Os caminhos e os espaços para o cabeamento estruturado

A NBR 16415 de 10/2021 – Caminhos e espaços para cabeamento estruturado especifica a estrutura e os requisitos para os caminhos e espaços, dentro ou entre edifícios, para troca de informações e cabeamento estruturado, de acordo com a NBR 14565. Também influencia a alocação de espaço no interior do edifício e abrange os edifícios monousuários e multiusuários. Não abrange os aspectos de segurança do projeto do edifício, medidas de contenção de incêndio ou sistemas de telecomunicações que requeiram quaisquer tipos especiais de medidas de segurança. Os requisitos de segurança elétrica, de incêndio e de compatibilidade eletromagnética estão fora do escopo dessa norma.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como devem ser projetadas as caixas de passagem e de emenda?

Como devem ser os espaços que contêm distribuidores?

Onde devem ser posicionados os pontos de terminação?

Como deve ser feita a seleção de estruturas de caminhos?

Para conformidade com esta norma, os requisitos descritos nessa norma e nos seus Anexos A a D devem ser atendidos. Toda infraestrutura metálica, os componentes e os suportes devem ser aterrados e equipotencializados. As especificações de segurança pessoal e do trabalho estão fora do escopo desta norma.

O projetista deve seguir as normas de segurança aplicáveis ao local das instalações. A figura abaixo mostra as relações entre os elementos dos caminhos e os espaços para cabeamento estruturado dentro de um edifício monousuário.

Existem alguns critérios que se aplicam a todos os espaços de telecomunicações. Eles não podem estar localizados em saídas de emergência e áreas sujeitas à inundação e infiltração de água. Os subsolos de edifícios devem ser evitados. Os sistemas de drenagem no piso são recomendados se houver risco de ingresso de água no espaço.

Os espaços devem estar livres de encanamentos de água ou dreno que não sejam requeridos para suportar os equipamentos ali instalados. Um encanamento de dreno deve ser considerado dentro das salas de telecomunicações em caso de risco de entrada de água nestes espaços e devem ser vedados para prevenir o ingresso de contaminantes, pragas, propagação de chamas, gases tóxicos, etc. O piso, as paredes e o teto devem ser construídos de modo a reduzir a quantidade de pó e outros contaminantes no interior do espaço e devem ser selecionados materiais de piso com propriedades antiestáticas.

Deve-se levar em consideração a demanda inicial e a expansão futura e evitar áreas que possam limitar a expansão, como poços de elevadores, caixas de escadas e paredes fixas. Os limites de carga de piso não podem ser excedidos durante a construção e operação e os acabamentos devem ser de cor clara para melhorar a iluminação do espaço. Na construção, devem oferecer níveis adequados de segurança e acesso restrito para o cabeamento estruturado, e a sinalização deve ser feita de acordo com a política de segurança da organização.

As classificações de risco de áreas que contêm equipamentos ativos ópticos, bem como cabeamento óptico, devem ser tratadas de acordo com a IEC 60825-2 para a determinação de práticas adequadas de instalação e identificação e a implementação adequada dos requisitos desta norma deve considerar que as instalações elétricas, a equipotencialização e as medidas de proteção contra sobretensões sejam observadas. O conceito mecânico, ingresso, climático/químico, eletromagnético (MICE) deve ser aplicado ao ambiente industrial conforme a NBR 16521, devendo ser usado para descrever o ambiente no qual o cabeamento ou partes do cabeamento forem instalados.

A infraestrutura para o cabeamento deve ser selecionada para oferecer proteção ambiental suficiente para que o cabeamento atenda aos requisitos de desempenho de transmissão. O acesso aos caminhos entre edifícios é feito nos espaços de telecomunicações e estruturas, como caixas de passagem e inspeção, poços de visita, etc.

Todas as aberturas para acesso aos espaços e estruturas devem manter as características ambientais. A entrada de cabo nos espaços e infraestruturas deve prover suporte para prevenir sua dobra excessiva e oferecer alívio de tensão conforme especificação ou instruções dos fabricantes.

O material usado na construção de espaços e estruturas deve ser especificado para resistir à deterioração causada por irradiação solar. Os poços de visita devem ser projetados para garantir a manutenção do raio mínimo de curvatura dos cabos a serem instalados. Quando vários tipos de cabos ou várias especificações de raio mínimo de curvatura estiverem envolvidos, o maior raio deve ser considerado no projeto.

Essas estruturas devem ser grandes o suficiente para conter gabinetes, bastidores e acessórios de suporte, se necessário. O roteamento de cabos pelos poços de visita deve permitir que a instalação esteja em conformidade com os seguintes requisitos: os cabos devem ser instalados em primeiro lugar nos níveis mais altos; os cabos não podem ser entrelaçados; devem ser utilizados suportes para evitar que os cabos fiquem depositados na base do poço; não pode ser mantido excesso de cabos no poço, além da reserva técnica; deve ser mantida uma área interna para permitir serviços de manutenção; as tampas e os acessos aos poços de visita devem ser vedados para evitar a infiltração de contaminantes e pragas.

Quando os espaços e estruturas forem projetados para conter equipamentos ativos, a temperatura e umidade devem ser mantidas para permitir a operação contínua dos ativos e a alimentação elétrica para a carga suportada deve estar disponível. Os espaços que contêm distribuidores devem ter portas de acesso com no mínimo 1,0 m de largura e 2,10 m de altura.

A altura livre mínima do piso elevado em salas nas quais os segmentos de cabos são encaminhados a gabinetes ou racks por caminhos sob o piso deve ser de 0,3 m. A intensidade de luz nas salas que contêm distribuidores deve ser de 500 lux no plano horizontal e 200 lux no vertical, medida a 1,0 m do piso acabado, nas partes frontal e posterior dos gabinetes e racks. Considerar iluminação auxiliar para os serviços de terminação de cabos.

As salas que contêm equipamentos ativos devem: oferecer controle de temperatura e umidade relativa do ar para a carga térmica instalada; oferecer alimentação elétrica adequada para a carga instalada; ter os interruptores de luz acessíveis com acionamento manual próximos à entrada da sala. Para detalhes, consultar o projeto elétrico do espaço.

A sala de entrada é o local que recebe os cabos de backbone de campus, de edifício e das operadoras. Deve-se levar em consideração que esse espaço necessita de alimentação elétrica em conformidade com a NBR 5410. A infraestrutura de entrada é de responsabilidade do proprietário do edifício.

A decisão quanto ao projeto desse espaço deve levar em consideração os critérios de segurança, quantidade de cabos, tipo de protetores, tamanho do edifício e localização física dentro do edifício. Um espaço para serviços por antena deve ser projetado e deve estar localizado próximo ao pátio de antenas.

Se dispositivos de interface de rede e equipamentos de telecomunicações forem requeridos na sala de entrada, deve haver um espaço adicional, que pode combinar as características de uma sala de entrada e de uma sala de equipamentos. A sala de entrada deve abrigar apenas instalações diretamente relacionadas ao sistema de cabeamento estruturado e aos seus sistemas de suporte.

A entrada da antena é um espaço destinado aos equipamentos e conexões para os sistemas de antenas, devendo estar localizado em posição mais próxima possível das antenas e suas estruturas verticais. Este espaço é mostrado na figura acima e deve ser dimensionado conforme especificado na Tabela A.1, disponível na norma. O espaço pode ser aberto e, se fechado, recomenda-se que o pé-direito atenda às especificações e instruções de projeto.

Deve haver conexão física com os shafts ou prumadas do edifício. Deve-se levar em consideração que este espaço necessita de alimentação elétrica em conformidade com a NBR 5410. As salas de equipamentos normalmente contêm uma grande parte dos equipamentos de telecomunicações, terminações de cabos e distribuidores. Elas podem ser consideradas salas para atendimento de todo o edifício ou campus.

Uma sala de equipamentos deve ser climatizada e pode exercer as funções de qualquer espaço de telecomunicações. Deve-se levar em consideração que este espaço necessita de alimentação elétrica em conformidade com a NBR 5410. Recomenda-se que a sala de equipamentos seja implementada em localidades não sujeitas à interferência eletromagnética.

Uma atenção especial deve ser dada aos transformadores elétricos, poços de distribuição de energia elétrica, motores, geradores, reatores de lâmpadas, equipamentos de radiologia, transmissores de rádio, bem como outras fontes potenciais de interferência. Uma sala de equipamentos deve: ser dimensionada para atender aos requisitos dos equipamentos de telecomunicações, redes, terminações dos cabos e distribuidores; ter no mínimo 0,07 m² para cada 10 m² de espaço de área de trabalho, quando equipamentos de uso específico não forem conhecidos; levar em consideração os distribuidores horizontais e de backbone, conexões aos equipamentos, áreas para manutenção, espaços livres e circulação de pessoas.

Em edifícios de uso especial, como, por exemplo, hospitais, hotéis, universidades etc., o tamanho da sala de equipamentos deve ser dimensionado com base no número conhecido de áreas de trabalho em relação à área útil do pavimento. Essa sala deve ser dedicada à função de telecomunicações e redes, bem como abrigar apenas os equipamentos diretamente relacionados ao sistema de cabeamento estruturado e telecomunicações; ter o acesso restrito ao pessoal autorizado e, quando possível, ficar em um edifício de múltiplos pavimentos, recomendando-se que a sala de equipamentos seja localizada no pavimento intermediário para possibilitar um fácil acesso do cabeamento às salas de telecomunicações localizadas nos outros pavimentos.

Além disso, deve estar localizada em uma área acessível aos elevadores de carga para entrega de equipamentos de grande porte. O acesso para a entrada de equipamentos de grande porte na sala de equipamentos deve ser previsto na fase de projeto. A sala de telecomunicações deve estar preparada para a instalação de equipamentos de telecomunicações, terminações de cabos e distribuidores.

Recomenda-se que a sala de telecomunicações esteja localizada o mais próximo possível do centro da área atendida e dos caminhos do edifício, como shaft ou prumada. Os caminhos horizontais devem terminar na sala de telecomunicações, localizada no mesmo pavimento da área atendida ou em pavimentos adjacentes. Considera-se pavimento adjacente aquele imediatamente acima ou abaixo do pavimento onde se encontra uma sala de telecomunicações.

A sala de telecomunicações deve ser dedicada à função de telecomunicações e respectivas instalações e não pode ser compartilhada com outros sistemas do edifício. Devem ser disponibilizadas tomadas elétricas dedicadas em circuitos separados para conectar equipamentos ativos, em quantidade e localização adequadas às necessidades do projeto elétrico.

As tomadas elétricas de uso geral devem ser consideradas em circuitos separados dos dedicados aos equipamentos de telecomunicações. Para a distribuição elétrica, ver a NBR 5410. O projeto da sala de telecomunicações deve considerar um sistema de ventilação ou de climatização.

Para áreas de edifício onde é difícil adicionar tomadas de telecomunicações após a instalação inicial, considerar no mínimo duas localidades separadas para tomadas de telecomunicações na etapa de projeto, para cada área de trabalho. As tomadas devem ser localizadas de forma a oferecer a máxima flexibilidade para mudança dentro da área de trabalho, por exemplo, em paredes opostas em um espaço privado do escritório.

As localidades para as tomadas de telecomunicações podem ser adequadas ao leiaute do mobiliário do escritório. No mínimo uma tomada de alimentação elétrica deve ser instalada próxima a cada tomada de telecomunicações, conforme especificado no projeto elétrico. Os caminhos independentes e diretos devem ser providos em áreas com altas demandas de equipamentos de telecomunicações, como centros de controle, sala de servidores etc., para atendimento de salas de telecomunicações e salas de equipamentos.

Advertisement

Cerca de 1.400.000 entregadores e motoristas no Brasil estão na gig economy

Segundo o Instituto de Pesquisa Econômica Aplicada (Ipea), aproximadamente 1.400.000 de trabalhadores em atividade no setor de transporte de passageiros e de mercadorias no Brasil estão inseridos na chamada gig economy, termo que caracteriza relações laborais entre funcionários e empresas que contratam mão de obra para realizar serviços esporádicos e sem vínculo empregatício (tais como freelancers e autônomos), principalmente por meio de aplicativos.

O termo gig é um jargão, transladado da história da música norte-americana, utilizado desde o início do século XX para nomear os shows das bandas em datas específicas, geralmente nos fins de semana, e os músicos ficavam o restante da semana sem apresentação. No campo econômico, a gig economy também é conhecida como freelance economy ou mesmo economy on demand e caracteriza as relações laborais entre trabalhadores e empresas que contratam essa mão de obra para a realização de serviços esporádicos e, portanto, sem vínculo empregatício (tais como freelancers e autônomos).

Há um crescente uso das plataformas por aplicativos, como exemplo pode-se citar a ascensão do Uber, entre outros. De fato, percebe-se que um número maior de pessoas com empregos não tradicionais (como autônomos e trabalhadores temporários) tem crescido continuamente devido ao avanço tecnológico que facilita mais contratações de curto prazo.

A gig economy relacionada aos habilitados para aplicativos cresceu exponencialmente nos últimos anos, em que os empregos temporários por aplicativos servem como uma rede de segurança em tempos de crise econômica. As pessoas empregadas na Gig economy fornecem um serviço (como uma entrega para viagem ou uma corrida de táxi) sob demanda, por meio de uma plataforma ou um aplicativo (como Uber, inDriver ou 99) que conecta diretamente os consumidores com esses ofertantes, os quais são remunerados por cada rodada de serviços, cada show, que prestam, em vez de um salário fixo.

Dessa forma, o conceito de gig economy abarca as diversas formas de trabalho alternativo, englobando desde a prestação por serviços por aplicativos até o trabalho de freelancers, podendo ser pensado como um arranjo alternativo de emprego. Basicamente, pode-se supor que a gig economy possui estas características: ausência de vínculo formal na relação de trabalho (como a carteira de trabalho assinada); possibilidade de prestação de serviços para vários demandantes; e jornada esporádica de trabalho.

Até 31% do total estimado de 4.400.000 de pessoas alocadas no setor de transporte, armazenagem e correio no país estão nesse tipo de relação de trabalho. Os dados coletados mostram que, no primeiro trimestre de 2016, o número de pessoas ocupadas no transporte de passageiros na gig economy era de cerca de 840.000. No primeiro trimestre de 2018, esse quantitativo atingiu 1.000.000 de trabalhadores e chegou ao ápice no terceiro trimestre de 2019, com 1.300.000 de pessoas. Em 2020, houve uma redução, mas o número logo se estabilizou nos dois primeiros trimestres de 2021 em 1.100.000 de pessoas ocupadas em transporte de passageiros no regime de conta própria, valor 37% superior ao do início da série, em 2016.

Já para o transporte de mercadorias na gig economy, o número passou de 30.000 trabalhadores em 2016 para 278.000 no segundo trimestre de 2021, uma expansão de 979,8% no período. Além disso, a pesquisa do Ipea mostrou que, em média, entre o primeiro trimestre de 2016 e o segundo de 2021, 5% das pessoas ocupadas nas atividades de transporte de passageiros e de mercadorias, por conta própria, o faziam como um trabalho secundário.

O ápice dessa porcentagem foi no terceiro trimestre de 2019, antes da pandemia, quando 7,4% dos trabalhadores faziam dupla jornada com outra ocupação principal. Com a ascensão das plataformas de aplicativos para entregas de mercadorias ou transporte de passageiros e o consequente avanço tecnológico que facilita mais contratações de curto prazo, é possível perceber que a quantidade de pessoas com empregos não tradicionais (como autônomos e trabalhadores temporários) teve um crescimento exponencial nos últimos anos.

Dessa forma, a chamada explosão dos aplicativos de transportes permitiu o surgimento de uma gig economy por meio de tais plataformas digitais, que contribuíram para uma transformação no mercado de trabalho pela substituição de empregos em locais e horários fixos por formas mais flexíveis, com trabalhos sob demanda e remuneração por serviços.

A gestão dos incidentes de segurança da informação

]

A NBR ISO/IEC 27035-3 de 07/2021 – Tecnologia da informação – Gestão de incidentes de segurança da informação – Parte 3: Diretrizes para operações de resposta a incidentes de TIC fornece as diretrizes para resposta a incidentes de segurança da informação em operações de tecnologia, informação e comunicação (TIC). Este documento faz isso abrangendo, em primeiro lugar, os aspectos operacionais da segurança de TIC em uma perspectiva de pessoas, processos e tecnologia. Em seguida, concentra-se ainda mais na resposta de incidente de segurança da informação em operações de TIC, incluindo detecção de incidentes de segurança da informação, relatórios, triagem, análise, resposta, contenção, erradicação, recuperação e conclusão.

Este documento não trata de operações de resposta a incidentes que não sejam de TIC, como perda de documentos em papel. É baseado na fase Detecção e geração de relatórios, na fase Avaliação e decisão e na fase Respostas do modelo Fases de gestão de incidentes de segurança da informação apresentado na ISO/IEC 27035-1:2016. Os princípios fornecidos neste documento são genéricos e pretendem ser aplicáveis a todas as organizações, independentemente do tipo, porte ou natureza. As organizações podem ajustar as disposições fornecidas neste documento de acordo com seu tipo, porte e natureza dos negócios em relação à situação de risco à segurança da informação. Também é aplicável às organizações externas que fornecem serviços de gestão de incidentes de segurança da informação.

Acesse algumas indagações relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como deve ser executado o monitoramento e a detecção dos incidentes?

Como deve ser feita a validação de dados de fonte externa?

Quais são as fases da notificação e do relatório de incidente interno?

Quais são as operações de triagem de incidentes?

Um incidente de segurança da informação pode ou não envolver TIC. Por exemplo, informações que se espalham involuntariamente por meio da perda de documentos em papel podem muito bem ser um incidente grave de segurança da informação, o que requer relatórios, investigações, contenções, ações corretivas e envolvimento da direção. Este tipo de gestão de incidentes geralmente é realizado, por exemplo, pelo CISO (Chief Information Security Officer) dentro da organização.

As orientações sobre a gestão de incidentes de segurança da informação podem ser encontradas na ISO/IEC 27035-1. Este documento, entretanto, considera apenas operações de resposta a incidentes relacionados à TIC, e não a incidentes de segurança da informação relacionados aos documentos em papel ou quaisquer outros incidentes não relacionados à TIC.

Sempre que o termo segurança da informação é usado neste documento, isso é feito no contexto da segurança da informação relacionada às TIC. As estruturas organizacionais para segurança da informação variam de acordo com o porte e o campo comercial das organizações. À medida que vários e numerosos incidentes ocorrem e estão aumentando (como incidentes na rede, por exemplo, intrusões, violações de dados e hackers), preocupações maiores com a segurança da informação são levantadas pelas organizações.

Convém que um ambiente seguro de TIC, configurado para suportar vários tipos de ataques (como DoS, worms e vírus) com equipamentos de segurança de rede, como firewalls, sistemas de detecção de intrusões (IDS) e sistemas de prevenção de intrusões (IPS), seja complementado com procedimentos operacionais claros para tratamento de incidentes, juntamente com estruturas de relatórios bem definidas dentro da organização.

Para assegurar a confidencialidade, a integridade e a disponibilidade da informação e para lidar eficientemente com incidentes, são necessários recursos para realizar operações de resposta a incidentes. Para este fim, convém que uma equipe de resposta a incidentes de segurança de computadores (ERISC) seja estabelecida para executar tarefas como atividades de monitoramento, detecção, análise e resposta para dados coletados ou eventos de segurança.

Estas tarefas podem ser auxiliadas por ferramentas e técnicas de inteligência artificial. Este documento suporta os controles da NBR ISO/IEC 27001:2013, Anexo A, relacionados à gestão de incidentes.

Nem todas as etapas deste documento são aplicáveis, pois dependem do incidente específico. Por exemplo, uma organização menor pode não usar todas as orientações deste documento, mas elas podem ser úteis para a organização de suas operações de incidentes relacionadas às TIC, especialmente se estiver operando o seu próprio ambiente de TIC.

Também podem ser úteis para as organizações menores que terceirizaram suas operações de TI para entender melhor os requisitos e a execução de operações de incidentes que convém que eles esperem de seus fornecedores de TIC. Este documento é particularmente útil para aquelas organizações que fornecem serviços de TIC que envolvem interações entre organizações de operações de incidentes, a fim de seguir os mesmos processos e termos.

Este documento também fornece uma melhor compreensão de como as operações de incidentes se relacionam com os usuários/clientes, a fim de determinar quando e como convém que essa interação ocorra, mesmo que isso não seja especificado. A ISO/IEC 27035-1:2016 abrange as cinco fases principais a seguir para a gestão de incidentes de segurança da informação: planejamento e preparação; detecção e geração de relatórios; avaliação e decisão; respostas; e lições aprendidas.

A ISO/IEC 27035-2:2016 abrange duas dessas cinco fases em detalhes, isto é, planejamento e preparação e lições aprendidas. Este documento abrange as três fases restantes em detalhes. Estas três fases restantes são coletivamente chamadas de operações de resposta a incidentes, que são o foco deste documento.

As disposições deste documento são baseadas nas fases detecção geração de relatórios, avaliação e decisão e respostas do modelo fases de gestão de incidentes de segurança da informação, apresentadas na ISO/IEC 27035-1. Coletivamente, estas fases são conhecidas como processo de operação de resposta a incidentes.

As fases do processo de operação de resposta a incidentes (que são detecção e geração de relatórios, avaliação e decisão e respostas, conforme estipulado na ISO/IEC 27035-1) incluem o seguinte: operações para identificação de incidentes; operações para avaliação e qualificação de incidentes; operações para coleta de inteligência de ameaças; operações para contenção, erradicação e recuperação de incidentes; operações para análise de incidentes; operações para geração de relatórios de incidentes.

O escopo da resposta a incidentes é determinado na ISO/IEC 27035-1. Convém que as operações de resposta a incidentes sejam vistas como um processo de negócios que permite que uma organização permaneça nos negócios. Especificamente, um processo de operação de resposta a incidentes é uma coleção de procedimentos destinados a identificar, responder e investigar possíveis incidentes de segurança de uma maneira que minimize o seu impacto e apoie a recuperação rápida.

A ISO/IEC 27035–1 mostra as cinco fases da gestão de incidentes de segurança da informação, como planejamento e preparação, detecção e geração de relatório, avaliação e decisão, respostas e lições aprendidas. Como mencionado anteriormente, este documento se concentra em um processo de operação de resposta a incidentes. Este processo pode ser caracterizado por um ciclo de vida de operações de resposta a incidentes, representado pelas fases internas (detecção, notificação, triagem, análise, resposta e geração de relatórios). Estas são representadas com mais detalhes na figura abaixo.

O ciclo de vida das operações de resposta a incidentes (detecção, notificação, triagem, análise, resposta e geração de relatório) pode ser mapeado para a ISO/IEC 27035-1, em cinco fases da gestão de incidentes de segurança da informação (planejamento e preparação, detecção e geração de relatórios, avaliação e decisão, respostas e lições aprendidas), conforme mostrado na tabela abaixo.

Os incidentes podem ocorrer de várias maneiras, e não é prático definir todos os incidentes e preparar o manual de resposta para cada tipo de incidente. Entretanto, existem tipos/fontes de ataque comuns que uma organização geralmente encontra e, portanto, convém que esteja preparada para lidar com esses ataques com eficiência.

Convém que os critérios sejam definidos para incidentes de segurança, de acordo com a importância (prioridade) das informações e sistemas de informação, impacto de cada incidente, escala de danos, classificação de alarmes e sua gravidade. Ver Anexo A para exemplos destes critérios.

A seguir, é apresentada uma lista não exaustiva de tipos/estímulos comuns de ataque que podem ser usados como base para definir procedimentos de tratamento de incidentes: mídia externa/removível: um ataque executado a partir de mídia removível (por exemplo, pen drive, CD) ou de um dispositivo periférico; atrito: um ataque que emprega métodos de força bruta para comprometer, degradar ou destruir sistemas, redes de relacionamento ou serviços (por exemplo, um DDoS destinado a prejudicar ou negar o acesso a um serviço ou aplicativo; um ataque de força bruta contra um mecanismo de autenticação, como senhas, CAPTCHAS ou assinaturas digitais); web: um ataque executado a partir de um website ou aplicativo baseado na web (por exemplo, um ataque de script entre sites usados para roubar credenciais ou redirecionar para um site que explore a vulnerabilidade do navegador e instale malware); e-mail: um ataque executado por meio de uma mensagem ou anexo de e-mail (por exemplo, código de exploração disfarçado de documento anexado ou um link para um site mal-intencionado no corpo de uma mensagem de e-mail).

Também inclui a interdição da cadeia de suprimentos: ataque antagônico aos ativos de hardware ou software que utilizam implantes físicos, cavalos de Troia ou backdoors, interceptando e modificando um ativo em trânsito pelo fornecedor ou varejista; representação: um ataque envolvendo a substituição de algo benigno por algo malicioso (por exemplo, falsificação, ataques intermediários, pontos de acesso sem fio não autorizados e ataques de injeção de SQL, todos envolvendo representação); uso impróprio: qualquer incidente resultante da violação das políticas de uso aceitável de uma organização por um usuário autorizado, excluindo as categorias acima (por exemplo, um usuário instala um software de compartilhamento de arquivos, levando à perda de dados confidenciais; ou um usuário executa atividades ilegais em um sistema); perda ou roubo de equipamento: a perda ou roubo de um dispositivo ou mídia de computação usado pela organização, como laptop, smartphone ou token de autenticação; outros: um ataque que não se encaixe em qualquer dessas categorias.

Ver o NIST Computer Security Incident Handling Guide 1 para obter mais diretrizes de classificação de incidentes e vetores de ataque. Um incidente compreende um ou vários eventos de segurança da informação relacionados que podem prejudicar os ativos de uma organização ou comprometer as suas operações, onde um evento de segurança da informação compreende uma ou várias ocorrências indicando uma possível violação ou falha dos controles de segurança da informação.

As operações de detecção de incidentes requerem que haja um ponto de contato (PoC) para receber informações e uma metodologia estabelecida para a equipe detectar eventos de segurança da informação. A detecção é importante porque inicia as operações de resposta a incidentes. O PoC é o papel ou a função organizacional que serve como o coordenador ou ponto focal das atividades da operação de incidentes.

Um evento de segurança da informação é relatado pelo Usuário/Fonte de alguma maneira, conforme mostrado na ISO/IEC 27035-1:2016, Figura 4. O principal objetivo do PoC é assegurar que um evento seja relatado o mais rápido possível à organização, para que o evento possa ser tratado com eficiência. Um fator crítico de sucesso é que o PoC possui as habilidades necessárias para determinar se um evento é realmente um evento relacionado à TIC e se o PoC é capaz de descrever o evento.

Convém que o evento então seja tratado posteriormente por um PoC e depois transferido para as operações de resposta a incidentes. A organização de um PoC pode ser diferente, dependendo do tamanho e da estrutura da organização, bem como da natureza dos negócios. Isso pode afetar como as operações de incidentes são informadas sobre o evento.

Os níveis adequados de proteção à segurança da informação

A NBR 16167 de 12/2020 – Segurança da informação – Diretrizes para classificação, rotulação, tratamento e gestão da informação estabelece as diretrizes para classificação, rotulação, tratamento e gestão da informação, de acordo com a sua sensibilidade e criticidade para a organização, visando o estabelecimento de níveis adequados de proteção. A classificação da informação é a ação de definir o nível de relevância da informação, a fim de assegurar que a informação receba um nível adequado de proteção, conforme seu valor, requisitos legais, sensibilidade e criticidade para a organização. Já a rotulação da informação é o registro, nas informações, do nível de classificação e do grupo de acesso atribuído a estas informações e a gestão da informação é o conjunto de ações referentes ao estabelecimento de diretrizes de tratamento e proteção da informação, em função do seu nível de classificação, envolvendo todas as etapas do seu ciclo de vida.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que é um dado pessoal sensível?

O que é o tratamento da informação?

Quem é o proprietário da informação?

Por que fazer a rotulação da informação?

Convém que as pessoas somente tenham acesso às informações que sejam necessárias, direta ou indiretamente, ao desenvolvimento de suas atividades de trabalho e demais responsabilidades associadas, dentro da organização. Convém que as informações proprietárias e não proprietárias da organização, utilizadas durante as suas atividades, sejam classificadas de acordo com o nível de sensibilidade que representam para o negócio, para indicar a necessidade, a prioridade e o nível esperado de proteção, quando de seu tratamento pelos colaboradores e demais partes interessadas pertinentes.

Convém que toda e qualquer informação crítica e sensível, seja em meio físico ou eletrônico, seja rotulada com a sua classificação durante todo o seu ciclo de vida. Convém que qualquer pessoa em posse de uma informação respeite a sua classificação e todas as atribuições estabelecidas pelo seu rótulo durante o tratamento.

Convém que seja desenvolvido um processo amplo de conscientização, treinamento e educação, visando disseminar a cultura de classificação e gestão da informação. Convém que seja implantado um processo de auditoria, monitoramento e medição para verificação da aderência do processo de classificação e gestão da informação e obtenção de sugestões de melhoria.

Convém que o papel de proprietário da informação seja definido e que este seja responsável por sua classificação e definição do grupo de acesso. Cabe ao proprietário a responsabilidade de definir e periodicamente realizar a análise crítica da classificação da informação e dos controles de acesso, levando em conta as políticas, a legislação vigente e os controles aplicáveis

O proprietário da informação pode delegar esta atividade para os responsáveis pelos processos que geram as informações, porém a responsabilidade continua sendo do proprietário. No caso de dúvidas sobre a classificação de determinada informação, recomenda-se recorrer ao proprietário da informação.

Convém que os proprietários das informações cuidem para que todas as informações sob sua responsabilidade sejam classificadas e rotuladas. Convém que o papel de custodiante da informação seja definido nas áreas da organização, visando facilitar a implantação da cultura de classificação da informação, o acompanhamento das ações realizadas e o suporte às dúvidas dos usuários da informação.

Convém que seja atribuída a todos os funcionários, colaboradores e demais partes interessadas pertinentes, a responsabilidade por tratar as informações de acordo com a sua classificação e com as diretrizes de tratamento e gestão estabelecidas pela organização. Convém que, no processo de classificação, sejam considerados o valor da informação, os requisitos legais, a sensibilidade, a criticidade, o ciclo de vida e o prazo de validade da informação, a necessidade de compartilhamento e restrição, a análise de riscos e os impactos para o negócio.

Convém que o proprietário da informação realize a sua classificação de acordo com os critérios estabelecidos nesta norma e que considere: o momento em que a informação é gerada ou inserida nos processos da organização; o momento em que é identificada uma informação que ainda não foi classificada; a presença de dado pessoal e/ou de dado pessoal sensível. Convém que o processo de classificação de uma determinada informação contemple a análise crítica periódica, visando assegurar que o nível de classificação e proteção continue adequado e atualizado.

Se pertinente, pode ocorrer a reclassificação da informação quando: for identificada uma informação incorretamente classificada; ocorrerem mudanças no contexto de valor das informações durante o seu ciclo de vida; forem atendidos os requisitos legais ou as mudanças em processos internos da organização; vencer o prazo de temporalidade da classificação de uma determinada informação; for atingido o fim do ciclo de vida da informação. Todos os usuários precisam comunicar ao proprietário da informação a inexistência ou inconsistência na classificação da informação.

Entretanto, cabe ao proprietário da informação a responsabilidade por definir ou rever a classificação. Convém que as informações de origem externa que participam dos processos da organização, como relatórios de partes interessadas pertinentes, informações e documentos de clientes e fornecedores, correspondências, etc., sejam tratadas de acordo com o nível de criticidade e sensibilidade estabelecido pelo responsável externo.

Convém que seja considerado o estabelecimento de acordo formal de confidencialidade com terceiros, que preveja a correta transferência, identificação, classificação e tratamento da informação entre as organizações, visando a segurança da informação. Convém que atenção especial seja dada na interpretação dos rótulos de classificação sobre documentos de outras organizações, que podem ter definições diferentes para rótulos iguais ou semelhantes aos usados.

As informações de origem externa são aquelas que não são de propriedade da organização. Convém que os acordos com terceiros sejam estabelecidos com os mesmos níveis ou níveis superiores de proteção dos dados e informações. Convém que a organização considere a criação de classes de informação para simplificar a tarefa de classificação.

Convém que o processo de classificação da informação seja considerado para especificação dos requisitos de segurança da informação dos ambientes físicos que armazenam informações sensíveis. Convém que a organização considere a instalação de controles apropriados de proteção, como, por exemplo, a instalação de sistemas adequados e controle de acesso, monitoração por CFTV, entre outros, etc.

Convém que a organização considere a viabilidade de utilização de um sistema informatizado para apoiar o processo de classificação, rotulação e gestão da informação. Convém que sejam especificados pela organização os processos disciplinares adequados para apoiar no tratamento dos desvios realizados pelas pessoas em relação às diretrizes desta norma, conforme a NBR ISO IEC 27002:2013, 7.2.3. Convém que todos os funcionários, colaboradores e demais partes interessadas pertinentes fornecedores e terceiros que tenham acesso a informações proprietárias assinem um termo de confidencialidade ou de não divulgação antes de receberem o acesso aos recursos de processamento da informação.

Convém que o proprietário da informação seja comunicado formal e imediatamente quando houver suspeita de que uma informação foi comprometida, divulgada sem autorização, roubada, adulterada ou perdida. Convém se que evite a criação de esquemas de classificação muito complexos utilizando diversos níveis, pois isto pode engessar o processo e o fluxo de informação, por meio da aplicação de controles desnecessários (ver NBR ISO/IEC 27002:2013, 8.1.2).

Em contrapartida, poucos níveis podem gerar uma falsa sensação de segurança, devido ao relaxamento na classificação ou mesmo à perda de recursos por gestão além do necessário. Uma referência básica para o estabelecimento dos níveis de classificação é apresentada na tabela abaixo. A titulação de cada nível é definida pela organização.

A gestão da informação é o objetivo final do processo. Por meio da gestão adequada da classificação das informações, os controles e a proteção adequada são providos, visando assegurar sua confidencialidade, integridade e disponibilidade.

Para viabilizar este processo, convém que sejam identificados os cenários de fluxo de informações que ocorrem no dia a dia das organizações e, para cada cenário, convém que sejam estabelecidas as diretrizes básicas de gestão e tratamento em função do nível de classificação da informação. Convém que os cenários estejam baseados em todas as formas de tratamento da informação. Estes cenários e respectivas diretrizes formam o senso comum para a gestão da informação, de modo que, independentemente de pessoas e áreas, o tratamento seja o mesmo para as diversas situações.

A prática para proteção de dados pessoais

Deve-se conhecer os objetivos de controle, controles e diretrizes para implementar controles, para atender aos requisitos identificados por uma avaliação de risco e impacto relacionada à proteção de dados pessoais (DP). Em particular, especifica diretrizes baseadas na NBR ISO/IEC 27002, considerando os requisitos para o tratamento de DP que podem ser aplicáveis no contexto do (s) ambiente (s) de risco de segurança da informação de uma organização.

A NBR ISO/IEC 29151 de 11/2020 – Tecnologia da informação – Técnicas de segurança – Código de prática para proteção de dados pessoais estabelece objetivos de controle, controles e diretrizes para implementar controles, para atender aos requisitos identificados por uma avaliação de risco e impacto relacionada à proteção de dados pessoais (DP). Em particular, especifica diretrizes baseadas na NBR ISO/IEC 27002, considerando os requisitos para o tratamento de DP que podem ser aplicáveis no contexto do (s) ambiente (s) de risco de segurança da informação de uma organização. Aplica-se a todos os tipos e tamanhos de organizações que atuam como controladores de DP (conforme estabelecido na NBR ISO/IEC 29100), incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos que tratam DP.

O número de organizações tratando dados pessoais (DP) está crescendo, assim como o volume de DP com que essas organizações lidam. Ao mesmo tempo, as expectativas da sociedade em relação à proteção de DP e à segurança de dados relacionados a indivíduos também estão aumentando. Vários países estão incrementando suas leis para lidar com o aumento do número de significativas violações de dados.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é a consideração do ciclo de vida do DP?

Quais devem ser as políticas para segurança da informação em DP?

Quais são as diretrizes de implementação para a proteção de DP?

Qual deve ser a política para uso de dispositivo móvel?

O que se deve fazer em relação à conscientização, educação e treinamento em segurança da informação?

À medida que o número de violações de DP aumenta, as organizações que coletam ou tratam DP precisarão cada vez mais de orientações sobre como convém protegê-los, a fim de reduzir o risco de ocorrência de violações de privacidade e o impacto de violações na organização e às pessoas envolvidas. Este documento fornece essas orientações.

Este documento oferece orientações aos controladores de DP em uma ampla variedade de controles de segurança da informação e de proteção de DP que são comumente aplicados em diferentes organizações que lidam com a proteção de DP. As demais partes da família de normas ISO/IEC fornecem orientações ou requisitos sobre outros aspectos do processo geral de proteção de DP. A NBR ISO/IEC 27001 especifica um processo de gestão de segurança da informação e os requisitos associados, os quais podem ser usados como base para a proteção de DP. A NBR ISO/IEC 27002 fornece diretrizes para os padrões organizacionais de segurança da informação e práticas de gestão da segurança da informação, incluindo a seleção, implementação e gestão de controles, considerando o (s) ambiente (s) de risco (s) de segurança da informação da organização.

A ISO/IEC 27009 especifica os requisitos para o uso da NBR ISO/IEC 27001 em qualquer setor específico (campo, área de aplicação ou setor de mercado). Explica como incluir os requisitos adicionais aos da NBR ISO/IEC 27001, como refinar qualquer um dos requisitos da NBR ISO/IEC 27001 e como incluir controles ou conjuntos de controles além do Anexo A da NBR ISO/IEC 27001. A NBR ISO/IEC 27018 oferece orientações para organizações que atuam como operadores de DP ao oferecer recursos de tratamento por meio de serviços em nuvem.

A NBR ISO/IEC 29134 fornece diretrizes para identificar, analisar e avaliar riscos de privacidade, enquanto a NBR ISO/IEC 27001, juntamente com a NBR ISO/IEC 27005, fornece uma metodologia para identificar, analisar e avaliar riscos de segurança. Dessa forma, os controles devem ser escolhidos com base nos riscos identificados como resultado de uma análise de risco para desenvolver um sistema abrangente e consistente de controles. Convém que os controles sejam adaptados ao contexto do tratamento específico de DP.

Este documento contém duas partes: o corpo principal que consiste nas seções 1 a 18 e um anexo normativo. Esta estrutura reflete a prática normal para o desenvolvimento de extensões setoriais da NBR ISO/IEC 27002. A estrutura do corpo principal deste documento, incluindo os títulos das seções, reflete o corpo principal da NBR ISO/IEC 27002. A introdução e as seções 1 a 4 fornecem informações sobre o uso deste documento.

Os títulos das seções 5 a 18 refletem os da NBR ISO/IEC 27002, refletindo o fato de que este documento se baseia nas diretrizes da NBR ISO/IEC 27002, adicionando novos controles específicos para a proteção de DP. Muitos dos controles da NBR ISO/IEC 27002 não precisam de extensão no contexto dos controladores de DP. No entanto, em alguns casos, são necessárias diretrizes adicionais de implementação, que são fornecidas no cabeçalho apropriado (e no número da seção) da NBR ISO/IEC 27002.

O anexo normativo contém um conjunto estendido de controles específicos de proteção de DP que suplementam os dados na NBR ISO/IEC 27002. Esses novos controles de proteção de DP, com suas diretrizes associadas, são divididos em 12 categorias, correspondentes à política de privacidade e aos 11 princípios de privacidade da NBR ISO/IEC 29100: consentimento e escolha; especificação e legitimidade de objetivo; limitação de coleta; minimização de dados; limitação de uso, retenção e divulgação; precisão e qualidade; abertura, transparência e notificação; acesso e participação individual; responsabilização; segurança da informação; e compliance com a privacidade. A figura abaixo descreve o relacionamento entre este documento e a família de normas ISO/IEC.

Este documento inclui diretrizes baseadas na NBR ISO/IEC 27002 e as adapta conforme necessário para atender aos requisitos de proteção à privacidade que surgem do tratamento de DP. Em domínios diferentes de tratamento, como: serviços públicos de nuvem; aplicativos de redes sociais; dispositivos conectados à internet de uso doméstico; pesquisa, análise; segmentação de DP para publicidade e propósitos semelhantes; programas de big data analytics; tratamento nas relações trabalhistas; gestão de negócios em vendas e serviços (planejamento de recursos empresariais, gestão de relacionamento com clientes).

Em diferentes locais, como em uma plataforma de processamento pessoal fornecida a um indivíduo (por exemplo, cartões inteligentes, smartphones e seus aplicativos, medidores inteligentes, dispositivos wearables); nas redes de transporte e coleta de dados (por exemplo, onde os dados de localização do celular são criados operacionalmente pelo processamento da rede, que podem ser considerados DP em algumas jurisdições); dentro da própria infraestrutura de tratamento de uma organização; na plataforma de tratamento de terceiros. Para as características de coleta, como coleta única de dados (por exemplo, ao se registrar em um serviço); coleta de dados contínua (por exemplo, monitoramento frequente de parâmetros de saúde por sensores no corpo ou no indivíduo, várias coletas de dados usando cartões de pagamento sem contato para pagamento, sistemas de coleta de dados de medidores inteligentes, etc.).

A coleta de dados contínua pode conter ou produzir tipos de DP comportamentais, locais e outros. Nesses casos, o uso de controles de proteção de DP que permitam gerenciar o acesso e a coleta com base no consentimento e que permitem que o titular de DP exerça controle apropriado sobre esse acesso e coleta, precisa ser considerado. Este documento fornece um conjunto de controles para proteção de DP.

O objetivo da proteção de DP é permitir que as organizações implementem um conjunto de controles como parte de seu programa geral de proteção de DP. Estes controles podem ser usados em uma estrutura para manter e melhorar o compliance com leis e regulamentos relacionados à privacidade, gestão de riscos de privacidade e para atender às expectativas de titulares de DP, reguladores ou clientes de DP, de acordo com os princípios de privacidade descritos na NBR ISO/IEC 29100.

A organização precisa identificar os seus requisitos de proteção de DP. Os princípios de privacidade da NBR ISO/IEC 29100 se aplicam à identificação de requisitos. Existem três fontes principais de requisitos de proteção de DP: requisitos legais, estatutários, regulamentares e contratuais relacionados à proteção de DP, incluindo, por exemplo, requisitos de DP que uma organização, seus parceiros comerciais, contratados e prestadores de serviços precisam cumprir; avaliação de riscos (ou seja, riscos de segurança e riscos de privacidade) para a organização e o titular de DP, considerando a estratégia e os objetivos gerais de negócios da organização, por meio de uma avaliação de riscos; políticas corporativas: uma organização também pode optar voluntariamente por ir além dos critérios derivados de requisitos anteriores.

Também convém que as organizações considerem os princípios (ou seja, princípios de privacidade estabelecidos na NBR ISO/IEC 29100), objetivos e requisitos de negócios para o tratamento de DP que foram desenvolvidos para apoiar suas operações. Convém que os controles de proteção de DP (incluindo controles de segurança) sejam selecionados com base em uma avaliação de risco. Os resultados de uma avaliação de impacto de privacidade (privacy impact assessments – PIA), por exemplo, conforme especificado na NBR ISO/IEC 29134, ajudam a orientar e determinar as ações e prioridades de tratamento apropriadas para gerenciar riscos à proteção de DP e para implementar controles selecionados para proteção contra estes riscos.

Um documento de PIA, como a NBR ISO/IEC 29134, pode fornecer orientações para a PIA, incluindo recomendações sobre avaliação de riscos, plano de tratamento de riscos, aceitação de risco e análise crítica de risco. Uma avaliação de risco de privacidade pode ajudar as organizações a identificarem os riscos específicos de violações de privacidade resultantes de atividades de tratamento não autorizadas por lei ou de desconsideração de direitos do titular de DP envolvido em uma operação prevista.

Convém que as organizações identifiquem e implementem controles para tratar os riscos identificados pelo processo de impacto de risco. Convém que os controles e tratamentos então sejam documentados, idealmente separadamente em um registro de riscos. Certos tipos de tratamento de DP podem assegurar controles específicos para os quais a necessidade só se torna aparente uma vez que uma operação prevista tenha sido cuidadosamente analisada.

Os controles podem ser selecionados a partir deste documento (que inclui por referência os controles da NBR ISO/IEC 27002, criando um conjunto de controles de referência combinados). Se necessário, os controles também podem ser selecionados de outros conjuntos de controles ou novos controles podem ser projetados para atender a necessidades específicas, conforme apropriado. A seleção dos controles depende de decisões organizacionais com base nos critérios para opções de tratamento de riscos e na abordagem geral de gestão de riscos aplicada à organização e, por meio de acordos contratuais, a seus clientes e fornecedores, e convém que também esteja sujeita a todas às legislações e aos regulamentos nacionais e internacionais aplicáveis.

A seleção e a implementação de controles também dependem da função da organização no fornecimento de infraestrutura ou serviços. Muitas organizações diferentes podem estar envolvidas no fornecimento de infraestrutura ou serviços. Em algumas circunstâncias, os controles selecionados podem ser exclusivos para uma organização específica. Em outros casos, pode haver funções compartilhadas na implementação de controles.

Convém que os acordos contratuais especifiquem claramente as responsabilidades de proteção de DP de todas as organizações envolvidas no fornecimento ou uso dos serviços. Os controles neste documento podem ser usados como referência para organizações que tratam DP e destinam-se a ser aplicáveis a todas as organizações que atuam como controladores de DP. Convém que as organizações que atuam como operadores de DP o façam, de acordo com as instruções do controlador de DP.

ISO/IEC TS 29140: a aprendizagem em tecnologias móveis

Essa especificação técnica, editada em 2020 pela ISO e IEC, fornece um modelo de informações ao aluno para a aprendizagem móvel e permitir que os ambientes de aprendizagem, educação e treinamento reflitam as necessidades específicas dos participantes móveis. Inclui as definições de tecnologia móvel e aprendizagem móvel apropriadas para todos os setores de aprendizagem, educação e treinamento.

A ISO/IEC TS 29140:2020 – Information technology for learning, education and training – Nomadicity and mobile technologies fornece um modelo de informações ao aluno para a aprendizagem móvel e permitir que os ambientes de aprendizagem, educação e treinamento reflitam as necessidades específicas dos participantes móveis. Este documento fornece as definições de tecnologia móvel e aprendizagem móvel apropriadas para todos os setores de aprendizagem, educação e treinamento; uma descrição do modelo de informação do aluno para aprendizagem móvel; informações específicas do aluno que apoiam os alunos envolvidos em atividades de aprendizagem móvel em ambientes de aprendizagem, educação e treinamento.

Inclui, ainda, uma descrição do modelo de interação do aluno com os sistemas móveis; as considerações das interações do aluno específicas para alunos nômades que se movem de um lugar para outro; e a orientação inicial sobre a questão da privacidade. Não inclui uma revisão técnica aprofundada de questões relacionadas à adaptabilidade à cultura, idioma e necessidades individuais; questões amplas ou aprofundadas de interoperabilidade técnica dos domínios da computação móvel; as considerações de segurança, autenticação ou acessibilidade; os detalhes sobre a privacidade; e as informações detalhadas sobre o trabalho complementar dentro de outras organizações que possam ser relevantes.

Conteúdo da norma

Prefácio……………………….. iv

Introdução……………….. v

1 Escopo …………………..1

2 Referências normativas……….. 1

3 Termos e definições…………… 1

4 Termos abreviados…………….. 3

5 Exemplos de aplicativos de aprendizagem móvel…………… 3

5.1 Exemplos neste documento……………..3

5.2 Outros exemplos de tecnologia móvel para aprendizagem …… 4

6 Informações do aluno para aprendizagem móvel……………….6

6.1 Geral…… 6

6.2 Modelo de informação do aluno para aprendizagem móvel……..6

6.3 Informações mínimas recomendadas para o aluno…………. 8

6.4 Informações opcionais do aluno…………….. 8

6.5 Dimensões para uma experiência ideal do aluno……………9

6.5.1 Geral……………………………. 9

6.5.2 Dimensão do aluno………….. 10

6.5.3 Dimensão de conteúdo para necessidades individuais do aluno………….10

6.5.4 Dimensão da capacidade do dispositivo para maximizar o uso do dispositivo móvel ………………….. 11

6.5.5 Dimensão da conectividade para executar em diferentes velocidades de conexão…………………. 12

6.5.6 Coordenação………………………. 13

7 Interação do aluno com o sistema de aprendizagem móvel……. 13

8 Considerações adicionais………………… 17

Anexo A (informativo) Caso de uso 1: Uso online de dispositivos móveis para aprendizagem pelos alunos…………….18

Anexo B (informativo) Caso de uso 2: Fala fluente em inglês/leitura fluente ………… ……………….. 21

Anexo C (informativo) Caso de uso 3: Livro digital para aprendizagem inovadora …………………… 24

Anexo D (informativo) Caso de uso 4: Tecnologia de aprendizagem móvel entre estudantes de medicina do último ano…………….. 28

Anexo E (informativo) Caso de uso 5: Sistema de treinamento de realidade aumentada ……………………… 31

Anexo F (informativo) Caso de uso 6: Aplicativo para prática de exame……………. 34

Anexo G (informativo) Caso de uso 7: Implementação de aplicativo para sucesso acadêmico ……………. ……….. 36

Anexo H (informativo) Caso de uso 8: Tutoria, jogos e aplicativos para aprendizagem de línguas ……………. 39

Anexo I (informativo) Caso de uso 9: Avaliação dos fatores-chave que afetam a integração de tecnologia emergente capacitada pelo aluno………………. 41

Bibliografia……….. 44

Este documento fornece orientação sobre o uso de um modelo de informação do aluno para tecnologia móvel na aprendizagem, educação e treinamento (aprendizagem móvel). Ele pode ser usado como referência por desenvolvedores de software, implementadores, designers instrucionais, professores, treinadores, sistemas automatizados e sistemas de gerenciamento de aprendizagem.

Desde que a ISO/IEC TS 29140-1:2011 e a ISO/IEC TS 29140-2:2011 foram publicadas, tem havido muitas inovações tecnológicas e aumento do uso de tecnologia móvel em aprendizagem, educação e treinamento, conforme indicado em muitas das revisões e meta -análise de estudos sobre aprendizagem móvel. O crescimento nas assinaturas ativas de banda larga móvel aumentou significativamente, com taxas de penetração aumentando mundialmente de 4, 0 assinaturas por 100 habitantes em 2007 a 69,3 em 2018. O número de assinaturas ativas de banda larga móvel aumentou de 268 milhões em 2007 para 5,3 bilhões em 2018.

Além disso, quase toda a população mundial, ou 96%, agora vive ao alcance de uma rede celular móvel. Além disso, 90% da população global pode acessar a internet por meio de uma rede 3G ou de velocidade superior. Isso coloca um senso de urgência para revisar os padrões para o uso de tecnologia móvel na aprendizagem, educação e treinamento.

Ao mesmo tempo, a tecnologia e a aplicação da tecnologia estão mudando rapidamente. Por exemplo, óculos 3D estão sendo usados para realidade virtual, realidade aumentada e realidade mista; e a entrada e saída de voz estão sendo usadas para treinamento de idiomas. Em 2017, uma análise de 233 artigos arbitrados de 2011 a 2015 de periódicos revisados por pares foi realizada com base nos temas de pesquisa, métodos, configurações e tecnologias na pesquisa.

Os resultados foram comparados com três estudos de pesquisa anteriores baseados em revisão da literatura, realizados entre 2001 e 2010, para identificar semelhanças e diferenças. Os resultados foram que: a aprendizagem móvel no ensino superior é um campo em crescimento, conforme evidenciado pela crescente variedade de tópicos de pesquisa, métodos e pesquisadores; o tópico de pesquisa mais comum continua a ser sobre como habilitar aplicativos e sistemas de m-learning; e os telefones celulares continuam a ser os dispositivos mais amplamente usados em estudos de aprendizagem móvel. Mas, mais e mais estudos funcionam em dispositivos diferentes, em vez de se concentrar em dispositivos específicos.

À medida que escolas, governos, organizações e empresas em todo o mundo projetam informações para serem acessadas por dispositivos móveis, há uma necessidade crescente de definir padrões de como as informações devem ser projetadas para entrega em tecnologias móveis para apoiar a aprendizagem, a educação e o treinamento. Essa necessidade crescente é necessária devido à demanda por materiais de aprendizagem e treinamento que podem ser facilmente compartilhados entre organizações e alunos e disponibilizados para aqueles em qualquer localização geográfica.

A aprendizagem móvel tem o potencial de fornecer aos alunos acesso aprimorado a informações e materiais de aprendizagem, além de orientação e suporte de qualquer lugar, em vez de uma localização geográfica específica em um determinado momento. Quando a aprendizagem móvel é implementada de forma bem pensada, tem potencial para aumentar a eficiência e a produtividade da aprendizagem, educação e treinamento em diferentes setores (por exemplo, público, privado, voluntário).

Uma metaanálise e síntese de pesquisa dos efeitos dos dispositivos móveis integrados no ensino e aprendizagem analisou 110 artigos experimentais e quase-experimentais revisados por pares publicados de 1993 a 2013. Os resultados revelaram que o efeito geral do uso de dispositivos móveis na educação é melhor do que usando computadores desktop ou não usando dispositivos móveis como uma intervenção, com um tamanho de efeito moderado de 0,523. Uma análise de 144 artigos de periódicos arbitrados dos seis principais periódicos de aprendizagem baseada em tecnologia educacional listados no banco de dados do Social Science Citation Index descobriu que a maioria dos estudos de aprendizagem móvel relataram resultados positivos e o smartphone é o dispositivo mais amplamente usado para aprendizagem móvel.

A aprendizagem móvel tem o potencial de fornecer aos alunos novas oportunidades de se conectar com outros alunos, interagir com professores e instrutores e cocriar ambientes de aprendizagem colaborativos. Este é um problema crítico para alunos que vivem em locais remotos sem conexões com fio. Os alunos que vivem nesses locais remotos podem usar tecnologias móveis com recursos sem fio para se conectar com outras pessoas em locais diferentes.

Como resultado, os alunos remotos podem se sentir menos isolados, o que pode resultar em mais alunos concluindo suas atividades de aprendizagem, educação ou treinamento usando tecnologias móveis. Uma análise de 90 artigos que estudaram as qualidades da aprendizagem móvel relatou que as propriedades educacionais da aprendizagem colaborativa móvel incluem: apoiar a aprendizagem ubíqua, permitir mais interação social interpessoal, facilitar a aprendizagem baseada no contexto, cultivar a aprendizagem autorregulada e a autorreflexão, e fomentar a interação intercultural.

A conclusão foi que, em comparação com a aprendizagem baseada na internet, a aprendizagem colaborativa baseada em dispositivos móveis é mais capaz de servir como ferramentas cognitivas, metacognitivas e epistemológicas para a compreensão e transformação de conceitos dos alunos. Há várias equipes de pesquisa em organizações e comunidades que trabalham com aprendizagem móvel. Muitos estudos e projetos de pesquisa foram concluídos sobre o uso de tecnologia móvel na educação e treinamento.

Além disso, já há trabalho em andamento em vários países ao redor do mundo em tópicos relacionados, como aprendizagem em diferentes contextos, aprendizagem em trânsito e o uso de computadores de mão na aprendizagem. Isso é evidente pelos nove casos de uso incluídos nos Anexos A a I. Além disso, há trabalho em andamento em algumas dessas questões no W3C e no ITU-T.

À medida que este trabalho avança, é essencial preparar as bases para assegurar que a concepção, desenvolvimento, implementação e avaliação da aprendizagem móvel em ambientes de aprendizagem, educação e formação decorram de uma forma contínua, flexível e integrada. Em suma, a tecnologia móvel precisa ser perfeitamente integrada às atividades de ensino e aprendizagem que são suportadas pela tecnologia da informação e comunicação (TIC) em geral. Uma revisão de modelos e estruturas para projetar experiências de aprendizagem móvel descreveu diferentes estratégias de aprendizagem para o uso de tecnologias móveis na aprendizagem.

Isso inclui a aprendizagem baseada no contexto, em que os alunos podem aprender em seu próprio contexto usando conexão sem fio, sistemas de posicionamento global, conexão por satélite e aplicativos móveis; a aprendizagem contínua e onipresente em movimento e de qualquer lugar devido à portabilidade das tecnologias móveis – a estratégia de aprendizagem é importante para os alunos nômades que se deslocam de um local para o outro; aprendizagem baseada em jogos, em que os alunos são apresentados a diferentes cenários e desafios durante o processo de aprendizagem; aprendizagem colaborativa suportada por computador móvel, em que os alunos usam tecnologias móveis para interagir para completar as atividades de aprendizagem em grupos.

No passado, o uso de tecnologias móveis, devido ao seu pequeno tamanho e portabilidade, era benéfico para os nômades. No entanto, as tecnologias móveis atuais são mais poderosas e estão sendo usadas em diferentes locais e contextos de aprendizagem. Por exemplo, as tecnologias móveis podem ser usadas em uma sala de aula para ensinar crianças em idade escolar sobre os padrões de transmissão de doenças; na educação médica para apoiar os alunos no aprendizado da prática clínica à beira do leito; em uma indústria para treinar funcionários como manter uma peça de equipamento; em um museu para dar aos alunos uma apresentação virtual de um evento histórico; em uma faculdade para dar aos alunos um tour virtual de um sítio arqueológico e assim por diante.

O uso potencial da tecnologia móvel é ilimitado, seu uso dependerá da criatividade do designer instrucional, professor ou treinador. Uma análise de 113 estudos de pesquisa sobre aprendizagem móvel em níveis de pré-jardim de infância à 12ª série descobriu que 62% dos estudos relataram resultados positivos, o que significa que a maioria dos estudos descobriu que o uso de dispositivos móveis em uma atividade de aprendizagem resultou em maior aprendizagem dos alunos. Também relatou que a maioria dos estudos (50%) ocorreu em contextos educacionais formais, enquanto um ambiente composto por ambientes formais e informais representou 27% dos contextos educacionais, e os restantes 23% dos estudos ocorreram em contextos de definições informais.

A Qualidade dos testes laboratoriais remotos

Deve-se entender os requisitos específicos aplicáveis ao teste laboratorial remoto e se destina a ser usado em conjunto com a NBR ISO 15189. Os requisitos deste documento se aplicam quando o POCT é realizado em um hospital, clínica e por uma organização de serviços de saúde que preste atendimento ambulatorial.

A NBR ISO 22870 de 09/2020 – Teste laboratorial remoto (POCT) — Requisitos para a qualidade e competência fornece os requisitos específicos aplicáveis ao teste laboratorial remoto e se destina a ser usado em conjunto com a NBR ISO 15189. Os requisitos deste documento se aplicam quando o POCT é realizado em um hospital, clínica e por uma organização de serviços de saúde que preste atendimento ambulatorial. Este documento pode ser aplicado a medições transcutâneas, análise de ar expirado e monitoramento in vivo de parâmetros fisiológicos. O autoteste do paciente em um ambiente doméstico ou comunitário é excluído, mas os elementos deste documento podem ser aplicáveis. Os regulamentos locais, regionais e nacionais são para ser leva dos em consideração.

Acesse algumas questões relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Como se deve proceder no caso da ação preventiva?

Como deve ser feita a análise crítica pela direção?

Como devem ser as acomodações e condições ambientais dos testes?

Quem é o responsável pela garantia da qualidade dos procedimentos de exame?

Os testes laboratoriais remotos (point-of-care testing – POCT), também chamado, de teste próximo ao paciente, são realizados próximo ou no local do paciente, com o resultado levando a uma possível mudança no seu atendimento. É também denominado no Brasil como teste laboratorial remoto (TLR) e teste no local do paciente (TLP). Os exames tradicionais dos fluidos corporais, secreções e tecidos de um paciente são realizados geralmente no ambiente controlado e regulado de um laboratório clínico reconhecido.

A introdução de sistemas de gestão da qualidade e a acreditação desses laboratórios estão ganhando crescente interesse. Os avanços na tecnologia resultaram em dispositivos médicos de diagnóstico in vitro (DIV) compactos e fáceis de usar, que possibilitam a realização de alguns exames na localização do paciente ou próximo a ela. O teste laboratorial remoto/próximo ao paciente pode beneficiar o paciente, bem como as instalações de serviços de saúde. Os riscos para o paciente e para as instalações podem ser gerenciados por um sistema de gestão da qualidade bem planejado e totalmente implementado, que facilite: a avaliação de instrumentos e sistemas POCT novos ou alternativos, a avaliação e aprovação de propostas e protocolos do usuário final, a compra, a instalação e a manutenção de equipamentos, a manutenção de suprimentos consumíveis e reagentes, o treinamento, certificação e recertificação de operadores de sistemas POCT, e o controle de qualidade e garantia de qualidade.

Os organismos que reconhecem a competência das instalações de POCT podem usar este documento como base para as suas atividades. Se uma instalação de saúde buscar acreditação para uma parte ou todas as suas atividades, convém selecionar um organismo de acreditação que opere de maneira a levar em consideração os requisitos especiais do POCT. A gestão dos serviços de laboratório deve planejar e desenvolver os processos necessários para o POCT.

O seguinte deve ser considerado, conforme apropriado: os objetivos e os requisitos da qualidade para POCT; a necessidade de estabelecer processos e documentos e fornecer recursos específicos ao POCT; a verificação, validação e monitoramento exigidos das atividades específicas do POCT; os registros para fornecer evidências de que os processos e procedimentos da POCT atendem aos requisitos. A direção da organização deve ser o principal responsável por garantir que sejam tomadas as medidas apropriadas para monitorar a exatidão e a qualidade do POCT realizado dentro da organização de serviço de saúde.

A NBR ISO 15189:2015, 4.1.2.2, e as seguintes subseções se aplicam. Um grupo de profissionais de saúde (por exemplo, Comitê Médico Consultivo) deve ser responsável perante a direção pela definição do escopo do POCT a ser disponibilizado. Isso deve levar em consideração a necessidade clínica de POCT, suas implicações financeiras, viabilidade técnica e a capacidade da organização de atender à necessidade. A direção ou o responsável designado do laboratório deve nomear um grupo multidisciplinar de gestão do POCT com representação do laboratório, administração e programas clínicos, incluindo enfermagem, para aconselhar sobre o fornecimento do POCT.

O grupo de gestão deve garantir que responsabilidades e autoridades sejam definidas e comunicadas dentro da organização. O grupo de gestão deve auxiliar na avaliação e seleção de dispositivos e sistemas POCT. Convém que os critérios de desempenho para dispositivos POCT incluam consideração de veracidade, precisão, limites de detecção, limites de uso e interferências. Convém que a praticidade também seja considerada. O grupo de gestão deve considerar todas as propostas para introduzir qualquer produto, dispositivo ou sistema para o POCT.

A gestão dos serviços de laboratório deve estabelecer, documentar, implementar e manter um sistema de gestão da qualidade e melhorar continuamente a sua eficácia. A gestão dos serviços de laboratório deve identificar os processos necessários para o sistema de gestão da qualidade do POCT em toda a organização; determinar a sequência e a interação desses processos; determinar os critérios e métodos necessários para garantir que a operação e o controle desses processos sejam eficazes; garantir a disponibilidade de recursos e informações necessárias para apoiar a operação e o monitoramento desses processos; monitorar, medir e analisar esses processos; implementar as ações necessárias para alcançar os resultados planejados e a melhoria contínua desses processos; e nomear uma pessoa com treinamento e experiência adequados como gerente da qualidade, responsável pela qualidade do POCT, o que inclui a análise crítica dos requisitos relacionados ao POCT. Esses processos devem ser gerenciados pela organização de acordo com os requisitos deste documento.

Convém que os processos necessários para o sistema de gestão da qualidade mencionado incluam processos para atividades de gestão, provisão de recursos, provisões de serviços e provisões de medição. A gestão dos serviços de laboratório deve planejar e implementar os processos de monitoramento, medição, análise e melhoria de processos necessários para demonstrar a conformidade do POCT ao sistema da qualidade. A documentação do sistema de gestão da qualidade deve incluir as declarações documentadas de uma política da qualidade e objetivos da qualidade; o manual de qualidade; os procedimentos documentados exigidos por este documento; os documentos necessários à organização para garantir o planejamento, operação e controle eficazes de seus processos; e os registros exigidos por este documento.

Neste documento, o termo procedimento documentado significa que o procedimento é estabelecido, documentado, implementado e mantido. A extensão da documentação do sistema de gestão da qualidade pode diferir de uma organização para outra devido ao tamanho da organização e tipo de atividades; à complexidade dos processos e suas interações; e à competência do pessoal. A documentação pode estar em qualquer forma ou tipo de mídia que possa ser mantida e recuperada até os tempos de retenção especificados, dependendo dos requisitos locais, regionais e nacionais. A NBR ISO 15189:2015, 4.1.2.3 e 4.1.2.4, e o seguinte se aplicam.

O diretor do laboratório ou o responsável designado adequadamente qualificado deve garantir que os objetivos de qualidade para o POCT sejam estabelecidos e mensuráveis; o planejamento do sistema de gestão da qualidade seja realizado para atender aos requisitos do serviço, bem como aos objetivos da qualidade; e a integridade do sistema de gestão da qualidade seja mantida quando as mudanças no sistema de gestão da qualidade forem planejadas e implementadas. A NBR ISO 15189:2015, 4.2.2, e o seguinte se aplicam. A organização deve estabelecer e manter um manual de qualidade que inclua o escopo do sistema de gestão da qualidade; os procedimentos documentados estabelecidos para o sistema de gestão da qualidade, ou referência a eles; e uma descrição da interação entre os processos do sistema de gestão da qualidade.

A organização deve garantir que o POCT que não esteja em conformidade com os requisitos seja identificado e controlado para impedir o seu uso não intencional. Os controles e as responsabilidades e autoridades relacionadas para lidar com POCT não conforme devem ser definidos em um procedimento documentado. A organização deve lidar com o POCT não conforme de uma ou mais das seguintes maneiras: tomando medidas para eliminar a não conformidade detectada; autorizando o seu uso, liberação e aceitação; tomando medidas para impedir o uso ou aplicação pretendido. Devem ser mantidos registros da natureza das não conformidades e quaisquer ações subsequentes tomadas.

A organização deve determinar, coletar e analisar dados apropriados para avaliar onde a melhoria contínua da eficácia do sistema de gestão da qualidade pode ser feita. Isso deve incluir dados gerados como resultado de monitoramento e medição, bem como de outras fontes pertinentes. A análise dos dados deve fornecer informações relacionadas à satisfação do prestador de cuidados de saúde, paciente ou cliente (ver 4.12); à conformidade com os requisitos do POCT (ver 4.2); às características e tendências do POCT, incluindo oportunidades de ação preventiva; e aos fornecedores. A NBR ISO 15189:2015, 4.10, e o seguinte se aplicam. A organização deve tomar medidas para eliminar a causa das não conformidades, a fim de evitar a recorrência.

As ações corretivas devem ser apropriadas aos efeitos das não conformidades encontradas. Um procedimento documentado deve ser estabelecido para definir requisitos para analisar criticamente as não conformidades (incluindo reclamações de prestador de cuidados de saúde, paciente ou cliente); determinar as causas das não conformidades; avaliar a necessidade de ação para garantir que não conformidades não se repitam; determinar e implementar as ações necessárias; os registros dos resultados das ações tomadas; e analisar criticamente as ações corretivas adotadas.

Os requisitos dos cabos ópticos de terminação

Entenda os requisitos para a fabricação dos cabos ópticos de terminação que são indicados para instalações internas e externas, interligando os cabos ópticos externos da última emenda às instalações internas comerciais, industriais e residenciais.

A NBR 14772 de 07/2020 – Cabo óptico de terminação — Especificação especifica os requisitos para a fabricação dos cabos ópticos de terminação. Estes cabos são indicados para instalações internas e externas, interligando os cabos ópticos externos da última emenda às instalações internas comerciais, industriais e residenciais. Estes cabos não se aplicam às instalações externas aéreas.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como deve ser o núcleo constituído por unidades básicas de elementos ópticos?

Qual o código de cores das unidades básicas dos elementos ópticos e dos cordões ópticos?

Quais são as cores das fibras ópticas?

O que deve ser aplicado como revestimento externo?

Um cabo óptico de terminação é o conjunto constituído por unidades básicas de cordões ópticos, elementos ópticos ou fibras ópticas, elemento de tração dielétrico, eventuais enchimentos, núcleo seco resistente a penetração de umidade e protegidos por uma capa externa de material termoplástico retardante à chama. Um elemento óptico é um conjunto constituído por uma fibra óptica com revestimento primário em acrilato e com revestimento secundário de material termoplástico.

Uma unidade básica é o menor conjunto de fibras ópticas agrupadas, identificado inequivocamente, que pode ser delimitado por uma amarração, micromódulo ou tubo loose. prontos satisfaçam os requisitos especificados nesta norma. Os cabos ópticos de terminação são designados pelo seguinte código: CFOT – X – Y – Z – W, onde CFOT é o cabo óptico de terminação; X é o tipo de fibra óptica, conforme a tabela abaixo; Y é a formação do núcleo, conforme a tabela abaixo; Z é o número de fibras ópticas, conforme a tabela abaixo; W é o grau de proteção do cabo quanto ao comportamento frente à chama, conforme a tabela abaixo.

Os materiais constituintes dos cabos ópticos de terminação devem ser dielétricos. Os materiais utilizados na fabricação do cabo devem ser compatíveis entre si. Os materiais utilizados na fabricação dos cabos com função estrutural devem ter suas características contínuas ao longo de todo o comprimento do cabo.

As fibras ópticas tipo multimodo índice gradual, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13487. As fibras ópticas tipo monomodo com dispersão normal, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13488. As fibras ópticas tipo monomodo com dispersão deslocada e não nula, utilizadas na fabricação dos cabos, devem estar conforme a NBR 14604. As fibras ópticas tipo monomodo com baixa sensibilidade a curvatura, utilizadas na fabricação dos cabos, devem estar conforme a NBR 16028.

Não são permitidas emendas nas fibras ópticas durante o processo de fabricação do cabo. O núcleo deve ser constituído por unidades básicas de fibras ópticas, cordões ópticos ou elementos ópticos. Os cabos ópticos de terminação devem ser fabricados com unidades básicas de 2, 4, 6, 8, 12, 16, 24, 36 ou 48 fibras ópticas.

O núcleo deve ser constituído por unidades básicas. As unidades básicas devem ser dispostas em elementos de proteção adequados, de modo a atender aos requisitos especificados nesta norma. Os elementos de proteção podem ser constituídos por tubos de material polimérico encordoados em uma ou mais coroas, ou de forma longitudinal. Os elementos de proteção encordoados devem ser reunidos com passo e sentido escolhidos pelo fabricante, de modo a satisfazer as características previstas nesta norma.

No caso de cabos ópticos constituídos por elementos de proteção encordoados dispostos em mais de uma coroa, opcionalmente estas coroas podem ser separadas por fitas, a fim de facilitar a sua identificação. É recomendado que cabos ópticos compostos por elementos de proteção de até 12 fibras ópticas sejam constituídos por unidades básicas, onde cada unidade pode conter duas ou seis fibras ópticas. Para os cabos ópticos de 18 a 36 fibras ópticas constituídos por unidades básicas, é recomendado que cada unidade contenha seis ou 12 fibras ópticas.

Para os cabos ópticos de 48 a 288 fibras ópticas constituídos por unidades básicas, é recomendado que cada unidade contenha 12 ou 24 fibras ópticas. Para os cabos ópticos superiores a 288 fibras ópticas constituídos por unidades básicas, é recomendado que cada unidade contenha 24, 36 ou 48 fibras ópticas. O núcleo constituído por fibras ópticas dispostas em tubo único (central loose tube) deve conter um único tubo central de material polimérico contendo uma ou mais unidades básicas. Os cabos ópticos de até 48 fibras ópticas devem ser constituídos de fibras ópticas reunidas. Os cabos ópticos acima de 48 até 72 fibras ópticas devem ser constituídos por unidades básicas.

Para o núcleo constituído por unidades básicas de cordões ópticos monofibra, o cordão óptico deve ser conforme a NBR 14106. A unidade básica de cordões ópticos deve ser constituída por até 12 cordões agrupados e identificada. Os cabos de até 12 fibras ópticas devem ser constituídos por cordões ópticos reunidos. Para cabos de 18 a 36 fibras ópticas, é recomendado que cada unidade básica contenha seis cordões ópticos. Para cabos ópticos de 48 a 72 fibras, é recomendado que cada unidade básica contenha 12 cordões ópticos.

A marcação métrica sequencial deve ser feita em intervalos de 1 m ao longo do revestimento externo do cabo óptico de terminação. A marcação deve ser feita com algarismos de altura, forma, espaçamento e método de gravação ou impressão tais que se obtenha legibilidade perfeita e permanente. Não são permitidas marcações ilegíveis adjacentes. Na medida da marcação do comprimento ao longo do eixo do cabo, é tolerada uma variação para menos de até 0,5%, não havendo restrição de tolerância para mais.

A marcação inicial deve ser feita em contraste com a cor da capa do cabo, sendo preferencialmente azul ou preta para os cabos de cores claras e branca para os cabos de cores escuras ou em relevo. Se a marcação não satisfizer os requisitos anteriores, é permitida a remarcação na cor amarela. A remarcação deve ser feita de forma a não se sobrepor à marcação inicial defeituosa. Não é permitida qualquer outra remarcação além da citada. Cada lance de cabo deve ser fornecido acondicionado em um carretel de madeira com diâmetro mínimo do tambor de 22 vezes o diâmetro externo do cabo. A largura total do carretel não pode exceder 1,5 m e a altura total não pode ser superior a 2,1 m.

Os carretéis devem conter um número de voltas tal que entre a camada superior e as bordas dos discos laterais exista um espaço livre mínimo de 6 cm. Os carretéis utilizados devem estar conforme a NBR 11137. As extremidades do cabo devem ser solidamente presas à estrutura do carretel, de modo a não permitir que o cabo se solte ou se desenrole durante o transporte. A extremidade interna do cabo na bobina deve estar protegida para evitar danos durante o transporte, ser acessível para ensaios, possuir um comprimento livre de no mínimo 2 m e ser acomodada com diâmetro de no mínimo 22 vezes o diâmetro externo do cabo.

Após efetuados todos os ensaios requeridos para o cabo, as extremidades do lance devem ser fechadas, a fim de prevenir a entrada de umidade. Cada lance do cabo óptico de terminação deve ter um comprimento nominal de 2 000 m, podendo, a pedido do comprador, ser fornecido em comprimento específico. A tolerância de cada lance deve ser de + 3%, não sendo admitidos comprimentos inferiores ao especificado.

Devem ser identificadas em cada bobina, com caracteres perfeitamente legíveis e indeléveis, as seguintes informações: nome do comprador; nome do fabricante; número da bobina; designação do cabo; comprimento real do cabo na bobina, expresso em metros (m); massa bruta e massa líquida, expressas em quilogramas (kg); uma seta ou marcação apropriada para indicar o sentido em que o cabo deve ser desenrolado; identificação de remarcação, quando aplicável. O transporte, armazenamento e utilização das bobinas dos cabos ópticos de terminação devem ser feitos conforme a NBR 7310.

As especificações para a fabricação dos cabos ópticos internos

Deve-se entender os requisitos para a fabricação dos cabos ópticos internos. Estes cabos são indicados exclusivamente para instalações internas, interligando cabos ópticos externos às instalações internas comerciais, industriais e residenciais.

A NBR 14771 de 07/2020 – Cabo óptico interno — Especificação especifica os requisitos para a fabricação dos cabos ópticos internos. Estes cabos são indicados exclusivamente para instalações internas, interligando cabos ópticos externos às instalações internas comerciais, industriais e residenciais.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é o código de cores das unidades básicas, dos elementos ópticos e dos cordões ópticos?

Quais são as cores das fibras ópticas?

Como deve ser executado o revestimento externo?

Quais devem ser os requisitos ópticos desses cabos?

O cabo óptico interno é um conjunto constituído por unidades básicas de cordões ópticos, elementos ópticos ou fibras ópticas, elemento de tração dielétrico, eventuais enchimentos e núcleo seco, protegidos por uma capa externa de material termoplástico retardante à chama. prontos satisfaçam os requisitos especificados nesta norma. Os cabos ópticos internos são designados pelo seguinte código: CFOI – X – Y – Z – W, onde CFOI é o cabo óptico interno; X é o tipo de fibra óptica, conforme a tabela abaixo; Y é a formação do núcleo, conforme a tabela abaixo; Z é o número de fibras ópticas, conforme a tabela abaixo; W é o grau de proteção do cabo quanto ao comportamento frente à chama, conforme a tabela abaixo e ao comportamento frente à chama.

Os materiais constituintes dos cabos ópticos internos devem ser dielétricos. Os materiais utilizados na fabricação do cabo devem ser compatíveis entre si. Os materiais utilizados na fabricação dos cabos com função estrutural devem ter suas características contínuas ao longo de todo o comprimento do cabo.

As fibras ópticas tipo multimodo índice gradual, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13487. As fibras ópticas tipo monomodo com dispersão normal, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13488. As fibras ópticas tipo monomodo com dispersão deslocada e não nula, utilizadas na fabricação dos cabos, devem estar conforme a NBR 14604.

As fibras ópticas tipo monomodo com baixa sensibilidade à curvatura, utilizadas na fabricação dos cabos, devem estar conforme a NBR 16028. Não são permitidas emendas nas fibras ópticas durante o processo de fabricação do cabo. O núcleo deve ser constituído por unidades básicas de fibras ópticas, cordões ópticos ou elementos ópticos. Os cabos ópticos internos devem ser fabricados com unidades básicas de 2, 4, 6, 8, 12, 16, 24, 36 ou 48 fibras ópticas. O núcleo deve ser constituído por unidades básicas.

As unidades básicas devem ser dispostas em elementos de proteção adequados, de modo a atender aos requisitos especificados nesta norma. Os elementos de proteção podem ser constituídos por tubos de material polimérico encordoados em uma ou mais coroas ou de forma longitudinal. Os elementos de proteção encordoados devem ser reunidos com passo e sentido escolhidos pelo fabricante, de modo a satisfazer as características previstas nesta norma.

No caso de cabos ópticos constituídos por elementos de proteção encordoados dispostos em mais de uma coroa, opcionalmente estas coroas podem ser separadas por fitas, a fim de facilitar a sua identificação. É recomendado que os cabos ópticos compostos por elementos de proteção de até 12 fibras ópticas sejam constituídos por unidades básicas, onde cada unidade pode conter duas ou seis fibras ópticas. Para os cabos ópticos de 18 a 36 fibras ópticas, constituídos por unidades básicas, é recomendado que cada unidade contenha seis ou 12 fibras ópticas.

Para os cabos ópticos de 48 a 288 fibras ópticas, constituídos por unidades básicas, é recomendado que cada unidade contenha 12 ou 24 fibras ópticas. Para os cabos ópticos superiores a 288 fibras ópticas, constituídos por unidades básicas, é recomendado que cada unidade contenha 24, 36 ou 48 fibras ópticas. Para o núcleo constituído por fibras ópticas dispostas em tubo único (central loose tube), a construção deve conter um único tubo central de material polimérico contendo uma ou mais unidades básicas.

Os cabos ópticos de até 48 fibras ópticas devem ser constituídos por fibras ópticas reunidas. Os cabos ópticos acima de 48 até 72 fibras ópticas devem ser constituídos por unidades básicas. Para o núcleo constituído por unidades básicas de cordões ópticos monofibra, o cordão óptico deve ser conforme a NBR 14106. A unidade básica de cordões ópticos deve ser constituída por até 12 cordões agrupados e deve ser identificada das unidades básicas, dos elementos ópticos e dos cordões ópticos.

Os cabos de até 12 fibras ópticas devem ser constituídos por cordões ópticos reunidos. Para cabos de 18 a 36 fibras ópticas, é recomendado que cada unidade básica contenha seis cordões ópticos. Para cabos ópticos de 48 a 72 fibras, é recomendado que cada unidade básica contenha 12 cordões ópticos. O cordão óptico deve ser conforme a NBR 14106.

A unidade básica de cordões ópticos deve ser constituída por até 12 cordões agrupados e deve ser identificada conforme essa norma e os cabos de até 12 fibras ópticas devem ser constituídos por um ou mais cordões ópticos. Para cabos de 18 a 288 fibras ópticas, é recomendado que cada unidade básica contenha seis ou 12 cordões ópticos.

Para o núcleo constituído por unidades básicas de elementos ópticos, a unidade básica de elementos ópticos deve ser constituída por até 12 elementos agrupados e deve ser identificada conforme essa norma. Os cabos de até 12 fibras ópticas devem ser constituídos por elementos ópticos reunidos. Para cabos de 18 a 36 fibras ópticas, é recomendado que cada unidade básica contenha seis elementos ópticos.

Para cabos ópticos de 48 a 144 fibras, é recomendado que cada unidade básica contenha 12 elementos ópticos. Podem ser colocados enchimentos de material polimérico compatível com os demais materiais do cabo, a fim de formar o núcleo cilíndrico. No núcleo do cabo pode haver uma identificação legível e indelével, contendo impressos o nome do fabricante e o ano de fabricação, em intervalos não superiores a 50 cm, ao longo do eixo do cabo.

Sobre o revestimento externo devem ser gravados o nome do fabricante, a designação do cabo, o número do lote e o ano de fabricação, de forma legível e indelével, em intervalos de 1 m ao longo do eixo do cabo. A pedido do comprador, podem ser impressas informações adicionais. A marcação métrica sequencial deve ser feita em intervalos de 1 m ao longo do revestimento externo do cabo óptico interno. A marcação deve ser feita com algarismos de altura, forma, espaçamento e método de gravação ou impressão tais que se obtenha legibilidade perfeita e permanente. Não são permitidas marcações ilegíveis adjacentes.

Na medida da marcação do comprimento ao longo do eixo do cabo, é tolerada uma variação para menos de até 0,5%, não havendo restrição de tolerância para mais. A marcação inicial deve ser feita em contraste com a cor da capa do cabo, sendo preferencialmente azul ou preta para cabos de cores claras, e branca para cabos de cores escuras ou em relevo. Se a marcação não satisfizer os requisitos anteriores, é permitida a remarcação na cor amarela.

A remarcação deve ser feita de forma a não se sobrepor à marcação inicial defeituosa. Cada lance de cabo deve ser fornecido acondicionado em um carretel de madeira com diâmetro mínimo do tambor de 22 vezes o diâmetro externo do cabo. A largura total do carretel não pode exceder 1,5 m e a altura total não pode ser superior a 2,1 m.

Os carretéis devem conter um número de voltas tal que entre a camada superior e as bordas dos discos laterais exista um espaço livre mínimo de 6 cm. Os carretéis utilizados devem estar conforme a NBR 11137. As extremidades do cabo devem ser solidamente presas à estrutura do carretel, de modo a não permitir que o cabo se solte ou se desenrole durante o transporte.

A extremidade interna do cabo na bobina deve estar protegida para evitar danos durante o transporte, ser acessível para ensaios, possuir um comprimento livre de no mínimo 2 m e ser acomodada com diâmetro de no mínimo 22 vezes o diâmetro externo do cabo. Após efetuados todos os ensaios requeridos para o cabo, as extremidades do lance devem ser fechadas, a fim de prevenir a entrada de umidade. Cada lance do cabo óptico interno deve ter um comprimento nominal de 1.000 m, podendo, a pedido do comprador, ser fornecido em comprimento específico. A tolerância de cada lance deve ser de + 3%, não sendo admitidos comprimentos inferiores ao especificado.

Devem ser identificadas em cada bobina, com caracteres perfeitamente legíveis e indeléveis, as seguintes informações: nome do comprador; nome do fabricante; número da bobina; designação do cabo; comprimento real do cabo na bobina, expresso em metros (m); massa bruta e massa líquida, expressas em quilogramas (kg); uma seta ou marcação apropriada para indicar o sentido em que o cabo deve ser desenrolado; identificação de remarcação, quando aplicável. O transporte, armazenamento e utilização das bobinas dos cabos ópticos internos devem ser feitos conforme a NBR 7310.

Impasse nas redes sociais

Normas comentadas

NBR 14039 – COMENTADA de 05/2005Instalações elétricas de média tensão de 1,0 kV a 36,2 kV – Versão comentada.

Nr. de Páginas: 87

NBR 5410 – COMENTADA de 09/2004Instalações elétricas de baixa tensão – Versão comentada.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE

Saudadas como uma das maiores contribuições da tecnologia para a democratização da informação, já há algum tempo as redes sociais têm a credibilidade arranhada em razão da difusão de boatos, desinformações e até difamação. Até recentemente a reação se resumia a alertas para evitar perigos no compartilhamento de mensagens.

O impasse continuou até que o presidente dos Estados Unidos, Barack Obama, endossou as acusações de que os boatos que pipocaram no Facebook favoreceram a eleição de Donald Trump, em detrimento de Hilary Clinton. Poderia parecer só choradeira de perdedores de eleição, se o próprio Mark Zuckerberg, presidente executivo da rede social, desta vez não viesse a público anunciar a adoção de um pacote de recursos para coibir a disseminação de notícias falsas. Análises de conteúdos suspeitos por agências especializadas em checagem de dados servirão de base para a colocação de uma espécie de selo de alerta sobre notícias falsas, sem que elas sejam retiradas da rede.

Pode parecer pouco para evitar os danos que as inverdades – não importa se transmitidas de boa ou de má fé – podem causar, numa rede social acessada por 1,8 bilhão de usuários ativos em todo o mundo. Mas já é um primeiro passo, prudente e cauteloso, na tentativa de equacionar uma saída para o impasse, que coloca de um lado a oportunidade ímpar de democratizar a informação, dando voz a todos, e de outro a necessidade de preservar a privacidade, a imagem e o sigilo de dados pessoais, empresariais e governamentais, entre outros pontos.

Aliás, conciliar esses interesses é o grande desafio imposto aos legisladores, às empresas de redes sociais e aos próprios usuários.  É o preço a pagar por revoluções que vêm para alterar substancialmente as relações sociais e individuais. Mas, como ensina a história, a mesma criatividade humana que gera as inovações sempre se mostra, com o tempo, capaz de encontrar instrumentos para disciplinar seu uso, com o menor dano possível aos benefícios que proporcionam a todos.