Você está na página 1de 8

Introdução

Em um mundo que constantemente vai se tornando totalmente digital e eletrônico, e necessário


acompanhar essa mudança, empregando tecnologias que ajudem no desempenho de diversas
tarefas antes executadas de forma totalmente manual.

Sistemas de controle de acesso têm por finalidade proteger o patrimônio físico e o capital
humano, além de prover registros de eventos que podem ser utilizados de forma investigativa e
no controle estatístico de movimentações de pessoas ou veículos.

A Thirdy Company é uma empresa que presta serviços de armazenamento e distribuição de


matérias primas à diversas empresas da cidade e província de Maputo. Como forma de melhorar
a segurança da empresa que apresentava um sistema manual de segurança com varias
vulnerabilidades no controlo de acesso e no registro de dados das pessoas que entram e saem foi
sugerido a implantação de um sistema de segurança automatizado que visa garantir maior
controle e registro dos dados de acesso à empresa.

O presente trabalho tem como objetivo apresentar uma forma mais eficiente através da qual pode
se gerir a movimentação de pessoas (funcionários, visitantes, prestadores de serviços etc.) na
Thirdy Company, como forma de colmatar o acesso de pessoas não permitidas, assim como
Formulação do Problema

Necessidade: Restringir e controlar o acesso de pessoas a Thirdy Company.

Problema: Precariedade no atual sistema de segurança da empresa.

A formulação do Problema:

ESTADO A ESTADO B

Falha no controle de pessoas que Acesso controlado de pessoas nas


entram e saem da empresa devido
instalações da Thirdy Company
ao sistema precário de controle
usado e registo ineficiente dos através da utilização de um sistema
dados de acesso. de controle automatizado e
consequente registro numa base de
dados de entrada e saída de pessoas

Analise do Problema
CRITÉRIOS:
Segurança
Vida útil
ESTADO B
ESTADO A Acessibilidade
Viabilidade de
manutenção
Flexibilidade

1. Accesso controlado 1.. Controle de entrada


e saidade
e saida depessoas
exclusivamente por CONDICIONANTES:
meio visual. Falha do sistema ao Totalmente automa-
haver umcorte ou uma tizado
2 . Desconhecimento avaria; 2. Conhecimento do
do numero exato e da Difícil colocação do número exato de
material eletrónico em pessoas
. que acessam
Hora de entrada das
as instalações da
pessoas. alguns pontos; empresa
3. Entrada de pessoas Falta de conhecimento
3. Somente entrada de
nao autorizadas. do funcionamento por
pessoas devidamente
4. Constantes atrasos parte do pessoal.
autorizadas.
dos trabalhadores 4. Trabalhadores não
devido a falta de atrasando de forma
.
um sistema de deliberada
controle eficiente .

Utilização: Vida útil de entre 8 á 14


anos, com manutenção preventiva de
2 em 2 anos.

Esquema 2. Analise do Problema

Procura de Soluções e Alternativas de Soluções possíveis


1. Controle de acesso manual executado por recepcionista, pela simples verificação da
identidade de quem requer o acesso e sua respectiva autorização.
2. Sistema de aceso por meio de interfone ou porteiro eletrônico, integrando câmeras de
segurança controladas por uma pessoa que permitirá o acesso caso as condições de acesso
sejam preenchidas.
3. Sistema automático de controle por meio de teclados para digitação de senha pessoal.
4. Uso de leitores de características biométricas.
5. Sistema automático de controle por meio de leitores de cartões de códigos de barras ou
proximidade

Fase de Decisão

Possíveis Soluções Viabilidade das soluções


Controle de acesso manual executado por Não viável, porque é diretamente operado
recepcionista, pela simples verificação da pelo recurso humano, que tem maior chance
identidade de quem requer o acesso e sua de cometer erros, além de enfrentar conflitos
respectiva autorização com usuários da empresa.
Sistema de aceso por meio de interfone ou Não viável, pois não só careceria de recursos
porteiro eletrônico, integrando câmeras de humanos, mas também tecnológicos, o que
segurança controladas por uma pessoa que geraria mais custos econômicos. E também
permitirá o acesso caso as condições de seria menos flexível, pois pode haver atrasos
acesso sejam preenchidas na transmissão das imagens pela câmera.
Sistema automático de controle por meio de Não viável, pois apesar de se usar uma senha
teclados para digitação de senha pessoal pessoal, a mesma pode ser repassada para
terceiros que não estejam autorizados a usá-la
Uso de leitores de características biométricas Viável, pois garante que apenas o usuário
autorizado possa acessar as instalações, assim
como garante maior flexibilidade por ser
possível uma leitura imediata
Sistema automático de controle por meio de Não viável, pois apesar de ser flexível pode
leitores de cartões de códigos de barras ou haver partilha do cartão ou ainda perda do
proximidade mesmo por parte do proprietário,
Especificação da solução final

Como forma de garantir um melhor controlo de pessoas que acessam as instalações da Thirdy
Company, a instalação de leitores de características biométricas é uma mais valia, pois garante
grande flexibilidade e segurança.

Fig. 1. Modelos icônicos de alguns leitores Biométricos.

O controle de acesso por biometria consiste em um processo de identificação da impressão


digital de um usuário e, caso este esteja autorizado no sistema de monitoramento, sua entrada é
liberada no ambiente em questão. É um processo de identificação que leva em conta
características humanas praticamente irrepetíveis.

Além de impedir a entrada de pessoas não autorizadas, essa tecnologia pode também organizar a
lotação máxima nas instalações da empresa.

A impressão digital é o mais comum, mas também existem mecanismos de identificação pelos
olhos ou o reconhecimento facial, por exemplo.
O controlador de acesso nada mais é que um aparelho que armazena esses dados - caso o
software seja embarcado - e autoriza ou não os acessos a partir da biometria memorizada. Essa
autorização pode ser temporária, permanente, com hora marcada ou personalizada de outras
formas: determinada pessoa tem autorização para entrar em um setor, mas não tem em outros.

Basicamente, para que funcionem, os equipamentos precisam de uma fonte de alimentação


ligada à energia elétrica e de algum mecanismo específico que controla fisicamente a entrada e a
saída de pessoas, como catracas, cancelas, fechaduras, portas automatizadas, torniquetes, e
outros.

Ciclo do Projeto

Processo solucionador

5.Especificação da
Problema 4.Decisão
1.Formulação 2.Analise 3.Procura Solução escolhida
novo das soluções
Reactivação do Processo

Facilitação de
aceitação
Implementação

Decisão de
modificar o
projecto Supervisão da
construção, fabricação
ou instalação

Avaliação de Supervisão do
eficiência funcionamento
Supervisão da utilização
Acompanhamento inicial

Esquema 3: Ciclo do projeto

Legenda

1. Formulação do problema

Necessidade: Restringir e controlar o acesso de pessoas na Thirdy Company através da


instalação de um sistema robusto de controle de acesso.

Problema: Falha do sistema atual de segurança, que cria um fraco nível de controle em relação
as pessoas que podem ou não entrar nas instalações da empresa.

Estado A:

Estado B: Acesso controlado de pessoas nas instalações da Thirdy Company através da


utilização de um sistema de controle automatizado e consequente registro numa base de dados de
entrada e saída de pessoas

2. Analise do problema

Estado A: Acesso controlado exclusivamente por pessoa, por meio visual; Desconhecimento do
número exato e da hora de entrada de pessoas; Entrada de pessoas não autorizadas; Atrasos
constantes dos trabalhadores devido a falta de um sistema de controlo eficiente.

Estado B: Controle de entrada e saída de pessoas totalmente automatizado; Conhecimento do


numero exato de pessoas que

Você também pode gostar