As características técnicas dos veículos acessíveis para o transporte coletivo

Deve-se entender as especificações técnicas mínimas para as características construtivas e os equipamentos auxiliares aplicáveis na fabricação dos veículos acessíveis de categoria M3 com características urbanas, para transporte coletivo de passageiros.

A NBR 15570 de 12/2020 – Fabricação de veículos acessíveis de categoria M3 com características urbanas para transporte coletivo de passageiros — Especificações técnicas estabelece as especificações técnicas mínimas para as características construtivas e os equipamentos auxiliares aplicáveis na fabricação dos veículos acessíveis de categoria M3 com características urbanas, para transporte coletivo de passageiros. Para ser considerado acessível, o veículo deve estar em conformidade com os requisitos descritos na NBR 14022, podendo estar equipado com um dos dispositivos para transposição de fronteira dispostos na Seção 38.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as dimensões do módulo de referência (MR)?

Como fazer a determinação da área total disponível para passageiros (S0)?

Qual a área de ocupação por passageiro em pé por metro quadrado?

Qual deve ser o sistema de suspensão dos veículos?

Deve-se ressaltar que a escolha pelo tipo de veículo e dispositivo para transposição de fronteira deve considerar, basicamente, as características do sistema de transporte; a infraestrutura do local de embarque e desembarque; a fronteira (vão e desnível) a ser transposta pelas pessoas com deficiência ou com mobilidade reduzida para o embarque e desembarque do veículo; a demanda de passageiros e a capacidade de transporte do veículo; as características físicas do perfil viário que possam dificultar ou impedir a plena circulação dos veículos; e as condições geográficas e topográficas relativas aos trajetos das linhas comerciais. Os veículos são classificados considerando os requisitos específicos listados a seguir e na tabela abaixo: tipo; complementação de tipo; categoria; capacidade de passageiros sentados e em pé; peso bruto total (PBT); e comprimento total.

O projeto veicular deve considerar os valores de referência apresentados na tabela acima. Para estabelecer as condições de acessibilidade e de transporte, são consideradas referências para a cadeira de rodas: 950 mm a 1.150 mm para o comprimento; 600 mm a 700 mm para a largura; 900 mm a 930 mm para a altura; 1.300 mm por 800 mm como o módulo de referência (MR) para projeção no piso do veículo da área ocupada por uma pessoa utilizando cadeira de rodas motorizada ou não.

As estruturas tanto da carroceria como do chassi-plataforma devem ser projetadas para atender a todas as especificações funcionais, durante um período mínimo de dez anos, equivalente a 1.000.000 km rodados. Os projetos de carroceria e chassi-plataforma devem estar integrados em relação às forças que atuam no conjunto e, portanto, as estruturas devem ser dimensionadas para atender o seguinte: suportar solicitações advindas da operação, considerando os respectivos graus de interferência existentes no perfil viário, como lombadas, valetas, curvas críticas, aclives acentuados e concordâncias entre vias; e para veículos movidos a partir de outras fontes energéticas que não a óleo diesel, suportar a eventual carga adicional devida à instalação dos dispositivos e sistemas de armazenagem.

O piso do veículo deve ser projetado e construído para resistir a uma carga característica de 5.000 N/m² na área do corredor interno de circulação e 2.000 N/m² na área das poltronas de passageiros e dos operadores. Os materiais utilizados devem ser dimensionados para resistir às cargas descritas nessa norma e também para não permitir um deslocamento maior que L/350, sendo L o vão entre as transversinas (vão máximo entre apoios) de suporte do painel do piso, quando submetidos às mesmas cargas.

Os painéis de madeira, quando utilizados no piso, devem ser do tipo estrutural, colados com adesivos estruturais à prova d’água, conforme a NBR ISO 12466-1 e NBR ISO 12466-2, compostos com espécies permeáveis ao tratamento preservativo. Na utilização de madeira, compensado naval ou material equivalente, como contrapiso, deve haver tratamento específico para evitar apodrecimento, ação de fungos, entre outros.

Os painéis de madeira utilizados no piso devem ser tratados contra ação deterioradora de agentes biológicos (fungos e insetos xilófagos), de acordo com a NBR 7190, em usina de preservação de madeira (UPM), sob pressão, pelo processo de célula cheia ou outro comprovadamente equivalente. Os seguintes produtos preservativos são estabelecidos para tratamento dos painéis: CCA-C base óxido (cobre, cromo e arsênio), CCB base óxido (cobre, cromo e boro) e CA-B (tebuconazole e cobre).

Outros produtos podem ser utilizados, desde que comprovada sua eficiência técnica para as condições de uso do painel de madeira. Todos os produtos preservativos para tratamento de pisos devem estar devidamente registrados no Instituto Brasileiro do Meio Ambiente e Recursos Naturais Renováveis (Ibama). O valor de retenção mínimo para os produtos CCA-C e CCB é de 6,5 kg de ingredientes ativos por metro cúbico de madeira tratável e para o produto CA-B é de 3,3 kg de ingredientes ativos por metro cúbico de madeira tratável. Os valores devem ser comprovados pelo fabricante.

A penetração do produto preservativo deve ser total no painel. Todas as partes estruturais do piso, incluindo a parte interna da saia da carroceria, quando construídas com materiais sujeitos à corrosão, devem receber tratamentos anticorrosivo e antirruído. No sistema elétrico deve haver um painel de proteção contra sobrecarga (fusíveis e relés), instalado em local protegido contra impactos e penetração de água e poeira, porém com fácil acesso à manutenção. O chicote do sistema elétrico (chassi e carroceria) deve possuir identificação de cada função por tarja colorida ou numeração.

O sistema elétrico do chassi deve estar preparado para receber a demanda dos equipamentos e dos dispositivos especificados pelo poder concedente de transporte e pelo fabricante da carroceria, como, por exemplo, validador eletrônico de passagens, dispositivo para transposição de fronteira (motorizado), painel eletrônico, sistema de rastreamento, iluminação do veículo, ventilação interna, sistema de monitoramento interno e sistemas de comunicação ao passageiro. O compartimento das baterias deve ter concepção fechada, sendo bem ventilado para permitir a dissipação de gases.

O compartimento de bateria (s) deve permitir fácil acesso ao ato de manutenção e substituição da (s) bateria (s). Veículos com o compartimento sem espaço suficiente para esta atividade devem ser providos de bandejas-suporte para bateria (s) com sistema de deslocamento. O tanque de combustível e a tubulação para abastecimento não podem estar localizados no interior do veículo ou compartimento do motor.

A montagem do sistema de combustível deve projetar vazamentos para o solo e evitar contato com o sistema de exaustão. Para a proteção contra riscos de incêndio, devem ser tomadas as devidas precauções, por meio de uma disposição adequada do compartimento do motor ou por orifícios de drenagem, para evitar o acúmulo de combustível, óleo lubrificante ou qualquer outra substância combustível em qualquer parte do compartimento do motor.

Não podem ser utilizados no compartimento do motor quaisquer materiais de isolamento acústico propagadores de chamas. Nenhum tipo de combustível (por exemplo, óleo diesel, gasolina, etanol, entre outros) ou equipamento com tensão acima de 400 V deve estar localizado dentro de um raio de 100 mm do sistema de exaustão do motor, a menos que devidamente protegido por material isolante.

O veículo deve estar equipado com extintor de incêndio, próximo e de fácil acesso ao motorista. A capacidade extintora mínima deve estar em conformidade com a regulamentação estabelecida pelo Contran. Deve ser instalada uma conexão para reboque na parte dianteira. É recomendada a instalação de uma conexão para reboque na parte traseira do veículo.

As conexões devem suportar operação de reboque do veículo em ordem de marcha, em rampas pavimentadas que possuam até 6% de inclinação, além de trajetórias circulares, conforme estabelecido na Seção 18. Para maior segurança nas operações de reboque, o veículo equipado com freio pneumático deve possuir na parte dianteira, em lugar de fácil acesso e com indicação clara, uma tomada para receber ar comprimido e um conector para receber sinais elétricos.

O sistema de exaustão e o respectivo bocal de saída podem ser construídos externa ou internamente à carroceria, porém devidamente protegidos, para não colocar em risco a integridade física das pessoas. Considerando as características construtivas e a posição do motor, a tubulação do sistema de exaustão e o seu bocal de saída devem ser instalados: em posição horizontal, com saída na parte traseira do veículo; ou em posição vertical, com saída próxima ao teto do veículo.

No caso dos ônibus articulados, biarticulados e veículos de piso baixo, equipados com motor dianteiro ou central, a tubulação do sistema de exaustão e o seu bocal de saída podem ser instalados em posição horizontal, com saída na lateral (entre eixos), devido às restrições técnicas. O bocal de saída, seja lateral ou traseiro, deve estar o mais próximo possível da extremidade da carroceria.

Para o posicionamento do bocal de saída, deve ser considerado o acesso para realização dos ensaios de opacidade, em valeta específica ou em via pública. A tubulação do sistema de exaustão, quando instalada na traseira do veículo em posição vertical, deve dispor de bocal de saída posicionado o mais próximo possível ao nível do teto.

A tubulação do sistema de exaustão, quando instalada na traseira em posição horizontal (em direção ao para-choque) ou no entre eixos do veículo (em direção à lateral), deve ter o bocal de saída inclinado para baixo, com ângulo mínimo de 15° em relação ao plano horizontal. Os veículos classificados como padron (exclusivamente de piso baixo), articulado (piso alto e piso baixo) e biarticulado (piso alto e piso baixo) devem estar equipados com transmissão automática, transmissão automatizada, transmissão variável contínua ou outro sistema que realize a troca de marchas e velocidades sem a intervenção do motorista.

Os níveis adequados de proteção à segurança da informação

A NBR 16167 de 12/2020 – Segurança da informação – Diretrizes para classificação, rotulação, tratamento e gestão da informação estabelece as diretrizes para classificação, rotulação, tratamento e gestão da informação, de acordo com a sua sensibilidade e criticidade para a organização, visando o estabelecimento de níveis adequados de proteção. A classificação da informação é a ação de definir o nível de relevância da informação, a fim de assegurar que a informação receba um nível adequado de proteção, conforme seu valor, requisitos legais, sensibilidade e criticidade para a organização. Já a rotulação da informação é o registro, nas informações, do nível de classificação e do grupo de acesso atribuído a estas informações e a gestão da informação é o conjunto de ações referentes ao estabelecimento de diretrizes de tratamento e proteção da informação, em função do seu nível de classificação, envolvendo todas as etapas do seu ciclo de vida.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que é um dado pessoal sensível?

O que é o tratamento da informação?

Quem é o proprietário da informação?

Por que fazer a rotulação da informação?

Convém que as pessoas somente tenham acesso às informações que sejam necessárias, direta ou indiretamente, ao desenvolvimento de suas atividades de trabalho e demais responsabilidades associadas, dentro da organização. Convém que as informações proprietárias e não proprietárias da organização, utilizadas durante as suas atividades, sejam classificadas de acordo com o nível de sensibilidade que representam para o negócio, para indicar a necessidade, a prioridade e o nível esperado de proteção, quando de seu tratamento pelos colaboradores e demais partes interessadas pertinentes.

Convém que toda e qualquer informação crítica e sensível, seja em meio físico ou eletrônico, seja rotulada com a sua classificação durante todo o seu ciclo de vida. Convém que qualquer pessoa em posse de uma informação respeite a sua classificação e todas as atribuições estabelecidas pelo seu rótulo durante o tratamento.

Convém que seja desenvolvido um processo amplo de conscientização, treinamento e educação, visando disseminar a cultura de classificação e gestão da informação. Convém que seja implantado um processo de auditoria, monitoramento e medição para verificação da aderência do processo de classificação e gestão da informação e obtenção de sugestões de melhoria.

Convém que o papel de proprietário da informação seja definido e que este seja responsável por sua classificação e definição do grupo de acesso. Cabe ao proprietário a responsabilidade de definir e periodicamente realizar a análise crítica da classificação da informação e dos controles de acesso, levando em conta as políticas, a legislação vigente e os controles aplicáveis

O proprietário da informação pode delegar esta atividade para os responsáveis pelos processos que geram as informações, porém a responsabilidade continua sendo do proprietário. No caso de dúvidas sobre a classificação de determinada informação, recomenda-se recorrer ao proprietário da informação.

Convém que os proprietários das informações cuidem para que todas as informações sob sua responsabilidade sejam classificadas e rotuladas. Convém que o papel de custodiante da informação seja definido nas áreas da organização, visando facilitar a implantação da cultura de classificação da informação, o acompanhamento das ações realizadas e o suporte às dúvidas dos usuários da informação.

Convém que seja atribuída a todos os funcionários, colaboradores e demais partes interessadas pertinentes, a responsabilidade por tratar as informações de acordo com a sua classificação e com as diretrizes de tratamento e gestão estabelecidas pela organização. Convém que, no processo de classificação, sejam considerados o valor da informação, os requisitos legais, a sensibilidade, a criticidade, o ciclo de vida e o prazo de validade da informação, a necessidade de compartilhamento e restrição, a análise de riscos e os impactos para o negócio.

Convém que o proprietário da informação realize a sua classificação de acordo com os critérios estabelecidos nesta norma e que considere: o momento em que a informação é gerada ou inserida nos processos da organização; o momento em que é identificada uma informação que ainda não foi classificada; a presença de dado pessoal e/ou de dado pessoal sensível. Convém que o processo de classificação de uma determinada informação contemple a análise crítica periódica, visando assegurar que o nível de classificação e proteção continue adequado e atualizado.

Se pertinente, pode ocorrer a reclassificação da informação quando: for identificada uma informação incorretamente classificada; ocorrerem mudanças no contexto de valor das informações durante o seu ciclo de vida; forem atendidos os requisitos legais ou as mudanças em processos internos da organização; vencer o prazo de temporalidade da classificação de uma determinada informação; for atingido o fim do ciclo de vida da informação. Todos os usuários precisam comunicar ao proprietário da informação a inexistência ou inconsistência na classificação da informação.

Entretanto, cabe ao proprietário da informação a responsabilidade por definir ou rever a classificação. Convém que as informações de origem externa que participam dos processos da organização, como relatórios de partes interessadas pertinentes, informações e documentos de clientes e fornecedores, correspondências, etc., sejam tratadas de acordo com o nível de criticidade e sensibilidade estabelecido pelo responsável externo.

Convém que seja considerado o estabelecimento de acordo formal de confidencialidade com terceiros, que preveja a correta transferência, identificação, classificação e tratamento da informação entre as organizações, visando a segurança da informação. Convém que atenção especial seja dada na interpretação dos rótulos de classificação sobre documentos de outras organizações, que podem ter definições diferentes para rótulos iguais ou semelhantes aos usados.

As informações de origem externa são aquelas que não são de propriedade da organização. Convém que os acordos com terceiros sejam estabelecidos com os mesmos níveis ou níveis superiores de proteção dos dados e informações. Convém que a organização considere a criação de classes de informação para simplificar a tarefa de classificação.

Convém que o processo de classificação da informação seja considerado para especificação dos requisitos de segurança da informação dos ambientes físicos que armazenam informações sensíveis. Convém que a organização considere a instalação de controles apropriados de proteção, como, por exemplo, a instalação de sistemas adequados e controle de acesso, monitoração por CFTV, entre outros, etc.

Convém que a organização considere a viabilidade de utilização de um sistema informatizado para apoiar o processo de classificação, rotulação e gestão da informação. Convém que sejam especificados pela organização os processos disciplinares adequados para apoiar no tratamento dos desvios realizados pelas pessoas em relação às diretrizes desta norma, conforme a NBR ISO IEC 27002:2013, 7.2.3. Convém que todos os funcionários, colaboradores e demais partes interessadas pertinentes fornecedores e terceiros que tenham acesso a informações proprietárias assinem um termo de confidencialidade ou de não divulgação antes de receberem o acesso aos recursos de processamento da informação.

Convém que o proprietário da informação seja comunicado formal e imediatamente quando houver suspeita de que uma informação foi comprometida, divulgada sem autorização, roubada, adulterada ou perdida. Convém se que evite a criação de esquemas de classificação muito complexos utilizando diversos níveis, pois isto pode engessar o processo e o fluxo de informação, por meio da aplicação de controles desnecessários (ver NBR ISO/IEC 27002:2013, 8.1.2).

Em contrapartida, poucos níveis podem gerar uma falsa sensação de segurança, devido ao relaxamento na classificação ou mesmo à perda de recursos por gestão além do necessário. Uma referência básica para o estabelecimento dos níveis de classificação é apresentada na tabela abaixo. A titulação de cada nível é definida pela organização.

A gestão da informação é o objetivo final do processo. Por meio da gestão adequada da classificação das informações, os controles e a proteção adequada são providos, visando assegurar sua confidencialidade, integridade e disponibilidade.

Para viabilizar este processo, convém que sejam identificados os cenários de fluxo de informações que ocorrem no dia a dia das organizações e, para cada cenário, convém que sejam estabelecidas as diretrizes básicas de gestão e tratamento em função do nível de classificação da informação. Convém que os cenários estejam baseados em todas as formas de tratamento da informação. Estes cenários e respectivas diretrizes formam o senso comum para a gestão da informação, de modo que, independentemente de pessoas e áreas, o tratamento seja o mesmo para as diversas situações.

A operação segura de organizações educacionais durante uma pandemia

Essa prática recomendada (PR) que apresenta orientações a serem aplicadas por membros das comunidades escolares, como alunos, pais e responsáveis, profissionais da área da educação e colaboradores das organizações educacionais, com objetivo de minimizar a propagação do vírus SARS-Cov-2.

A PR 1004-3 de 11/2020 – Operação segura em organizações durante situações de pandemia – Parte 3: Protocolo de retomada presencial segura nas organizações educacionais – Orientações sanitárias e administrativas é uma prática recomendada (PR) que apresenta orientações a serem aplicadas por membros das comunidades escolares, como alunos, pais e responsáveis, profissionais da área da educação e colaboradores das organizações educacionais, com objetivo de minimizar a propagação do vírus SARS-Cov-2, causador da doença Covid-19. Esta PR visa auxiliar no processo de retorno seguro das atividades escolares.

Confira algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que são as bolhas de convivência?

Quais são as orientações para pais e alunos antes de sair de casa?

Como manter o distanciamento físico dentro e fora das salas de aula?

Quais são as medidas de segurança e higienização de materiais e equipamentos compartilhados?

A atividade escolar é um dos pilares para o desenvolvimento sustentável de qualquer sociedade, irradiando benefícios desde o nível individual até o familiar, passando por ganhos sociais, melhoria de indicadores de saúde, redução da violência e criminalidade, bem como incremento da competitividade do país. Voltar à escola em condições seguras é, portanto, vital para a educação das crianças e para o seu bem-estar, bem como para a retomada paulatina da normalidade das atividades sociais.

O tempo fora da escola é prejudicial para o desenvolvimento cognitivo e acadêmico das crianças, particularmente das crianças desfavorecidas. Esse impacto pode afetar tanto os níveis atuais como a capacidade futura de aprendizagem e, deste modo, é necessário garantir que todos os alunos possam voltar à escola.

O menor desenvolvimento pedagógico também se traduz em custos econômicos de longo prazo, devido à falta de uma força de trabalho qualificada, podendo afetar o padrão de vida dos alunos e das famílias ao longo do tempo. Para muitas famílias, o fechamento de organizações educacionais também afetou a capacidade de trabalhar dos pais e responsáveis, sendo necessário remover essa barreira para que eles possam voltar ao trabalho, à medida que a economia começa a se recuperar.

Esta PR, portanto, visa discriminar as medidas necessárias para que sejam minimizados os riscos de contaminação e transmissão do SARS-Cov-2 nas atividades escolares, desde a preparação do aluno em sua casa, passando pelo translado e transporte, sua recepção, atividades escolares, medidas preparatórias na escola, de higienização e de retorno ao lar, até as medidas de comunicação e gestão necessárias.  A transmissão do SARS-CoV-2 acontece de uma pessoa doente para outra ou por contato próximo, por meio de: toque pelo aperto de mãos contaminadas; gotículas de saliva; espirro; tosse; catarro; objetos ou superfícies contaminadas, como celulares, mesas, talheres, maçanetas, brinquedos, teclados de computador, etc.

O risco de as crianças adoecerem gravemente por Coronavírus (Covid-19) é baixo, porém é sabido que elas podem ser vetores do SARS-Cov-2, o que pode levar riscos à saúde de outros indivíduos. A escola é um ponto vital de contato para a saúde pública e, portanto, salvaguardar suas operações representa um ganho fundamental para o bem-estar das crianças, das suas famílias e da coletividade.

De acordo com a Fiocruz, o período de transmissão 1 do SARS-CoV-2 tem como referência o aparecimento de alguns sintomas, ou o aparecimento dos sinais clínicos da doença. Geralmente, a transmissão do vírus começa a partir de dois dias antes do início dos sinais e sintomas, com o término desse período ocorrendo em pelo menos dez dias após o início da doença, desde que sejam observadas uma melhora dos sintomas sem o uso de medicamentos e a ausência de febre nos últimos três dias.

Nos casos mais graves, o período de transmissão é muito maior. O período de incubação do SARS-CoV-2 inicia 14 dias antes do aparecimento dos sinais clínicos com aproximadamente metade dos sintomáticos apresentando algum sinal ou sintoma até o quinto dia após ser infectado. As pessoas que não desenvolverão nenhum sintoma ao longo do tempo – os denominados assintomáticos – também podem transmitir o vírus.

Para melhor compreensão dos riscos específicos para a comunidade escolar, é recomendado que as organizações educacionais considerem as causas que podem afetar a capacidade dos profissionais do setor da educação de trabalhar com segurança durante a pandemia de Covid-19, bem como considerem como evitar a propagação da doença entre os membros da comunidade escolar. Ao serem avaliados os riscos, convém que as organizações educacionais considerem as questões externas e internas específicas que podem afetar a sua capacidade de operar com segurança e como estas questões foram impactadas pela pandemia. Convém que medidas sejam tomadas para que sejam mantidas as práticas seguras para a retomada das atividades presenciais nas organizações educacionais, conforme a seguir, e a tabela abaixo apresenta os materiais necessários para proteção e prevenção da Covid-19 para os membros da comunidade escolar, mas não limitadas a: organizar os alunos em grupos pequenos durante a sua permanência nas dependências da organização educacional; criar horários diferenciados de aulas, de intervalos e de refeições, para evitar o contato entre os diversos grupos de alunos, quando possível; atribuir, se possível, uma área específica da organização educacional para cada grupo; estabelecer horários de entrada e de saída diferenciados para cada grupo, com o objetivo de evitar aglomerações; e. sempre que possível, manter as turmas dentro da mesma sala, evitando a movimentação dos grupos por diversas salas.

As máscaras de proteção respiratória para uso não profissional produzidas em tecido, são recomendadas para evitar a disseminação do vírus que provoca a Covid-19, minimizando a propagação de doenças por meio de secreções respiratórias ao falar, espirrar ou tossir, bem como para bloquear a contaminação por ele. Estas máscaras devem estar secas e limpas, sendo necessário trocá-las a cada 3 h de uso.

Assim, a quantidade de máscaras a serem utilizadas por dia deve considerar todo o período de uso, incluindo o horário escolar e o deslocamento da casa à escola e da escola a casa. Para maior segurança, recomenda-se que as máscaras sejam transportadas em embalagem fechada, respirável, limpa e fechada.

Deve haver uma embalagem para cada disposição, sendo uma para máscaras limpas e outra para máscaras utilizadas. Estas devem ser armazenadas separadamente, para que não ocorra o risco de contaminação cruzada entre as máscaras utilizadas e as máscaras limpas.

O uso de produtos químicos, como os antissépticos em gel, espuma ou spray, por exemplo, o álcool em gel a 70%, é importante para a higienização e antissepsia das mãos. A higienização e a antissepsia das mãos são medidas indicadas por todas as organizações de saúde; no entanto, por questões de segurança, o uso de antissépticos, como o álcool em gel a 70 %, é recomendado apenas para crianças a partir de cinco anos de idade. Contudo, recomenda-se que essas crianças sejam orientadas a lavar as mãos frequentemente com água e sabonete, desde que acompanhadas por um docente da organização educacional.

A ABNT PR 1007 fornece informações práticas para higienização e antissepsia das mãos, assim como para limpeza e desinfecção de superfícies, com o intuito de evitar a transmissão de doenças infecciosas. Tanto ao chegar como ao sair da organização educacional, recomenda-se o uso de máscaras, a aferição da temperatura de todos os membros da comunidade escolar, com o parâmetro-limite maior ou igual a 37,5 ºC, e a higienização dos sapatos, na medida do possível.

Todos os produtos utilizados para higienização e antissepsia devem ser mantidos fora do alcance dos alunos e armazenados em espaço de acesso restrito. Recomenda-se que os professores façam pequenas pausas para a higienização das mãos de crianças menores de dez anos. A limpeza das superfícies, pisos, corrimãos, maçanetas, puxadores de portas e janelas, disjuntores de luz, mobiliários, equipamentos esportivos, brinquedos de todos os ambientes seja intensificada com a utilização de produtos de limpeza adequados e com eficácia comprovada contra microrganismos, antes do início das aulas, depois do intervalo e a cada troca de turno.

É recomendado que seja reforçada a higiene dos sanitários e que seja limitado o número de alunos em uso simultâneo, se possível. É recomendável observar as instruções do rótulo dos produtos químicos utilizados nos procedimentos de limpeza e desinfecção, como forma de utilização, número de registro (ou número de notificação) na Anvisa e categoria de uso, para garantir a sua eficácia.

Os produtos recomendados para utilização nos processos de limpeza são: detergentes; limpadores; limpadores dois em um (limpeza e desinfecção); limpadores multiuso; solução de ozônio aquoso. Os produtos recomendados para utilização nos processos de desinfecção são: desinfetante de uso geral; qualquer desinfetante registrado na Anvisa, que possua ação antimicrobiana comprovada. Seu uso deve ser de acordo com as instruções do rótulo.

Os materiais utilizados são uma parte muito importante nos processos de limpeza. A seguir é apresentada uma lista básica de materiais para que os procedimentos de limpeza possam ser executados corretamente, mas não estão limitados a: panos de limpeza (microfibra, algodão, descartáveis); pulverizadores (borrifadores); suportes limpa-tudo e fibras (macias, uso geral, serviço pesado); rodos; pá coletora; baldes; escova lavatina; sistema Mop (não havendo disponibilidade de utilizar esse item, é possível substituir por pano e rodo): úmido (lavável, semidescartável e descartável); seco (varrição, lavável e descartável).

Os processos de avaliação do impacto da privacidade

Deve-se conhecer as diretrizes para os processos de avaliação de impacto de privacidade, e estrutura e conteúdo de relatório de Privacy Impact Assessment (PIA).

A NBR ISO/IEC 29134 de 11/2020 – Tecnologia da informação – Técnicas de segurança – Avaliação de impacto de privacidade – Diretrizes fornece diretrizes para os processos de avaliação de impacto de privacidade, e estrutura e conteúdo de relatório de Privacy Impact Assessment (PIA). É aplicável a todos os tipos e tamanhos de organizações, incluindo companhias públicas, companhias privadas, entidades governamentais e organizações sem fins lucrativos. Este documento é pertinente para os envolvidos em conceber ou implementar projetos, incluindo as partes que operam sistemas de tratamento de dados e serviços que tratam dos dados pessoais (DP).

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como preparar um plano da PIA e determinar os recursos necessários para a sua realização?

Como engajar as partes interessadas no processo?

Como estabelecer um plano de consulta?

Como identificar os fluxos de informações de dados pessoais (DP)?

Como analisar as implicações do caso de uso?

A análise de impacto de privacidade (PIA) é um processo geral de identificação, análise, avaliação, consultoria, comunicação e planejamento do tratamento de potenciais impactos à privacidade com relação ao tratamento de DP, contidos em uma estrutura mais ampla de gestão de riscos da organização. Uma avaliação de impacto de privacidade (PIA) é um instrumento para avaliar os potenciais impactos na privacidade de um processo, sistema de informação, programa, módulo de software, dispositivo ou outra iniciativa que trate dados pessoais (DP) e, em consulta às partes interessadas, para tomar ações necessárias para tratar risco à privacidade.

Um relatório de PIA pode incluir documentação sobre medidas tomadas para tratamento de risco, por exemplo, medidas resultantes do uso do sistema de gestão de segurança da informação (SGSI) na NBR ISO/IEC 27001. Uma PIA é mais que uma ferramenta: é um processo que começa nos estágios mais iniciais de uma iniciativa, quando ainda há oportunidades para influenciar seu resultado e, consequentemente, garantir privacy by design. É um processo que continua até, e mesmo após, o projeto ser entregue.

As iniciativas variam substancialmente em escala e impacto. Os objetivos que se enquadrem no título privacidade dependem de cultura, expectativas sociais e jurisdição. Este documento é destinado a fornecer orientação escalável que possa ser aplicada a todas as iniciativas. Como não é possível prescrever uma orientação específica para todas as circunstâncias, convém que a orientação neste documento seja interpretada com observância à circunstância individual.

Um controlador de DP pode ter a responsabilidade em conduzir uma PIA e pode demandar um operador de DP para dar assistência nisto, agindo em nome do controlador de DP. Um operador de DP ou um fornecedor também pode desejar conduzir sua própria PIA. Uma informação de PIA de um fornecedor é especialmente pertinente quando dispositivos conectados digitalmente são parte do sistema de informação, aplicação ou processo que esteja sendo avaliado.

Pode ser necessário que fornecedores destes dispositivos forneçam informações de projeto pertinentes à privacidade para aqueles que estejam empreendendo a PIA. Quando o fornecedor de dispositivos digitais não possui conhecimento e não está preparado para a PIA, por exemplo: um pequeno comércio, ou uma pequena ou média empresa (PME), usando dispositivos conectados digitalmente no curso de suas operações de negócio habituais, então, a fim de possibilitá-lo empreender uma atividade mínima da PIA, o fornecedor do dispositivo pode ser chamado para fornecer uma grande quantidade de informações de privacidade e empreender sua própria PIA em observância ao contexto esperado do titular de DP/PME para o equipamento que fornece.

Uma PIA é tipicamente conduzida por uma organização que assume sua responsabilidade seriamente e trata titulares de DP adequadamente. Em algumas jurisdições, uma PIA pode ser necessária em atendimento a requisitos legais e regulamentares. Este documento é destinado para ser utilizado quando o impacto de privacidade de titulares de DP inclui consideração de processos, sistemas de informação ou programas, onde a responsabilidade pela implementação e/ou entrega do processo, sistema de informação ou programa seja compartilhada com outras organizações e convém que seja assegurado que cada organização trate apropriadamente os riscos identificados.

Também, pode incluir uma organização esteja realizando gestão de riscos de privacidade como parte de seu esforço de gestão geral de riscos enquanto se prepara para a implementação ou melhoria de seu SGSI (estabelecido de acordo com a NBR ISO/IEC 27001 ou sistema de gestão equivalente); ou uma organização esteja realizando gestão de riscos de privacidade como uma função independente; uma organização (por exemplo, governamental) empreenda uma iniciativa (por exemplo, um programa de parceria público-privada) na qual a futura organização controladora de DP não seja conhecida ainda, com o resultado de que o plano de tratamento não possa ser implementado diretamente e, portanto, convém que este plano de tratamento seja parte da correspondente legislação, regulamentação ou do contrato como alternativa; ou a organização que queira atuar responsavelmente em relação aos titulares de DP.

Os controles considerados necessários para o tratamento de riscos identificados durante o processo de análise de impacto de privacidade podem ser derivados de múltiplos conjuntos de controles, incluindo a  NBR ISO/IEC 27002 (para controles de segurança) e a NBR ISO/IEC 29151 (para controles protetivos aos dados pessoais) ou normas nacionais comparáveis, ou eles podem ser definidos pela pessoa responsável pela condução da PIA independentemente de qualquer outro conjunto de controles. Este documento fornece orientação que pode ser adaptada a uma ampla extensão de situações nas quais DP são tratados.

Entretanto, em geral, uma PIA pode ser realizada para o propósito de identificar impactos de privacidade, riscos de privacidade e responsabilidades; fornecer entradas para a concepção de proteção da privacidade (às vezes chamada privacy by design); analisar criticamente os riscos de privacidade de um novo sistema de informações e avaliar seu impacto e probabilidade; fornecer a base para a provisão de informações de privacidade aos titulares de DP em qualquer ação recomendada de mitigação de titulares de DP; manter atualizações ou upgrades posteriores com funcionalidade adicional suscetível a impactar os DP que sejam manipulados; compartilhar e mitigar riscos de privacidade com partes interessadas, ou fornecer evidências relacionadas a compliance.

Uma PIA é ocasionalmente referida por outros termos, por exemplo, análise crítica de privacidade ou uma análise de impacto à proteção de dados. Estas instâncias particulares de uma PIA podem vir com implicações específicas para tratamento e relatório. Uma PIA frequentemente tem sido descrita como um sistema de alerta antecipado.

Ela fornece uma maneira para detectar potenciais riscos de privacidade resultando do tratamento de DP e, a partir disso, informar uma organização onde convém que ela adote precauções e construa salvaguardas construídas antes, não após, a organização realizar pesados investimentos. Os custos de alteração de um projeto no estágio de planejamento habitualmente são uma fração daqueles incorridos posteriormente. Se o impacto de privacidade é inaceitável, o projeto pode até mesmo ter que ser completamente cancelado.

Por conseguinte, uma PIA ajuda a identificar questões de privacidade antecipadamente e/ou reduzir custos de tempo de gestão, despesas legais e potenciais preocupações de mídia ou públicas ao considerar questões de privacidade antecipadamente. Pode também ajudar uma organização a evitar embaraçosos e caros equívocos em privacidade. Embora convenha que uma PIA seja mais que simplesmente uma verificação de compliance, ela, entretanto, contribui para uma demonstração da organização quanto ao seu compliance com requisitos pertinentes de privacidade e proteção de dados na eventualidade de uma reclamação subsequente, auditoria de privacidade ou investigação de compliance.

Na eventualidade da ocorrência de um risco à privacidade ou incidente, um relatório de PIA pode fornecer evidência de que a organização atuou apropriadamente na tentativa de prevenir a ocorrência. Isto pode ajudar a reduzir ou mesmo eliminar qualquer responsabilidade legal, publicidade negativa e perda de reputação. Uma PIA apropriada também demonstra aos clientes da organização e/ou cidadãos que ela respeita sua privacidade e é responsiva às suas preocupações. Clientes ou cidadãos são mais suscetíveis a confiar em uma organização que realiza uma PIA que em uma que não a realiza.

Uma PIA melhora o processo de decisão informada e expõe falhas de comunicação interna ou assunções ocultas em questões de privacidade sobre o projeto. Uma PIA é uma ferramenta para empreender uma análise sistemática de questões de privacidade originadas a partir de um projeto de modo a informar tomadores de decisão. Uma PIA pode ser uma fonte confiável de informações. Uma PIA possibilita uma organização a aprender sobre as armadilhas de privacidade de um processo, sistema de informações ou programa, em vez de ter auditores ou concorrentes os apontando.

Uma PIA ajuda a antecipar e responder às preocupações de privacidade do público. Uma PIA pode ajudar uma organização a ganhar a confiança de seu público e a certeza de que a privacidade foi construída dentro da concepção de um processo, sistema de informação ou programa. Confiança é construída sobre transparência, e uma PIA é um processo disciplinado que promove comunicações abertas, entendimento comum e transparência.

Uma organização que empreende uma PIA demonstra aos seus empregados e contratados que ela considera seriamente a privacidade e espera que façam o mesmo. Uma PIA é uma maneira de educar empregados sobre privacidade e torna-los alertas aos problemas de privacidade que possam produzir danos à organização. É uma maneira de afirmar os valores da organização.

Uma PIA pode ser utilizada como uma indicação da due diligence e pode reduzir o número de auditorias de clientes. O objetivo do relatório da PIA é comunicar os resultados da avaliação às partes interessadas. As expectativas sobre uma PIA existem de várias partes interessadas. A seguir, alguns exemplos típicos de partes interessadas e suas expectativas.

— Titular de DP – A PIA é um instrumento que possibilita que titulares de DP tenham segurança de que sua privacidade está sendo protegida.

— Gestão – Vários pontos de vista se aplicam como uma PIA como pode usada como um instrumento para gerenciar riscos de privacidade, conscientizar e estabelecer responsabilização; visibilidade do tratamento de DP dentro da organização e possíveis riscos e seus impactos; insumos para negócios ou estratégia de produtos.

— Construir a PIA nos estágios iniciais do projeto assegura que os requisitos de privacidade sejam incluídos nos requisitos funcionais e não funcionais, sejam atingíveis, viáveis e rastreáveis pela gestão de riscos e de mudanças, e pode resultar em um projeto não acontecer ou ser cancelado. Convém que o esforço em classificar e gerenciar DP de projetos seja capitalizado como uma linha de investimento separada e em montante em um projeto ou programa orçamentário, aceitável para todas as partes interessadas.

— A PIA como uma oportunidade para entender melhor os requisitos de privacidade e avaliar as atividades em relação a esses requisitos; entradas para design e entrega de produtos ou serviços; analisados criticamente e alterados ao longo do processo de gestão de mudanças após a entrega.

— A PIA como um instrumento para entender os riscos de privacidade no nível da função/projeto/unidade; consolidação de riscos; contribuição para o desenho de políticas de privacidade e mecanismos de aplicação; entradas para reengenharia de processos de privacidade.

— Regulador – A PIA é um instrumento que contribui com evidências que apoiam a conformidade com os requisitos legais aplicáveis. Pode fornecer evidências da due diligence adotada pela organização em caso de violação, não conformidade, reclamação, etc.

— Cliente – A PIA é um meio de avaliar como o operador de DP ou controlador de DP está lidando com os DP e fornece evidências de que ele cumpre as obrigações contratuais. Convém que o relatório de PIA cumpra duas atribuições básicas. A primeira (inventário) mantém as partes interessadas específicas informadas sobre as entidades afetadas identificadas, o ambiente afetado e os riscos de privacidade sobre o ciclo de vida das entidades afetadas, sejam eles inerentes ou mitigadas.

A segunda (itens de ação) é um mecanismo de rastreamento das ações/tarefas que melhoram e/ou resolvem os riscos de privacidade identificados. A sensibilidade na distribuição e liberação das informações do relatório precisa ser claramente avaliada e classificada (privada, confidencial, pública, etc.). Convém que uma PIA seja realizada por processos ou sistemas de informação por uma de várias entidades diferentes da organização, mas também pode ser realizada em um processo, sistema de informação ou programa por organizações de consumidores ou organizações não governamentais.

Normalmente, convém que a responsabilidade de assegurar que uma PIA seja realizada, em primeiro lugar, recaia sobre a pessoa encarregada da proteção de DP, caso contrário, o gerente de projeto desenvolverá a nova tecnologia, serviço ou outra iniciativa que possa impactar a privacidade. Convém que a responsabilização de assegurar que a PIA seja realizada e a qualidade do resultado (responsabilidade da PIA) caiba à Alta Direção do controlador de DP.

A pessoa a quem foi atribuída a responsabilidade de conduzir a PIA pode conduzi-la por conta própria, pode contar com a ajuda de outras partes interessadas internas e/ou externas ou pode contratar um terceiro independente para fazer o trabalho. Existem vantagens e desvantagens em cada abordagem. No entanto, quando a PIA é realizada diretamente pela organização, associações de usuários finais ou agências governamentais podem solicitar que a adequação da PIA seja verificada por um auditor independente.

Convém que a organização assegure que haja responsabilização e autoridade para gerenciar riscos de privacidade, incluindo a implementação e manutenção do processo de gestão de riscos de privacidade e para assegurar a adequação e eficácia de quaisquer controles. Isso pode ser facilitado por especificar quem é o responsável pelo desenvolvimento, implementação e manutenção da estrutura para gerenciar riscos de privacidade, e especificar os proprietários de riscos para implementar o tratamento de riscos de privacidade, manter controles de privacidade e relatar informações pertinentes sobre riscos de privacidade.

A escala do PIA depende da importância dos impactos assumidos. Por exemplo, se for presumido que os impactos afetam apenas os funcionários da organização (por exemplo, a organização pode querer melhorar seu controle de acesso por meio de uma biometria, como uma impressão digital de cada funcionário), a PIA poderia envolver apenas representantes dos funcionários e ser de escala relativamente pequena. No entanto, se um departamento do governo desejar introduzir um novo sistema de gestão de identidade para todos os cidadãos, precisará realizar uma PIA muito maior, envolvendo uma ampla gama de partes interessadas externas.

Convém que as organizações forneçam autoavaliação na escala exigida da PIA, em conformidade com as leis e regulamentos. A quantidade e granularidade dos DP por pessoa, o grau de sensibilidade dos DP, o número de titulares de DP e o número de pessoas que têm acesso aos DP que serão tratados são os fatores críticos na determinação dessa escala.

No caso de PME, organizações sem fins lucrativos ou governamentais, a determinação da escala apropriada da PIA pode ser realizada de maneira conjunta, mas não vinculativa, pela pessoa que realiza uma PIA, a Alta Direção da PME e/ou aconselhamento de especialistas externos, conforme apropriado. O escopo de uma PIA, os detalhes específicos do que ela abrange e como é conduzida precisam ser adaptados ao tamanho da organização, à jurisdição local e ao programa, sistema de informações ou processo específico que é objeto da PIA.

Na Seção 6, o “Objetivo” é algo que convém que seja alcançado, a “Entrada” fornece orientações sobre quais informações podem ser necessárias para alcançar o “Objetivo”, a “Saída esperada” é a meta recomendada para as “Ações”, “Ações”, ou seus equivalentes, são orientações sobre atividades que talvez precisem ser realizadas para alcançar o “Objetivo” e criar a “Saída esperada” recomendada, e as “Diretrizes de implementação” fornece mais detalhes sobre assuntos que podem ser considerados na execução das “Ações”.

As “Ações” nesta seção, ou equivalentes, adaptadas ao escopo e escala desejados de uma PIA podem ser implementadas de forma independente por uma organização. Eles pretendem formar uma base razoável para planejar, implementar e acompanhar a PIA em uma ampla gama de circunstâncias. A organização que conduz um processo de PIA pode desejar adaptar diretamente a orientação do processo a seguir à sua escala e escopo específicos da PIA ou como uma alternativa possível para selecionar um sistema de gestão baseado em risco adequado, como na NBR ISO/IEC 27001, e integrar a ele elementos das orientações abaixo adequadamente adaptados, incluindo o uso do relatório da PIA (ver Seção 7) para tratar os riscos de privacidade identificados.

Neste documento, o termo “realização de uma PIA” é usado para cobrir uma PIA inicial, na qual as etapas e ações necessárias são selecionadas para corresponder ao requisito específico da PIA e uma atualização para uma PIA existente, onde apenas as etapas e ações necessárias para a atualização são realizados. O Anexo C fornece mais orientações sobre o entendimento dos termos usados neste documento. Para apoiar as PME no processo da PIA, convém que as associações ou os órgãos da indústria sejam incentivados a elaborar códigos de conduta que forneçam diretrizes valiosas, e convém que as PME sejam incentivadas a participar dessas atividades.

Os códigos de conduta razoáveis teriam que respeitar os valores estabelecidos neste documento e poderiam ser endossados pelas autoridades de proteção de dados. Para a determinação da necessidade de uma PIA (análise de pertinência), deve-se usar como entrada as informações sobre o programa, sistema de informações ou processo em avaliação. A saída esperada: resultado da análise de limite e mandato para preparar uma PIA nova ou atualizada se necessária, termos de referência e escopo da PIA decididas.

Para as ações, convém que a direção da organização decida se é necessária uma PIA nova ou atualizada. Se for necessária uma PIA nova ou atualizada, convém que a direção da organização, em conjunto com o avaliador, estabeleça os termos de referência e determine os limites e a aplicabilidade da PIA para estabelecer seu escopo. Convém que a organização também decida e documente a escala da PIA, o processo a ser usado para executá-la e o público-alvo, e então a natureza e o conteúdo dos relatórios da PIA a serem produzidos.

Convém que a saída deste processo em termos do resultado da análise de limiar e o escopo e os termos de referência da PIA sejam documentados no relatório da PIA. Convém que a organização realize uma PIA nova ou atualizada se perceber impactos na privacidade de: uma tecnologia, serviço ou outra iniciativa nova ou prospectiva, em que os DP sejam ou devam ser tratados, uma decisão de que DP sensíveis (ver NBR ISO/IEC 29100:2020, 2.26) serão tratados, alterações nas leis e regulamentos aplicáveis à privacidade, política e normas internas, operação do sistema de informações, propósitos e meios para processar dados, fluxos de dados novos ou alterados, etc., e uma expansão ou aquisição de negócios.

Uma organização pode desejar estabelecer uma política que estabeleça limites para acionar uma PIA nova ou atualizada e as medidas técnicas e organizacionais iniciais a serem aplicadas. Convém que essa política considere quaisquer problemas aplicáveis dentre os listados acima, estabelecendo limites dentro dos quais o tratamento de DP pode ser desenvolvido e operado sem acionar uma nova PIA. Convém que uma pessoa responsável pela realização de uma PIA (o avaliador) seja identificada e nomeada pela organização.

Convém que a organização também nomeie a pessoa responsável por assinar o relatório da PIA. Convém que o avaliador estabeleça os critérios de risco e assegure que a Alta Direção concorda com os critérios de risco a serem usados para avaliar a significância do risco. Esses critérios podem basear-se nos mostrados no Anexo A ou podem ser estabelecidos separadamente pela organização, juntamente com os critérios sobre como estimar o nível de impacto e o risco com suas respectivas escalas. Convém que o avaliador também identifique os critérios para aceitação de riscos e assegure que a Alta Direção concorda com esses critérios.

Convém que a saída desse processo em termos dos critérios de risco seja documentada no relatório da PIA e recursos. Convém que os critérios reflitam os valores, objetivos e recursos da organização. Ao estabelecer os critérios de risco, convém que o avaliador considere os seguintes fatores: os fatores legais e regulamentares que afetam a salvaguarda da privacidade da pessoa natural e a proteção de seus DP; os fatores externos, como diretrizes da indústria, padrões profissionais, políticas da empresa e acordos com clientes; os fatores predeterminados por uma aplicação específica ou em um contexto de caso de uso específico; e outros fatores que possam afetar o design de sistemas de informação e os requisitos de proteção de privacidade associados.

Convém que a direção da organização examine separadamente os riscos de privacidade do ponto de vista de um diretor de DP e os riscos de privacidade do ponto de vista da organização. Convém que esses critérios sejam usados posteriormente para avaliação e tratamento de riscos de privacidade. Convém que a pessoa responsável pela condução de um PIA proponha os termos de referência e o escopo do PIA.

Convém que a pessoa responsável pela realização de uma PIA consulte outras pessoas da organização e talvez externas à organização para descrever os fluxos de DP e, especificamente: como os DP são coletadas e a fonte relacionada; quem é responsável dentro da organização pelo tratamento de DP; com que finalidade os DP serão tratados; como os DP serão tratados; política de retenção e descarte de DP; como os DP serão gerenciados e modificados; como os operadores de DP e desenvolvedores de aplicativos protegem os DP; identifique quaisquer DP transferidos para jurisdições onde se aplicam níveis mais baixos de proteção; se aplicável, notifique as autoridades pertinentes sobre qualquer novo tratamento de DP e solicite as aprovações necessárias. (ver figura abaixo)

O uso de DP (ou transferência de DP) pode incluir fluxos aprovados de compartilhamento de DP para outras partes. A figura acima mostra um exemplo de como o fluxo de informações de DP pode ser visualizado em um diagrama de fluxo de trabalho no tratamento de DP. Convém que organização, como uma entrada da PIA, descreva o fluxo de informações da maneira mais detalhada possível para ajudar a identificar os possíveis riscos de privacidade.

Convém que o avaliador considere os impactos não apenas na privacidade das informações, mas também na conformidade com os regulamentos relacionados à privacidade, por exemplo, atos de telecomunicações. Convém que todo o ciclo de vida dos DP seja considerado.

O conflito de gerações (VÍDEO COM CLAUDIUS D’ARTAGNAN)

A diversidade das gerações é um fenômeno crescente nos ambientes de negócios contemporâneos. Na verdade, a maior diversidade de gerações está representada no local de trabalho de hoje do que em qualquer outro momento da história. Há os baby boomers (1946-1964) que cresceram sendo encorajados a valorizar seu individualismo e a se expressar criativamente. Hoje eles são conhecidos por sua forte ética de trabalho, dedicação, orientação para o serviço, perspectiva de equipe e experiência.

A geração X (1963 a 1980) é conhecida pelo valor de autossuficiência, espírito empreendedor e equilíbrio entre trabalho e vida pessoal, influenciada pelo fato de que cresceram em uma era de crescentes taxas de divórcio, demissões corporativas massivas e avanços em tecnologia. Os trabalhadores da geração millennial (1980 a 2000) são identificados como globais em experiência e perspectiva, aceitando o multiculturalismo e a comunicação instantânea como um modo de vida. No local de trabalho são definidos pela ação coletiva, otimismo, know-how tecnológico e capacidade multitarefa.

As características de cada geração afetam diferentes percepções e entendimentos sobre a ética do trabalho, as relações profissionais e a hierarquia organizacional. A diversidade geracional pode contribuir para os conflitos no local de trabalho em torno de questões de horas extras, uso de tecnologia, pontualidade e códigos de vestimenta.

Assista um vídeo de Claudius D’Artagnan Cunha de Barros que é administrador de empresas. pós-graduado em gestão empresarial e recursos humanos. especialização em gestão da qualidade pela Japanese Union of Scientists and Engineers, é empresário, consultor organizacional, professor universitário e coordenador didático/pedagógico da UniAPVE/SJCampos/SP. Fale com ele no e-mail darta.barros@abqualidade.org.br

Darta Barros

Clique no link e preencha o formulário de avaliação do vídeo: https://forms.gle/VH9HjZHAE8yXcTzp6

Como elaborar corretamente a sinalização tátil nos pisos

Deve-se compreender os critérios e os parâmetros técnicos observados para a elaboração do projeto e instalação de sinalização tátil no piso, seja para construção ou adaptação de edificações, espaços e equipamentos urbanos às condições de acessibilidade para a pessoa com deficiência visual ou surdo-cegueira.

Confirmada em setembro de 2020, a NBR 16537 de 06/2016 – Acessibilidade – Sinalização tátil no piso – Diretrizes para elaboração de projetos e instalação estabelece os critérios e os parâmetros técnicos observados para a elaboração do projeto e instalação de sinalização tátil no piso, seja para construção ou adaptação de edificações, espaços e equipamentos urbanos às condições de acessibilidade para a pessoa com deficiência visual ou surdo-cegueira. No estabelecimento desses critérios e parâmetros técnicos, foram consideradas as diversas condições de mobilidade e percepção do ambiente, com ou sem a ajuda de recursos ópticos. Essa norma fornece orientações para mobilidade às pessoas com deficiência visual, cujo comprometimento ou tipo de visão requer o acréscimo das informações oferecidas pela sinalização tátil no piso.

Também fornece orientações para mobilidade às pessoas com surdo-cegueira, cujo comprometimento ou treinamento permita sua circulação autônoma. Essa norma não se aplica às placas com informações táteis, mapas táteis, informações sonoras ou por meio de equipamentos eletrônicos, que consistem em sinalização complementar e que podem ser necessários para auxiliar na orientação e mobilidade das pessoas com deficiência visual ou surdo-cegueira.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual o dimensionamento dos relevos táteis de alerta instalados diretamente no piso?

Qual o dimensionamento dos relevos do piso tátil de alerta?

Como deve ser feito o contraste de luminância?

O que devem atender as escadas fixas?

O projeto arquitetônico considera soluções diversas e complementares para permitir o uso simples e intuitivo de ambientes e edificações e o atendimento às premissas do desenho universal, como a padronização dos espaços e a ausência de obstáculos nas áreas de circulação, minimizando os riscos e as consequências adversas de ações involuntárias e imprevistas. Convém que o usuário desta norma esteja atento aos preceitos do desenho universal, complementando as diretrizes de sinalização tátil, estabelecidas nas demais normas brasileiras que tratam de acessibilidade, bem como as normas que venham a ser publicadas posteriormente, sem esgotar as possibilidades de soluções para os diferentes casos.

A sinalização tátil no piso é considerada um recurso complementar para prover segurança, orientação e mobilidade a todas as pessoas, principalmente àquelas com deficiência visual ou surdo-cegueira. Ao acatar os preceitos do desenho universal, o projetista está beneficiando e atendendo às necessidades de pessoas de todas as idades e capacidades.

A sinalização tátil no piso compreende a sinalização de alerta e a sinalização direcional, respectivamente, para atendimento a quatro funções principais: função identificação de perigos (sinalização tátil alerta): informar sobre a existência de desníveis ou outras situações de risco permanente; função condução (sinalização tátil direcional): orientar o sentido do deslocamento seguro; função mudança de direção (sinalização tátil alerta): informar as mudanças de direção ou opções de percursos; função marcação de atividade (sinalização tátil direcional ou alerta): orientar o posicionamento adequado para o uso de equipamentos ou serviços.

A sinalização tátil de alerta deve ser utilizada conforme condições estabelecidas nessa norma e deve ser utilizada somente para as situações estabelecidas nela. O principal recurso de orientação da sinalização tátil no piso é a percepção por meio da bengala de rastreamento ou da visão residual. A percepção da sinalização tátil pelos pés é um recurso complementar de orientação.

As pessoas com deficiência visual têm dificuldade de locomoção em situações espaciais críticas para sua orientação, como espaços com excesso de informação e espaços com ausência de informação. A compreensão e a correta utilização da sinalização tátil no piso pelas pessoas com deficiência visual dependem de treinamento de orientação e mobilidade. A utilização de sinalização tátil direcional em situações não abrangidas nesta norma deve ser definida de acordo com a necessidade verificada.

Os pisos táteis, os relevos táteis aplicados diretamente no piso e os contrastes visuais da sinalização tátil no piso devem ser conforme descrito a seguir. O piso tátil de alerta consiste em um conjunto de relevos de seção troncocônica sobre placa, integrados ou sobrepostos ao piso adjacente, conforme dimensões constantes na tabela e figura abaixo.

A sinalização tátil de alerta no piso deve atender aos seguintes requisitos: ser antiderrapante, em qualquer condição, devendo ser garantida a condição antiderrapante durante todo o ciclo de vida da edificação/ambiente, tanto em áreas internas como externas; ter relevo contrastante em relação ao piso adjacente, para ser claramente percebida por pessoas com deficiência visual que utilizam a técnica de bengala longa; ter contraste de luminância em relação ao piso adjacente, para ser percebida por pessoas com baixa visão, devendo ser garantida a cor do relevo durante todo o ciclo de vida da edificação/ambiente, tanto em áreas internas como externas.

As áreas públicas ou de uso comum em edificações, espaços e equipamentos urbanos devem ter sinalização tátil de alerta no piso para: informar à pessoa com deficiência visual sobre a existência de desníveis ou outras situações de risco permanente, como objetos suspensos não detectáveis pela bengala longa; orientar o posicionamento adequado da pessoa com deficiência visual para o uso de equipamentos como elevadores, equipamentos de autoatendimento ou serviços; informar as mudanças de direção ou opções de percursos, estabelecidas na Seção 7; indicar o início e o término de escadas e rampas; indicar a existência de patamares, nas situações indicadas; indicar o local de travessia de pedestres.

A sinalização tátil de alerta no piso deve ser instalada no início e no término de escadas fixas, com ou sem grelhas, degraus isolados, rampas fixas com inclinação (i) superior ou igual a 5 % (i ≥ 5 %), escadas e esteiras rolantes. Os locais de travessia devem ter sinalização tátil de alerta no piso, posicionada paralelamente à faixa de travessia ou perpendicularmente à linha de caminhamento, para orientar o deslocamento das pessoas com deficiência visual.

Deve haver sinalização tátil de alerta indicando o limite de plataformas, localizado a 0,50 m de distância do limite da borda. A largura da sinalização tátil de alerta deve variar entre 0,25 m e 0,60 m, exceto para plataforma em via pública, quando a largura deve variar entre 0,40 m e 0,60 m. A sinalização tátil de alerta deve ser instalada junto a elevadores, balcões de informações, bilheterias e outros equipamentos ou serviços para alertar sobre a sua localização e posicionamento do usuário para seu acionamento ou uso.

A sinalização tátil de alerta deve ser aplicada em todos os elevadores e plataformas de elevação vertical, na largura do vão (projeção) da porta do equipamento, alertando quanto à proximidade e orientando quanto ao posicionamento para acionamento da botoeira do elevador ou plataforma de elevação vertical. Quando houver necessidade do direcionamento da pessoa com deficiência visual para um ou mais equipamentos, este deve ser feito através do piso tátil direcional.

A sinalização tátil de alerta em guichês de bilheterias deve ser aplicada em todos os guichês, orientando quanto ao posicionamento adequado para atendimento. Quando for necessário o direcionamento da pessoa com deficiência visual para bilheterias e balcões de atendimento, a sinalização tátil direcional deve atender ao especificado a seguir: quando o patamar das escadas ou rampas for maior que 2,10 m ou coincidir com áreas de circulação, deve haver sinalização tátil direcional entre os lances de escada ou rampa.

ISO/IEC TS 29140: a aprendizagem em tecnologias móveis

Essa especificação técnica, editada em 2020 pela ISO e IEC, fornece um modelo de informações ao aluno para a aprendizagem móvel e permitir que os ambientes de aprendizagem, educação e treinamento reflitam as necessidades específicas dos participantes móveis. Inclui as definições de tecnologia móvel e aprendizagem móvel apropriadas para todos os setores de aprendizagem, educação e treinamento.

A ISO/IEC TS 29140:2020 – Information technology for learning, education and training – Nomadicity and mobile technologies fornece um modelo de informações ao aluno para a aprendizagem móvel e permitir que os ambientes de aprendizagem, educação e treinamento reflitam as necessidades específicas dos participantes móveis. Este documento fornece as definições de tecnologia móvel e aprendizagem móvel apropriadas para todos os setores de aprendizagem, educação e treinamento; uma descrição do modelo de informação do aluno para aprendizagem móvel; informações específicas do aluno que apoiam os alunos envolvidos em atividades de aprendizagem móvel em ambientes de aprendizagem, educação e treinamento.

Inclui, ainda, uma descrição do modelo de interação do aluno com os sistemas móveis; as considerações das interações do aluno específicas para alunos nômades que se movem de um lugar para outro; e a orientação inicial sobre a questão da privacidade. Não inclui uma revisão técnica aprofundada de questões relacionadas à adaptabilidade à cultura, idioma e necessidades individuais; questões amplas ou aprofundadas de interoperabilidade técnica dos domínios da computação móvel; as considerações de segurança, autenticação ou acessibilidade; os detalhes sobre a privacidade; e as informações detalhadas sobre o trabalho complementar dentro de outras organizações que possam ser relevantes.

Conteúdo da norma

Prefácio……………………….. iv

Introdução……………….. v

1 Escopo …………………..1

2 Referências normativas……….. 1

3 Termos e definições…………… 1

4 Termos abreviados…………….. 3

5 Exemplos de aplicativos de aprendizagem móvel…………… 3

5.1 Exemplos neste documento……………..3

5.2 Outros exemplos de tecnologia móvel para aprendizagem …… 4

6 Informações do aluno para aprendizagem móvel……………….6

6.1 Geral…… 6

6.2 Modelo de informação do aluno para aprendizagem móvel……..6

6.3 Informações mínimas recomendadas para o aluno…………. 8

6.4 Informações opcionais do aluno…………….. 8

6.5 Dimensões para uma experiência ideal do aluno……………9

6.5.1 Geral……………………………. 9

6.5.2 Dimensão do aluno………….. 10

6.5.3 Dimensão de conteúdo para necessidades individuais do aluno………….10

6.5.4 Dimensão da capacidade do dispositivo para maximizar o uso do dispositivo móvel ………………….. 11

6.5.5 Dimensão da conectividade para executar em diferentes velocidades de conexão…………………. 12

6.5.6 Coordenação………………………. 13

7 Interação do aluno com o sistema de aprendizagem móvel……. 13

8 Considerações adicionais………………… 17

Anexo A (informativo) Caso de uso 1: Uso online de dispositivos móveis para aprendizagem pelos alunos…………….18

Anexo B (informativo) Caso de uso 2: Fala fluente em inglês/leitura fluente ………… ……………….. 21

Anexo C (informativo) Caso de uso 3: Livro digital para aprendizagem inovadora …………………… 24

Anexo D (informativo) Caso de uso 4: Tecnologia de aprendizagem móvel entre estudantes de medicina do último ano…………….. 28

Anexo E (informativo) Caso de uso 5: Sistema de treinamento de realidade aumentada ……………………… 31

Anexo F (informativo) Caso de uso 6: Aplicativo para prática de exame……………. 34

Anexo G (informativo) Caso de uso 7: Implementação de aplicativo para sucesso acadêmico ……………. ……….. 36

Anexo H (informativo) Caso de uso 8: Tutoria, jogos e aplicativos para aprendizagem de línguas ……………. 39

Anexo I (informativo) Caso de uso 9: Avaliação dos fatores-chave que afetam a integração de tecnologia emergente capacitada pelo aluno………………. 41

Bibliografia……….. 44

Este documento fornece orientação sobre o uso de um modelo de informação do aluno para tecnologia móvel na aprendizagem, educação e treinamento (aprendizagem móvel). Ele pode ser usado como referência por desenvolvedores de software, implementadores, designers instrucionais, professores, treinadores, sistemas automatizados e sistemas de gerenciamento de aprendizagem.

Desde que a ISO/IEC TS 29140-1:2011 e a ISO/IEC TS 29140-2:2011 foram publicadas, tem havido muitas inovações tecnológicas e aumento do uso de tecnologia móvel em aprendizagem, educação e treinamento, conforme indicado em muitas das revisões e meta -análise de estudos sobre aprendizagem móvel. O crescimento nas assinaturas ativas de banda larga móvel aumentou significativamente, com taxas de penetração aumentando mundialmente de 4, 0 assinaturas por 100 habitantes em 2007 a 69,3 em 2018. O número de assinaturas ativas de banda larga móvel aumentou de 268 milhões em 2007 para 5,3 bilhões em 2018.

Além disso, quase toda a população mundial, ou 96%, agora vive ao alcance de uma rede celular móvel. Além disso, 90% da população global pode acessar a internet por meio de uma rede 3G ou de velocidade superior. Isso coloca um senso de urgência para revisar os padrões para o uso de tecnologia móvel na aprendizagem, educação e treinamento.

Ao mesmo tempo, a tecnologia e a aplicação da tecnologia estão mudando rapidamente. Por exemplo, óculos 3D estão sendo usados para realidade virtual, realidade aumentada e realidade mista; e a entrada e saída de voz estão sendo usadas para treinamento de idiomas. Em 2017, uma análise de 233 artigos arbitrados de 2011 a 2015 de periódicos revisados por pares foi realizada com base nos temas de pesquisa, métodos, configurações e tecnologias na pesquisa.

Os resultados foram comparados com três estudos de pesquisa anteriores baseados em revisão da literatura, realizados entre 2001 e 2010, para identificar semelhanças e diferenças. Os resultados foram que: a aprendizagem móvel no ensino superior é um campo em crescimento, conforme evidenciado pela crescente variedade de tópicos de pesquisa, métodos e pesquisadores; o tópico de pesquisa mais comum continua a ser sobre como habilitar aplicativos e sistemas de m-learning; e os telefones celulares continuam a ser os dispositivos mais amplamente usados em estudos de aprendizagem móvel. Mas, mais e mais estudos funcionam em dispositivos diferentes, em vez de se concentrar em dispositivos específicos.

À medida que escolas, governos, organizações e empresas em todo o mundo projetam informações para serem acessadas por dispositivos móveis, há uma necessidade crescente de definir padrões de como as informações devem ser projetadas para entrega em tecnologias móveis para apoiar a aprendizagem, a educação e o treinamento. Essa necessidade crescente é necessária devido à demanda por materiais de aprendizagem e treinamento que podem ser facilmente compartilhados entre organizações e alunos e disponibilizados para aqueles em qualquer localização geográfica.

A aprendizagem móvel tem o potencial de fornecer aos alunos acesso aprimorado a informações e materiais de aprendizagem, além de orientação e suporte de qualquer lugar, em vez de uma localização geográfica específica em um determinado momento. Quando a aprendizagem móvel é implementada de forma bem pensada, tem potencial para aumentar a eficiência e a produtividade da aprendizagem, educação e treinamento em diferentes setores (por exemplo, público, privado, voluntário).

Uma metaanálise e síntese de pesquisa dos efeitos dos dispositivos móveis integrados no ensino e aprendizagem analisou 110 artigos experimentais e quase-experimentais revisados por pares publicados de 1993 a 2013. Os resultados revelaram que o efeito geral do uso de dispositivos móveis na educação é melhor do que usando computadores desktop ou não usando dispositivos móveis como uma intervenção, com um tamanho de efeito moderado de 0,523. Uma análise de 144 artigos de periódicos arbitrados dos seis principais periódicos de aprendizagem baseada em tecnologia educacional listados no banco de dados do Social Science Citation Index descobriu que a maioria dos estudos de aprendizagem móvel relataram resultados positivos e o smartphone é o dispositivo mais amplamente usado para aprendizagem móvel.

A aprendizagem móvel tem o potencial de fornecer aos alunos novas oportunidades de se conectar com outros alunos, interagir com professores e instrutores e cocriar ambientes de aprendizagem colaborativos. Este é um problema crítico para alunos que vivem em locais remotos sem conexões com fio. Os alunos que vivem nesses locais remotos podem usar tecnologias móveis com recursos sem fio para se conectar com outras pessoas em locais diferentes.

Como resultado, os alunos remotos podem se sentir menos isolados, o que pode resultar em mais alunos concluindo suas atividades de aprendizagem, educação ou treinamento usando tecnologias móveis. Uma análise de 90 artigos que estudaram as qualidades da aprendizagem móvel relatou que as propriedades educacionais da aprendizagem colaborativa móvel incluem: apoiar a aprendizagem ubíqua, permitir mais interação social interpessoal, facilitar a aprendizagem baseada no contexto, cultivar a aprendizagem autorregulada e a autorreflexão, e fomentar a interação intercultural.

A conclusão foi que, em comparação com a aprendizagem baseada na internet, a aprendizagem colaborativa baseada em dispositivos móveis é mais capaz de servir como ferramentas cognitivas, metacognitivas e epistemológicas para a compreensão e transformação de conceitos dos alunos. Há várias equipes de pesquisa em organizações e comunidades que trabalham com aprendizagem móvel. Muitos estudos e projetos de pesquisa foram concluídos sobre o uso de tecnologia móvel na educação e treinamento.

Além disso, já há trabalho em andamento em vários países ao redor do mundo em tópicos relacionados, como aprendizagem em diferentes contextos, aprendizagem em trânsito e o uso de computadores de mão na aprendizagem. Isso é evidente pelos nove casos de uso incluídos nos Anexos A a I. Além disso, há trabalho em andamento em algumas dessas questões no W3C e no ITU-T.

À medida que este trabalho avança, é essencial preparar as bases para assegurar que a concepção, desenvolvimento, implementação e avaliação da aprendizagem móvel em ambientes de aprendizagem, educação e formação decorram de uma forma contínua, flexível e integrada. Em suma, a tecnologia móvel precisa ser perfeitamente integrada às atividades de ensino e aprendizagem que são suportadas pela tecnologia da informação e comunicação (TIC) em geral. Uma revisão de modelos e estruturas para projetar experiências de aprendizagem móvel descreveu diferentes estratégias de aprendizagem para o uso de tecnologias móveis na aprendizagem.

Isso inclui a aprendizagem baseada no contexto, em que os alunos podem aprender em seu próprio contexto usando conexão sem fio, sistemas de posicionamento global, conexão por satélite e aplicativos móveis; a aprendizagem contínua e onipresente em movimento e de qualquer lugar devido à portabilidade das tecnologias móveis – a estratégia de aprendizagem é importante para os alunos nômades que se deslocam de um local para o outro; aprendizagem baseada em jogos, em que os alunos são apresentados a diferentes cenários e desafios durante o processo de aprendizagem; aprendizagem colaborativa suportada por computador móvel, em que os alunos usam tecnologias móveis para interagir para completar as atividades de aprendizagem em grupos.

No passado, o uso de tecnologias móveis, devido ao seu pequeno tamanho e portabilidade, era benéfico para os nômades. No entanto, as tecnologias móveis atuais são mais poderosas e estão sendo usadas em diferentes locais e contextos de aprendizagem. Por exemplo, as tecnologias móveis podem ser usadas em uma sala de aula para ensinar crianças em idade escolar sobre os padrões de transmissão de doenças; na educação médica para apoiar os alunos no aprendizado da prática clínica à beira do leito; em uma indústria para treinar funcionários como manter uma peça de equipamento; em um museu para dar aos alunos uma apresentação virtual de um evento histórico; em uma faculdade para dar aos alunos um tour virtual de um sítio arqueológico e assim por diante.

O uso potencial da tecnologia móvel é ilimitado, seu uso dependerá da criatividade do designer instrucional, professor ou treinador. Uma análise de 113 estudos de pesquisa sobre aprendizagem móvel em níveis de pré-jardim de infância à 12ª série descobriu que 62% dos estudos relataram resultados positivos, o que significa que a maioria dos estudos descobriu que o uso de dispositivos móveis em uma atividade de aprendizagem resultou em maior aprendizagem dos alunos. Também relatou que a maioria dos estudos (50%) ocorreu em contextos educacionais formais, enquanto um ambiente composto por ambientes formais e informais representou 27% dos contextos educacionais, e os restantes 23% dos estudos ocorreram em contextos de definições informais.

ISO/IEC 19989-2: o desempenho do reconhecimento biométrico

Essa norma internacional, editada pela ISO/IEC em 2020, é usada para a avaliação de segurança de sistemas de verificação biométrica e sistemas de identificação biométrica, este documento é dedicado à avaliação de segurança de desempenho de reconhecimento biométrico aplicando a série ISO/IEC 15408. Fornece os requisitos e as recomendações para o desenvolvedor e o avaliador para as atividades suplementares sobre desempenho de reconhecimento biométrico especificado na ISO/IEC 19989-1.

A ISO/IEC 19989-2:2020 – Information security – Criteria and methodology for security evaluation of biometric systems – Part 2: Biometric recognition é usada para a avaliação de segurança de sistemas de verificação biométrica e sistemas de identificação biométrica, este documento é dedicado à avaliação de segurança de desempenho de reconhecimento biométrico aplicando a série ISO/IEC 15408. Fornece os requisitos e as recomendações para o desenvolvedor e o avaliador para as atividades suplementares sobre desempenho de reconhecimento biométrico especificado na ISO/IEC 19989-1. A avaliação das técnicas de detecção de ataque de apresentação está fora do escopo deste documento, exceto para a apresentação de tentativas de impostor de acordo com a política de uso pretendido, seguindo a documentação de orientação do target of evaluation (TOE).

Conteúdo da norma

Prefácio………………………….. iv

Introdução………………………. v

1 Escopo………………………. 1

2 Referências normativas………….. 1

3 Termos e definições………………. 2

4 Termos abreviados………………. 3

5 Atividades complementares à ISO/IEC 18045 em ensaios automated test equipment (ATE)………………..4

5.1 Geral……………………… …… 4

5.1.1 Orientação……………….. 4

5.1.2 Observações para avaliação de desempenho…….. 6

5.1.3 Identificação do tipo de avaliação de desempenho………… 6

5.1.4 Taxas de erro de reconhecimento biométrico………….7

5.2 Planejar a avaliação…………… 10

5.2.1 Visão geral…………………… 10

5.2.2 Estimativa de tamanhos de ensaio……………… 11

5.2.3 Documentação de ensaio ………………….. …. 12

5.3 Coleta de dados……………………………… 12

5.3.1 Escolha de dados de ensaio ou aquisição de equipe de ensaio e dispositivo de captura …………… ………. 12

5.3.2 Executando o ensaio ……… ………….. 14

5.4 Análises……………………………………. 14

5.5 Revisando os ensaios de desenvolvedor……………. 14

5.6 Requisitos específicos para componentes de garantia em ATE_IND…………15

5.6.1 Visão geral…………………. 15

5.6.2 Requisitos específicos em ATE_IND.1……………. 15

5.6.3 Requisitos específicos em ATE_IND.2…………….. 15

5.7 Avaliação de ensaios de desenvolvedor repetindo um subconjunto de ensaio……………………. 16

5.8 Realização de ensaios independentes………..17

5.8.1 Visão geral…………………………………… 17

5.8.2 Identificação do tipo de avaliação de desempenho…… 18

6 Atividades suplementares para a ISO/IEC 18045 sobre avaliação de vulnerabilidade (vulnerability assessment – AVA………………………….18

6.1 Aspectos gerai…………………………… 18

6.2 TOE para ensaio………………………… 19

6.3 Vulnerabilidades potenciais…………. 20

6.4 Avaliação do potencial de ataque………………. 20

Anexo A (informativo) Exemplos de cálculo de potencial de ataque para atividades AVA ……………………… 21

Anexo B (informativo) Exemplos para atividades ATE…………….. 27

Anexo C (informativo) Exemplo de documento de ensaio de desempenho do desenvolvedor e sua estratégia de avaliação………………………. 29

Bibliografia………………….. 33

Os sistemas biométricos podem estar sujeitos a ataques de apresentação em que os invasores tentam subverter a política de segurança do sistema, apresentando suas características biométricas naturais ou artefatos contendo características copiadas ou falsificadas. Os ataques de apresentação podem ocorrer durante o registro ou eventos de identificação/verificação. As técnicas projetadas para detectar artefatos de apresentação geralmente são diferentes daquelas para conter ataques em que características naturais são usadas.

A defesa contra ataques de apresentação com características naturais normalmente depende da capacidade de um sistema biométrico de discriminar entre inscritos genuínos e atacantes com base nas diferenças entre suas características biométricas naturais. Essa capacidade é caracterizada pelo desempenho de reconhecimento biométrico do sistema – quão bem ou mal um sistema de reconhecimento biométrico executa suas funções necessárias.

O desempenho do reconhecimento biométrico e a detecção de ataques de apresentação influenciam a segurança dos sistemas biométricos. Portanto, a avaliação desses aspectos de desempenho do ponto de vista da segurança se tornará uma consideração importante para a aquisição de produtos e sistemas biométricos.

Produtos e sistemas biométricos compartilham muitas das propriedades de outros produtos e sistemas de TI que são passíveis de avaliação de segurança usando a série ISO/IEC 15408 e ISO/IEC 18045 na forma padrão. No entanto, os sistemas biométricos incorporam certas funcionalidades que precisam de critérios e metodologia de avaliação especializados que não são abordados pela série ISO/IEC 15408 e ISO/IEC 18045. Principalmente, eles se relacionam com a avaliação de reconhecimento biométrico e detecção de ataque de apresentação. Estas são as funções abordadas na ISO/IEC 19989 (todas as partes).

A ISO/IEC 19792 descreve esses aspectos específicos da biometria e especifica os princípios a serem considerados durante a avaliação de segurança dos sistemas biométricos. No entanto, não especifica os critérios e as metodologias concretos necessários para a avaliação de segurança com base na série ISO/IEC 15408. A série ISO/IEC 19989 fornece uma ponte entre os princípios de avaliação para produtos e sistemas biométricos definidos na ISO/IEC 19792 e os critérios e requisitos de metodologia para avaliação de segurança com base na série ISO/IEC 15408.

A série ISO/IEC 19989 complementa a série ISO/IEC 15408 e a ISO/IEC 18045 fornecendo requisitos funcionais de segurança estendidos junto com atividades de garantia relacionadas a esses requisitos. As extensões dos requisitos e atividades de garantia encontradas na série ISO/IEC 15408 e ISO/IEC 18045 referem-se à avaliação do reconhecimento biométrico e a detecção de ataques de apresentação que são particulares aos sistemas biométricos.

A ISO/IEC 19989-1 consiste na introdução da estrutura geral para a avaliação de segurança de sistemas biométricos, incluindo componentes funcionais de segurança estendidos e metodologia suplementar, que são atividades de avaliação adicionais para o avaliador. As recomendações detalhadas são desenvolvidas para os aspectos de desempenho de reconhecimento biométrico neste documento e para apresentação de aspectos de detecção de ataques na ISO/IEC 19989-3.

Este documento descreve os suplementos à metodologia de avaliação de desempenho de reconhecimento biométrico com segurança de produtos biométricos. Ele complementa a série ISO/IEC 15408, ISO/IEC 18045 e ISO/IEC 19989-1. Ele se baseia nas considerações gerais descritas na ISO/IEC 19792 e na metodologia de ensaio de desempenho biométrico descrita na ISO/IEC 19795-1, fornecendo orientação adicional a um avaliador. Neste documento, o termo sujeito dos dados é usado enquanto usuário é usado na ISO/IEC 19989-1, a fim de ser consistente com o vocabulário biométrico, visto que os especialistas em biometria são os principais leitores deste documento.

Manual de calçados profissionais para download

Para auxiliar os profissionais das áreas de saúde e da segurança do trabalho e os próprios usuários na escolha adequada dos calçados profissionais, de acordo com as normatizações adotadas pelos órgãos competentes, o Instituto de Pesquisas Tecnológicas (IPT) elaborou o manual Instruções para escolha adequada dos calçados profissionais de acordo com a simbologia empregada. “A publicação pode ser vista como uma ferramenta para ajudar a minimizar os danos decorrentes de acidentes de trabalho devido à utilização de calçados inadequados à função”, explica a pesquisadora Nicole Aparecida Amorim de Oliveira, do Laboratório de Calçados e Produtos de Proteção, uma das autoras da publicação ao lado de Felipe Cintra Clementino e David Henrique Zago.

Dúvidas nos processos de compra podem levar a uma escolha inadequada dos calçados. O uso de um modelo inapropriado pode ocasionar calos, dores, problemas de saúde nos membros inferiores e tronco e acidentes, inclusive o mais comum, por quedas. Além disso, podem influenciar negativamente na independência e mobilidade da população idosa. “A escolha do calçado ideal deve ser realizada com atenção, visando não somente a proteção imediata, mas futura do usuário”, ressalta a pesquisadora.

O manual, que está dividido em sete capítulos (Introdução; Calçados; Normas vigentes; Disposições finais; Referências normativas e Siglas), tem um total de 20 páginas e está disponível gratuitamente para download. Os autores dedicam especial atenção à legislação atual, que ocupa sete páginas da publicação: em 2009, o então Ministério do Trabalho e Emprego, por meio da Portaria nº 121, publicou as novas normas a serem adotadas no Brasil para a certificação de calçados utilizados como Equipamentos de Proteção Individual (EPIs).

Para calçados de proteção contra riscos mecânicos foram adotadas as NBR ISO 20344, NBR ISO 203459, NBR ISO 20346 e NBR ISO 20347. Atualmente, ainda são adotadas as mesmas normas em versões atualizadas, regularizadas pela Portaria n° 452 de 20 de novembro de 2014, sendo a Secretaria Especial de Previdência e Trabalho (SEPRT) responsável pela emissão dos certificados.

Conforme indicado no título da publicação, existem simbologias específicas para indicar que os calçados foram submetidos aos testes necessários para desempenho de suas funções. Quatro tabelas estão incluídas no livro: Simbologias básicas; Simbologia para ensaio de escorregamento; Simbologias adicionais aplicadas aos calçados da Classe I e da Classe II e Simbologia por categoria. “Pelo conhecimento do significado de cada um dos símbolos, fica mais fácil escolher o calçado ideal que alinhe o tipo de proteção ao local onde estará o trabalhador e os possíveis riscos”, afirma a pesquisadora.
Quando realizados apenas os ensaios básicos, o calçado deve ser identificado com um símbolo que varia de acordo com a norma de especificação que foi adotada – por exemplo, SB significa Segurança básica pela NBR ISO 20345 e PB Proteção básica pela NBR ISO 20346. Todo calçado profissional deve ser submetido ao ensaio de escorregamento e obter resultados satisfatórios. Este teste avalia o coeficiente de atrito, ou seja, a capacidade de o calçado se opor à tendência de escorregar quando submetido a uma força inicial superior à necessária para dar início ao movimento. Para este ensaio, existem três tipos de simbologia aplicáveis, sendo obrigatória a utilização de ao menos uma delas.

Um exemplo é a classificação SRA: a sigla indica que o calçado foi submetido ao ensaio de escorregamento tendo como premissa a sua utilização em um posto de trabalho com superfícies que podem ter contato com água e saponáceos, especialmente em pisos cerâmicos. É o tipo de calçado para uso de profissionais que trabalham com serviços de limpeza, construção civil e linha de produção, por exemplo.

Para baixar o manual, clique no link https://www.ipt.br/download.php?filename=1960-Instrucoes_para_escolha_adequada_dos_calcados_profissionais_de_acordo_com_a_simbologia_empregada.pdf

BS 10008-1: a autenticidade e a integridade das informações

Essa norma, publicada pelo BSI em 2020, estabelece a autenticidade e as integridade das informações que são cada vez mais importante no mundo dos negócios de hoje – especialmente onde as informações eletrônicas são usadas na resolução de disputas ou para demonstrar conformidade. Portanto, detalha o que os usuários precisam fazer para gerenciar informações armazenadas eletronicamente (electronically stored information – ESI) de forma que retenha sua autenticidade e integridade.

A BS 10008-1:2020 – Evidential weight and legal admissibility of electronically stored information (ESI) – Specification estabelece a autenticidade e as integridade das informações que são cada vez mais importante no mundo dos negócios de hoje – especialmente onde as informações eletrônicas são usadas na resolução de disputas ou para demonstrar conformidade. Portanto, detalha o que os usuários precisam fazer para gerenciar informações armazenadas eletronicamente (electronically stored information – ESI) de forma que retenha sua autenticidade e integridade.

Essa norma se destina a organizações de usuários finais que desejam garantir que o ESI criado, inserido, armazenado e/ou transmitido em seus sistemas de gerenciamento de informações possa ser usado com confiança como evidência em qualquer disputa, dentro ou fora de um tribunal. Ou que desejam garantir que os sistemas de gerenciamento de identidade eletrônica possam ser usados com confiança como evidência em qualquer disputa, dentro ou fora de um tribunal. Ela também pode ser usada por integradores e desenvolvedores de sistemas de gestão de informações que fornecem recursos para atender aos requisitos do usuário.

Os usuários específicos podem ser os gerentes de negócios, registradores ou gerentes de TI, responsáveis pela conformidade da empresa, assessores jurídicos em instituições financeiras, seguradoras e departamentos governamentais locais. Essa norma britânica especifica os requisitos para a implementação e a operação de sistemas eletrônicos de gestão de informações. Isso inclui o armazenamento e a transferência de informações armazenadas eletronicamente (ESI). O objetivo é permitir que os usuários mantenham a autenticidade e integridade do ESI, para que seja confiável e seja aceito sem contestação ou resista a desafios com sucesso.

Tudo isso é importante em circunstâncias em que o ESI possa ser usado como evidência – seja para fins comerciais, de conformidade, legais ou de resolução de disputas. A norma abrange a gestão da disponibilidade de ESI ao longo do tempo, a transferência eletrônica ou comunicação de ESI, a vinculação de identidade eletrônica a um ESI específico, incluindo o uso de assinaturas eletrônicas e sistemas eletrônicos de direitos autorais, bem como a verificação de identidade eletrônica, maneiras de autenticar informações criptografadas e assinaturas eletrônicas e como migrar os registros em papel para microforma ou formato digital sem comprometer a qualidade.

A norma também inclui requisitos para a administração e responsabilidade da gestão de ESI ao longo de seu ciclo de vida. Aplica-se ao ESI em qualquer forma, incluindo documentos gerais de escritório, imagens eletrônicas e informações mantidas em bancos de dados e outros sistemas eletrônicos. O ESI pode ser alfanumérico, baseado em imagem e/ou gravações de voz/vídeo, capturadas de dispositivos estáticos e móveis.

Os benefícios de usar essa norma incluem maior eficiência, maior confiança e melhor gerenciamento de risco, bem como os melhores processos implementados para lidar com problemas de direitos autorais, rastreamento e verificação, o uso reduzido de papel que contribui para credenciais ambientais e custos reduzidos de armazenamento de papel, melhor alinhamento das políticas de segurança da informação da organização, gestão das informações de longo prazo mais direta, incluindo migrações mais fáceis durante as atualizações de tecnologia, continuidade e resiliência dos negócios mais fortes – as informações eletrônicas podem ter backup e proteção mais eficaz do que registros em papel com risco de danos físicos.

Esta norma não cobre os processos usados para avaliar a autenticidade e integridade do ESI antes de ser capturado ou criado no sistema. Mas, a norma contribui para o Objetivo 15 de Desenvolvimento Sustentável das Nações Unidas sobre a proteção, restauração e promoção do uso sustentável de ecossistemas terrestres, incluindo o manejo sustentável de florestas e a redução da perda de biodiversidade, porque apoia o uso de menos papel.

Esta edição é uma revisão completa da BS 10008:2014, introduzindo algumas mudanças. Foi adicionada orientação sobre informações relacionadas à Internet das Coisas. Foram adicionados requisitos relacionados às informações gerenciadas pela tecnologia de blockchain/livro digital distribuído (DLT) e todos os aspectos técnicos deste documento foram atualizados, incluindo o armazenamento na nuvem e onde as informações são armazenadas em objetos digitais.

Conteúdo da norma

Introdução 1

1 Escopo 2

2 Referências normativas 2

3 Termos e definições 3

4 Contexto da organização 6

4.1 Geral 6

4.2 Questões 6

4.3 Requisitos 6

4.4 Limites e aplicabilidade 6

5 Liderança 6

5.1 Liderança e comprometimento 6

5.2 Declarações de política 7

5.3 Funções e responsabilidades dos trabalhadores 10

5.4 Ambiente legal e regulatório 11

6 Planejamento 11

6.1 Ações para abordar os riscos e as oportunidades 11

6.2 Objetivos e realizações 12

7 Suporte 12

7.1 Recursos 12

7.2 Competência 12

7.3 Conscientização 13

7.4 Relatórios e comunicação 13

7.5 Informações documentadas 13

8 Operação 15

8.1 Geral 15

8.2 Criação 15

8.3 Importando 16

8.4 Gestão de processos de negócios, automação de processos robóticos e sistemas de fluxo de trabalho 16

8.5 Digitalização de documentos 16

8.6 Extração de dados 17

8.7 Captura de metadados 17

8.8 Arquivos automodificáveis 17

8.9 Documentos compostos 17

8.10 ESI em bancos de dados estruturados 17

8.11 Blockchain e tecnologias de razão distribuída 18

8.12 Controle de versão 19

8.13 Sistemas de armazenamento 19

8,14 Transferência de ESI 20

8,15 Indexação e outros metadados 21

8.16 Procedimentos de saída autenticados 21

8,17 Identidade 21

8,18 Retenção, redação e descarte de ESI 22

8,19 Procedimentos de segurança da informação 23

8.20 Manutenção do sistema 24

8,21 Prestação de serviço externo 24

8.22 Teste do sistema de gerenciamento de informações 25

9 Avaliação de desempenho 25

9.1 Monitoramento, medição, análise e avaliação 25

9.2 Auditoria interna 26

9.3 Análise crítica da gestão 26

10 Melhoria 27

10.1 Não conformidade e ações corretivas 27

10.2 Melhoria contínua 27

Bibliografia 28

A informação é um ativo organizacional que precisa ser gerenciado ao longo de seu ciclo de vida, sendo freqüentemente necessária para ser usada dentro e fora de uma organização para demonstrar conformidade e/ou resolução de disputas. Se a autenticidade e/ou integridade das informações não puderem ser confiáveis, as conclusões baseadas nelas podem ser desacreditadas. Esta norma britânica especifica como as informações armazenadas eletronicamente (ESI) devem ser gerenciadas por uma organização, em um sistema de gestão das informações, para permitir que tenham um forte peso probatório e sejam comprovadamente confiáveis no que diz respeito à sua autenticidade e integridade sempre que durante seu ciclo de vida for necessário a ser usado – seja para fins comerciais, de conformidade, legais ou de resolução de disputas.

Se o sistema de gestão eletrônico de informações de uma organização estiver em conformidade com esta norma, prevê-se que o peso da evidência do ESI gerenciado pela organização será maximizado, garantindo sua confiabilidade e confiabilidade. Isso provavelmente reduzirá o esforço e o custo envolvidos na resolução de disputas, pois o foco do processo de resolução estará menos preocupado com a autenticidade ou integridade do ESI divulgado do que seria o caso se o sistema de gestão não estivesse em conformidade com esta norma. Também se prevê que a conformidade com esta norma minimizará os riscos envolvidos na retenção de ESI a longo prazo.

O BSI publicou inicialmente o PD 0008, Código de Prática para Peso de Prova e Admissibilidade Legal, em 1996. Este código de prática foi amplamente adotado e é referenciado, por exemplo, pelo Código de Prática Lord Chancellor sobre a gestão de registros [3] publicado sob a Seção 46 da Lei de Liberdade de Informação de 2000 e no equivalente escocês, o Código de Prática sobre a gestão de registros emitido [5] sob a Seção 61 da Liberdade de Informação (Escócia) Lei de 2002 [6]. A edição de 2004 foi emitida como BIP 0008 de acordo com as alterações de procedimento do BSI. Em 2008, para refletir as solicitações dos adotantes do Código de Prática do BIP 0008, foi publicada uma especificação padrão formal, BS 10008: 2008, Peso da prova e admissibilidade legal da informação eletrônica – Especificação. Foi substituído pela edição de 2014, que agora é substituída por esta edição.

Esta norma é complementada por recomendações e orientações na BS 10008-2. Sua publicação reflete as solicitações dos adotantes do BIP 0008 para um padrão formal de conformidade. As recomendações detalhadas e orientações fornecidas na BS 10008-2 destinam-se a auxiliar na implementação bem-sucedida desta parte da BS 10008. A BS 10008-2 substitui o BIP 0008 (agora retirado), que consistia em três partes que tratavam separadamente de armazenamento, transferência e vinculação de identidade para ESI; BS 10008-2 consolida essas três partes em um único código de prática. A Lista de Verificação de Conformidade BIP 0009 fornece uma ferramenta que permite a demonstração da conformidade com esta norma britânica juntamente com as partes apropriadas da BS 10008-2.

A edição anterior do BS 10008 e código de prática associado, BIP 0008, concentrou-se nas coleções estáticas do ESI de uma maneira muito controlada; no entanto, ESI agora está sendo criado usando dispositivos móveis, que incluem os telefones celulares, câmeras usadas no corpo (por exemplo, por ciclistas, polícia, oficiais de justiça, guardas de trânsito), câmeras do painel (frontal e traseira), drones, sistemas de CFTV (públicos e privados), radares (estáticos e portáteis), cobertura de televisão e campainhas com sensores de movimento. Este documento se aplica a todos esses métodos de captura, mas requer procedimentos adicionais para impor controles sobre como este ESI será gerenciado.