A conformidade das cordas têxteis para operações de acesso por corda

Na verdade, as cordas estáticas não são projetadas para esticar sob carga, ao contrário das cordas dinâmicas que possuem um certo grau de elasticidade. Uma escalada guiada sempre deve ser feita com uma corda dinâmica, pois o uso de uma corda estática pode levar a lesões graves. As cordas estáticas têm muitas aplicações, incluindo o rapel, os salvamentos em incêndio e a espeleologia. As propriedades de baixo alongamento das cordas estáticas permitem uma descida controlada e livre de ressaltos. Por exemplo, as cordas de rapel normalmente têm cerca de 2% quando estão sob uma carga de peso corporal padrão.

Já as cordas utilizadas em acesso por corda, ascensão, descensão, deslocamento horizontal, resgate e espeleologia são empregadas de forma análoga, portanto devem ter as mesmas características. Elas são utilizadas em combinação com equipamentos de ascensão e descensão, no acesso por meio de corda para o posicionamento no ponto ou posto de trabalho; em operações de resgate, para movimentar pessoas; e para facilitar o deslocamento horizontal, ascendente ou descendente.

Estas cordas devem ter um coeficiente de alongamento baixo, durante sua utilização normal, e a capacidade de resistir às forças geradas em uma queda. Também devem ter capacidade de absorção da energia desenvolvida por esta força de choque, propriedade requerida que deve guardar um compromisso em relação ao alongamento aceitável durante o uso ou trabalho normal.

Assim, o interior, conhecido como kern, é protegido por uma bainha tecida ou o manto). A resistência da corda é atribuída ao núcleo, enquanto a bainha externa fornece proteção contra abrasão. As cordas kernmantle são particularmente úteis em escalada, espeleologia e na indústria naval, onde um alto grau de abrasão pode ser esperado. A construção de kernmantle pode ser usada em linhas dinâmicas e estáticas.

Elas são fabricadas em poliéster e poliamida (corda de alma e capa trançada de baixo coeficiente de alongamento). Entretanto, a menos que a poliamida ou poliéster sejam classificações específicas, as recomendações aplicam-se às cordas de capa e alma de baixo alongamento de qualquer material permitido em conformidade com a norma. As cordas feitas de qualquer material são sensíveis ao desgaste, uso e deterioração mecânica, e podem consequentemente tornar-se mais frágeis sobre a ação de determinados agentes, como produtos químicos, calor, luz, etc.

Por este motivo é essencial efetuar inspeções regulares para garantir que a corda continue sendo utilizada. É também enfático que qualquer que seja o agente que origine a deterioração, o efeito seja mais grave em cordas de menores diâmetros do que nas de diâmetros maiores. É conveniente ter em conta a consequência da relação entre a superfície da corda e o diâmetro da seção transversal.

Deve-se examinar a corda em seções de 300 mm e girar a corda para examinar toda a sua superfície antes de continuar com o próximo segmento. Os fios ou cordões podem ser destorcidos suavemente para permitir o exame entre as zonas internas entre elas. Deve-se definir o padrão de aceitação ou rejeição é muito mais difícil que descrever o método de controle. Podem existir limites bem definidos entre cordas seguras e cordas que não são, já que isto depende da qualidade da corda que será submetida a uma ação de uso.

Na prática a decisão entre utilizar uma corda ou descartá-la deve estar fundamentada na avaliação de seu estado geral. Muitas das condições que guiarão o examinador não podem ser exatamente descritas, mas podem apenas ser estabelecidas em termos gerais. Após o exame, permanecendo a dúvida quanto à segurança da corda, esta deve ser descartada, lembrando-se que os efeitos de desgaste pelo uso e pela deterioração mecânica são comparativamente maiores em cordas mais finas e que, portanto, requerem padrões mais rigorosos de aceitação.

Pode-se definir uma corda de alma e capa trançada de baixo coeficiente de alongamento como um produto têxtil, composto por uma alma ou núcleo, envolvida por uma capa (camisa ou bainha), projetada para ser utilizada por pessoas no acesso mediante corda, e todos os tipos de posicionamento e retenção em pontos de trabalho, assim como na ascensão, descensão, deslocamento horizontal, operações de resgate e espeleologia. As do tipo A possuem uma alma e capa trançada de baixo coeficiente de alongamento, projetada para uso por pessoas, incluindo todos os tipos de posicionamento e retenção, na posição de trabalho, assim como em técnicas de ascensão, descensão, deslocamento horizontal, operações de resgate e espeleologia.

As cordas do tipo B são as de alma e capa trançada de baixo coeficiente de alongamento, de comportamento inferior ao das cordas do tipo A, e que requer maior grau de atenção e cuidado durante seu uso. Nos ensaios desses produtos, o relatório deve conter as seguintes informações: descrição da amostra em ensaio; número da norma; eventuais desvios da norma; e uma tabela comparativa conforme abaixo.

As extremidades da corda de alma e capa trançada de baixo coeficiente de alongamento devem ter rótulo envoltório ou outra forma de marcação, de maneira permanente, legível e indelével, com as seguintes marcações: letra A para cordas tipo A e letra B para cordas tipo B, seguida da indicação do seu diâmetro, em milímetros, de acordo com as especificações, citando como exemplo: “A 11,0 mm; B 9,2 mm”; número e ano desta norma; e o nome do material de fabricação da corda conforme NBR 12744. A corda de alma e a capa trançada de baixo coeficiente de alongamento devem conter uma marcação interna, de material plástico indelével (de maneira que a marcação interna permaneça legível, apesar das sujeiras, umidades e uso) ou outra forma de marcação que se apresente igualmente indelével, repetida continuamente ao longo de seu comprimento, no mínimo uma vez a cada 1.000 mm.

A NBR 15986 de 10/2011 – Cordas de alma e capa de baixo coeficiente de alongamento para acesso por cordas — Requisitos e métodos de ensaio especifica os requisitos mínimos para fabricação de cordas têxteis de alma e capa trançada e de baixo coeficiente de alongamento, compostas, de 8,5 mm a 16 mm de diâmetro, utilizadas por pessoas em operações de acesso por corda, assim como em todo tipo de posicionamento e retenção no ponto de trabalho e igualmente em operações de resgate, bem como especifica os métodos de ensaio para verificação destes requisitos. Os trabalhos com equipamento de proteção individual (EPI) que utilizem cordas de fibra sintética são objeto da legislação trabalhista vigente e esta deve ser observada na aplicação desta norma.

Os materiais, utilizados na fabricação das cordas de alma e capa trançada de baixo coeficiente de alongamento, devem ser constituídos por fibras sintéticas virgens, multifilamentadas e contínuas. Os materiais utilizados para a construção da alma e da capa devem ter o ponto de fusão > 195 °C. O diâmetro (D) da corda deve ser determinado de acordo com a norma e deve estar compreendido entre o diâmetro mínimo de 8,5 mm e máximo de 16 mm.

A rigidez da corda de alma e capa trançada de baixo coeficiente de alongamento deve ter índice de flexibilidade (K) determinado mediante o ensaio do nó especificado na norma e ser inferior a 1,2. O deslizamento longitudinal Ss da capa em relação à alma deve ser determinado conforme a norma. O deslizamento da capa para as cordas tipo A não pode ultrapassar 20 mm + 10(D – 9 mm), se o diâmetro D da corda for menor ou igual a 12 mm.

O deslizamento da capa para as cordas tipo A não pode ultrapassar 20 mm + 5(D − 12 mm), se o diâmetro D da corda estiver compreendido entre 12,1 mm e 16 mm. O deslizamento da capa para as cordas tipo B não pode ultrapassar 15 mm. As medições devem ser conforme o valor V, devendo ser expressas em porcentagem de acordo com a norma. O alongamento (E) deve ser determinado conforme a norma e não pode ser maior que 5%.

A massa por unidade de comprimento (m), de 1.000 mm de corda de alma e capa trançada de baixo coeficiente de alongamento, deve ser determinada conforme a norma e corresponder à massa combinada da alma e da capa. A corda de alma e capa trançada de baixo coeficiente de alongamento, quando ensaiada conforme a NBR 9790, deve suportar uma força no mínimo de 22 kN para corda tipo A e de no mínimo 18 kN para corda tipo B.

Quando ensaiadas conforme a norma, as cordas de alma e a capa trançada de baixo coeficiente de alongamento, incluindo os terminais preparados, devem resistir a uma força de 15 kN a 15,5 kN para a corda tipo A e de 12 kN a 12,5 kN para corda tipo B, para cada caso, por um período de 3 min. O número e o comprimento dos corpos de prova de cordas a serem submetidas ao ensaio devem ser identificados em cada tipo de ensaio.

Os corpos de prova devem incluir todos os aspectos das cordas de alma e capa trançada de baixo coeficiente de alongamento comercializadas, exceto a cor, para a qual não existe nenhum requisito. Todos os corpos de prova de cordas devem ser condicionados, durante 24 h no mínimo, em uma atmosfera de umidade relativa inferior a 10%. Em seguida, os corpos de prova de cordas devem ser mantidos a uma temperatura de (20 ± 2) °C e a uma umidade de (65 ± 5) %, segundo a NBR ISO 139, durante 72 h, no mínimo. Os ensaios devem ser realizados a uma temperatura de (23 ± 5) °C.

O ensaio do diâmetro da corda D deve ser feito em um corpo de prova que deve ser uma corda nova, sem uso, de 3.000 mm de comprimento mínimo. Fixar uma das extremidades do corpo de prova a um ponto fixo que permita sua extensão no sentido vertical. Fixar em um ponto do corpo de prova, com no mínimo 1.300 mm de distância do ponto fixo, uma massa de (10 ± 0,1) kg, ou aplicar uma força equivalente, evitando impactos.

Continuar o procedimento durante (60 ± 15) s. Transcorrido este período, medir o diâmetro do corpo de prova nos dois sentidos perpendiculares, em três pontos diferentes distanciados entre si em 300 mm aproximadamente. O contato entre o instrumento de medida e o corpo de prova deve ser de (50 ± 1) mm de comprimento. Durante a medição a seção do corpo de prova da corda de alma e capa trançada de baixo coeficiente de alongamento não pode sofrer nenhuma deformação.

Os ensaios dinâmicos devem ser realizados por dois tipos em uma mesma amostra de ensaio (força de frenagem e ensaio de queda). A estrutura rígida de ancoragem deve ser construída de forma que a aplicação de uma força de 20 kN no ponto de ancoragem não provoque uma flecha superior a 1 mm. O ponto rígido de ancoragem deve ser um aro de (20 ± 1) mm de diâmetro interno e (15 ± 1) mm de diâmetro de seção transversal, ou um cilindro do mesmo diâmetro de seção transversal.

A altura do ponto rígido de ancoragem deve ser tal que nenhuma parte do componente ou sistema submetido a ensaio golpeie o solo durante o ensaio. A massa rígida de aço de (100 ± 1) kg ou (80 ± 1) kg, respectivamente para corda do tipo A e corda do tipo B, deve ser conectada de maneira rígida a um aro de levantamento para ser obtida uma conexão segura.

A massa rígida de aço deve ter um diâmetro nominal de 200 mm. O aro de levantamento deve estar situado no centro de uma de suas extremidades, permitindo uma posição deslocada a um mínimo de 25 mm da borda por causa das restrições na distância horizontal impostas por determinados equipamentos e procedimentos de ensaio.

O dispositivo de desacoplamento rápido deve ser compatível com os aros de levantamento das massas rígidas de aço descritas e deve permitir um desacoplamento da massa rígida de aço sem velocidade inicial. A massa pode ter sua queda dirigida, para evitar desvios, pêndulos ou oscilações. Neste caso, sua velocidade deve ser entre 9,7 m/s a 9,9 m/s, medida sobre uma distância de (100 ± 0,1) mm, a uma altura compreendida entre 4,95 m a 5,05 m, medida a partir da base da massa, que é o ponto de partida do início da queda.

As extremidades da corda de alma e capa trançada de baixo coeficiente de alongamento devem ter rótulo envoltório ou outra forma de marcação, de maneira permanente, legível e indelével, com as seguintes marcações: letra A para cordas tipo A e letra B para cordas tipo B, seguida da indicação do seu diâmetro, em milímetros, de acordo com as especificações. Exemplo: A 11,0 mm; B 9,2 mm; o número e ano desta norma; o nome do material de fabricação da corda conforme a NBR 12744.

A corda de alma e a capa trançada de baixo coeficiente de alongamento devem conter uma marcação interna, de material plástico indelével (de maneira que a marcação interna permaneça legível, apesar das sujeiras, umidades e uso) ou outra forma de marcação que se apresente igualmente indelével, repetida continuamente ao longo de seu comprimento, no mínimo uma vez a cada 1.000 mm, com as seguintes informações: o nome e marca comercial do fabricante, CNPJ ou, no caso de cordas importadas, informações conforme EN 1891; o número e ano desta norma e o tipo da corda (A ou B); o ano de fabricação ou outra sistemática de rastreabilidade que identifique a data de fabricação; o nome do material de fabricação da corda conforme a NBR 12744.

O papel dos funcionários nos casos de ataques cibernéticos

Um relatório da KPMG apontou a importância para as empresas de um programa integrado de gestão do comportamento com uma abordagem persistente da equipe e comunicação com relação à segurança cibernética. Dessa forma, os funcionários se tornam parte importante do programa de investigação a partir do momento em que devem ser os primeiros a reportar e-mails suspeitos, agindo como firewalls (barreira de proteção) humanos.

“Embora as tecnologias de segurança cibernética sejam indispensáveis para aumentar a proteção no ambiente digital, elas não levam em consideração o elemento humano. Uma abordagem holística para proteger uma organização exige um investimento nas pessoas — o firewall humano — para garantir que os funcionários entendam os princípios da segurança cibernética e cumpram o papel no apoio aos esforços de segurança, tornando os comportamentos seguros uma parte integrante da vida cotidiana”, analisa o sócio da KPMG de segurança cibernética da KPMG, Klaus Kiessling.

Uma forma eficaz de enfrentar os riscos de segurança cibernética envolve uma combinação de múltiplas estratégias, tendo em vista as várias partes interessadas. Tais estratégias incluem: as boas práticas da indústria, com a colaboração de todas as partes interessadas para identificar e tratar problemas e riscos de segurança cibernética; a educação abrangente do consumidor e dos funcionários, oferecendo um recurso confiável para saber como identificar e tratar os riscos específicos de segurança cibernética dentro da organização, bem como no espaço cibernético; e as soluções inovadoras de tecnologia para ajudar a proteger os consumidores de ataques conhecidos à segurança cibernética, para se manterem atualizados e estarem preparados contra novas explorações.

Esta diretriz se concentra em proporcionar boas práticas na indústria e educação abrangente do consumidor e colaboradores para auxiliar as partes interessadas no espaço cibernético em desempenhar um papel ativo para enfrentar os desafios de segurança cibernética. Isto inclui orientações para: as funções; as políticas; os métodos; os processos; e os controles técnicos aplicáveis.

Segundo o relatório, muitas organizações, geralmente, abordam a questão da segurança cibernética com os funcionários apenas uma vez por ano e o resultado ideal é uma mudança cultural na qual a equipe reconheça a importância do assunto e se considere parte desse processo. A publicação aponta ainda seis principais passos que devem ser seguidos que estão descritos seguir.

– Programas de conscientização sobre segurança cibernética – Devem ser projetados para impulsionar a mudança comportamental entre os funcionários com dois objetivos fundamentais: mudar a conscientização sobre segurança de uma opção para um hábito e envolver a equipe em um nível emocional.

– Reforçar o comportamento ao aplicar a metodologia de gestão de mudanças – O papel da liderança em apresentar a mensagem de conscientização sobre a segurança cibernética aos funcionários é apenas o início do processo de mudança comportamental. A mensagem deve ser persistentemente reforçada para que a mudança proposta se torne um hábito.

– Métodos de programas/capacitações para tornar o treinamento envolvente – Programas eficazes de gestão do comportamento e comunicação exigem treinamento, mas devem ser considerados métodos de engajamento modernos que elevam as conversas sobre segurança cibernética de triviais para informativas e inspiradoras.
– Tornar a questão pessoal – Os funcionários devem se sentir pessoalmente envolvidos para que a mudança de comportamento seja bem-sucedida e sustentável. Os elementos do programa devem conectar os pontos para enfatizar como as habilidades de segurança cibernética no local de trabalho podem ser aplicadas em casa.

– O poder da marca e da comunicação – Além de uma marca difundida, um programa efetivo deve incluir comunicações contínuas que sejam programadas regularmente e específicas para o evento como, por exemplo, boletins mensais e notificações informativas.

 Medindo o sucesso – Monitorar e reportar o sucesso do programa de gestão de comportamento e comunicação de segurança cibernética são fundamentais para o sucesso e a sustentabilidade do programa.

“Conforme os ataques se tornam mais sofisticados, os riscos à segurança cibernética aumentam. Ao investir no elemento humano da segurança cibernética, as organizações podem promover forças de trabalho que não apenas são mais experientes em segurança cibernética, mas também representam uma extensão crucial da equipe por meio do compromisso em manter a organização segura”, acrescenta Kiessling.

A NBR ISO/IEC 27032 de 06/2015 – Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética fornece as diretrizes para melhorar o estado de segurança cibernética, traçando os aspectos típicos desta atividade e suas ramificações em outros domínios de segurança, em especial: a segurança de informação; a segurança de rede; a segurança de internet; e a proteção da infraestrutura crítica de informação (CIIP). Ela abrange as práticas básicas de segurança para as partes interessadas no espaço cibernético. Fornece: uma visão geral de segurança cibernética; uma explicação da relação entre segurança cibernética e outros tipos de segurança; uma definição de parte interessada e descrição de seus papéis na segurança cibernética; uma orientação para abordar as questões comuns de segurança cibernética; e uma estrutura para capacitar as partes interessadas a colaborar na resolução de questões de segurança cibernética.

Os ataques são normalmente lançados dentro da rede privada de uma organização, tipicamente a rede de área local, e podem ser iniciados por funcionários ou alguém que tem acesso a um computador ou rede dentro de uma organização ou instalações individuais. Um caso possível é que os administradores de sistema poderiam aproveitar os privilégios de acesso ao sistema que mantêm, como o acesso à informação de senhas dos usuários, e usar isso para iniciar um ataque.

Por outro lado, os próprios administradores de sistemas podem se tornar o alvo inicial de um ataque, como um meio para o atacante obter informações adicionais (nomes, senha, etc.), antes de prosseguir para o alvo ou alvos pretendidos originalmente. O atacante pode usar mecanismos como software interceptador de pacotes para obter senhas ou outras informações de identidade.

Alternativamente, o atacante pode passar-se por uma entidade autorizada e agir como intermediário (man-in-the-middle) para roubar informações de identidade.

Um exemplo é o uso de pontos de acesso não autorizados (AP) para roubar identidades. Neste caso, o atacante poderia se sentar em um café, aeroporto ou outros locais públicos que oferecem acesso Wi-Fi gratuito à internet. Em alguns casos, o atacante pode até mascarar-se como o legítimo proprietário do ponto de acesso sem fio no local usando o service set identifier (SSID) do local.

Se um usuário acessa esse falso AP, o atacante pode atuar como intermediário (man-in-the-middle) e obter senhas valiosas e/ou informações de identidade do usuário, por exemplo, informações de conta bancária e senha, senha da conta de e-mail, etc. Muitas vezes, é suficiente apenas estar perto de uma rede Wi-Fi não protegida, como sentar-se em um carro do lado de fora de uma casa, para ser capaz de roubar a informação na rede.

Além de ataques lançados por atacantes humanos, computadores infectados por malware também lançam vários ataques a computadores próximos em uma rede privada. Os malwares muitas vezes enviam pacotes de exploração à rede privada para identificar os computadores próximos e, então, tentar explorar os computadores descobertos. Alguns malwares usam o modo promíscuo de uma interface de rede do computador infectado a fim de espionar o tráfego fluente pela rede privada.

Os key loggers são aplicativos de hardware ou software que capturam todas as teclas pressionadas no sistema-alvo. Isso pode ser feito em segredo para monitorar as ações de um usuário. Os key-loggers são frequentemente utilizados para capturar informações de autenticação de páginas de login de aplicativos.

Os controles que os usuários finais e s funcionários podem usar para

proteger seus sistemas contra explorações e ataques conhecidos estão descritos a seguir. O uso de sistemas operacionais suportados com os patches de segurança mais atualizados instalados. Os consumidores organizacionais têm a responsabilidade de estar cientes da política organizacional e seguir em relação a sistemas operacionais suportados.

Os consumidores individuais devem estar cientes do uso de sistemas operacionais recomendados pelo provedor. Em todos os casos, é recomendado que o sistema operacional seja mantido atualizado com vistas aos padrões de segurança.

A utilização dos aplicativos de software suportados mais recentes, com os padrões mais atualizados instalados, é sempre recomendado para todos. Os consumidores organizacionais têm a responsabilidade de estar cientes e seguir a política organizacional em vista de software de aplicativo suportado.

Os consumidores individuais devem estar cientes e usar o software de aplicativo recomendado pelo provedor. Em todos os casos, recomenda-se que o software de aplicativo seja mantido atualizado em relação aos padrões de segurança. Usar ferramentas antivírus e antispyware.

Se possível, um provedor de serviço, como um internet service provider (ISP), deve considerar a parceria com os fornecedores de segurança confiáveis para oferecer essas ferramentas aos usuários finais, como parte do pacote de assinatura de serviço para que os controles de segurança sejam disponibilizados, sob assinatura ou sob renovação. Os consumidores organizacionais têm a responsabilidade de estar cientes da política organizacional em relação ao uso de ferramentas de software de segurança.

Os consumidores individuais devem usar as ferramentas de software de segurança. É recomendado que eles visem o provedor para qualquer software de segurança recomendado, proporcionado ou descontinuado. Em todos os casos, recomenda-se que o software de segurança seja mantido atualizado em vista dos padrões de segurança e bancos de dados de assinatura.

Deve-se implementar salvaguardas apropriadas de antivírus e antispyware. Navegadores e barras de ferramentas mais comuns já incorporaram recursos como bloqueadores de pop-up, que previnem contra sites mal-intencionados exibindo janelas que contêm spyware ou software enganoso que poderiam explorar as fraquezas do sistema ou navegador ou usar a engenharia social para enganar os usuários a baixar e instalá-los em seus sistemas.

É recomendado que as organizações estabeleçam uma política para possibilitar o uso destas ferramentas. As organizações provedoras de serviços devem agregar uma lista de ferramentas recomendadas e que o uso desta seja incentivado para os usuários finais, com orientações sobre a sua habilitação e concessão de permissão para sites que os usuários gostariam de permitir.

Deve-se habilitar o bloqueador de script. Ativar bloqueadores de script ou configuração de mais alto nível de segurança web para garantir que apenas os scripts de fontes confiáveis sejam executados em um computador local. Deve-se usar filtros de phishing. Navegadores web e barras de ferramentas mais comuns muitas vezes incorporam essa capacidade, o que pode determinar se um site que um usuário está visitando é encontrado dentro de um banco de dados de sites conhecidos de phishing, ou contém padrões de escrita que são semelhantes aos típicos sites de phishing.

O navegador forneceria alertas, normalmente sob a forma de destaques codificados por cores, para avisar os usuários sobre o risco potencial. As organizações devem estabelecer uma política para possibilitar o uso desta ferramenta. Deve-se utilizar outras características de segurança disponíveis do navegador web.

De tempos em tempos, com o surgimento de novos riscos para a segurança cibernética, os provedores de navegadores web e barras de ferramentas adicionam novos recursos de segurança para proteger os usuários contra os riscos. Recomenda-se que os usuários finais se mantenham a par destes desenvolvimentos, aprendendo sobre essas atualizações que normalmente são fornecidas pelos provedores de ferramentas.

As organizações e provedores de serviços devem rever igualmente estes novos recursos e atualizar os serviços e políticas respectivas para atender melhor às necessidades de suas organizações e clientes e enfrentar os riscos relacionados à segurança cibernética. Deve-se habilitar o firewall e host-based intrusion detection system (HIDS) pessoal. Eles são importantes ferramentas para controlar os serviços de rede para acessar os sistemas do usuário.

Uma série de sistemas operacionais mais recentes têm incorporado firewall e HIDS pessoal. Enquanto eles são ativados por padrão, os usuários ou aplicativos podem desativá-los, resultando em exposições indesejáveis de segurança de rede. As organizações devem adotar uma política sobre o uso de firewall e HIDS pessoal e avaliar as ferramentas ou produtos adequados para a implementação de modo que seu uso seja ativado por padrão para todos os funcionários.

É recomendado que os provedores de serviços incentivem o uso de funções de firewall e HIDS pessoal e/ou que sugiram de outros produtos de firewall e HIDS pessoal testados e considerados confiáveis, e que eduquem e ajudem os usuários a permitir a segurança básica de rede no nível do sistema do usuário. Deve-se ativar as atualizações automáticas.

Enquanto os controles de segurança técnica descritos são capazes de lidar com a maioria dos softwares enganosos em seus respectivos níveis de funcionamento, eles não são muito eficazes contra a exploração de vulnerabilidades que existem em sistemas operacionais e produtos de aplicativos. Para prevenir tais explorações, deve-se ativar a função de atualização disponível em sistemas operacionais, bem como aquelas prestadas por aplicativos confiáveis aos usuários (por exemplo, produtos antivírus e antispyware considerados confiáveis por terceiros) que devem ser habilitadas para atualizações automáticas. Isto, então, garantiria que os sistemas são atualizados com os últimos padrões de segurança sempre que estiverem disponíveis, fechando o intervalo de tempo para surgirem explorações.

IEC 61010-2-130: a segurança dos equipamentos em laboratórios de estabelecimentos educacionais

A IEC 61010-2-130:2021 – Safety requirements for electrical equipment for measurement, control, and laboratory use – Particular requirements for equipment intended to be used in educational establishments by children especifica os requisitos de segurança específicos para os equipamentos e seus acessórios destinados ao uso em laboratórios de estabelecimentos educacionais por crianças sob a supervisão do órgão responsável. Especifica os requisitos gerais de segurança para os equipamentos destinados a serem usados em estabelecimentos educacionais por pessoas com idade entre 3 e 16 anos sob a supervisão de uma pessoa responsável.

Esta primeira edição cancela e substitui a IEC TS 62850, publicada em 2013. Esta edição inclui as seguintes alterações técnicas significativas em relação à IEC TS 62850: incluiu os requisitos de marcação e documentação; e os requisitos de estabilidade e manuseio.

Conteúdo da norma

PREFÁCIO …………………….3

INTRODUÇÃO……………… 5

1 Escopo e objeto…………. 6

2 Referências normativas……. 7

3 Termos e definições…… 7

4 Ensaios……………………. 7

5 Marcação e documentação …………… 8

6 Proteção contra choque elétrico………… 11

7 Proteção contra RISCOS mecânicos………… 12

8 Resistência a tensões mecânicas ……………. 17

9 Proteção contra a propagação do fogo…………… 17

10 Limites de temperatura do equipamento e resistência ao calor……….. 17

11 Proteção contra RISCOS de fluidos e objetos estranhos sólidos………. 18

12 Proteção contra radiação, incluindo fontes de laser, e contra sônicos e

pressão ultrassônica …………. …… 18

13 Proteção contra gases e substâncias liberados, explosão e implosão…. 19

14 Componentes e submontagens… ………………………………. 19

15 Proteção por intertravamentos …………………….. 20

16 PERIGOS resultantes da aplicação ……………… 21

17 Avaliação de RISCO …………………. ………. 21

Anexos ……… ………………………. 22

Anexo B (normativo) Sondas de ensaio padrão…………………. 23

Anexo L (informativo) Índice de termos definidos ……………. 24

Bibliografia …………… ………………….. 25

Figura 101 – Aberturas irregulares ……………… 16

Figura 102 – Cilindro para verificação do tamanho de componentes pequenos…………… … 20

Figura B.101 – Sonda de ensaio articulada para equipamentos destinados ao uso por crianças ………….. 23

Tabela 1 – Símbolos ……….. ……………… 9

Tabela 13 – Folgas mínimas mantidas para evitar esmagamento de diferentes partes do corpo para adultos e ALUNOS OPERADORES com três anos ou mais…………… 13

Tabela 14 – Vãos máximos para impedir o acesso de diferentes partes do corpo para adultos e ALUNOS OPERADORES com 14 anos ou mais………….. 14

Tabela 101 – Distâncias mínimas de segurança para limitar o acesso a diferentes partes do corpo para ALUNOS OPERADORES com idade de três a 13 anos ………………………. 15

Tabela 19 – Limites de temperatura da superfície em CONDIÇÃO NORMAL……….18

Este documento especifica requisitos de segurança específicos para equipamentos e acessórios destinados a serem usados em estabelecimentos educacionais por ALUNOS OPERADORES que são, para fins deste documento, crianças com idades entre três e 16 anos operando equipamentos elétricos sob a supervisão de uma pessoa RESPONSÁVEL.

Equipamentos e acessórios são considerados destinados ao uso em estabelecimentos educacionais, quando explicitamente declarados na documentação que os acompanha, ou quando os materiais de vendas e marketing indicam esse uso pretendido. Isso não limita o uso de outros equipamentos para uso em estabelecimentos de ensino, no entanto, equipamentos e acessórios não avaliados de acordo com os requisitos deste documento podem necessitar de cuidados e atestados adicionais quando usados por ALUNOS OPERADORES.

O comportamento prontamente previsível de ALUNOS OPERADORES pode incluir manusear objetos e materiais associados a equipamentos e acessórios, o que representa desafios adicionais para a determinação de mau uso razoavelmente previsível. Consequentemente, critérios mais rigorosos para o acesso a peças potencialmente perigosas são necessários para equipamentos de estabelecimentos de ensino do que para uso laboratorial geral.

Além disso, as temperaturas máximas das partes que podem ser tocadas por crianças devem ser mais baixas do que para equipamentos manuseados apenas por adultos. As considerações ergonômicas e os riscos mecânicos precisam ser considerados no que diz respeito às dimensões antropomórficas das crianças, e não dos adultos.

Este documento inclui as seguintes alterações significativas em relação à Parte 1, bem como outras alterações: uma marcação é adicionada para indicar ao CORPO RESPONSÁVEL que o equipamento se destina a ser utilizado por ALUNOS OPERADORES sob supervisão; os requisitos de acessibilidade são aprimorados para levar em consideração a propensão das crianças a inserir objetos estranhos onde puderem; os limites de temperatura foram reduzidos para levar em conta a maior sensibilidade da pele da criança; as dimensões do acesso mecânico foram reduzidas para levar em conta as menores dimensões do corpo da criança; limites para radiação óptica não colimada foram introduzidos; os limites de radiação ionizante foram reduzidos; pequenas peças destacáveis abaixo de certas dimensões foram proibidas; os fabricantes são obrigados a considerar a imprevisibilidade geral do comportamento dos ALUNOS OPERADORES.

Os processos de avaliação do impacto da privacidade

Deve-se conhecer as diretrizes para os processos de avaliação de impacto de privacidade, e estrutura e conteúdo de relatório de Privacy Impact Assessment (PIA).

A NBR ISO/IEC 29134 de 11/2020 – Tecnologia da informação – Técnicas de segurança – Avaliação de impacto de privacidade – Diretrizes fornece diretrizes para os processos de avaliação de impacto de privacidade, e estrutura e conteúdo de relatório de Privacy Impact Assessment (PIA). É aplicável a todos os tipos e tamanhos de organizações, incluindo companhias públicas, companhias privadas, entidades governamentais e organizações sem fins lucrativos. Este documento é pertinente para os envolvidos em conceber ou implementar projetos, incluindo as partes que operam sistemas de tratamento de dados e serviços que tratam dos dados pessoais (DP).

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como preparar um plano da PIA e determinar os recursos necessários para a sua realização?

Como engajar as partes interessadas no processo?

Como estabelecer um plano de consulta?

Como identificar os fluxos de informações de dados pessoais (DP)?

Como analisar as implicações do caso de uso?

A análise de impacto de privacidade (PIA) é um processo geral de identificação, análise, avaliação, consultoria, comunicação e planejamento do tratamento de potenciais impactos à privacidade com relação ao tratamento de DP, contidos em uma estrutura mais ampla de gestão de riscos da organização. Uma avaliação de impacto de privacidade (PIA) é um instrumento para avaliar os potenciais impactos na privacidade de um processo, sistema de informação, programa, módulo de software, dispositivo ou outra iniciativa que trate dados pessoais (DP) e, em consulta às partes interessadas, para tomar ações necessárias para tratar risco à privacidade.

Um relatório de PIA pode incluir documentação sobre medidas tomadas para tratamento de risco, por exemplo, medidas resultantes do uso do sistema de gestão de segurança da informação (SGSI) na NBR ISO/IEC 27001. Uma PIA é mais que uma ferramenta: é um processo que começa nos estágios mais iniciais de uma iniciativa, quando ainda há oportunidades para influenciar seu resultado e, consequentemente, garantir privacy by design. É um processo que continua até, e mesmo após, o projeto ser entregue.

As iniciativas variam substancialmente em escala e impacto. Os objetivos que se enquadrem no título privacidade dependem de cultura, expectativas sociais e jurisdição. Este documento é destinado a fornecer orientação escalável que possa ser aplicada a todas as iniciativas. Como não é possível prescrever uma orientação específica para todas as circunstâncias, convém que a orientação neste documento seja interpretada com observância à circunstância individual.

Um controlador de DP pode ter a responsabilidade em conduzir uma PIA e pode demandar um operador de DP para dar assistência nisto, agindo em nome do controlador de DP. Um operador de DP ou um fornecedor também pode desejar conduzir sua própria PIA. Uma informação de PIA de um fornecedor é especialmente pertinente quando dispositivos conectados digitalmente são parte do sistema de informação, aplicação ou processo que esteja sendo avaliado.

Pode ser necessário que fornecedores destes dispositivos forneçam informações de projeto pertinentes à privacidade para aqueles que estejam empreendendo a PIA. Quando o fornecedor de dispositivos digitais não possui conhecimento e não está preparado para a PIA, por exemplo: um pequeno comércio, ou uma pequena ou média empresa (PME), usando dispositivos conectados digitalmente no curso de suas operações de negócio habituais, então, a fim de possibilitá-lo empreender uma atividade mínima da PIA, o fornecedor do dispositivo pode ser chamado para fornecer uma grande quantidade de informações de privacidade e empreender sua própria PIA em observância ao contexto esperado do titular de DP/PME para o equipamento que fornece.

Uma PIA é tipicamente conduzida por uma organização que assume sua responsabilidade seriamente e trata titulares de DP adequadamente. Em algumas jurisdições, uma PIA pode ser necessária em atendimento a requisitos legais e regulamentares. Este documento é destinado para ser utilizado quando o impacto de privacidade de titulares de DP inclui consideração de processos, sistemas de informação ou programas, onde a responsabilidade pela implementação e/ou entrega do processo, sistema de informação ou programa seja compartilhada com outras organizações e convém que seja assegurado que cada organização trate apropriadamente os riscos identificados.

Também, pode incluir uma organização esteja realizando gestão de riscos de privacidade como parte de seu esforço de gestão geral de riscos enquanto se prepara para a implementação ou melhoria de seu SGSI (estabelecido de acordo com a NBR ISO/IEC 27001 ou sistema de gestão equivalente); ou uma organização esteja realizando gestão de riscos de privacidade como uma função independente; uma organização (por exemplo, governamental) empreenda uma iniciativa (por exemplo, um programa de parceria público-privada) na qual a futura organização controladora de DP não seja conhecida ainda, com o resultado de que o plano de tratamento não possa ser implementado diretamente e, portanto, convém que este plano de tratamento seja parte da correspondente legislação, regulamentação ou do contrato como alternativa; ou a organização que queira atuar responsavelmente em relação aos titulares de DP.

Os controles considerados necessários para o tratamento de riscos identificados durante o processo de análise de impacto de privacidade podem ser derivados de múltiplos conjuntos de controles, incluindo a  NBR ISO/IEC 27002 (para controles de segurança) e a NBR ISO/IEC 29151 (para controles protetivos aos dados pessoais) ou normas nacionais comparáveis, ou eles podem ser definidos pela pessoa responsável pela condução da PIA independentemente de qualquer outro conjunto de controles. Este documento fornece orientação que pode ser adaptada a uma ampla extensão de situações nas quais DP são tratados.

Entretanto, em geral, uma PIA pode ser realizada para o propósito de identificar impactos de privacidade, riscos de privacidade e responsabilidades; fornecer entradas para a concepção de proteção da privacidade (às vezes chamada privacy by design); analisar criticamente os riscos de privacidade de um novo sistema de informações e avaliar seu impacto e probabilidade; fornecer a base para a provisão de informações de privacidade aos titulares de DP em qualquer ação recomendada de mitigação de titulares de DP; manter atualizações ou upgrades posteriores com funcionalidade adicional suscetível a impactar os DP que sejam manipulados; compartilhar e mitigar riscos de privacidade com partes interessadas, ou fornecer evidências relacionadas a compliance.

Uma PIA é ocasionalmente referida por outros termos, por exemplo, análise crítica de privacidade ou uma análise de impacto à proteção de dados. Estas instâncias particulares de uma PIA podem vir com implicações específicas para tratamento e relatório. Uma PIA frequentemente tem sido descrita como um sistema de alerta antecipado.

Ela fornece uma maneira para detectar potenciais riscos de privacidade resultando do tratamento de DP e, a partir disso, informar uma organização onde convém que ela adote precauções e construa salvaguardas construídas antes, não após, a organização realizar pesados investimentos. Os custos de alteração de um projeto no estágio de planejamento habitualmente são uma fração daqueles incorridos posteriormente. Se o impacto de privacidade é inaceitável, o projeto pode até mesmo ter que ser completamente cancelado.

Por conseguinte, uma PIA ajuda a identificar questões de privacidade antecipadamente e/ou reduzir custos de tempo de gestão, despesas legais e potenciais preocupações de mídia ou públicas ao considerar questões de privacidade antecipadamente. Pode também ajudar uma organização a evitar embaraçosos e caros equívocos em privacidade. Embora convenha que uma PIA seja mais que simplesmente uma verificação de compliance, ela, entretanto, contribui para uma demonstração da organização quanto ao seu compliance com requisitos pertinentes de privacidade e proteção de dados na eventualidade de uma reclamação subsequente, auditoria de privacidade ou investigação de compliance.

Na eventualidade da ocorrência de um risco à privacidade ou incidente, um relatório de PIA pode fornecer evidência de que a organização atuou apropriadamente na tentativa de prevenir a ocorrência. Isto pode ajudar a reduzir ou mesmo eliminar qualquer responsabilidade legal, publicidade negativa e perda de reputação. Uma PIA apropriada também demonstra aos clientes da organização e/ou cidadãos que ela respeita sua privacidade e é responsiva às suas preocupações. Clientes ou cidadãos são mais suscetíveis a confiar em uma organização que realiza uma PIA que em uma que não a realiza.

Uma PIA melhora o processo de decisão informada e expõe falhas de comunicação interna ou assunções ocultas em questões de privacidade sobre o projeto. Uma PIA é uma ferramenta para empreender uma análise sistemática de questões de privacidade originadas a partir de um projeto de modo a informar tomadores de decisão. Uma PIA pode ser uma fonte confiável de informações. Uma PIA possibilita uma organização a aprender sobre as armadilhas de privacidade de um processo, sistema de informações ou programa, em vez de ter auditores ou concorrentes os apontando.

Uma PIA ajuda a antecipar e responder às preocupações de privacidade do público. Uma PIA pode ajudar uma organização a ganhar a confiança de seu público e a certeza de que a privacidade foi construída dentro da concepção de um processo, sistema de informação ou programa. Confiança é construída sobre transparência, e uma PIA é um processo disciplinado que promove comunicações abertas, entendimento comum e transparência.

Uma organização que empreende uma PIA demonstra aos seus empregados e contratados que ela considera seriamente a privacidade e espera que façam o mesmo. Uma PIA é uma maneira de educar empregados sobre privacidade e torna-los alertas aos problemas de privacidade que possam produzir danos à organização. É uma maneira de afirmar os valores da organização.

Uma PIA pode ser utilizada como uma indicação da due diligence e pode reduzir o número de auditorias de clientes. O objetivo do relatório da PIA é comunicar os resultados da avaliação às partes interessadas. As expectativas sobre uma PIA existem de várias partes interessadas. A seguir, alguns exemplos típicos de partes interessadas e suas expectativas.

— Titular de DP – A PIA é um instrumento que possibilita que titulares de DP tenham segurança de que sua privacidade está sendo protegida.

— Gestão – Vários pontos de vista se aplicam como uma PIA como pode usada como um instrumento para gerenciar riscos de privacidade, conscientizar e estabelecer responsabilização; visibilidade do tratamento de DP dentro da organização e possíveis riscos e seus impactos; insumos para negócios ou estratégia de produtos.

— Construir a PIA nos estágios iniciais do projeto assegura que os requisitos de privacidade sejam incluídos nos requisitos funcionais e não funcionais, sejam atingíveis, viáveis e rastreáveis pela gestão de riscos e de mudanças, e pode resultar em um projeto não acontecer ou ser cancelado. Convém que o esforço em classificar e gerenciar DP de projetos seja capitalizado como uma linha de investimento separada e em montante em um projeto ou programa orçamentário, aceitável para todas as partes interessadas.

— A PIA como uma oportunidade para entender melhor os requisitos de privacidade e avaliar as atividades em relação a esses requisitos; entradas para design e entrega de produtos ou serviços; analisados criticamente e alterados ao longo do processo de gestão de mudanças após a entrega.

— A PIA como um instrumento para entender os riscos de privacidade no nível da função/projeto/unidade; consolidação de riscos; contribuição para o desenho de políticas de privacidade e mecanismos de aplicação; entradas para reengenharia de processos de privacidade.

— Regulador – A PIA é um instrumento que contribui com evidências que apoiam a conformidade com os requisitos legais aplicáveis. Pode fornecer evidências da due diligence adotada pela organização em caso de violação, não conformidade, reclamação, etc.

— Cliente – A PIA é um meio de avaliar como o operador de DP ou controlador de DP está lidando com os DP e fornece evidências de que ele cumpre as obrigações contratuais. Convém que o relatório de PIA cumpra duas atribuições básicas. A primeira (inventário) mantém as partes interessadas específicas informadas sobre as entidades afetadas identificadas, o ambiente afetado e os riscos de privacidade sobre o ciclo de vida das entidades afetadas, sejam eles inerentes ou mitigadas.

A segunda (itens de ação) é um mecanismo de rastreamento das ações/tarefas que melhoram e/ou resolvem os riscos de privacidade identificados. A sensibilidade na distribuição e liberação das informações do relatório precisa ser claramente avaliada e classificada (privada, confidencial, pública, etc.). Convém que uma PIA seja realizada por processos ou sistemas de informação por uma de várias entidades diferentes da organização, mas também pode ser realizada em um processo, sistema de informação ou programa por organizações de consumidores ou organizações não governamentais.

Normalmente, convém que a responsabilidade de assegurar que uma PIA seja realizada, em primeiro lugar, recaia sobre a pessoa encarregada da proteção de DP, caso contrário, o gerente de projeto desenvolverá a nova tecnologia, serviço ou outra iniciativa que possa impactar a privacidade. Convém que a responsabilização de assegurar que a PIA seja realizada e a qualidade do resultado (responsabilidade da PIA) caiba à Alta Direção do controlador de DP.

A pessoa a quem foi atribuída a responsabilidade de conduzir a PIA pode conduzi-la por conta própria, pode contar com a ajuda de outras partes interessadas internas e/ou externas ou pode contratar um terceiro independente para fazer o trabalho. Existem vantagens e desvantagens em cada abordagem. No entanto, quando a PIA é realizada diretamente pela organização, associações de usuários finais ou agências governamentais podem solicitar que a adequação da PIA seja verificada por um auditor independente.

Convém que a organização assegure que haja responsabilização e autoridade para gerenciar riscos de privacidade, incluindo a implementação e manutenção do processo de gestão de riscos de privacidade e para assegurar a adequação e eficácia de quaisquer controles. Isso pode ser facilitado por especificar quem é o responsável pelo desenvolvimento, implementação e manutenção da estrutura para gerenciar riscos de privacidade, e especificar os proprietários de riscos para implementar o tratamento de riscos de privacidade, manter controles de privacidade e relatar informações pertinentes sobre riscos de privacidade.

A escala do PIA depende da importância dos impactos assumidos. Por exemplo, se for presumido que os impactos afetam apenas os funcionários da organização (por exemplo, a organização pode querer melhorar seu controle de acesso por meio de uma biometria, como uma impressão digital de cada funcionário), a PIA poderia envolver apenas representantes dos funcionários e ser de escala relativamente pequena. No entanto, se um departamento do governo desejar introduzir um novo sistema de gestão de identidade para todos os cidadãos, precisará realizar uma PIA muito maior, envolvendo uma ampla gama de partes interessadas externas.

Convém que as organizações forneçam autoavaliação na escala exigida da PIA, em conformidade com as leis e regulamentos. A quantidade e granularidade dos DP por pessoa, o grau de sensibilidade dos DP, o número de titulares de DP e o número de pessoas que têm acesso aos DP que serão tratados são os fatores críticos na determinação dessa escala.

No caso de PME, organizações sem fins lucrativos ou governamentais, a determinação da escala apropriada da PIA pode ser realizada de maneira conjunta, mas não vinculativa, pela pessoa que realiza uma PIA, a Alta Direção da PME e/ou aconselhamento de especialistas externos, conforme apropriado. O escopo de uma PIA, os detalhes específicos do que ela abrange e como é conduzida precisam ser adaptados ao tamanho da organização, à jurisdição local e ao programa, sistema de informações ou processo específico que é objeto da PIA.

Na Seção 6, o “Objetivo” é algo que convém que seja alcançado, a “Entrada” fornece orientações sobre quais informações podem ser necessárias para alcançar o “Objetivo”, a “Saída esperada” é a meta recomendada para as “Ações”, “Ações”, ou seus equivalentes, são orientações sobre atividades que talvez precisem ser realizadas para alcançar o “Objetivo” e criar a “Saída esperada” recomendada, e as “Diretrizes de implementação” fornece mais detalhes sobre assuntos que podem ser considerados na execução das “Ações”.

As “Ações” nesta seção, ou equivalentes, adaptadas ao escopo e escala desejados de uma PIA podem ser implementadas de forma independente por uma organização. Eles pretendem formar uma base razoável para planejar, implementar e acompanhar a PIA em uma ampla gama de circunstâncias. A organização que conduz um processo de PIA pode desejar adaptar diretamente a orientação do processo a seguir à sua escala e escopo específicos da PIA ou como uma alternativa possível para selecionar um sistema de gestão baseado em risco adequado, como na NBR ISO/IEC 27001, e integrar a ele elementos das orientações abaixo adequadamente adaptados, incluindo o uso do relatório da PIA (ver Seção 7) para tratar os riscos de privacidade identificados.

Neste documento, o termo “realização de uma PIA” é usado para cobrir uma PIA inicial, na qual as etapas e ações necessárias são selecionadas para corresponder ao requisito específico da PIA e uma atualização para uma PIA existente, onde apenas as etapas e ações necessárias para a atualização são realizados. O Anexo C fornece mais orientações sobre o entendimento dos termos usados neste documento. Para apoiar as PME no processo da PIA, convém que as associações ou os órgãos da indústria sejam incentivados a elaborar códigos de conduta que forneçam diretrizes valiosas, e convém que as PME sejam incentivadas a participar dessas atividades.

Os códigos de conduta razoáveis teriam que respeitar os valores estabelecidos neste documento e poderiam ser endossados pelas autoridades de proteção de dados. Para a determinação da necessidade de uma PIA (análise de pertinência), deve-se usar como entrada as informações sobre o programa, sistema de informações ou processo em avaliação. A saída esperada: resultado da análise de limite e mandato para preparar uma PIA nova ou atualizada se necessária, termos de referência e escopo da PIA decididas.

Para as ações, convém que a direção da organização decida se é necessária uma PIA nova ou atualizada. Se for necessária uma PIA nova ou atualizada, convém que a direção da organização, em conjunto com o avaliador, estabeleça os termos de referência e determine os limites e a aplicabilidade da PIA para estabelecer seu escopo. Convém que a organização também decida e documente a escala da PIA, o processo a ser usado para executá-la e o público-alvo, e então a natureza e o conteúdo dos relatórios da PIA a serem produzidos.

Convém que a saída deste processo em termos do resultado da análise de limiar e o escopo e os termos de referência da PIA sejam documentados no relatório da PIA. Convém que a organização realize uma PIA nova ou atualizada se perceber impactos na privacidade de: uma tecnologia, serviço ou outra iniciativa nova ou prospectiva, em que os DP sejam ou devam ser tratados, uma decisão de que DP sensíveis (ver NBR ISO/IEC 29100:2020, 2.26) serão tratados, alterações nas leis e regulamentos aplicáveis à privacidade, política e normas internas, operação do sistema de informações, propósitos e meios para processar dados, fluxos de dados novos ou alterados, etc., e uma expansão ou aquisição de negócios.

Uma organização pode desejar estabelecer uma política que estabeleça limites para acionar uma PIA nova ou atualizada e as medidas técnicas e organizacionais iniciais a serem aplicadas. Convém que essa política considere quaisquer problemas aplicáveis dentre os listados acima, estabelecendo limites dentro dos quais o tratamento de DP pode ser desenvolvido e operado sem acionar uma nova PIA. Convém que uma pessoa responsável pela realização de uma PIA (o avaliador) seja identificada e nomeada pela organização.

Convém que a organização também nomeie a pessoa responsável por assinar o relatório da PIA. Convém que o avaliador estabeleça os critérios de risco e assegure que a Alta Direção concorda com os critérios de risco a serem usados para avaliar a significância do risco. Esses critérios podem basear-se nos mostrados no Anexo A ou podem ser estabelecidos separadamente pela organização, juntamente com os critérios sobre como estimar o nível de impacto e o risco com suas respectivas escalas. Convém que o avaliador também identifique os critérios para aceitação de riscos e assegure que a Alta Direção concorda com esses critérios.

Convém que a saída desse processo em termos dos critérios de risco seja documentada no relatório da PIA e recursos. Convém que os critérios reflitam os valores, objetivos e recursos da organização. Ao estabelecer os critérios de risco, convém que o avaliador considere os seguintes fatores: os fatores legais e regulamentares que afetam a salvaguarda da privacidade da pessoa natural e a proteção de seus DP; os fatores externos, como diretrizes da indústria, padrões profissionais, políticas da empresa e acordos com clientes; os fatores predeterminados por uma aplicação específica ou em um contexto de caso de uso específico; e outros fatores que possam afetar o design de sistemas de informação e os requisitos de proteção de privacidade associados.

Convém que a direção da organização examine separadamente os riscos de privacidade do ponto de vista de um diretor de DP e os riscos de privacidade do ponto de vista da organização. Convém que esses critérios sejam usados posteriormente para avaliação e tratamento de riscos de privacidade. Convém que a pessoa responsável pela condução de um PIA proponha os termos de referência e o escopo do PIA.

Convém que a pessoa responsável pela realização de uma PIA consulte outras pessoas da organização e talvez externas à organização para descrever os fluxos de DP e, especificamente: como os DP são coletadas e a fonte relacionada; quem é responsável dentro da organização pelo tratamento de DP; com que finalidade os DP serão tratados; como os DP serão tratados; política de retenção e descarte de DP; como os DP serão gerenciados e modificados; como os operadores de DP e desenvolvedores de aplicativos protegem os DP; identifique quaisquer DP transferidos para jurisdições onde se aplicam níveis mais baixos de proteção; se aplicável, notifique as autoridades pertinentes sobre qualquer novo tratamento de DP e solicite as aprovações necessárias. (ver figura abaixo)

O uso de DP (ou transferência de DP) pode incluir fluxos aprovados de compartilhamento de DP para outras partes. A figura acima mostra um exemplo de como o fluxo de informações de DP pode ser visualizado em um diagrama de fluxo de trabalho no tratamento de DP. Convém que organização, como uma entrada da PIA, descreva o fluxo de informações da maneira mais detalhada possível para ajudar a identificar os possíveis riscos de privacidade.

Convém que o avaliador considere os impactos não apenas na privacidade das informações, mas também na conformidade com os regulamentos relacionados à privacidade, por exemplo, atos de telecomunicações. Convém que todo o ciclo de vida dos DP seja considerado.

A gestão da competência e do desenvolvimento de pessoas

Uma organização deve estabelecer, implementar, manter e melhorar sistemas de gestão da competência e desenvolvimento de pessoas para afetar positivamente resultados relacionados à conformidade de produtos e serviços e às necessidades e expectativas de partes interessadas pertinentes.

A NBR ISO 10015 de 07/2020 – Gestão da qualidade — Diretrizes para gestão da competência e desenvolvimento de pessoas provê diretrizes para uma organização estabelecer, implementar, manter e melhorar sistemas de gestão da competência e desenvolvimento de pessoas para afetar positivamente resultados relacionados à conformidade de produtos e serviços e às necessidades e expectativas de partes interessadas pertinentes. Este documento é aplicável a todas as organizações, independentemente do seu tipo ou porte. Ele não adiciona, altera ou de outro modo modifica os requisitos para a família ISO 9000 ou quaisquer outras normas.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como pode ser definido o desenvolvimento de pessoas?

Como fazer o planejamento para o desenvolvimento da competência?

Como deve ser executada a estrutura do programa de gestão da competência e de desenvolvimento de pessoas?

Como determinar as necessidades futuras de competência e de desenvolvimento de pessoas?

As pessoas são essenciais para organizações. O desempenho organizacional depende de como competências de pessoas são usadas no trabalho. A gestão da competência e o desenvolvimento de pessoas nos níveis organizacional, de equipe, de grupo e individual são requeridos para que organizações sejam bem sucedidas. A gestão da competência e o desenvolvimento de pessoas são claramente ligados entre si: o desenvolvimento de pessoas é parte da gestão da competência e pessoas competentes irão requer desenvolvimento.

Essas duas construções são inter-relacionadas e, de muitas maneiras, inseparáveis. Aplicar processos planejados e sistemáticos para gestão da competência e desenvolvimento de pessoas provê uma contribuição importante para ajudar organizações a melhorar suas capacidades, atender sua direção estratégica e alcançar resultados pretendidos. A gestão da competência tem importância significativa para elevar a capacidade da organização para criar e entregar valor.

Os princípios de gestão da qualidade subjacentes à família de normas ISO 9000 (dos quais a família de normas ISO 10001 a ISO 10019 faz parte) enfatizam a importância de pessoas competentes e uma cultura que promova crescimento e desenvolvimento adicional. Este documento provê orientação para auxiliar organizações e seu pessoal ao abordarem questões relacionadas à gestão da competência e ao desenvolvimento de pessoas.

Ele pode ser aplicado sempre que for requerida orientação para interpretar referências a pessoas competentes/desenvolvidas em sistemas de gestão da qualidade da família ISO 9000, ou qualquer outra norma de sistemas de gestão, por exemplo, gestão de riscos, gestão ambiental. Este documento provê orientação para ajudar organizações a gerir competência e desenvolver suas pessoas. A figura abaixo esboça um processo para isso.

Ao considerar necessidades de competência, convém que organizações determinem a competência requerida para alcançar resultados pretendidos, no nível organizacional, de equipe, de grupo e individual, tendo em conta: o contexto da organização: mudanças em questões externas/internas e as necessidades e expectativas das partes interessadas pertinentes que afetem significativamente necessidades de competência; o impacto potencial da falta de competência nos processos e na eficácia do sistema de gestão; reconhecimento de níveis individuais de competência em relação à capacidade de realizar papéis específicos; oportunidades de utilizar competência específica disponível na concepção de funções, processos e sistemas relacionados ao trabalho.

Convém que a gestão da competência considere todos os processos, funções e níveis da organização. Convém que a determinação do que é necessário comece pela avaliação dos níveis atuais de competência, incluindo quaisquer limitações, e mantendo informação documentada sobre necessidades especificas de competência, como apropriado. Convém que a organização determine suas necessidades de competência em intervalos planejados e em resposta a mudanças em seu contexto.

As organizações podem optar por usar provedores externos para realizar quaisquer atividades, incluindo uma análise para determinar necessidades de competência e avaliar níveis atuais de competência, como coberto por este documento. Se uma organização usar um provedor externo, convém que ela assegure monitoramento e avaliação apropriados das atividades. A competência é diretamente afetada pelo contexto da organização. Ao determinar os tipos e o nível de competência necessários, convém que a organização considere, por exemplo as questões externas (por exemplo, requisitos estatutários e regulamentares, avanços tecnológicos); fatores internos (por exemplo, missão, visão, objetivos estratégicos, valores e cultura da organização, gama de atividades ou serviços, disponibilidade de recursos, conhecimento organizacional); as necessidades e expectativas de partes interessadas pertinentes (por exemplo, regulamentadores, clientes, sociedade).

Convém que informação documentada seja mantida e/ou retida, como apropriado, para apoiar e demonstrar as necessidades de competência: organizacional relacionada à organização; de equipe (realizações de treinamento de equipe estabelecida ou de grupo mais informal); individual (qualificações, resultados de desempenho/avaliação); programas de desenvolvimento e outras iniciativas; avaliação do impacto do desenvolvimento de competência e ações associadas.

Na organização, diferentes equipes ou grupos necessitarão diferentes competências, de acordo com as atividades que eles realizam e com os resultados pretendidos. Ao determinar diferentes necessidades de equipe ou grupo, convém que a organização considere a liderança; os objetivos e resultados pretendidos de equipe ou grupo; as atividades, processos e sistemas; a estrutura da equipe ou do grupo: hierarquia, número de pessoas, e papéis e responsabilidades; a cultura da equipe ou do grupo e a capacidade de cooperar, colaborar e cultivar respeito.

Convém que requisitos de competência individual sejam determinados em todos os níveis da organização para assegurar que cada papel ou função diferente seja eficaz. Para determinar competência individual, convém que a organização considere os requisitos de competência externos; os papéis e responsabilidades; as atividades relacionadas a papéis ou função; os comportamentos (por exemplo, inteligência emocional, capacidade de permanecer calmo em uma crise, capacidade de manter concentração durante trabalho monótono, capacidade de trabalhar cooperativamente numa equipe direta e em toda a organização ou com clientes).

Convém que a organização analise criticamente seus níveis atuais de competência em relação às necessidades de competência requeridas, nos níveis organizacional, de equipe, de grupo e individual, para estabelecer se ou onde ações precisam ser tomadas para atender às necessidades de competência. Convém que a organização considere os níveis de competência existentes; comparar esses com os níveis de competência requeridos; utilizar a mentalidade de risco para priorizar ações para abordar lacunas de competência. Ao implementar o programa de desenvolvimento, convém que a organização identifique e determine os diferentes papéis e responsabilidades.

As orientações para a gestão de continuidade de negócios

Entenda as orientações e recomendações para a aplicação dos requisitos do sistema de gestão de continuidade de negócios (SGCN) fornecidos na NBR ISO 22301. As orientações e recomendações são baseadas em boas práticas internacionais. É aplicável a organizações que: implementam, mantêm e melhoram um SGCN; buscam assegurar a conformidade com a política de continuidade de negócios declarada; precisam estar aptas a continuar o fornecimento de produtos e serviços em uma capacidade predefinida aceitável durante uma disrupção; buscam melhorar sua resiliência por meio da aplicação eficaz do SGCN.

A NBR ISO 22313 de 06/2020 – Segurança e resiliência — Sistemas de gestão de continuidade de negócios — Orientações para o uso da NBR ISO 22301 fornece orientações e recomendações para a aplicação dos requisitos do sistema de gestão de continuidade de negócios (SGCN) fornecidos na NBR ISO 22301. As orientações e recomendações são baseadas em boas práticas internacionais. É aplicável a organizações que: implementam, mantêm e melhoram um SGCN; buscam assegurar a conformidade com a política de continuidade de negócios declarada; precisam estar aptas a continuar o fornecimento de produtos e serviços em uma capacidade predefinida aceitável durante uma disrupção; buscam melhorar sua resiliência por meio da aplicação eficaz do SGCN. As orientações e recomendações são aplicáveis a todos os tamanhos e tipos de organizações, incluindo grandes, médias e pequenas organizações que operam nos setores industrial, comercial, público e sem fins lucrativos. A abordagem adotada depende do ambiente operacional e da complexidade da organização.

Acesse algumas dúvidas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Quais devem ser os procedimentos em relação aos requisitos legais e regulamentares?

O que fazer em relação às exclusões do escopo do SGCN?

Como estabelecer uma política de continuidade de negócios?

Quais os exemplos de papéis e responsabilidades do SGCN?

Este documento fornece orientação, onde apropriado, sobre os requisitos da NBR ISO 22301. Não é a intenção deste documento fornecer orientações gerais sobre todos os aspectos da continuidade de negócios. Este documento inclui os mesmos cabeçalhos da NBR ISO 22301, mas não reafirma os requisitos e termos e definições relacionados.

A intenção das orientações é explicar e esclarecer o significado e a finalidade dos requisitos da NBR ISO 22301 e auxiliar na resolução de quaisquer problemas de interpretação. Outras normas e especificações técnicas que fornecem orientações adicionais e às quais são feitas referências neste documento são projeto ISO/TS 22317, ISO/TS 22318, projeto NBR ISO 22322, ISO/TS 22330, ISO/TS 22331 e ISO 22398. O escopo destes documentos pode ir além dos requisitos da NBR ISO 22301.

Portanto, convém que as organizações sempre consultem a NBR ISO 22301 para verificar os requisitos a serem atendidos. Para fornecer mais esclarecimentos e explicação sobre postos-chaves, este documento inclui uma série de figuras. As figuras são apenas para fins ilustrativos e o texto relacionado no corpo deste documento tem precedência. Um SGCN deve enfatizar a importância de: estabelecer uma política e objetivos de continuidade de negócios que estejam alinhados com os objetivos da organização; operar e manter processos, capacidades e estruturas de resposta para assegurar que a organização sobreviva a disrupções; monitorar e analisar criticamente o desempenho e a eficácia do SGCN e melhorar continuamente, com base em medições qualitativas e quantitativas.

O SGCN, como qualquer outro sistema de gestão, inclui os componentes a seguir: uma política; pessoas competentes com responsabilidades definidas; processos de gestão relativos a política; planejamento; implementação e operação; avaliação de desempenho; análise crítica pela direção; melhoria contínua; documentação que apoie o controle operacional e possibilite a avaliação de desempenho. Geralmente a continuidade de negócios é específica para uma organização. No entanto, a sua implementação pode ter implicações de longo alcance sobre a comunidade em geral e terceiros.

É provável que uma organização tenha outras organizações externas que dependam dela, e outras que ela dependa. Uma continuidade de negócios eficaz, portanto, contribui para uma sociedade mais resiliente. Um SGCN aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. Isso também resulta em uma melhor compreensão dos relacionamentos internos e externos da organização, melhor comunicação com as partes interessadas e a criação de um ambiente

de melhoria contínua. Há potencialmente muitos benefícios adicionais para a implementação de um SGCN de acordo com as recomendações contidas neste documento e de acordo com os requisitos da NBR ISO 22301. Por exemplo, seguir as recomendações da Seção 4 (“contexto da organização”) implica que a organização analisa criticamente seus objetivos estratégicos para assegurar que o SGCN os apoie; reconsidera as necessidades, expectativas e requisitos das partes interessadas; está ciente das obrigações legais, regulamentares e outras aplicáveis.

A Seção 5 (“liderança”) implica que a organização: reconsidera as funções e responsabilidades da direção; promove uma cultura de melhoria contínua; aloca responsabilidade pelo monitoramento e relatórios de desempenho. A Seção 6 (“planejamento”) implica que a organização: reexamina seus riscos e oportunidades e identifica ações para lidar e tirar proveito deles; estabelece uma gestão eficaz de mudanças. A Seção 7 (“apoio”) implica que a organização: estabelece uma gestão eficaz de seus recursos de SGCN, incluindo a gestão de competências; melhora a conscientização dos funcionários sobre assuntos importantes para a direção; possui mecanismos eficazes de comunicação interna e externa; gerencia eficazmente sua documentação.

A Seção 8 (“operação”) resulta que a organização considera: as consequências não intencionais da mudança; prioridades e requisitos de continuidade de negócios; dependências; vulnerabilidades a partir de uma perspectiva de impacto; riscos de disrupção e identificação da melhor forma de endereça-los; soluções alternativas para administrar o negócio com recursos limitados; estruturas e procedimentos eficazes para lidar com disrupções; responsabilidades para com a comunidade e outras partes interessadas. A Seção 9 (“avaliação de desempenho”) implica que a organização: possui mecanismos eficazes para monitorar, medir e avaliar o desempenho; envolve a direção no monitoramento do desempenho e contribui para a eficácia do SGCN.

A Seção 10 (“melhoria”) implica que a organização: tem procedimentos para monitorar o desempenho e melhorar a eficácia;  se beneficia da melhoria contínua de seus sistemas de gestão. Como resultado, a implementação do SGCN pode: proteger a vida, os ativos e o meio ambiente; proteger e aprimorar a reputação e credibilidade da organização; contribuir para a vantagem competitiva da organização, permitindo que ela opere durante as disrupções; reduzir custos decorrentes de disrupções e melhorar a capacidade da organização de permanecer eficaz durante eles; contribuir para a resiliência organizacional geral da organização; ajudar a tornar as partes interessadas mais confiantes no sucesso da organização; reduzir a exposição legal e financeira da organização; demonstrar a capacidade da organização de gerenciar riscos e solucionar vulnerabilidades operacionais.

Este documento adota o modelo plan-do-check-act (PDCA) para planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar continuamente a eficácia do SGCN da organização. Uma explicação sobre o ciclo PDCA é fornecida na tabela abaixo. Ela ilustra como o SGCN considera os requisitos das partes interessadas como entradas para a gestão de continuidade de negócios (GCN) e, por meio das ações necessárias e processos, produz resultados de continuidade de negócios (por exemplo, continuidade de negócios gerenciada) que atendem a estes requisitos.

A continuidade de negócios é a capacidade da organização de continuar fornecendo produtos ou serviços em capacidades predefinidas aceitáveis após uma disrupção. A gestão de continuidade de negócios é o processo de implementação e manutenção da continuidade de negócios para evitar perdas e se preparar para mitigar e gerenciar disrupções. O estabelecimento de um SGCN permite que a organização controle, avalie e melhore continuamente sua continuidade de negócios. Neste documento, a palavra negócios é usada como um termo abrangente para as operações e serviços executados por uma organização em busca de seus objetivos, metas ou missão.

Como tal, é igualmente aplicável a grandes, médias e pequenas organizações que operam nos setores industrial, comercial, público e sem fins lucrativos. As disrupções têm o potencial de interromper todas as operações da organização e sua capacidade de fornecer produtos e serviços. No entanto, a implementação de um SGCN antes que ocorra uma disrupção, em vez de responder de maneira não planejada após o incidente, permite à organização retomar as operações antes que surjam níveis inaceitáveis de impacto.

A gestão de continuidade de negócios envolve: identificar os produtos e serviços da organização e as atividades que os entregam; analisar os impactos de não retomar as atividades e os recursos dos quais dependem; compreender o risco de disrupção; determinar prioridades, prazos, capacidades e estratégias para retomar a entrega de produtos e serviços; ter soluções e planos para retomar as atividades dentro dos prazos requeridos após uma disrupção; garantir que esses arranjos sejam analisados criticamente e atualizados de forma regular para que sejam eficazes em todas as circunstâncias. Convém que a abordagem da organização à gestão da continuidade de negócios e suas informações documentadas sejam apropriadas ao seu contexto (por exemplo, ambiente operacional, complexidade, necessidades, recursos).

A continuidade de negócios pode ser eficaz para lidar com disrupções repentinas (por exemplo, explosões) e graduais (por exemplo, pandemias). As atividades podem ser interrompidas por uma ampla variedade de incidentes, muitos dos quais são difíceis de prever ou analisar. Ao focar no impacto da disrupção e não na causa, a continuidade de negócios permite que uma organização identifique atividades que são essenciais para poder cumprir suas obrigações.

Por meio da continuidade de negócios, uma organização pode reconhecer o que é para ser feito para proteger seus recursos (por exemplo, pessoas, instalações, tecnologia, informação), cadeia de suprimentos, partes interessadas e reputação antes que ocorra uma disrupção. Com esse reconhecimento, é possível que a organização crie uma estrutura de resposta, para ter certeza de gerenciar os impactos de uma disrupção. As figuras abaixo ilustram conceitualmente como a continuidade de negócios pode ser eficaz na mitigação de impactos em determinadas situações. Nenhuma escala de tempo específica é implicada pela distância relativa entre os estágios representados em qualquer diagrama.

Convém que a organização avalie e entenda as questões externas e internas (incluindo fatores ou condições positivas e negativas para consideração) que sejam pertinentes para seus objetivos gerais, produtos e serviços, e o quanto e o tipo de risco que pode ou não assumir. Convém que esta informação seja considerada na implementação e manutenção do SGCN da organização e atribuição de prioridades. O contexto externo da organização inclui, quando pertinente, o seguinte: o ambiente político, legal e regulamentar, seja internacional, nacional, regional ou local; os aspectos social e cultural; o ambiente financeiro, tecnológico, econômico, natural e competitivo, seja internacional, nacional, regional ou local; o comprometimento com a cadeia de suprimentos e relacionamentos (ver também ISO/TS 22318); fatores-chave (por exemplo, riscos, tecnologia) e tendências tendo um impacto sobre os objetivos e a operação da organização; relacionamentos com, e percepções e valores das, partes interessadas fora da organização; canais de comunicação, incluindo mídias sociais, usados para verificar e formar esses relacionamentos.

O contexto interno da organização inclui, quando pertinente, o seguinte: produtos e serviços, atividades, recursos, cadeia de suprimentos, e as relações com as partes interessadas; capacidades, entendidas em termos de recursos e de conhecimentos (por exemplo, capital, tempo, pessoas, processos, sistemas e tecnologias); sistemas de gestão existentes; informações e dados (armazenados em formato físico ou eletrônico) e processos de tomada de decisão (formais e outros); partes interessadas dentro da organização, incluindo fornecedores internos [consideração de acordos de nível de serviço (SLA), acordos de resiliência e recuperação avaliados], ver ISO/TS 22318; políticas e os objetivos, e as estratégias que estão em vigor para alcança-los; oportunidades futuras e prioridades de negócios; percepções, valores e cultura; normas e modelos de referência adotados pela organização; estruturas (por exemplo, governança, papéis e responsabilizações); canais de comunicação interna usados para a troca de informações pela força de trabalho (por exemplo, mídias sociais).

A organização tem o dever de cuidar de uma ampla gama de pessoas dentro e fora da organização (ver também ISO/TS 22330). Ao estabelecer o SGCN, convém que a organização assegure que as necessidades e requisitos das partes interessadas sejam considerados. Convém que a organização identifique todas as partes interessadas que são pertinentes para seu SGCN e, com base em suas necessidades e expectativas, convém que determine seus requisitos.

É importante identificar não apenas os requisitos declarados, mas também os implícitos. Ao planejar e implementar o SGCN, é importante identificar ações que sejam apropriadas em relação às partes interessadas, mas diferenciar entre as categorias. Por exemplo, embora possa ser apropriado se comunicar com todas as partes interessadas na sequência de um incidente disruptivo, pode não ser apropriado comunicar a todas as partes interessadas a implementação e manutenção da gestão da continuidade de negócios.

A atenuação passiva de ruído de protetores auditivos

Saiba quais os dois métodos para medir, analisar e relatar a capacidade de atenuação passiva de ruído de protetores auditivos, com colocação pelo ouvinte treinado (Método A) e com colocação pelo ouvinte inexperiente (Método B). 

A NBR 16076 de 05/2020 – Equipamento de proteção individual – Protetores auditivos – Medição de atenuação de ruído com métodos de orelha real especifica dois métodos para medir, analisar e relatar a capacidade de atenuação passiva de ruído de protetores auditivos, com colocação pelo ouvinte treinado (Método A) e com colocação pelo ouvinte inexperiente (Método B). Os métodos consistem em ensaios psicofísicos realizados em grupos de seres humanos para determinar a atenuação de ruído na orelha real no limiar de audição. Os Métodos A e B são correspondentes em todos os aspectos eletroacústicos e psicofísicos, diferindo na escolha do ouvinte, treinamento, procedimento de colocação do protetor auditivo e envolvimento do experimentador.

A seleção do método de ensaio, ouvinte treinado ou colocação pelo ouvinte inexperiente, baseia-se na aplicação pretendida. Esta norma se aplica aos protetores auditivos passivos não dependentes do nível de ruído. Os protetores auditivos ativos ou dependentes de nível de ruído podem ser ensaiados apenas quando os componentes eletrônicos estão desligados. Os dispositivos podem ser utilizados em combinação um com o outro, como protetores auditivos de inserção utilizados em conjunto com protetores auditivos tipo concha ou capacetes com proteção auditiva.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como devem ser realizadas as medições do tamanho do canal auditivo e das dimensões da cabeça?

Qual deve ser o número de ouvintes nos ensaios em protetores auditivos?

Qual deve ser o número de medições de limiar aberto e fechado?

Como deve ser feito o treinamento em colocação de protetores auditivos?

Esta norma descreve os métodos de ensaio de atenuação na orelha real no limiar de audição (REAT) para a medição da atenuação de ruído dos protetores auditivos. Os dados REAT geralmente são reconhecidos por produzir a melhor medida da atenuação de ruído fornecida pelos protetores auditivos passivos e incluem os efeitos da transmissão de ruído por outros caminhos, como os transmitidos por condução ósseas e tecidos.

Os valores de atenuação no limiar auditivo, pelo método de orelha real nas baixas frequências (abaixo de 500 Hz) obtidas por esta norma podem ser falsamente elevados em alguns decibéis, com o erro aumentando à medida que a frequência diminui. Esse resultado acontece devido ao mascaramento dos limiares auditivos ocluídos causados pelo ruído fisiológico durante o ensaio. Os erros são maiores para os protetores auditivos tipo capa de canal, protetores auditivos tipo concha de menor volume e para protetores auditivos do tipo inserção inseridos superficialmente. Os erros são menores para protetores auditivos tipo concha de grandes volumes e protetores auditivos do tipo inserção mais profundamente inseridos.

Os principais fatores que influenciam os valores de atenuação medidos são a seleção, o treinamento e a colocação do protetor auditivo pelo ouvinte durante o ensaio. Por esse motivo, essa norma inclui dois métodos distintos com diferentes abordagens para lidar com esses fatores. O Método A, anteriormente chamado de “colocação supervisionada pelo experimentador” e agora designado como “ouvinte treinado”, descreve algo próximo de um cenário de colocação ideal que pode ser obtida por usuário motivado e proficiente. Esse método permite o treinamento completo e a intervenção do experimentador antes das medições de atenuação.

Entretanto, durante a medição de atenuação, o próprio ouvinte faz a colocação do protetor auditivo por ele próprio, sem assistência do experimentador. O raciocínio é que por permitir o treinamento do ouvinte individualizado e intensivo, imediatamente antes do ouvinte colocar o protetor auditivo, obtém-se valores aproximados da melhor atenuação que pode ser obtida na prática. O motivo de impedir que o experimentador auxilie na colocação do protetor auditivo foi a constatação de que há uma variação nas formas de interpretar a norma e colocar os protetores auditivos, o que pode aumentar a variabilidade de ensaios interlaboratorial.

Até certo ponto, isolar os experimentadores durante a medição de atenuação reduz este problema. Além disso, em uso real, sendo treinado ou não, os trabalhadores e outros usuários realizam a colocação de protetores auditivos sem a assistência de outra pessoa. O Método B, anteriormente denominado “colocação pelo ouvinte” e agora designado como “ colocação pelo ouvinte inexperiente” para claramente indicar a característica-chave do procedimento, pretende aproximar resultados “alcançáveis” para grupos de trabalhadores participantes de programas de conservação auditiva.

Tudo isso porque no procedimento de colocação pelo ouvinte inexperiente a interação do experimentador é limitada e depende muito da habilidade dos ouvintes em ler e interpretar as instruções de colocação, que, por sua vez, são substancialmente afetadas pelas experiências anteriores de uso ou por quaisquer treinamentos recebidos. Por causa disso, é importante selecionar ouvintes com alguma prática e treinamento anterior no uso de protetores auditivos. Caso contrário, o desempenho nos ensaios provavelmente será influenciado por seus preconceitos e nível de habilidade adquirido.

O Método B foi desenvolvido avaliando vários protocolos de ensaio por meio de um estudo-piloto e um estudo de comparação interlaboratorial inicial. Posteriormente, um estudo interlaboratorial adicional foi realizado avaliando seis protetores auditivos em seis laboratórios diferentes, e os resultados levaram aos refinamentos dos métodos apresentados nesta norma. Independentemente do método de ensaio selecionado, ouvintes treinados, ou colocação pelo ouvinte inexperiente, os valores de atenuação serão aplicáveis apenas na medida em que os protetores auditivos que, na prática, são utilizados da mesma maneira que durante o ensaio laboratorial; os protetores auditivos são mantidos, conservados e acondicionados adequadamente; e as características anatômicas da população de usuários reais possuem uma boa correspondência com os ouvintes dos ensaios laboratoriais.

Os usuários de protetores auditivos altamente interessados e/ou motivados podem obter valores de atenuação em campo significativamente superiores aos obtidos pelo Método B, e até mesmo superando os resultados obtidos pelo Método A. Entretanto, para a maioria das populações de usuários ocupacionais, a estimativa obtida pelo Método B proporciona um melhor indicador de avaliação de dados médio de um grupo do que pelo Método A. A validade das estimativas foi aferida ao comparar os valores medidos em laboratório, que utilizaram procedimentos semelhantes ao protocolo de ensaio de colocação pelo ouvinte inexperiente apresentado nesta Norma, com valores obtidos em grupos de usuários derivados de mais de 20 estudos disponíveis.

O Método A produz valores de atenuação média mais elevados e valores de desvio-padrão mais baixos do que o ensaio pelo Método B, com o efeito de serem substancialmente maiores para os protetores auditivos do tipo inserção do que para os do tipo concha devido à maior dificuldade de colocação. Consultar o Anexo A para obter informações sobre como estimar a incerteza desses métodos. Os sinais de ensaio devem ser de ruído rosa ou ruído branco, filtrados em bandas de terço de oitava.

As frequências centrais devem incluir no mínimo 125 Hz, 250 Hz, 500 Hz, 1.000 Hz, 2.000 Hz, 4.000 Hz e 8.000 Hz. Os requisitos do local de ensaio estabelecidos em 4.2.1 a 4.2.4 devem ser atendidos. O nível de pressão sonora medido usando um microfone omnidirecional em seis posições relativas ao ponto de referência, sem o ouvinte e sua cadeira, ± 15 cm nos eixos frontal-traseiro, acima-baixo e esquerdo-direito, deve permanecer dentro de uma faixa de ± 2,5 dB para cada sinal de ensaio no ponto de referência.

A diferença entre os níveis de pressão sonora nas posições esquerda e direita não pode exceder 3 dB. A orientação do microfone deve permanecer a mesma em cada posição de medida. A cadeira do ouvinte deve estar fora, no momento da medição. A direcionalidade do campo sonoro deve ser avaliada no ponto de referência para cada banda de ensaio, com frequências centrais maiores ou iguais a 500 Hz, sem o ouvinte e sua cadeira.

As medições devem ser realizadas com um microfone direcional que exiba, na sua resposta polar de campo livre, em bandas de ensaio de um terço de oitava, as características descritas a seguir. No caso de microfone bidirecional (figure-eight microfone), a medição da incidência de som frontal deve ser pelo menos 10 dB a mais que a incidência de som lateral (90°). No caso de microfone cardioidal a medição da incidência de som frontal deve ser pelo menos 10 dB a mais que a incidência de som por trás (180°).

O campo sonoro pode ser considerado próximo de um campo de incidência aleatória quando o microfone for girado em torno do centro do ponto de referência em 360° em cada um dos três planos perpendiculares definidos pelos eixos frontal-traseiro, acima-baixo e esquerdo-direito, que devem coincidir com o ponto de referência, e o nível de pressão sonora observado em cada banda de frequência e em cada plano permanece dentro de uma variação permitida (tabela abaixo) quando a medição é avaliada separadamente para cada plano. Os níveis de pressão sonora também podem ser obtidos por medições com o microfone em posição fixa, com incrementos de 15° dentro da rotação de 360° em cada plano.

O ruído de fundo deve ser medido com um sistema de instrumentação que atenda aos requisitos da ANSI/ASA S1.4/Parte 1/IEC 61672-1 classe 1 e os filtros devem atender aos requisitos da ANSI/ ASA S1.11/Parte 1/IEC. 61260-1 tipo 1. O ruído de fundo, no ponto de referência, sem o ouvinte, com todos os equipamentos de geração de sinal ligados não pode exceder os níveis de banda de oitava listados na tabela abaixo. Para sistemas com atenuadores analógicos, deve se ajustar o ganho para 20 dB acima dos níveis necessários para induzir a média do limiar aberto de audição do grupo de ouvintes em todas as frequências de ensaio, mas sem o sinal de ensaio presente.

Para sistemas com atenuadores digitais deve estabelecer o ganho para o valor mínimo possível para que o sinal de ensaio seja ativado. O ruído de fundo deve ser medido no mínimo mensalmente durante os horários que ocorrem os ensaios, ou mais vezes caso o local de ensaio não assegure as condições exigidas. Todo sistema de ventilação e iluminação e qualquer outro equipamento que produza ruído próximo ao local do ensaio deve estar ligado na sua condição de operação normal durante os ensaios.

Os níveis máximos de ruído admissíveis na tabela abaixo são baseados em um ouvinte com limiares de audição acima de 0 dB. Se o laboratório desejar utilizar ouvintes com melhor audição (limiar de audição abaixo de 0 dB), os níveis de ruído de fundo devem ser reduzidos proporcionalmente, isto é, se os níveis do limiar de audição forem -10 dB em uma ou mais frequências, os níveis de ruído de fundo também devem ser reduzidos em 10 dB nessas frequências. Caso qualquer ruído inesperado seja ouvido na sala de ensaio durante o ensaio, o ouvinte deve sinalizar ao experimentador para interromper o ensaio. Uma vez que o ruído tenha cessado, o ensaio pode continuar a partir da última frequência de ensaio antes do distúrbio notado.

Os equipamentos de ensaio devem incluir um gerador de ruído, um conjunto de filtros de banda de um terço de oitava, circuitos de controle (botão liga e desliga e atenuadores calibrados), amplificador (es) de potência, caixa (s) acústica (s), e um dispositivo de posicionamento da cabeça. Também é aceitável utilizar um computador para gerar, filtrar e controlar o ruído. Os sinais de ensaio, medidos eletricamente nos terminais da (s) caixa (s) acústica (s), devem consistir em um ruído branco ou rosa em bandas de 1/3 de oitava, cujo espectro tem a curva equivalente a um filtro que atenda às especificações da ANSI/ASA S1.11/Part 1/IEC 61260-1, Classe 1.

O modo de operação para mudança de uma banda para outra deve ser uma função degrau discreta; o modo de troca gradual continuamente ajustável não é aceitável. O equipamento de ensaio deve ser capaz de gerar níveis de pressão sonora no ponto de referência, em qualquer banda de ensaio, que variam de no mínimo 10 dB acima do limiar fechado de audição do ouvinte até 10 dB abaixo do limiar aberto de audição.

Para a maioria dos protetores auditivos, isto é equivalente a um intervalo de 60 dB que se inicia em 10 dB abaixo do limiar de audição aberto. O nível de 10 dB abaixo do limiar de audição aberto pode ser calculado baseado na calibração elétrica. Quando o equipamento de ensaio gera sinais em bandas de um terço de oitava no ponto de referência, a níveis de pressão sonora conformes com os níveis máximos especificados em 4.3.2, os níveis de pressão sonora em bandas de um terço de oitava devem ser de pelo menos 40 dB abaixo do nível máximo a partir de uma oitava abaixo da frequência de ensaio até 31,5 Hz, e a partir de uma oitava acima da frequência de ensaio até 16 kHz.

Durante o ensaio, os sons devem ser reproduzidos sem nenhuma interferência de ruído audível. Os atenuadores devem ter uma faixa de ajuste de no mínimo 90 dB para cada sinal de ensaio, com um passo ≤ 3 dB. A diferença na configuração de saída entre dois atenuadores, o sinal de ensaio medido em uma única banda de um terço de oitava (Ver 4.1), não pode ser maior que a diferença indicada em mais de 2 dB na faixa total do atenuador e não mais de 1 dB em qualquer faixa intervalada de 80 dB.

As correções para o desvio da linearidade devem ser aplicadas aos dados quando este requisito não for atendido. Sempre que possível, este ensaio deve ser realizado acusticamente com um sinal reproduzido em todos os canais simultaneamente, para que a linearidade possa ser medida em condições próximas das do ensaio real e de modo a incluir todas as partes do sistema de medição potencialmente não lineares. Quando a relação entre o nível de pressão sonora medido acusticamente e o ruído de fundo for inferior a 20 dB, que pode ocorrer para os sinais de ensaio de nível mais baixo, a linearidade da tensão do sinal deve ser medida nos terminais da (s) caixa (s) acústica (s) usando sinais de ensaios de tons puros ou de banda de um terço de oitava.

Para assegurar que a resposta de frequência do sistema permaneça constante em sua faixa dinâmica, as bandas-padrão de ensaio em um terço de oitava (Ver 4.1) ou um sinal de ruído rosa de 80 Hz a 10 kHz devem ser usados como estímulo de ensaio para avaliar a faixa utilizável do sistema a partir dos níveis máximos que o sistema pode reproduzir até o nível de ruído de fundo com decrementos de 10 dB. A família de curvas de resposta de frequência geradas não pode demonstrar desvios de linearidade superiores a 2 dB para qualquer uma das frequências de ensaio de banda de um terço de oitava.

Sinais de ensaio devem ser pulsados entre 2 vezes e 2,5 vezes por segundo, com uma taxa de 50% do ciclo e sem ruídos audíveis ou outros transientes. Quando se excita o sistema com tons puros nas frequências centrais de ensaio, a duração do estado em que o sinal é considerado ligado (tempo que o sinal permanece dentro de 1 dB do seu nível máximo) deve ser maior que 150 ms, e a saída durante o estado em que o sinal é considerado desligado deve ser de no mínimo 20 dB inferior do nível máximo, medido eletricamente nos terminais da(s) caixa(s) acústica(s).

O ruído de ajuste deve ser um ruído aleatório em banda larga cujo nível de pressão sonora no ponto de referência é de aproximadamente 70 dB (valor de referência 20 μPa), ponderado na escala A. Um maior nível de ruído de ajuste pode ser utilizado para protetores auditivos ou sistemas que possuam alta atenuação.

A gestão em organizações educacionais

Há uma necessidade crítica e contínua de as organizações educacionais avaliarem até que ponto elas atendem aos requisitos de alunos e de outros beneficiários, bem como de outras partes interessadas pertinentes e melhorar sua capacidade de continuar a fazê-lo.

A NBR ISO 21001 de 03/2020 – Organizações educacionais — Sistema de gestão para organizações educacionais — Requisitos com orientação para uso especifica os requisitos para um sistema de gestão para organizações educacionais (SGOE), quando essa organização: necessitar demonstrar a sua capacidade de apoiar a aquisição e o desenvolvimento de competências por meio de ensino, aprendizagem ou pesquisa; visar aumentar a satisfação dos alunos, outros beneficiários e empregados por meio de aplicação eficaz do seu SGOE, incluindo processos de melhoria do sistema e garantia de conformidade com os requisitos dos alunos e outros beneficiários. Todos os requisitos deste documento são genéricos e se destinam a ser aplicáveis a qualquer organização que use um currículo para apoiar o desenvolvimento de competências por meio de ensino, aprendizagem ou pesquisa, independentemente do tipo, tamanho ou método de entrega. Este documento pode ser aplicado a organizações educacionais dentro de organizações maiores cujo negócio principal não seja educação, como departamentos de treinamento profissional. Este documento não se aplica às organizações que apenas produzam ou fabriquem produtos educacionais.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os papéis, responsabilidades e autoridades organizacionais?

Quais são os objetivos da organização educacional e planejamento para alcançá-los?

O que se deve fazer em relação aos recursos humanos?

Como prover os recursos de monitoramento e medição?

Este documento provê uma ferramenta de gestão comum para organizações provedoras de produtos e serviços educacionais capazes de atender aos requisitos de alunos e de outros beneficiários. Há uma necessidade crítica e contínua de as organizações educacionais avaliarem até que ponto elas atendem aos requisitos de alunos e de outros beneficiários, bem como de outras partes interessadas pertinentes e melhorar sua capacidade de continuar a fazê-lo.

Uma classificação das partes interessadas em organizações educacionais é apresentada no Anexo C. Embora as organizações educacionais e os estudantes em todo o mundo sejam os principais beneficiários deste documento, todas as partes interessadas se beneficiarão de sistemas de gestão normalizados em organizações educacionais. Os empregadores que patrocinam e incentivam seus empregados a participar de serviços educacionais também podem se beneficiar deste documento.

Os benefícios potenciais para uma organização pela implementação de um sistema de gestão para organizações educacionais (SGOE) baseado neste documento são: melhor alinhamento dos objetivos e atividades com a política (incluindo missão e visão); maior responsabilidade social, proporcionando educação de qualidade inclusiva e equitativa para todos; aprendizagem mais personalizada e resposta eficaz a todos os alunos e, em particular, aos alunos com necessidades educativas especiais, alunos à distância e oportunidades de aprendizagem ao longo da vida; processos coerentes e ferramentas de avaliação para demonstrar e aumentar a eficácia e a eficiência; maior credibilidade da organização; um meio que permita que as organizações educacionais demonstrem seu compromisso com práticas eficazes de gestão educacional; uma cultura para melhoria organizacional; harmonização de normas regionais, nacionais, abertas, proprietárias e outras normas dentro de uma estrutura internacional; participação ampliada das partes interessadas; estímulo à excelência e inovação.

Este documento é uma norma de sistema de gestão independente, alinhado com a NBR ISO 9001. Ele se concentra nos sistemas de gestão das organizações educacionais, bem como no impacto destes sobre os alunos e outras partes interessadas pertinentes. Este documento está em conformidade com os requisitos da ISO para normas do sistema de gestão. Estes requisitos incluem uma estrutura de alto nível, texto principal idêntico e termos comuns com definições básicas, projetados para beneficiar os usuários que implementam múltiplas normas de sistema de gestão da ISO.

Este documento pode ser implementado junto com normas regionais, nacionais, abertas, proprietárias e outras normas ou documentos relacionados. O Anexo F provê um exemplo de como implementar este documento juntamente com a European Quality Assurance Framework for Vocational Education and Training (EQAVET). Este SGOE envolve os seguintes princípios de gestão: foco nos alunos e outros beneficiários; liderança visionária; engajamento das pessoas; abordagem de processo; melhoria; decisões baseadas em evidências; gestão de relacionamento; responsabilidade social; acessibilidade e equidade; conduta ética na educação; segurança e proteção de dados.

Os detalhes destes princípios são analisados no Anexo B. Este documento promove a adoção de uma abordagem de processo no desenvolvimento, implementação e melhoria da eficácia de um SGOE, para aumentar a satisfação do aluno e de outros beneficiários, pelo atendimento aos requisitos do aluno e de outros beneficiários. Entender e gerenciar processos inter-relacionados como um sistema que contribui para a eficácia e a eficiência da organização em alcançar seus resultados pretendidos. Essa abordagem habilita a organização a controlar as inter-relações e interdependências entre processos do sistema, de modo que o desempenho global da organização possa ser elevado.

A abordagem de processo envolve a definição e a gestão sistemática e a gestão de processos e suas interações para alcançar os resultados pretendidos de acordo com a política, objetivos e plano estratégico da organização. A gestão dos processos e do sistema como um todo pode ser alcançada usando o ciclo PDCA com um foco geral na mentalidade de risco, visando tirar proveito das oportunidades e prevenir resultados indesejáveis.

A aplicação da abordagem de processo em um SGOE proporciona: entendimento e consistência no atendimento a requisitos; consideração de processos em termos de valor agregado; atingimento de desempenho eficaz do processo; melhoria de processos baseada na avaliação de dados e informações. A figura abaixo mostra uma representação esquemática de qualquer processo e das interação de seus elementos. Os pontos de monitoramento e medição necessários para controle são específicos de cada processo e variam dependendo dos riscos relacionados.

O ciclo Plan-Do-Check-Act (PDCA) pode ser aplicado para todos os processos e para o SGOE como um todo. A figura abaixo ilustra como as Seções 4 a 10 podem ser agrupadas em relação ao ciclo PDCA.

O ciclo PDCA pode ser resumidamente descrito como Plan (Planejar): estabelecer os objetivos do sistema e seus processos e os recursos necessários para entregar resultados de acordo com os requisitos dos alunos e de outros beneficiários e com as políticas da organização, e identificar e abordar riscos e oportunidades; Do (Fazer): implementar o que foi planejado; Check (Checar): monitorar e (onde aplicável) medir os processos e os produtos e serviços resultantes em relação a políticas, objetivos, requisitos e atividades planejadas, e reportar os resultados; Act (Agir): executar ações para melhorar o desempenho, conforme necessário.

A mentalidade de risco é essencial para conseguir um SGOE eficaz. Para estar conforme com os requisitos deste documento, uma organização precisa planejar e implementar ações para abordar riscos e oportunidades. A abordagem dos riscos e oportunidades estabelece uma base para o aumentar a eficácia do sistema de gestão da qualidade, conseguir resultados melhorados e prevenir efeitos negativos.

Oportunidades podem surgir como resultado de uma situação favorável ao atingimento de um resultado pretendido, por exemplo, um conjunto de circunstâncias que possibilite que a organização atraia alunos e outros beneficiários, desenvolva novos produtos e serviços, reduza o desperdício ou melhore a produtividade. Ações para abordar oportunidades podem também incluir a consideração de riscos associados.

O risco é o efeito da incerteza, e qualquer incerteza pode ter um efeito positivo ou negativo. Um desvio positivo proveniente de um risco pode oferecer uma oportunidade, mas nem todos os efeitos positivos de risco resultam em oportunidades. A figura abaixo ilustra a estratégia do SGOE relacionada à missão e à visão.

As declarações da política do SGOE são moldadas pela cultura da organização (o conjunto completo de crenças e valores que condicionam seu comportamento) e pelos princípios do SGOE. Por sua vez, as declarações de política do SGOE proveem a estrutura para o estabelecimento dos objetivos do SGOE, que são revisados periodicamente para assegurar que a missão da organização seja cumprida de forma efetiva e eficiente enquanto percorre um caminho contínuo para alcançar a visão da organização. A articulação desses elementos é geralmente chamada de estratégia.

O Anexo A especifica requisitos adicionais para a educação infantil nas organizações que prestam este serviço. O Anexo B descreve os princípios para um SGOE. O Anexo C provê uma classificação das partes interessadas. O Anexo D provê diretrizes para comunicação com partes interessadas. O Anexo E provê orientação sobre processos, medidas e ferramentas em organizações educacionais. O Anexo F provê um exemplo de mapeamento para normas regionais. O Anexo G descreve considerações sobre saúde e segurança para organizações educacionais.

A organização deve determinar questões externas e internas que sejam pertinentes para o seu propósito, para a sua responsabilidade social e para seu direcionamento estratégico, e que afetem sua capacidade de alcançar os resultados pretendidos de seu SGOE. A organização deve monitorar e analisar criticamente informações sobre estas questões externas e internas. Questões podem incluir fatores ou condições positivos e negativos para consideração.

O entendimento do contexto externo pode ser facilitado pela consideração de questões provenientes dos ambientes tecnológico, competitivo, de mercado, cultural, social, político e econômico, tanto internacionais, quanto nacionais, regionais ou locais. O entendimento do contexto interno pode ser facilitado pela consideração de questões relativas a valores, cultura, conhecimento e desempenho da organização. A direção estratégica pode ser expressa por meio de informação documentada, como a missão organizacional ou a declaração de visão.

Devido ao seu efeito ou potencial efeito sobre a capacidade da organização para prover produtos e serviços educacionais de forma coerente e sustentável, a organização deve determinar: as partes interessadas que sejam pertinentes para a SGOE; os requisitos pertinentes dessas partes interessadas. Essas partes interessadas devem incluir: alunos; outros beneficiários; empregados da organização. A organização deve monitorar e analisar criticamente informações sobre essas partes interessadas e seus requisitos pertinentes. O Anexo C fornece uma classificação das partes interessadas em organizações educacionais.

A organização deve determinar os limites e a aplicabilidade do SGOE para estabelecer o seu escopo. Ao determinar esse escopo, a organização deve considerar: as questões externas e internas referidas em 4.1; os requisitos das partes interessadas pertinentes referidas em 4.2; os produtos e serviços da organização. A organização deve aplicar todos os requisitos deste documento, se eles forem aplicáveis no escopo determinado de seu SGOE. O escopo do SGOE deve estar disponível e ser mantido como informação documentada.

O escopo deve declarar os tipos de produtos e serviços cobertos e prover justificativa para qualquer requisito deste documento que a organização determinar que não seja aplicável ao seu SGOE. A conformidade com este documento só pode ser alegada se os requisitos determinados como não aplicáveis não afetarem a capacidade ou a responsabilidade da organização de assegurar a conformidade de seus produtos e serviços e o aumento da satisfação de alunos e de outros beneficiários. Todos os produtos e serviços providos aos alunos por uma organização educacional devem ser incluídos no escopo deste SGOE.

A organização deve estabelecer, implementar, manter e melhorar continuamente um SGOE, incluindo os processos necessários e suas interações, de acordo com os requisitos deste documento. A organização deve determinar os processos para o SGOE e sua aplicação em toda a organização, e deve: determinar as entradas requeridas e as saídas esperadas desses processos; determinar a sequência e a interação desses processos; determinar e aplicar os critérios e métodos (incluindo monitoramento, medição e indicadores de desempenho relacionados) necessários para assegurar a operação e o controle eficazes desses processos; determinar os recursos necessários para esses processos e assegurar a sua disponibilidade; atribuir as responsabilidades e autoridades para esses processos; abordar os riscos e oportunidades conforme determinado de acordo com os requisitos de 6.1; avaliar esses processos e implementar quaisquer mudanças necessárias para assegurar que esses processos alcancem seus resultados pretendidos; melhorar os processos e o SGOE.

Na extensão necessária, a organização deve: manter informação documentada para apoiar a operação de seus processos; reter informação documentada para ter confiança em que os processos sejam realizados conforme planejado. A Alta Direção deve demonstrar liderança e comprometimento em relação ao SGOE: sendo responsabilizada pela eficácia do SGOE; assegurando que a política da organização educacional e os objetivos da organização educacional sejam estabelecidos e que sejam compatíveis com o contexto e a direção estratégica da organização; assegurando a integração dos requisitos do SGOE nos processos de negócios da organização; promovendo o uso da abordagem de processo e da mentalidade de risco; assegurando que os recursos necessários para o SGOE estejam disponíveis; comunicando a importância de uma gestão da organização educacional eficaz e de estar conforme com os requisitos do SGOE; assegurando que o SGOE alcance seus resultados pretendidos; engajando, dirigindo e apoiando pessoas a contribuir para a eficácia do SGOE; promovendo a melhoria contínua; apoiando outros papéis pertinentes da gestão a demonstrar como sua liderança se aplica às suas áreas sob sua responsabilidade; apoiando a implementação sustentável da visão educacional e os conceitos educacionais relacionados; estabelecendo, desenvolvendo e mantendo um plano estratégico para a organização; assegurando que os requisitos educacionais dos alunos, incluindo as necessidades especiais, sejam identificados e abordados; considerando os princípios de responsabilidade social.

A referência a negócio neste documento pode ser interpretada, de modo amplo, como aquelas atividades centrais para os propósitos da existência da organização, seja ela pública, privada, voluntária, voltada para o lucro ou sem finalidade lucrativa. A Alta Direção deve ser diretamente responsável por assegurar que: as necessidades e expectativas dos alunos e de outros beneficiários sejam determinadas, compreendidas e coerentemente atendidas, conforme evidenciado pelo monitoramento de sua satisfação e progresso educacional; os riscos e oportunidades que podem afetar a conformidade de produtos e serviços e a capacidade de aumentar a satisfação do aluno e de outros beneficiários sejam determinados e abordados.

Um aluno com necessidades especiais é alguém que pode ter necessidades educacionais que podem não ser atendidas por meio de práticas regulares de instrução e avaliação (por exemplo, excepcionalidades como comportamentais, comunicacionais, intelectuais, físicas, superdotadas ou outras necessidades de educação especial; os alunos podem ter mais de uma excepcionalidade). Isso implica a necessidade de assegurar a existência de canais de comunicação para que as partes interessadas possam receber as informações necessárias para a sua atividade. A Alta Direção deve assegurar que: os recursos e treinamento estejam disponíveis para apoiar a acessibilidade em ambientes de aprendizado; seja oferecida acomodação adequada para os alunos com necessidades especiais para promover um acesso equitativo às instalações e aos ambientes educacionais, como outros alunos.

A acessibilidade em trem urbano ou metropolitano

No estabelecimento dos critérios e parâmetros técnicos, devem ser consideradas as diversas condições de mobilidade e de percepção do ambiente pela população, incluindo crianças, adultos, idosos e pessoas com deficiência, com ou sem a ajuda de aparelhos específicos, como próteses, aparelhos de apoio, cadeiras de rodas, bengalas de rastreamento, sistemas assistivos de audição ou qualquer outro que venha a complementar necessidades individuais.

Confirmada em dezembro de 2019, a NBR 14021 de 06/2005 – Transporte – Acessibilidade no sistema de trem urbano ou metropolitano estabelece os critérios e parâmetros técnicos a serem observados para acessibilidade no sistema de trem urbano ou metropolitano, de acordo com os preceitos do Desenho Universal. No estabelecimento desses critérios e parâmetros técnicos, foram consideradas as diversas condições de mobilidade e de percepção do ambiente pela população, incluindo crianças, adultos, idosos e pessoas com deficiência, com ou sem a ajuda de aparelhos específicos, como próteses, aparelhos de apoio, cadeiras de rodas, bengalas de rastreamento, sistemas assistivos de audição ou qualquer outro que venha a complementar necessidades individuais.

Visa proporcionar à maior quantidade possível de pessoas, independentemente de idade, estatura e condição física ou sensorial, a utilização de maneira autônoma e segura do ambiente, mobiliário, equipamentos e elementos do sistema de trem urbano ou metropolitano. Para os novos sistemas de trem urbano ou metropolitano que vierem a ser projetados, construídos, montados ou implantados, esta norma se aplica às áreas e rotas destinadas ao uso público. Deve ser aplicada em novos projetos de sistemas de trem urbano ou metropolitano.

Para os sistemas de trem urbano ou metropolitano existentes, esta norma estabelece os princípios e as condições mínimas para a adaptação de estações e trens às condições de acessibilidade. Esta norma deve ser aplicada sempre que as adaptações resultantes não constituírem impraticabilidade. A segurança do usuário deve prevalecer sobre sua autonomia em situação de anormalidade no sistema de trem urbano ou metropolitano.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como deve ser a área para utilização das bilheterias e dos equipamentos de autoatendimento?

Como deve ser o equipamento de controle de acesso?

Como deve ser a faixa livre nas plataformas?

Como deve ser o vão e o desnível entre o trem e a plataforma?

As áreas de uso público da estação devem atender à seção 6 da NBR 9050:2004. Os equipamentos, dispositivos, painéis de informação e demais elementos devem atender às seções 4 e 9 da NBR 9050:2004, e devem também: ser instalados de forma a possibilitar o alcance manual e visual para utilização; quando suspensos sobre as áreas de circulação e de uso público, garantir altura livre mínima de 2,10 m.

O sistema de trem urbano ou metropolitano deve prover e manter pessoal habilitado para atendimento das pessoas com deficiência ou com mobilidade reduzida que utilizam seus serviços, considerando as necessidades e as diferenças entre as diversas deficiências. O módulo de referência é uma área com dimensões de 0,80 m x 1,20 m, referente à ocupação de uma pessoa em cadeira de rodas, conforme figura abaixo.

Deve haver uma rota acessível entre os diferentes modos integrados de transporte e as áreas essenciais da estação, conforme figura abaixo. Rotas acessíveis entre o acesso e as plataformas devem passar através dos equipamentos de controle de acesso. Em situação de anormalidade no sistema de trem urbano ou metropolitano, deve haver pessoal habilitado para auxiliar na circulação. Nas situações de emergência deve ser considerada a utilização ou não de equipamentos de resgate, segundo procedimento da empresa de sistema de trem urbano ou metropolitano, conforme figura abaixo.

Áreas de acomodação devem oferecer condição segura para a permanência da pessoa com deficiência ou com mobilidade reduzida nas extremidades de escadas e rampas ou junto aos equipamentos de circulação e de controle de acesso, sem interferir nas áreas de circulação. As salas operacionais com acesso de público devem estar interligadas à rota acessível. Incluem-se nesta condição salas de primeiros-socorros, salas de supervisão e sanitários acessíveis.

Salas de primeiros-socorros devem estar localizadas, preferencialmente, próximas a um sanitário acessível. Para a execução de obras e serviços, recomenda-se adotar medidas mitigadoras, conforme a localização da intervenção: em rota acessível de áreas essenciais, deve ser prevista rota acessível alternativa, assegurando-se uma faixa livre mínima de circulação com 1,20 m de largura; em áreas complementares, os equipamentos e ambientes devem ser interditados e isolados. Deve haver sinalização temporária informando a interdição.

O isolamento das áreas em obras deve ter altura livre máxima de 0,60 m, para permitir sua detecção por pessoas com deficiência visual que utilizem bengalas de rastreamento. Na inoperância dos equipamentos de circulação, deve haver procedimento e pessoal habilitado para auxiliar o embarque e o desembarque da pessoa com deficiência ou mobilidade reduzida.

Os acessos devem permitir seu uso por pessoas com deficiência ou com mobilidade reduzida. Podem constituir exceções: os acessos situados a uma distância inferior a 100 m do acesso para pessoas com deficiência ou mobilidade reduzida, localizados no mesmo passeio ou separados por sistema viário, desde que haja rota acessível entre eles; acessos com demanda inferior a 15% do total da demanda de embarque ou desembarque da estação, desde que exista ou seja aplicável a implantação de rota acessível externa até o acesso destinado às pessoas com deficiência ou mobilidade reduzida; os acessos situados em local de natureza topográfica não acessível, independentemente da demanda de usuários, desde que observado o disposto a seguir.

Quando todos os acessos se situarem em local de natureza topográfica não acessível, pelo menos um acesso deve permitir seu uso por pessoa com deficiência ou com mobilidade reduzida, estar vinculado à rota acessível interna e dispor de local de parada de veículo para embarque e desembarque de pessoa com deficiência ou com mobilidade reduzida, conforme critérios do órgão de trânsito com jurisdição sobre a via. Os balcões de venda ou serviços complementares oferecidos pelo sistema de trem urbano ou metropolitano devem atender à seção 9 da NBR 9050:2004.

Bilheterias e equipamentos de autoatendimento são destinados à venda de bilhetes ou créditos de viagem e devem permitir sua utilização com autonomia por pessoas com deficiência ou com mobilidade reduzida, conforme a NBR 9050 e NBR 15250. Devem atender às prescrições descritas a seguir. A superfície dos balcões de autoatendimento e das bilheterias e os dispositivos dos equipamentos de autoatendimento devem facilitar o recolhimento dos bilhetes e moedas.

Nas bilheterias, a altura do balcão não deve exceder 1,05 m. Nos equipamentos de autoatendimento, os dispositivos e comandos, as fendas para inserção e retirada de bilhetes, cartões de crédito de viagem, dinheiro e o conector de fone de ouvido devem estar localizados em altura entre 0,80 m e 1,20 m do piso, com profundidade de no máximo 0,30 m em relação à face frontal externa do equipamento.

Os demais dispositivos operáveis pelo usuário, inclusive os monitores, podem estar localizados em altura entre 0,40 m e 1,37 m em relação ao piso de referência, com profundidade de no máximo 0,30 m em relação à face frontal externa do equipamento. O monitor de vídeo dos equipamentos de autoatendimento deve ser posicionado de modo a garantir a visão de todas as informações exibidas por pessoas em pé e em cadeira de rodas.

A quantidade de bilheterias e equipamentos de autoatendimento para pessoa com deficiência ou com mobilidade reduzida deve ser determinada de acordo com a demanda da estação na hora de pico. A área de acomodação de filas das bilheterias ou de equipamentos de autoatendimento não deve interferir na área de circulação de rotas acessíveis. As bilheterias e os equipamentos de autoatendimento devem estar interligados aos acessos e às áreas essenciais através de rota acessível.

Em estações onde houver bilheterias e equipamentos de autoatendimento em diferentes locais, devem ser garantidos o atendimento e a prestação do serviço em todos esses locais, durante todo o período de funcionamento do sistema de trem urbano ou metropolitano. Pelo menos um equipamento em cada conjunto de equipamentos de controle de acesso deve permitir sua utilização por pessoas com deficiência ou com mobilidade reduzida.

Deve-se adequar a porta do carro ou a plataforma, ou ambos, no local de embarque e desembarque de pessoas em cadeira de rodas, de forma a atender às dimensões citadas. Podem ser feitas adaptações, utilizando-se dispositivos fixos ou móveis, atendendo às seguintes condições: não interferir ou prejudicar o intervalo entre trens e a regulação do sistema; ter superfície firme, estável e antiderrapante em qualquer condição; suportar carga de 300 kgf/m²; permanecer imóvel durante o embarque e o desembarque.

Os dispositivos móveis devem atender ainda às seguintes condições: ter largura mínima de 1,00 m; ter cor contrastante ou ter sinalização em cor contrastante, nos limites da área de circulação. Deve haver instruções de uso informando quanto aos cuidados durante o acionamento ou utilização desses dispositivos. Na inexistência ou inoperância dos dispositivos mencionados, deve haver procedimento e pessoal habilitado para auxiliar no embarque e desembarque de pessoa com deficiência ou com mobilidade reduzida.

Nas vias entre estações, sejam elas elevadas, em nível ou subterrâneas, deve ser possível a circulação assistida dos usuários em situação de emergência, transportados conforme procedimento do sistema de trem urbano ou metropolitanos. Devem ser previstos procedimentos que possibilitem o abandono do trem com segurança, notadamente das pessoas com deficiência ou com mobilidade reduzida, em situações de emergência, informando os usuários. O vão livre das portas de embarque e desembarque para pessoa com deficiência ou com mobilidade reduzida deve ter largura mínima de 1,20 m. Para os sistemas existentes, o vão livre das portas deve ter largura mínima de 0,80 m.

Quando houver portas e passagem entre carros e estas forem utilizadas em situações de emergência, elas podem ter vão livre mínimo de 0,60 m e desnível no piso de no máximo 1,5 cm. No interior do carro a ser utilizado por pessoa com deficiência ou com mobilidade reduzida, deve ser previsto local para posicionamento da pessoa em cadeira de rodas, livre de obstáculos, medindo 0,80 m x 1,20 m (módulo de referência).

A quantidade de módulos de referência deve ser definida de acordo com o intervalo entre trens, conforme segue: operação com intervalo entre trens menor ou igual a 10 min – mínimo de um módulo por trem; operação com intervalo entre trens maior do que 10 min – mínimo de dois módulos por trem. O local para pessoa em cadeira de rodas deve estar preferencialmente próximo à porta de embarque e desembarque.

A área de circulação interna do carro deve ser isenta de barreiras, desde a porta de embarque e desembarque até o local para posicionamento da pessoa em cadeira de rodas. Esta área de circulação deve permitir a manobra de cadeira de rodas, considerando o giro de 180º e 360°.

E se você exigisse mais dos seus candidatos?

A importância de deixar de se basear-se nas antigas perguntas prontas, exigindo mais dos candidatos.

Entrevistas de emprego são, quase sempre, parecidas. O candidato chega, fica esperando em uma sala, nervoso geralmente, aguarda até ser chamado e o “interrogatório” começa. Claro, fazer perguntas para saber as qualidades e o que o candidato pensa de si mesmo é importante, mas será que isso é tudo?

As velhas perguntas referentes às falhas, qualidades e aspirações não são mais o suficiente para diferenciar as pessoas em processos seletivos, com o alto nível de competição que se pode perceber atualmente. Muitos vídeos, matérias e tutoriais na Internet já possuem essas respostas prontas, para que o candidato possa ver o que é, comumente, perguntado em processos seletivos. Como, então, diferenciar as pessoas e identificar o melhor profissional para sua empresa?

Segundo Madalena Feliciano, diretora de projetos da empresa Outliers Careers, é preciso que os entrevistadores criem maneiras diferentes de testar as habilidades e qualidades dos candidatos. “Colocar a capacidade de alguém à prova, forçando-o a revelar sua verdadeira identidade, é uma forma de descobrir quem aquela pessoa sentada à sua frente realmente é”, afirma.

Ela lembra de um caso muito comentado, de um processo seletivo inovador feito pela marca de cervejas Heineken. Ao longo do vídeo feito sobre essa ação, é possível perceber que todos os candidatos respondiam coisas parecidas, ao afirmar que combinavam bem com a vaga por gostarem muito de futebol (a empresa é patrocinadora de diversas competições do esporte) ou que seu estilo de gerenciamento era “apaixonado”, por exemplo.

Madalena afirma que a marca procurava uma pessoa entre 1734 candidatos para ser trainee para seu departamento de patrocínios e eventos, e isso é como procurar uma agulha num palheiro. “Dessa forma, eles fizeram três provas diferentes para ver como eles se saíram, tudo sem avisar os candidatos: andar de mãos dadas com o entrevistador, prestar primeiros socorros e ajudar os bombeiros a segurarem uma cama-elástica para que uma pessoa pulasse do prédio. Com isso, puderam identificar quem teria o perfil comportamental desejado para a posição”, explica.

Apesar de que nem todas as marcas e empresas possam fazer esse tipo de testes, por não serem tão grandes quanto a Heineken, a gestora afirma que é possível, sim, que, em empresas de qualquer tamanho, testes práticos sejam feitos para testar as habilidades e o perfil comportamental dos candidatos.

“Muitas vezes, a pessoa já está acostumada às respostas que os entrevistadores querem ouvir, e acaba por responder de forma automática. Com esses processos seletivos diferenciados, é possível perceber quem é adequado, de verdade, para o cargo, elevando o nível do corpo de funcionários de uma empresa”, pontua.

A gestora finaliza, afirmando que é necessário sair do lugar comum, para entregar resultados cada vez melhores, e contratar pessoas que realmente são aptas para exercer determinada função, agregando valor e ajudando a empresa a crescer.

Cursos pela internet

Conheça um programa especial de cursos pela internet, com as últimas tendências do mercado. Fique atento aos cursos que estão disponíveis. Acesse o link https://www.target.com.br/produtos/cursos-tecnicos/disponiveis-pela-internet