenção os dados técnicos de cada modelo para
verificar sua área de cobertura.

Sensores de Quebra de Vidro


Estes sensores monitoram o som causado pela quebra do vidro. O som causado pela
quebra do vidro é composto por duas freqüências bem distintas:

www.sicurezzaeditora.com.br
 A primeira é uma baixa freqüência, associada ao impacto no vidro
 A segunda é uma alta freqüência, associada ao estilhaçamento do vidro
Estas duas freqüências são emitidas em um intervalo de tempo muito próximo um do

ETAPAS DA RUPTURA DE UM VIDRO

BC
AD

Figura 8 – Quebra do vidro


outro (alguns milisegundos)
Os melhores sensores no mercado possuem analisadores de ruído de modo a analisar o
som ambiente e verificar estas duas componentes antes de gerar um alarme. Isto evita
que sejam gerados alarmes falsos causados pelo tráfego de caminhões próximos aos
sensores.

Figura 9 – Detector de quebra


de vidro
Como os sensores de quebra de vidro necessitam captar o som causado pela quebra do
vidro é necessário que sejam instalados de acordo com a recomendação do fabricante.

www.sicurezzaeditora.com.br
Figura 10 – Instalação correta do sensor de quebra de vidro
Sensores de Presença
Os sensores de presença também são chamados de sensores de proximidade, sensores
infra-vermelho passivos (IVP) ou sensores de movimento.
O seu princípio de funcionamento é a captação, através de lentes especiais, de massas
quentes em movimento. Os sensores de presença precisam ter visão da área monitorada,
pois a detecção é óptica.
Como os sensores de presença têm atuação óptica, deve-se ter cuidado na escolha do
seu correto local de instalação. Os sensores de presença devem ser instalados sempre
voltados para a área interna das salas, evitando que estes possam captar movimentos
fora da área de interesse, como por exemplo o movimento fora da sala monitorada mas
que pode ser visto através de janelas.
Os sensores de presença possuem lentes, em alguns modelos intercambiáveis, que
ajustam o campo de detecção para aquele que seja mais adequado á aplicação.
Para aplicações onde é necessária a proteção de uma área bem regular, como uma sala,
um único sensor de tipo teto com cobertura de 360º pode ser suficiente, enquanto este
tipo de detector não é o mais indicado para o sensoreamento de um corredor, por
exemplo.
Os sensores de presença são largamente utilizados, devido principalmente ao seu baixo
custo, facilidade de instalação e, quando corretamente instalados, baixo nível de alarmes
falsos.
Como o próprio nome diz, os detectores detectam massas quentes em movimento,
portanto massas quentes que permaneçam estacionárias ou massas frias em movimento
não geram alarmes.
Alguns modelos de sensores de movimento são indicados para uso externo, pois
possuem circuitos capazes de compensar as variações de temperatura causadas pelo Sol
em outras superfícies, como o piso. Outros modelos são específicos para uso em locais
onde existem pequenos animais, não detectando pequenos animais porém gerando

www.sicurezzaeditora.com.br

FiguraFigura
12 – Exemplo de instalação
11 – Detector de sensores
de movimento parade movimento
teto e respectivo padrão de detecção
alarmes para grandes massas quentes.
Infelizmente os detectores de movimento podem ser burlados com certa facilidade. Para
evitar isso, desenvolveu-se uma nova linha de detectores de movimento que possuem um
sensor de microondas conjugado. Este sensor de microondas detecta movimentos
através da reflexão das ondas sonoras que ele emite. Um alarme é então gerado caso
ocorra movimento acusa tanto por um detector como por outro.

Sensores de Invasão
Os sensores de invasão são também conhecidos por sensores infra-vermelho ativos.
Trata-se de um par transmissor e receptor de sinais de luz infra-vermelha invisível ao ser
humano. Caso o feixe de luz seja interrompido, será gerado um alarme.

Figura 13 – Par de IVAs instalado sobre um muro

A fim de evitar alarmes falsos causados pela interrupção acidental do feixe de luz,
causadas por pássaros e folhas, existem sensores IVA com dois feixes de luz, que devem
ser interrompidos simultaneamente para se gere um alarme.
A característica básica de determinação de um sensor IVA é a distância de operação.
Existem modelos que operam desde 10 m até 400 m. Importante notar que esta distância
deve ser informada pelo fabricante tanto para o uso interno quanto para o uso externo,
pois com a presença da chuva e da neblina a distância de operação cai
consideravelmente (aproximadamente pela metade).
Note-se que um sensor IVA, operando por feixes de luz, somente deve ser instalado em
locais planos, retos e limpos, pois caso contrário será necessário instalar um número
maior de sensores para fazer uma curva, por exemplo.
A instalação dos sensores IVA também exige a passagem de um cabo de alimentação de
energia para o par e um cabo de sinal de alarme apenas para o receptor. Do mesmo
modo que ocorre com os outros sensores, vários IVAs podem ser ligados em série para
formar uma única zona.
Como todos os detectores, a sua instalação deve ser feita de modo a não permitir a
formação de áreas mortas, ou seja, sem detecção.

Cabo enterrado metálico

www.sicurezzaeditora.com.br
Este cabo é formado por um par de fios que correm lado a lado e formam um campo
eletromagnético. Caso este campo eletromagnético seja perturbado, será gerado um

Figura 14 – Cabo enterrado


alarme.
Como o cabo pode ser enterrado, e então recoberto por grama, cascalho ou outra
cobertura não metálica, esta solução possui um aspecto visual imperceptível. É uma das
soluções preferidas dos arquitetos, pois não causa impacto visual nas edificações.
O cabo sensor é ligado a um processador, cada um capaz de monitorar dois lances de
cabo sensor, com até 200 m cada um. Vários processadores (até 32 processadores)

www.sicurezzaeditora.com.br
Figura 15 – Exemplo de rede de cabos sensores
podem ser ligados em sequência, formando uma rede.
Importante notar que o cabo, estando ligado ao processador, monitora todo o lance de
cabo com se fosse uma única zona sensora, não indicando exatamente o ponto de
detecção, mas apenas a zona de invasão. Logo, em um lance de 200 m de cabo a
invasão tanto pode ter ocorrido a 1 metro do processador como a 200m. Para um
perímetro grande, esta diferença torna-se pouco importante.
No caso de instalação em rede, os sinais de alarme, comunicação e energia usam o
mesmo cabo, o que pode representar uma economia em infra-estrutura.
Apesar de ter sido desenvolvido para ser enterrado, este cabo também pode ser instalado
sobre muros, telhados, estradas, etc. A única restrição é a de não haver corpos metálicos
em um raio de 5m a partir do seu local de instalação.
Como este cabo acompanha o terreno, este pode ser de qualquer tipo, ou seja, mangues,
areia, pedregoso, subidas ou curvas acentuadas. Como os cabos são metálicos, estão
sujeitos ás descargas atmosféricas e seus efeitos.

Cabo de fibra óptica


Este é um cabo especial de fibra óptica monomodo que pode ser enterrado ou instalado
em cercas. Do mesmo modo que o cabo metálico, uma vez instalado pode ser recoberto
pro grama ou cascalho, ficando invisível.
O cabo sensor também é ligado a um processador, cada um capaz de monitorar um ou
dois lances de cabo sensor, com até 5.000 m cada um. Caso o perímetro seja muito

Figura 16 – Processador de duas zonas de cabo de fibra óptica

grande, vários processadores deverão ser utilizados.


Importante notar que o cabo, estando ligado ao processador, monitora todo o lance de
cabo com se fosse uma única zona sensora, não indicando exatamente o ponto de
detecção, mas apenas a zona de invasão. Logo, em um lance de 5.000 m de cabo a
invasão tanto pode ter ocorrido a 1 metro do processador como a 5.000m. Para um
perímetro grande, esta diferença torna-se pouco importante.

www.sicurezzaeditora.com.br
No caso de instalação em rede, os sinais de alarme e energia usam meios diferentes de
comunicação e portanto será necessária a passagem de diferentes cabos para cada um
destes sinais.
Tanto no caso da instalação em cerca como na instalação enterrado, este cabo apenas
pode detectar uma estreita área próxima ao cabo. A fim de aumentar as chances de
detecção, é necessário passa o cabo várias vezes pela mesma região.

Figura 17 – Exemplo de instalação de cabo de fibra em cerca

Figura 18 – Exemplo de instalação de cabo de fibra óptica enterrado

Como este cabo acompanha o terreno, este pode ser de qualquer tipo, ou seja, mangues,
areia, pedregoso, subidas ou curvas acentuadas. Como os cabos não são metálicos, não
estão sujeitos ás descargas atmosféricas e seus efeitos, sendo uma excelente alternativa
para regiões onde a incidência de raios é muito grande.

Cabo microfônico
O cabo microfônico é um cabo especialmente desenvolvido para ser utilizado como

Polyethylene UV jacket

Braided conductor
Insulating Sheath
Dielectric
Center Conductor
www.sicurezzaeditora.com.br
Cable Cross Keyways with Floating Sense
Section View Wires

Figura 19 – Corte do cabo microfônico


sensor em cercas.
Estes cabos também são ligados a processadores, cada um podendo monitorar até dois
lances de cabo de 200 m cada um, num total de 400 m pro processador. Múltiplos
processadores podem ser ligados no mesmo perímetro, formando uma rede. Neste caso,
o mesmo cabo sensor é o responsável pela comunicação e energia, o que pode significar
uma economia significativa em infra-estrutura.
Uma diferença importante deste cabo em relação aos outros vistos até aqui é que este
cabo é monitorado por um software específico, que é o responsável pela sua calibração e
ajuste. Deste modo, ele é capaz de informar o ponto de invasão e não apenas uma zona.
Este ponto de invasão é informado com uma precisão de 3 m.
Outra diferença importante em relação aos outros cabos sensores é que este é capaz de
configurar as zonas de detecção por software, permitindo uma grande capacidade de
alterações de lay-out, passagem através de prédios ou outras áreas sem monitoração,
etc.
Ainda como vantagem, permite a sua configuração e ajuste metro a metro por software, o

2,600 ft covered with 2 PM’s


Microwave sensor - Gate
Link Unit

Z-7 Z-8 Z-9 Z-10 Z-11 Z-12 Z-13

PM#1 Z-6 Z-14

Processor Security Control Z-15


Module Z-5 Center
• Power Supply 48vdc) Z-16
Z-5
•Relay Module (RM)
Z-17
Z-4 •Alarms/CCTV PM #2
Z-18 Processor
Z-3
Module
Z-2 Z-1 Z-21 Z-20 Z-19

Link Unit
Figura 20 – Exemplo de perímetro monitorado por cabo microfônico
que permite sua instalação em uma cerca não uniformemente instalada, o que é a grande
maioria.

Microondas
Existem basicamente dois grandes grupos de sensores de microondas:
 O grupo dos conjuntos formados por um par transmissor/receptor
 O grupo dos transceptores, em que o transmissor é o próprio receptor
Em ambos os casos, a sua instalação requer um grande cuidado, pois são elementos
extremamente sensíveis, de instalação delicada e ajuste demorado.
A sua detecção é volumétrica, o que quer dizer que não é necessária a interrupção de
todo o feixe de microondas para que seja causado um alarme.

www.sicurezzaeditora.com.br
Como para os sensores IVAs, a distância é uma das características principais de
determinação do modelo. As distâncias variam de acordo com o fabricante e modelos,
porém podem ser encontrados modelos de até 400 m de distância de operação em uso
externo.
No caso de detector por par transmissor e receptor, o feixe de microondas é um elipsóide
de revolução (ver figura abaixo), o que exige que sua instalação seja feita em uma região

Figura 21 – Campo de detecção do microondas

bem isolada.
Os sensores podem ser instalados em pedestais ou postes, em configurações simples ou

Figura 22 – Sensor microondas


duplas.

Como todos os detectores, a sua instalação deve ser feita de modo a não permitir a
formação de áreas mortas, ou seja, sem detecção.

www.sicurezzaeditora.com.br
Figura 23 – Instalação correta de sensores
Para estes sensores é necessário instalar uma infra-estrutura completa, tanto para os
cabos de sinal como para os cabos de alimentação.

Detecção de movimento por imagens


A detecção de movimento por imagens tem sido uma das áreas com maiores
investimentos e desenvolvimentos nos últimos anos.
Baseia-se na utilização das imagens de câmeras de Circuitos Fechados de TV (CFTV )
para a detecção de invasões, através da alteração ou movimento nestas imagens.

Figura 24 – Detecção de intrusão por imagens

O mais importante ao se instalar um sistema destes é se garantir que a solução que está
sendo implantada é voltada para monitoração de áreas externas, pois caso contrário
haverá um número excessivo de alarmes falsos, causados por nuvens, alterações de luz,
pássaros, movimentos em árvores causados pelo vento, etc.
Tipicamente o perímetro onde será instalado este tipo de detecção deve ser bem limpo, a
fim de reduzir os alarmes falsos.
Outro fato de grande importância é a qualidade visual das imagens, que deve ser boa o
suficiente para permitir verificar alterações mesmo sob condições de pouca ou nenhuma
luz.
Este sistema é o único em que o próprio sensor pode ser utilizado para verificação dos
alarmes.

Interfaces de conexão dos sensores


Os sensores vistos até aqui devem ser conectados a algum dispositivo que permita sua
correta monitoração.
Nos sistemas mais simples os sensores são ligados ás chamadas centrais ou painéis de
alarme. Estes painéis são voltados para uso residencial ou comercial leve e possuem um
painel onde são conectados os sensores (com ou sem fio) e um teclado para que possa
ser operada e configurada.

www.sicurezzaeditora.com.br
Caso ocorra um alarme, este painel irá fazer uma discagem para um número de telefone
previamente armazenado e configurado. Este número de telefone geralmente é o de uma
prestadora de serviços de monitoramento, que possui um receptor (que será visto mais

Figura 25 – Painéis de alarme

adiante).
Alguns painéis também podem ser comunicar via rede ethernet (TCP/IP).
A maioria dos painéis de alarme permite a instalação dos sensores de dois modos
distintos: com ou sem supervisão.
Este termo refere-se á supervisão das linhas de comunicação ente os painéis e os
sensores (cabos).
Em um sistema não supervisionado, os sensores são ligados diretamente ás entradas dos
painéis. Os painéis verificam apenas a continuidade dos sinais elétricos, tipicamente

Sensor Sensor

Painel de Painel de
Alarmes Alarmes

Circuito Fechado - Alarme preservado Circuito Aberto - Alarme acionado


Figura 26 – Conexão sem supervisão

circuito aberto ou fechado.

Já em um sistema supervisionado os sensores são ligados a blocos chamados blocos fim


de linha ou blocos de supervisão. A função destes blocos é a de permitir que o painel
monitore não somente se o circuito está aberto ou fechado, mas passe a monitorar o nível
de tensão presente na linha (cabo).

www.sicurezzaeditora.com.br
BFL Sensor BFL Sensor
I=V/R I=V/0
V R V R
Painel de Painel de
I R I R
Alarmes 0 Alarmes 0

Alarme preservado
Curto-circuito

BFL Sensor BFL Sensor


I=V/2R I=0
V R V R
Painel de Painel de
I R I R
Alarmes 0 Alarmes 0

Alarme Acionado
Curto Aberto

Figura 27 – Supervisão dos sensores

Os painéis de alarmes podem ser configurados desde pequenas centrais de 6 zonas até
painéis grandes com mais de 200 zonas de detecção.
Os painéis de alarmes também possuem saídas de relês, sendo a mais utilizada para o
acionamento de sirenes locais. O objetivo de acionar uma sirene é o de avisar ao invasor
que a invasão já foi identificada e que providências estão sendo tomadas.
Vários painéis também permitem que a comunicação seja feita através de mais de uma
linha telefônica, ou uma linha telefônica e uma linha de celular, aumentando a segurança
do sistema.
Sistemas maiores permitem a conexão dos alarmes a sistemas de integrados (que serão
vistos em capítulo específico) ou a sistemas de controle de acesso.

Controladoras ou concentradoras
As controladoras ou concentradoras são dispositivos que visam monitorar os painéis de
alarmes e são comercialmente chamados de receptores ou receivers. Em uma arquitetura
mais complexa, podem ser controladoras inteligentes ligadas a microcomputadores.
Os receptores de alarme tipicamente podem supervisionar várias centenas de painéis de

Figura 28 – Receptor de alarmes

www.sicurezzaeditora.com.br
alarmes. Além de receber os alarmes provenientes dos painéis, os receptores também
fazem a conexão programada aos painéis a fim de verificar se não ocorreu nenhum
problema de comunicação. Também indicam em seus painéis os eventos recebidos
através de mensagens simples.
Tipicamente, como a interface com o usuário não é de alto nível são utilizados
microcomputadores com programas específicos de monitoração.

Figura 29 – Exemplo de tela de sistema de supervisão

Servidor/Estações de trabalho/Software
Os programas no mercado oferecem várias interfaces de alto nível para a monitoração de
milhares de painéis de alarmes ou sistema integrados, possibilitando a monitoração de
alarmes, visualização de imagens, acionamento de sirenes, etc.

Figura 30 - Exemplo de tela de sistema integrado

www.sicurezzaeditora.com.br
Sensores de Incêndio
Embora não seja o escopo deste trabalho, os sensores de incêndio são extremamente
importantes em qualquer projeto de uma instalação.
A instalação de um sistema de detecção de incêndio deve obedecer á norma NBR 9441 e
deve ter seu projeto aprovado pelo corpo de bombeiros do município. Tipicamente o
simples fato de instalar um sistema de detecção de incêndio já é suficiente para reduzir o
valor do prêmio pago ás seguradoras.
Veremos a seguir as principais características de um sistema de detecção de incêndio.

Visão geral
Um sistema de incêndio é basicamente composto por uma central de detecção (ou painel)
e de um certo número de dispositivos distribuídos pelo local. A norma NBR 9441 exige
que o painel de incêndio obedeça algumas regras, tais como não ser utilizado para outros
sistemas, etc.
Os dispositivos mais comuns são os sensores de fumaça, os acionadores manuais,
avisadores visuais e sonoros e os módulos monitores.
A conexão dos sensores á central é feita geralmente por um par de fios, através de um
único caminho (Classe B) ou através de dois caminhos (Classe A). Nos circuitos classe A
os cabos percorrem todo o caminho pelos dispositivos e então retornam á central de
incêndio. No circuito classe B os cabos não retornam á central. O fato do circuito retornar

1250 pés saída

1250 pés retorno

Distância total do laço 2500 pés


Figura 56 – Circuito em Classe A

á central permite que o sistema permaneça operacional mesmo se houver um ponto de


ruptura do cabo, pois haverá ainda um caminho a ser percorrido.

Sistemas Analógicos e Endereçáveis


Os sistemas de detecção de incêndio podem ser analógicos ou digitais endereçáveis. Os
sistemas analógicos operam com o conceito de “laços de detectores”. Um “laço detector”
é um circuito elétrico em que um par de fios percorre um determinado trajeto e neste
trajeto se conecta a um determinado número de detectores. Em um laço detector não é
possível determinar exatamente qual é o sensor que foi alarmado, mas apenas saber qual

www.sicurezzaeditora.com.br
foi o laço em que este se encontra. Esta tecnologia ainda é utilizada, embora seja mais
antiga e esteja desatualizada. É nesta tecnologia que a norma brasileira se baseia.
O projeto deve levar em consideração o fato de não ser possível determinar-se
exatamente o local do incêndio e não deve se misturar um grande número de pavimentos
ou locais muito distintos em um mesmo laço detector. Um exemplo de um bom sistema
analógico é aquele em que cada pavimento é um laço detector. Em caso de incêndio
sabe-se que o andar está com um alarme, embora não se saiba exatamente onde no
pavimento esteja o foco de incêndio.
Os sistemas digitais também são conhecidos como endereçáveis, pois como o próprio
nome sugere todos os detectores (e outros dispositivos) possuem um endereço, ou seja,
é possível determinar exatamente qual foi o detector alarmado e não apenas saber qual é
o laço alarmado. Embora os detectores também precisem ser instalados em um circuito
elétrico, todos os detectores e demais dispositivos possuem um endereço que os
identificam de forma única para a central de incêndio.

Dispositivos mais comuns

Sensor de fumaça
Os sensores de fumaça são os sensores mais utilizados, podendo ser do tipo óptico ou
iônico.
Os sensores ópticos detectam a fumaça através de uma câmara sensor com um feixe de
luz especial que detecta as pequenas partículas de fumaça em suspensão no ar. Os
detectores iônicos detectam a fumaça através da alteração dos íons no ar. Os sensores
iônicos são cada vez menos utilizados devido aos alarmes falsos e constante
necessidade de limpeza da câmara. A área de cobertura recomendada pela norma é de
81 m² por sensor.

Sensor Termovelocimétrico
Os sensores termovelocimétricos detectam a subida da temperatura em um certo
intervalo de tempo, pré-configurado. Geralmente são utilizados em áreas sujeitas a
fumaça, tais como cozinhas, áreas frias (banheiros, áreas de serviço, etc),
estacionamentos, etc. A área de cobertura recomendada pela norma é de 36 m² por
sensor.

Sensor de gás
Os sensores de gás podem ser projetados para detectar vários tipos diferentes de gás,
sendo os mais utilizados os sensores de gás carbônico (CO) e de gás liquefeito de
petróleo (GLP).

Avisadores de áudio
Os avisadores de áudio tem como objetivo o aviso ao público que um sinistro está
ocorrendo, permitindo a evacuação da área. A maioria dos fabricantes fornece um modelo
chamado de áudio-visual, em que os avisadores também possuem uma luz intermitente
(strobo) para a indicação visual do sinistro, evitando que deficientes auditivos sejam
prejudicados.

Acionadores manuais

www.sicurezzaeditora.com.br
Os acionadores manuais são dispositivos de acionamento manual que visam a indicação
por parte dos usuários que está ocorrendo algum sinistro. Segundo a norma, devem ser
instalados de tal forma que evitem que uma pessoa tenha que percorrer mais de alguns
metros para seu acionamento. Podem ser do tipo quebre o vidro ou apenas de alavanca.

Figura 57 – Sensor, avisador áudio visual e acionador manual

www.sicurezzaeditora.com.br
SISTEMAS INTEGRADOS

Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios e conceitos de um
SISTEMA INTEGRADO de segurança.
Por Sistema Integrado deve-se entender um sistema em que eventos ocorridos em um
dos seus subsistemas (ou componentes) podem gerar ações em outros dos seus
subsistemas, de forma automática e configurável.

Sub Sistema de CFTV Outros Sub Sistemas

Sub Sistema de Controle


Sub Sistema de Interfonia
de Acesso

Sub Sistema de Controle


de Alarmes

Figura 58 – Sistema Integrado

Observe-se que, sendo a área de segurança uma área em desenvolvimento,


principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
Os sistemas integrados tem adquirido grande importância devido a alguns fatores que os
tornam muito interessantes do ponto de vista operacional, tais como:
 Velocidade de tomada de ações automáticas
 Diminuição da responsabilidade sobre o operador do sistema
 Redução de custos operacionais, devido á redução de equipamentos,
principalmente servidores
 Facilidade de uso pela padronização de comandos e ícones
 Redução de custos na manutenção pela padronização de componentes em
estoque

Princípios
Os sistemas integrados baseiam-se em uma plataforma de operação única, que
geralmente é feita a partir dos sistemas de automação ou de controle de acesso.

www.sicurezzaeditora.com.br
A partir desta plataforma comum de operação podem ser agregados, mediante o
acréscimo de licenças de software ou de hardware específico, outros módulos, que
permitirão á plataforma a comunicação com outros subsistemas.

Tipos de integração

Com o uso de hardware

Contatos Secos
A integração via contatos secos de relês é uma das mais simples de serem feitas e é a
mais comum, devido á facilidade que os sistemas têm de acionar relês sob determinada
programação.
Sistemas que não possuam integração de alto nível (via software, por exemplo)
geralmente podem ser integrados com o uso de relês.
O grande problema na integração feita com relês é a pobreza das informações trocadas,
que são apenas unidirecionais (um sistema só envia e o outro só recebe), o que acaba
forçando o uso de uma quantidade muito grande de relês se a informação deve ser

Relês informam o
sistema A

Sistema A Sistema B

Relês informam o
sistema B
Figura 59 – As interfaces por relês são unidirecionais

bidirecional ou detalhada.
Outros problemas que podem ser relacionados á interface de relês são:
 O espaço físico necessário para a instalação dos quadros e dos relês;
 A ruído provocado pelo acionamento dos relês;
 A necessidade de se passar fios e cabos entre os quadros com os relês;
 A informação possui apenas dois níveis: acionado ou não.
As principais vantagens do uso de interfaces com relês são:
 Baixo custo de desenvolvimento da solução
 Facilidade de comunicação mesmo entre sistemas muito diferentes
A solução de integração com contatos de relês geralmente é utilizada entre sistemas de
tecnologias muito distintas, tais como controle de acesso e sistemas de elevadores, por
exemplo.

www.sicurezzaeditora.com.br
Dispositivos de hardware
Vários sistemas no mercado possuem dispositivos específicos para a integração de
outros sistemas.
Estes dispositivos, geralmente na forma de placas de circuito impresso, são na verdade
módulos desenvolvidos para fazer uma interface de nível mais alto que aquela oferecida
pelos relês.
Estas placas são desenvolvidas para servir de ponte (“bridge”) entre os sistemas e são
específicas para a integração que vai ser desenvolvida.
Como é um desenvolvimento entre empresas, devem ser verificadas as necessidades de
cada um dos sistemas a serem integrados e quais são as informações capazes de serem
transferidas e com que nível de detalhamento.

Com o uso de software


A integração de subsistemas via software oferece os mais altos níveis de integração
possíveis, pois as informações podem ser trocadas entre os subsistemas em alta
velocidade e com riqueza de detalhes.

Aplicação Aplicação
informa e informa e
consulta a consulta a
camada camada

Sistema A Sistema B

Camada de interface
entre os subsistemas

Figura 60 – Exemplo de interface entre sistemas com o uso de software

As interfaces via software geralmente necessitam de muito mais tempo para serem
desenvolvidas e requerem um investimento maior.
Além disso, as interfaces precisam ser testadas e homologadas pelos fabricantes antes
de serem instaladas. Também o nível de conhecimento dos sistemas, relacionados aos
detalhes de software, é muito maior.
Este tipo de interface é geralmente desenvolvido pelos fabricantes, que possuem acesso
total aos protocolos de comunicação. Tipicamente somente sistemas mais modernos
permitem este tipo de integração.
Entre as ferramentas mais utilizadas para a comunicação via software entre sistemas
citamos:
 DLLs. As DLLs (dynamic linked library) são pequenas ferramentas de software
desenvolvidas especificamente pelos fabricantes para permitir certo nível de
personalização no sistema. Como são desenvolvidas para terem um propósito
genérico, o nível de integração que oferecem é limitado á aquele permitido pelo
criador da DLL.

www.sicurezzaeditora.com.br
 DDEs. As DDE (dynamic data exchange) são ferramentas de software
desenvolvidas para a aplicação em questão e permitem um certo nível de
integração. Geralmente as DDEs são desenvolvidas por empresas específicas que
tenham um bom conhecimento dos sistemas envolvidos. Assim como as DLL, são
pequenos programas que são executados na forma de uma interface entre os
sistemas.
 OPC. O OPC (Open Communication Protocol) é um órgão regulamentador de
interfaces de software e seu uso permite um grande nível de integração. Todas as
interfaces envolvidas devem ser OPC compatíveis. A maioria dos sistemas de
automação possuem compatibilidade OPC.
 ODBC. O ODBC é uma troca de informações ao nível do banco de dados. Um
evento armazenado em um banco de dados pode ser usado para disparar
(“trigger”) um evento em outro banco de dados. A integração por ODBC permite a
integração entre os mais variados sistemas, porém nem todos os eventos e ações
podem ser integradas via bancos de dados. Alguns eventos necessitam de uma
velocidade muito grande de resposta, que a leitura no banco de dados pode não
satisfazer. Outro problema é que o aplicativo desenvolvido deve ficar
continuamente verificando o banco de dados para detectar o evento de disparo, o
que consome processamento do servidor.
 Códigos. As integrações via código são feitas pelos fabricantes pois envolvem alto
nível de especialização. São as interfaces que oferecem as maiores velocidades de
resposta aos eventos, porém são extremamente específicas a cada aplicação. Os
códigos são desenvolvidos para cada aplicação e geralmente não são acessíveis
aos usuários.

Objetivos
O principal objetivo ao se instalar um sistema integrado é o de obter um sistema de
operação mais simplificada, em que o gerenciamento pode ser feito por exceção.
Gerenciamento de exceção é um termo muito utilizado em sistemas de segurança e se
refere ao procedimento em que um sistema é monitorado de forma passiva, isto é, o
operador ou operadores assumem uma posição passiva diante do sistema, que está
configurado para exibir em seus monitores somente aquilo que está configurado como
exceção ás regras estipuladas.
Um exemplo de monitoramento por exceção é a detecção de movimento, que pode ser
configurada em muitos sistemas integrados para ativar a gravação das imagens, ligar
luzes, exibir uma determinada imagem em um monitor e acionar sirenes.
Este tipo de procedimento necessita de um número menor de operadores, pois o sistema
é o responsável pela seleção dos eventos. Além disso, permite ao operador executar
outras ações enquanto o sistema continua com a sua monitoração e triagem dos eventos,
tais como processos administrativos.

Os Sistemas Integrados

Controle de Acesso e Alarmes


Os principais sistemas integrados são os sistemas de controle de acessos e o sistema de
monitoração de alarmes. A razão desta integração é simples: alguns alarmes se

www.sicurezzaeditora.com.br
confundem sobre qual sistema pertencem, tal como o alarme de porta forçada, alarme de
porta mantida aberta e outros.
Como o sistema de controle de acesso tem papel fundamental em qualquer sistema de
segurança, esta tende a ser a base ou plataforma do sistema integrado.

CFTV
A integração com o CFTV pode ser feita a partir do sistema de controle de acesso ou a
partir de um sistema de alarmes apenas (caso não exista um sistema de controle de
acesso).
Estas integrações com sistemas de CFTV geralmente se referem a sistemas analógicos,
principalmente centrais matriciais, mas podem também serem feitas com multiplexadores
ou seletores.
A grande vantagem em implementar esta integração está em permitir uma rápida
verificação, por parte dos operadores, dos eventos de alarmes e sua confirmação sobre a
validade do alarme.
Os principais comandos executados na integração são:
 Movimentar uma câmera móvel para uma posição pré-configurada (“preset”) ;
 Exibir a imagem da câmera correspondente ao alarme em um determinado
monitor;
 Iniciar um “tour” ou uma ronda com base no alarme.
Sendo dispositivos predominantemente analógicos, a integração entre os sistemas de
controle de acesso e/ou alarmes com as centrais matriciais geralmente é feita através de
contatos secos com o uso de módulos específicos das centrais matriciais. Algumas
centrais matriciais possuem também a capacidade de integração via porta serial, com o
uso de protocolos RS-232 e comandos ASCII.

CFTV Digital
Com o avanço do CFTV digital sobre o analógico, a integração com os sistemas de
controle de acesso e/ou de alarmes passa a ser feita cada vez com mais freqüência com
os gravadores digitais.
Como os gravadores digitais permitem uma grande quantidade de comandos e funções, a
integração com os sistemas de controle de acesso e alarmes proporciona
interessantíssimas opções, tais como:
 Movimentar uma câmera móvel para uma posição pré-configurada (“preset”) ;
 Exibir a imagem da câmera correspondente ao alarme em um determinado
monitor;
 Iniciar um “tour” ou uma ronda com base no alarme.
 Iniciar a gravação de uma câmera associada a um alarme;
 Aumentar a taxa de gravação (em número de frames por segundo) da câmera
associada ao alarme;
 Enviar um e-mail com a foto ou um vídeo associado a um alarme;

www.sicurezzaeditora.com.br
Os melhores sistemas atualmente no mercado permitem que se mantenha um registro de
todos os eventos e sua respectiva associação com o vídeo digital. Deste modo é possível
abrir um vídeo apenas com um duplo clique sobre um evento de alarme.

Figura 61 – Exemplo de tela de sistema integrado exibindo ícones de CFTV

A integração neste caso é geralmente feita via rede corporativa, embora em alguns casos
possa ser feita via porta serial RS-232.
Alguns fabricantes de sistemas de controle de acesso permitem a integração com
gravadores digitais de vários fabricantes e modelos diferentes, abrindo uma certa
possibilidade de escolha do melhor equipamento a ser integrado.

Incêndio
A integração com sistemas de detecção de incêndio permite que se executem funções
pré-configuradas com base nos alarmes de incêndio.
Esta integração geralmente é feita com sistemas de controle de acesso, a fim de liberar
os controladores de acesso de áreas específicas, tais como portas e catracas.
Também comum é a integração com sistemas de automação predial, a fim de fechar
dampers corta-fogo, pressurizar poços de escada de emergência, chamar elevadores etc.
A integração com sistemas de CFTV permite que se vejam remotamente as áreas
alarmadas, a fim de confirmar o alarme e verificar se procedimentos de evacuação estão
sendo corretamente seguidos.

Interfonia
Alguns sistemas no mercado permitem que se faça uma integração com sistemas de
interfonia. Esta integração pode ser feita através das centrais de interfonia ou através dos
novos sistemas de voz sobre IP (VoIP).
Em qualquer dos casos, o objetivo é abrir um canal de comunicação entre a central de
monitoramento e o local alarmado, permitindo que se dê comandos de orientação,
intimidação ou conferência de forma remota.

www.sicurezzaeditora.com.br
Rede Lógica
A integração entre o acesso físico e o acesso lógico é uma das áreas que tem adquirido
cada vez mais importância, devido ao valor das informações na atualidade.
Esta integração permite que um sistema de controle de acesso forneça informações a um
sistema de gerenciamento lógico e vice-versa, podendo-se configurar o sistema para que
ele negue ou dê acesso físico ou lógico com base nestas informações.
Geralmente são fornecidos conjuntos de desenvolvimento de aplicações (SDKs) que irão
permitir á área de TI a elaboração de aplicativos de interface entre os sistemas.
Alguns exemplos deste tipo de integração são:
 O acesso á rede lógica de uma empresa (login) só é possível após um acesso
físico válido, por exemplo, pelos leitores de controle de acesso da portaria;
 Uma vez dado acesso a uma determinada sala, o acesso ás estações de trabalho
em seu interior também ficam acessíveis ao usuário;
 Uma vez que um funcionário é demitido, o seu acesso á rede corporativa e ao e-
mail ficam também cancelados.
Pelos exemplos citados acima se pode notar a importância que vem sendo dada a este
tipo de integração.

Sistemas de automação
A integração com sistemas de automação permite que um evento ocorrido no sistema de
alarmes ou de controle de acesso efetuem ações no sistema de automação predial.
Tipicamente as integrações mais importantes com os sistemas de automação visam o
controle das utilidades, tais como iluminação, ar condicionado, bombas, etc.
Um exemplo típico desta integração é desligar a iluminação de uma determinada área
assim que todos os funcionários tiverem saído do local.

Conclusão
Os sistemas integrados permitem uma maior agilidade na rapidez e na automatização de
rotinas, tornado a operação mais transparente ao usuário final.
A figura abaixo exemplifica a diferença que existe entre uma central de operação
integrada e uma central convencional, com todos os sistemas independentes e não
integrados. Na central integrada o operador tem sua atenção chamada sobre o evento
pelo sistema, enquanto na central convencional os vários sistemas operam de forma
separada e o operador deve permanecer atendo a qualquer alteração.
Os sistemas integrados tem a cada dia agregado mais funções, tornando-se plataformas
de múltiplos recursos, permitindo a interface com um número cada vez maior de sistemas
diferentes.

www.sicurezzaeditora.com.br
Não Integrado X Integrado
Figura 62 – Exemplo de centrais não integradas e integradas

www.sicurezzaeditora.com.br
CENTRAIS DE SEGURANÇA
O termo “Centrais de Segurança” refere-se em geral ao local onde é feita a operação, o
monitoramento e a administração dos sistemas até aqui vistos, seja de forma integrada,
seja de um único sistema como o CFTV ou alarmes apenas.
Este local, devido á sua importância estratégica em qualquer empreendimento merece
especial atenção dos administradores.

Sala de monitoramento
A sala de monitoramento deverá ser baseada no conceito de centralização de comandos,
aliando facilidade de visualização, ergonomia e uso racional do espaço físico disponível.
Esta sala irá operar no conceito de níveis: o primeiro nível será o responsável pela
operação cotidiana e visualização das imagens, configuração, etc. No caso de um evento,
o primeiro nível irá reportar ao segundo nível o evento e irá retornar á operação cotidiana.
O evento será tratado pelo segundo nível.
No terceiro nível teremos a supervisão e auditoria.
O croqui apresentado abaixo fornece a idéia geral do conceito a ser adotado, sendo
passível de modificações para adequação durante a implantação.

Figura 63 - Visão em corte da sala de controle mostrando o primeiro nível de operação

www.sicurezzaeditora.com.br
Figura 64 - Visão Superior da Sala de Monitoramento, exibindo os Três níveis de
Operação
Importante notar que esta sala dever a responsável pela monitoração de todos os eventos
de alarme, acesso e CFTV, logo não devem ser aceitas soluções que não tenham
comprovadamente sido utilizadas em outras empresas em aplicações semelhantes.
A sala deve estar localizada em níveis diferentes, de modo a permitir aos operadores do
segundo nível uma visão clara do painel, o mesmo acontecendo com a Supervisão e
Auditoria.
Este é um conceito que dever mantido, mesmo que os níveis dois e três sejam
condensados em um único nível, no caso de centrais de pequeno porte. No caso de
centrais de pequeno porte, não cabe o uso de um painel como o indicado na figura,
devido ao seu alto custo, devendo-se utilizar apenas os monitores das estações de
trabalho.

Espaço Físico

Ar Condicionado
A Central de segurança deve dispor de ar condicionado, não apenas pelo conforto aos
operadores, mas também devido aos equipamentos instalados em seu interior. A maioria

www.sicurezzaeditora.com.br
dos microcomputadores opera em temperaturas até 40ºC, o que pode ser facilmente
atingido em uma central sem ar condicionado com operação 24 h.

Segurança
Pode parecer estranho, mas muitas centrais de segurança não são elas mesmas,
seguras. Itens como controle de acesso e CFTV no lado externo e interno e um interfone
(ou videofone) são extremamente importantes e devem ser instalados.
O objetivo em instalar câmeras no lado de fora da central de segurança é o de observar
com facilidade imagens da área externa, particularmente próxima á porta de acesso. A
câmera interna visa obter imagens que serão gravadas dos procedimentos dos
operadores, para posterior análise e possíveis correções.
O interfone (ou videofone) visa permitir que o operador verifique quem está á porta antes
de abri-la.
Caso a Central de segurança possua vidros estes devem preferencialmente ser
blindados, inclusive os respectivos caixilhos.
A central de segurança deve ter controle de acesso com no mínimo leitor e botão de
destrava, com um botão tipo quebre o vidro para saída de emergência da sala.
Preferencialmente deve ser instalado um acesso do tipo “porta eclusa”. Este acesso é um
conjunto formado por duas portas em sequência, sem possibilidade de acesso por outro

Figura 65 – Exemplo de acesso á Central de Monitoramento


local (ver desenho abaixo).

Deve ter porta segura, preferencialmente blindada. O uso de portas intertravadas também
aumenta a segurança do acesso. Um conjunto de portas intertravadas é um conjunto em
que uma porta somente é aberta se a outra (ou outras) estiverem fechadas.
Notar também a câmera no interior da eclusa. Este tipo de acesso garante que não se
tenha acesso ao local mesmo em caso de coação.

www.sicurezzaeditora.com.br
Energia
A sala de segurança deve ter um sistema de energia ininterrupta, do tipo no-break, para o
tempo que for considerado necessário, tipicamente 15 minutos, que é o tempo necessário
á entrada em serviço e regime do grupo gerador. Caso o empreendimento não possua
grupo gerador deve ser instalado conjunto no-break com pelo menos uma hora de
autonomia.

Comunicação
A Sala da Central de Segurança acaba se tornando um tipo de centro nervoso do
empreendimento, logo deve possuir uma boa infra-estrutura de comunicação. Rádios de
comunicação tipo Nextel permitem que a comunicação seja efetuada rapidamente sem a
necessidade de espera de operadores.
Rádios tipo HT (hand transmitters) também são uma opção bem interessante, devido ao
baixo custo operacional, porém neste caso deve-se usar sempre a tecnologia “trunking”,
que embaralha o sinal e evita que os sinais sejam ouvidos por outras pessoas que não as
permitidas.
Deve-se ter também sempre pelo menos uma linha de celular, para permitir a
comunicação mesmo em caso de corte da linha fixa.
O acesso á rede corporativa também é importantíssimo e deve ser muito bem calculado
pelo departamento de TI da empresa. Preferencialmente deve ser pensado em um
caminho dualizado no encaminhamento da infra-estrutura de cabeamento estruturado.

Pessoal
Os operadores certamente são um dos pontos mais importantes de qualquer sistema e
podem definir o sucesso de um sistema ou seu fracasso.
Os operadores devem ser treinados no sistema que irão operar e deve-se evitar a troca
do pessoal sem o respectivo re-treinamento.
Devem-se evitar turnos muitos longos e também evitar que um único operador fique
sozinho na sala de segurança.

Construção do local
Seguindo o princípio de que este local deve ser seguro, ele também deve dispor de uma
boa instalação quanto aos sanitários, água potável e local para armazenamento de armas
e munições.

Todos os Direitos Reservados – É proibida a reprodução total ou parcial, de qualquer


forma ou por qualquer meio. A violação dos direitos de autor (Lei 9610/98) é crime
estabelecido pelo artigo 184 do Código Penal.

www.sicurezzaeditora.com.br

Você também pode gostar