A gestão de riscos em segurança da informação

Uma abordagem sistemática de gestão de riscos de segurança da informação é necessária para se identificar as necessidades da organização em relação aos requisitos de segurança da informação e para criar um sistema de gestão de segurança da informação (SGSI) que seja eficaz.

A NBR ISO/IEC 27005 de 10/2019 – Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação fornece as diretrizes para o processo de gestão de riscos de segurança da informação. Este documento estabelece os conceitos gerais especificados na NBR ISO/IEC 27001 e foi elaborado para facilitar uma implementação satisfatória da segurança da informação tendo como base uma abordagem de gestão de riscos. O conhecimento dos conceitos, modelos, processos e terminologias descritos na NBR ISO/IEC 27001 e na NBR ISO/IEC 27002 é importante para um entendimento completo deste documento. Este documento é aplicável a todos os tipos de organização (por exemplo: empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos), que pretendam gerenciar os riscos que podem comprometer a segurança da informação da organização.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os critérios para a aceitação do risco?

Qual o propósito da identificação de riscos?

Como fazer a identificação das vulnerabilidades?

Como executar uma avaliação das consequências?

Como fazer a determinação do nível de risco?

Este documento fornece diretrizes para a gestão de riscos de segurança da informação em uma organização. Entretanto, este documento não fornece um método específico para a gestão de riscos de segurança da informação. Cabe à organização definir sua abordagem ao processo de gestão de riscos, considerando, por exemplo, o escopo de um sistema de gestão de segurança (SGSI), o contexto da gestão de riscos e o seu setor de atividade econômica. Há várias metodologias que podem ser utilizadas de acordo com a estrutura descrita neste documento para implementar os requisitos de um SGSI.

Este documento é baseado no método de identificação de riscos de ativos, ameaças e vulnerabilidades, que não é mais requerido pela NBR ISO/IEC 27001. Existem outras abordagens que podem ser usadas. Este documento não contém orientação direta sobre a implementação dos requisitos do SGSI fornecidos na NBR ISO/IEC 27001.

Este documento é aplicável a gestores e pessoal envolvidos com a gestão de riscos de segurança da informação em uma organização e, quando apropriado, em entidades externas que dão suporte a essas atividades. Uma abordagem sistemática de gestão de riscos de segurança da informação é necessária para se identificar as necessidades da organização em relação aos requisitos de segurança da informação e para criar um sistema de gestão de segurança da informação (SGSI) que seja eficaz. Convém que esta abordagem seja adequada ao ambiente da organização e em particular esteja alinhada com o processo maior de gestão de riscos corporativos.

Convém que os esforços de segurança lidem com riscos de maneira efetiva e no tempo apropriado, onde e quando forem necessários. Convém que a gestão de riscos de segurança da informação seja parte integrante das atividades de gestão da segurança da informação e seja aplicada tanto à implementação quanto à operação cotidiana de um SGSI.

Convém que a gestão de riscos de segurança da informação seja um processo contínuo. Convém que o processo defina o contexto interno e externo, avalie os riscos e os trate usando um plano de tratamento a fim de implementar as recomendações e decisões. Convém que a gestão de riscos analise os possíveis acontecimentos e suas consequências, antes de decidir o que será feito e quando será feito, a fim de reduzir os riscos a um nível aceitável.

Convém que a gestão de riscos de segurança da informação contribua para o seguinte: identificação de riscos; processo de avaliação de riscos em função das consequências ao negócio e da probabilidade de sua ocorrência; comunicação e entendimento da probabilidade e das consequências destes riscos; estabelecimento da ordem prioritária para tratamento do risco; priorização das ações para reduzir a ocorrência dos riscos; envolvimento das partes interessadas nas decisões de gestão de riscos tomadas e para informação sobre a situação da gestão de riscos; eficácia do monitoramento do tratamento do risco; monitoramento e análise crítica periódica dos riscos e do processo de gestão de riscos; coleta de informações de forma a melhorar a abordagem da gestão de riscos; treinamento de gestores e pessoal sobre os riscos e as ações para mitigá-los.

O processo de gestão de riscos de segurança da informação pode ser aplicado à organização como um todo, a uma área específica da organização (por exemplo: um departamento, um local físico, um serviço), a qualquer sistema de informações, a controles já existentes, planejados ou apenas a aspectos particulares de um controle (por exemplo: o plano de continuidade de negócios). Uma visão de alto nível do processo de gestão de riscos é especificada na NBR ISO 31000 e apresentado na figura abaixo.

A figura abaixo apresenta como este documento é aplicado ao processo de gestão de riscos. O processo de gestão de riscos de segurança da informação consiste na definição do contexto (Seção 7), processo de avaliação de riscos (Seção 8), tratamento do risco (Seção 9), aceitação do risco (Seção 10), comunicação e consulta do risco (Seção 11) e monitoramento e análise crítica de riscos (Seção 12).

Como mostra a figura acima, o processo de gestão de riscos de segurança da informação pode ser iterativo para o processo de avaliação de riscos e/ou para as atividades de tratamento do risco. Um enfoque iterativo na execução do processo de avaliação de riscos torna possível aprofundar e detalhar a avaliação em cada repetição. O enfoque iterativo permite minimizar o tempo e o esforço despendidos na identificação de controles e, ainda assim, assegura que riscos de alto impacto ou de alta probabilidade possam ser adequadamente avaliados.

Primeiramente, o contexto é estabelecido. Em seguida, executa-se um processo de avaliação de riscos. Se ele fornecer informações suficientes para que se determine de forma eficaz as ações necessárias para reduzir os riscos a um nível aceitável, então a tarefa está completa e o tratamento do risco pode ser realizado. Por outro lado, se as informações forem insuficientes, executa-se uma outra iteração do processo de avaliação de riscos, revisando-se o contexto (por exemplo: os critérios de avaliação de riscos, de aceitação do risco ou de impacto), possivelmente em partes limitadas do escopo.

A eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos. Notar que o tratamento do risco envolve um processo cíclico para: avaliar um tratamento do risco; decidir se os níveis de risco residual são aceitáveis; gerar um novo tratamento do risco se os níveis de risco não forem aceitáveis; e avaliar a eficácia do tratamento.

É possível que o tratamento do risco não resulte em um nível de risco residual que seja aceitável. Nessa situação, pode ser necessária uma outra iteração do processo de avaliação de riscos, com mudanças nas variáveis do contexto (por exemplo: os critérios para o processo de avaliação de riscos, de aceitação do risco e de impacto), seguida por uma fase adicional de tratamento do risco (ver figura acima, Ponto de Decisão 2).

A atividade de aceitação do risco tem de assegurar que os riscos residuais sejam explicitamente aceitos pelos gestores da organização. Isto é especialmente importante em uma situação em que a implementação de controles é omitida ou adiada, por exemplo, devido aos custos. Durante o processo de gestão de riscos de segurança da informação, é importante que os riscos e a forma com que são tratados sejam comunicados ao pessoal das áreas operacionais e gestores apropriados.

Mesmo antes do tratamento do risco, informações sobre riscos identificados podem ser muito úteis para gerenciar incidentes e ajudar a reduzir possíveis prejuízos. A conscientização dos gestores e pessoal em relação aos riscos, à natureza dos controles aplicados para mitigá-los e às áreas definidas como de interesse pela organização, auxiliam a lidar com os incidentes e eventos não previstos da maneira mais efetiva.

Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões sobre o processo de avaliação de riscos e sobre o tratamento do risco (representadas pelos dois pontos de decisão na figura acima), sejam documentados. A NBR ISO/IEC 27001 especifica que os controles implementados no escopo, limites e contexto do SGSI devem ser baseados em risco. A aplicação de um processo de gestão de riscos de segurança da informação pode satisfazer a esse requisito. Há várias abordagens pelas quais os controles podem ser determinados para implementar as opções de tratamento do risco escolhidas.

Avaliando os riscos de fogo dos produtos eletrotécnicos

Saiba como é a relação entre o risco de incêndio e os efeitos potenciais dos incêndios, e fornece as orientações para os comitês de produtos da IEC sobre a aplicabilidade dos ensaios de fogo qualitativos e quantitativos para a avaliação dos perigos de incêndio de produtos eletrotécnicos.

A NBR IEC 60695-1-10 de 10/2019 – Ensaios relativos aos riscos de fogo – Parte 1-10: Orientações para a avaliação dos riscos de fogo dos produtos eletrotécnicos — Diretrizes gerais fornece as orientações gerais referente aos ensaios relativos aos perigos de incêndio, de maneira a reduzir a um nível aceitável o risco de incêndio e os efeitos potenciais de um incêndio envolvendo produtos eletrotécnicos. Também serve como norma de referência para a publicação de outros guias da série NBR IEC 60695. Essa norma não fornece as linhas de orientações relativas à utilização de paredes de compartimentos resistentes ao fogo ou de sistemas de detecção e de supressão para a redução do risco de incêndio.

Ela descreve a relação entre o risco de incêndio e os efeitos potenciais dos incêndios, e fornece as orientações para os comitês de produtos da IEC sobre a aplicabilidade dos ensaios de fogo qualitativos e quantitativos para a avaliação dos perigos de incêndio de produtos eletrotécnicos. Os detalhes de cálculo do risco de incêndio não estão incluídos no escopo desta norma. Ela enfatiza a importância da abordagem do cenário para a avaliação dos perigos de incêndio e dos riscos de incêndio e também discute os critérios destinados a assegurar o desenvolvimento de métodos de ensaios ao fogo baseados nos perigos que são tecnicamente reconhecidos.

Ela discute os diferentes tipos de ensaios ao fogo e, em particular, a sua natureza qualitativa ou quantitativa. Ela também descreve as circunstâncias para as quais ela é apropriada para os comitês de produtos da IEC manterem ou desenvolverem ensaios ao fogo qualitativos. Serve como diretriz para os Comitês da IEC, e é para ser utilizada em função de suas aplicações específicas.

Esta publicação fundamental de segurança é destinada às Comissões de Estudo na elaboração de normas conforme os princípios estabelecidos nos IEC Guia 104 e ISO/IEC Guia 51. Uma das responsabilidades de uma Comissão de Estudo consiste em, quando aplicável, utilizar as publicações fundamentais de segurança na elaboração das suas publicações. Os requisitos, os métodos de ensaio ou as condições de ensaio desta publicação fundamental de segurança não são aplicáveis, a menos que eles sejam especificamente referenciados ou incluídos nas publicações correspondentes.

A NBR IEC 60695-1-11 de 10/2019 – Ensaios relativos aos riscos de fogo – Parte 1-11: Orientações para a avaliação dos riscos de fogo dos produtos eletrotécnicos — Avaliação do perigo de fogo fornece as orientações para avaliar o perigo de fogo dos produtos eletrotécnicos e para desenvolver, consequentemente, os ensaios relativos ao perigo de fogo relacionado diretamente aos danos às pessoas, aos animais ou aos bens.

Ela descreve um processo baseado em perigo para identificar os métodos de ensaio de fogo apropriados e os critérios de desempenho para os produtos. Os princípios da metodologia são utilizados para identificar os tipos de eventos relacionados ao fogo (cenários de fogo) que serão associados ao produto, para determinar como as propriedades de fogo mensuráveis do produto estão relacionadas com o resultado destes eventos e para estabelecer os métodos de ensaio e os requisitos de desempenho para estas propriedades que darão lugar a um resultado de fogo tolerável ou eliminarão totalmente o evento.

Ela é destinada a fornecer orientações aos Comitês da IEC, para ser utilizada em função de suas aplicações individuais. A implementação efetiva deste documento é de responsabilidade de cada Comissão de produto, de acordo com a segurança contra o fogo mínima aceitável no seu campo de aplicação e levando em conta o retorno da experiência. Esta publicação fundamental de segurança é destinada a ser utilizada nas Comissões de Estudo para a elaboração de suas normas, conforme os princípios estabelecidos nos IEC Guia 104 e ISO/IEC Guia 51. Uma das responsabilidades de uma Comissão de Estudo consiste em, quando aplicável, utilizar as publicações fundamentais de segurança na elaboração das suas publicações. Os requisitos, os métodos de ensaio ou as condições de ensaio desta Publicação fundamental de segurança não são aplicáveis, a menos que eles sejam especificamente referenciados ou incluídos nas publicações correspondentes.

Acesse algumas dúvidas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Como fazer a quantificação do risco de incêndio?

Qual a metodologia para a avaliação dos perigos de incêndio?

Como realizar a preparação dos requisitos e das especificações de ensaio?

Como elaborar a descrição qualitativa do cenário de fogo?

Como executar a seleção dos critérios para os resultados de cenários de fogo aceitáveis?

Quais são os requisitos e especificações do ensaio de fogo?

Quando do projeto de um produto eletrotécnico, é necessário levar em consideração o risco de incêndio e os perigos potenciais associados ao fogo. Neste aspecto, o objetivo no projeto dos componentes, dos circuitos e dos equipamentos, bem como a escolha dos materiais, é reduzir o risco de incêndio a um nível aceitável, mesmo no caso de uma (má) utilização razoavelmente previsível, de mau funcionamento ou de falha. Esta norma, juntamente com as suas normas associadas, a NBR IEC 60695-1-11 e a IEC 60695-1-12, fornece as orientações relativas à sua aplicação.

A utilização de compartimentos com paredes resistentes ao fogo e a utilização de sistemas de detecção e de supressão são métodos importantes para a redução do risco de incêndio, mas não são tratados nesta norma. Os fogos envolvendo os produtos eletrotécnicos podem ser iniciados a partir de fontes externas não elétricas. As considerações desta natureza são tratadas em uma avaliação geral de perigo de incêndio. O objetivo da série NBR IEC 60695 é salvar vidas e preservar os bens, reduzindo o número de fogo ou as consequências do fogo.

Isso pode ser realizado: tentando impedir a ignição provocada por um componente energizado eletricamente, e se uma ignição ocorrer, confinando o fogo resultante no interior do invólucro do produto eletrotécnico; tentando minimizar a propagação de chama além do limite do produto e a minimização dos efeitos nocivos dos efluentes do fogo, como o calor, a fumaça e os produtos resultantes da combustão tóxica ou corrosiva. Convém, na medida do possível, realizar os ensaios de fogo dos produtos eletrotécnicos por meio de ensaios de fogo quantitativos com as algumas características.

Convém que o ensaio leve em conta as condições de utilização do produto, ou seja, as condições de utilização final previstas, bem como as condições previsíveis de mau funcionamento. Isso porque as condições de incêndio que podem ser perigosas em um conjunto de circunstâncias não representam necessariamente a mesma ameaça em um conjunto diferente. Convém que seja possível correlacionar os resultados dos ensaios com os efeitos nocivos dos efluentes do fogo citados acima, ou seja, as ameaças térmicas e transmitidas no ar para as pessoas e/ou bens na situação de utilização final pertinente. Isto evita a criação de escalas de desempenho, artificiais e por vezes distorcidas, sem relação clara com a segurança de incêndio.

Embora existam geralmente múltiplas contribuições para os efeitos dos incêndios reais, convém que os resultados dos ensaios sejam expressos em termos bem definidos e utilizando unidades científicas reconhecidas, de modo a poder quantificar as contribuições do produto aos efeitos globais do fogo e compará-los com a contribuição dos outros produtos. Embora os ensaios quantitativos sejam preferidos, as características dos ensaios do fogo são qualitativas e fornecem os resultados de aceitação/rejeição e de classificação. Em determinadas circunstâncias, será conveniente manter estes métodos de ensaio qualitativo ou desenvolver novos métodos.

Esta parte estabelece as circunstâncias nas quais a manutenção ou o desenvolvimento são apropriados. A transmissão, a distribuição, o armazenamento e a utilização da energia elétrica pode ter o potencial de contribuir para o perigo de incêndio. No caso dos produtos eletrotécnicos, as causas mais frequentes de ignição são o aquecimento excessivo e os arco elétricos.

A probabilidade de ignição dependerá do projeto do produto e do sistema, da utilização de dispositivos e de sistemas de segurança, e o tipo dos materiais utilizados. O funcionamento dos produtos eletrotécnicos gera calor e, em alguns casos, arcos elétricos e faíscas, que são fenômenos normais. Não convém que estes riscos potenciais conduzam a situações perigosas quando eles são levados em consideração, inicialmente, na fase de projeto do produto e posteriormente durante a instalação, utilização e manutenção.

Apesar de ser uma opinião comum de que a maioria dos incêndios de origem elétrica é causada por um curto-circuito, existem várias outras causas possíveis de ignição. Estas causas podem incluir as condições da instalação, a utilização imprópria e a manutenção inadequada. Exemplos são: funcionamento em sobrecarga por períodos curtos ou longos; funcionamento em condições não previstas pelo fabricante ou instalador; uma dissipação de calor inadequada; e falta de ventilação.

A Tabela 1 (disponível na norma) indica os fenômenos de ignição comuns encontrados nos produtos elétricos. Salvo especificação contrária, considera-se que as fontes de ignição estejam no interior do produto eletrotécnico. A tabela lista os casos mais frequentemente encontrados. Os incêndios envolvendo os produtos eletrotécnicos podem também ser iniciados a partir de fontes externas não elétricas.

O produto eletrotécnico pode estar envolvido em situações perigosas que não são resultado da sua utilização própria. As considerações desta natureza são tratadas na avaliação global dos perigos, nas normas específicas de segurança dos produtos ou, por exemplo, pelas disposições da IEC TS 62441. O Anexo A fornece os exemplos de potência de saída das fontes de ignição potenciais.

Quando os produtos são projetados, a prevenção da ignição nas condições normais e anormais de funcionamento requer uma prioridade maior em comparação com a redução da eventual propagação de chamas. Após a ignição ter ocorrido, qualquer que seja a razão, os efeitos subsequentes do fogo devem ser avaliados. Os fatores a serem levados em consideração incluem: crescimento fogo e propagação da chama; liberação de calor; produção de fumaça (visibilidade); produção de efluentes tóxicos do fogo; produção de efluentes potencialmente corrosivos do fogo; potencial de explosão.

O Anexo B indica as referências das diretrizes da IEC. A segurança do equipamento eletrotécnico utilizado em atmosferas explosivas é tratada na NBR IEC 60079-0. Os objetivos dos ensaios relativos aos riscos de fogo de produtos eletrotécnicos são para determinar quais as propriedades referentes ao fogo do produto contribuem para os efeitos potenciais do fogo e/ou como o produto ou uma parte do produto contribui para a iniciação, o crescimento e o efeito do fogo, e, em seguida, utilizar este conhecimento para reduzir os riscos de incêndio nos produtos eletrotécnicos.

Um perigo de incêndio é um objeto ou estado físico com potencial para uma consequência indesejável do fogo. Os perigos de incêndio, entretanto, englobam potenciais combustíveis e fontes de ignição. A ignição de um produto eletrotécnico pode ser causada por um componente eletricamente energizado. A ignição ocorre como resultado de um aumento na temperatura (ver IEC 60695-1-20, que pode ter uma origem química, mecânica ou elétrica.

A Tabela 1 (disponível na norma) descreve em detalhes os fenômenos comuns de ignição encontrados em produtos eletrotécnicos, e são também listadas as suas consequências possíveis. Os fogos envolvendo produtos eletrotécnicos também podem ser iniciados a partir de fontes externas não elétricas, e convém incluir esta possibilidade em toda avaliação global dos riscos de incêndio.

Os ensaios qualitativos ao fogo são aqueles que expressam os resultados de forma não quantitativa. O grupo dos ensaios qualitativos ao fogo inclui ensaios de aprovação/reprovação e outros ensaios que classificam os produtos de acordo com sua posição em uma ordem de classificação de desempenho. Os ensaios qualitativos ao fogo não fornecem dados que são apropriados para a finalidade de quantificar o risco de incêndio. Os resultados destes ensaios podem não ser correlacionados com o desempenho ao fogo em escala real, bem como as condições de ensaio podem não ser relacionadas com o cenário de incêndio ou cenários pertinentes.

Entretanto, como os ensaios qualitativos ao fogo classificam os produtos em relação ao risco de incêndio ou fornecem um resultado claro de aprovação/reprovação, quando ensaiados de acordo com o procedimento de ensaio de fogo normalizado, este grupo de ensaios é útil no caso de pré-seleção de material ou para o ensaio de um produto final específico e, em algumas circunstâncias, os resultados de um ensaio qualitativo podem ser utilizados indiretamente na avaliação do risco de incêndio de produtos eletrotécnicos.

A ignição é o resultado de um aumento da temperatura (ver IEC 60695-1-20). Os fenômenos de ignição comuns encontrados em produtos eletrotécnicos são descritos em detalhes na NBR IEC 60695-1-10:2019, Tabela 1. Os incêndios envolvendo produtos eletrotécnicos podem também ser iniciados a partir de fontes externas não elétricas, e convém que uma avaliação global do perigo de fogo inclua esta possibilidade. Um perigo de fogo é um objeto ou condição física com possibilidade de consequência indesejável para um incêndio (ver 3.17). O perigo de fogo abrange os combustíveis e fontes de ignição potencial (ver 4.1).

O risco de incêndio é calculado a partir da probabilidade do fogo e de uma medida quantificada de suas consequências. As consequências podem se referir a uma lesão ou perda de vida, devido a ameaças como o calor, a fumaça, o esgotamento de oxigênio ou a concentração de gases de fogo incapacitantes. As consequências podem também se referir a uma perda material, como a extensão dos danos de um incêndio e os custos de reparação e de substituição.

Uma ampla gama de cenários de fogo possíveis pode ser analisada quantitativamente para determinar as medidas do risco global de incêndio. A avaliação do perigo de fogo implica a avaliação das possíveis causas de fogo, a possibilidade e a natureza de um desenvolvimento posterior do fogo, e as possíveis consequências do fogo. O perigo de fogo provocado por um produto, isto é, a possibilidade de ignição, o desenvolvimento posterior do fogo e as possíveis consequências de um incêndio envolvendo este produto, depende das características do produto, das condições de utilização e do ambiente em que é utilizado.

Este ambiente inclui a consideração do número e as capacidades das pessoas expostas a um incêndio envolvendo este produto e/ou o valor e a vulnerabilidade dos bens expostos a este perigo. A ameaça à vida e os danos materiais associados a um produto constituem geralmente o resultado principal do calor e dos efluentes do fogo produzido pelo fogo aos quais o produto dá origem. Por consequência, consideram-se a ignição e o desenvolvimento do fogo, seguindo-se a libertação do calor e da opacidade, toxicidade e corrosividade do efluente do fogo emitido de um produto em combustão ou de qualquer material que esteja envolvido com o fogo devido ao produto.

Os efeitos diretos destas propriedades do fogo, bem como os seus efeitos sobre as pessoas, afetando a sua capacidade de continuar a funcionar durante e após o incêndio, são considerados. Em alguns casos, fatores adicionais devem também ser avaliados, como os efeitos do calor excessivo, levando ao colapso da estrutura circundante ou acumulação de gases, vapores e/ou poeiras inflamáveis, levando à possibilidade de risco de explosão. Certos produtos podem cobrir partes consideráveis de superfícies expostas ou podem atravessar as paredes corta-fogo.

Como exemplo, podem ser citados os produtos que requerem grandes invólucros, bem como os cabos isolados e os eletrodutos. Convém que, no caso de exposição a um fogo externo, estes produtos sejam avaliados do ponto de vista da sua contribuição para o incêndio em comparação aos mesmos materiais de construção e às estruturas em que os produtos não estão instalados. Convém que as normas previstas para os produtos finais incluam, após uma análise detalhada das fontes de todos os perigos relacionados com um cenário de fogo definido, uma série de ensaios ou um único ensaio, para abordar as questões específicas a serem identificadas. O processo de avaliação do perigo de fogo é explicado com mais detalhes na Seção 6.

A fabricação dos cabos ópticos compactos

Na fabricação dos cabos ópticos compactos, devem ser observados processos de modo que os cabos prontos satisfaçam os requisitos técnicos estabelecidos nas normas técnicas.

A NBR 16791 de 10/2019 – Cabo óptico compacto para instalação interna — Especificação especifica os requisitos para a fabricação dos cabos ópticos compactos para instalação interna. Estes cabos são indicados para instalações internas em redes FTTx, interligando o ponto de transição entre rede interna e externa ao ponto de terminação óptico. A NBR 16792 de 10/2019 – Cabo óptico compacto de acesso ao assinante para vão até 80 m – Especificação especifica os requisitos para a fabricação dos cabos ópticos compactos de acesso ao assinante. Estes cabos são indicados para instalações externas ou internas, interligando o terminal de acesso de fibras.

Acesse algumas questões relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Como pode ser definido um cabo óptico compacto?

Como deve ser feita a identificação das fibras ópticas?

Quais os ensaios térmicos a serem executados?

Quais são a classificação e a discriminação dos ensaios?

Na fabricação dos cabos ópticos compactos, devem ser observados processos de modo que os cabos prontos satisfaçam os requisitos técnicos estabelecidos nesta norma. Os cabos devem ter características geométricas e mecânicas tais que permitam sua instalação sem uso de guia, sendo empurrados ao longo da tubulação. Estes cabos devem ter características geométricas e mecânicas tais que permitam a sua conectorização.

Os cabos ópticos compactos são designados pelo seguinte código: CFOI – X – W – Z – CA – K, onde CFOI é o cabo de fibra óptica para aplicação interna; X é o tipo de fibra óptica, conforme a tabela abaixo; W é o tipo de cabo e de elemento de tração, conforme a tabela abaixo; Z é o número de fibras ópticas, conforme a tabela abaixo; CA é a classe do coeficiente de atrito, conforme a tabela abaixo; K é o grau de proteção do cabo quanto ao comportamento frente à chama, conforme apresentado na tabela abaixo e estabelecido em 5.4.

Os materiais utilizados na fabricação dos cabos ópticos compactos internos devem ser compatíveis entre si. Os materiais utilizados na fabricação dos cabos ópticos compactos com função estrutural devem ter suas características contínuas ao longo de todo o seu comprimento.

As fibras ópticas tipo multimodo índice gradual utilizadas na fabricação dos cabos devem estar conforme a NBR 13487. As fibras ópticas tipo monomodo de dispersão normal utilizadas na fabricação dos cabos devem estar conforme a NBR 13488. As fibras ópticas tipo monomodo com dispersão deslocada e não nula utilizadas na fabricação dos cabos devem estar conforme a NBR 14604.

As fibras ópticas tipo monomodo de baixa sensibilidade à curvatura utilizadas na fabricação dos cabos devem estar conforme a NBR 16028. Não são permitidas emendas nas fibras ópticas durante o processo de fabricação do cabo. O núcleo do cabo óptico compacto para instalação interna deve ser constituído por uma unidade básica formada por fibras ópticas com revestimento primário. A unidade básica deve ser constituída por até 12 fibras identificadas conforme 4.6.

A identificação das fibras ópticas deve ser feita utilizando código de cores, sendo recomendado que as cores da pintura apresentem tonalidade, luminosidade e saturação iguais ou mais elevadas que o valor do padrão Munsell. A marcação deve ser feita com algarismos de altura, forma, espaçamento e método de gravação ou impressão tais que se obtenha legibilidade perfeita e permanente. Não são permitidas marcações ilegíveis adjacentes.

Na medida da marcação do comprimento ao longo do eixo do cabo, é tolerada uma variação para menos de até 0,5%, não havendo restrição de tolerância para mais. A marcação inicial deve ser feita em contraste com a cor da capa do cabo, sendo preferencialmente azul ou preta para cabos de cores claras, e branca para cabos de cores escuras. Se a marcação não satisfizer os requisitos anteriores, é permitida a remarcação na cor amarela.

A remarcação deve ser feita de forma a não se sobrepor à marcação inicial defeituosa. Não é permitida qualquer outra remarcação além da citada. Cada lance de cabo deve ser fornecido acondicionado com diâmetro mínimo de 40 vezes a dimensão externa do cabo. Quando fornecido em carretel, as extremidades do cabo devem estar solidamente presas à sua estrutura, de modo a não permitir que o cabo se solte durante o transporte.

Cada lance de cabo óptico deve ter um comprimento nominal de 500 m, podendo, a pedido do comprador, ser fornecido em comprimento específico. A tolerância de cada lance deve ser de + 3%, não sendo admitidos comprimentos inferiores ao especificado. A embalagem deve conter uma marcação, com caracteres de tamanho conveniente, perfeitamente legíveis e indeléveis, com as seguintes informações: nome do comprador; nome do fabricante; designação do cabo; comprimento real do cabo, expresso em metros (m); massa bruta e massa líquida, expressas em quilogramas (kg); identificação de remarcação, quando aplicável.

As fibras ópticas tipo multimodo índice gradual utilizadas na fabricação dos cabos devem estar conforme a NBR 13487. As fibras ópticas tipo monomodo de dispersão normal utilizadas na fabricação dos cabos devem estar conforme a NBR 13488. As fibras ópticas tipo monomodo com dispersão deslocada e não nula utilizadas na fabricação dos cabos devem estar conforme a NBR 14604.

As fibras ópticas tipo monomodo de baixa sensibilidade à curvatura utilizadas na fabricação dos cabos devem estar conforme a NBR 16028. Não são permitidas emendas nas fibras ópticas durante o processo de fabricação do cabo. O núcleo do cabo óptico compacto de acesso ao assinante deve ser constituído por uma unidade básica formada por fibras ópticas com revestimento primário ou elementos ópticos.

A unidade básica deve ser constituída por até 12 fibras identificadas conforme 4.6. Na medida da marcação do comprimento ao longo do eixo do cabo, é tolerada uma variação para menos de até 0,5%, não havendo restrição de tolerância para mais. A marcação inicial deve ser feita em contraste com a cor da capa do cabo, sendo preferencialmente azul ou preta para cabos de cores claras, e branca para cabos de cores escuras. Se a marcação não satisfizer os requisitos anteriores, é permitida a remarcação na cor amarela.

A remarcação deve ser feita de forma a não se sobrepor à marcação inicial defeituosa. Não é permitida qualquer outra remarcação além da citada. Cada lance de cabo pode ser fornecido acondicionado em um carretel com diâmetro mínimo do tambor de 40 vezes o diâmetro do cabo. Quando fornecido em carretel, as extremidades do cabo devem estar solidamente presas à estrutura, de modo a não permitir que o cabo se solte durante o transporte.

Cada lance de cabo óptico compacto de acesso ao assinante deve ter um comprimento nominal de 500 m, podendo, a pedido do comprador, ser fornecido em comprimento específico. A tolerância de cada lance deve ser de + 3%, não sendo admitidos comprimentos inferiores ao especificado. Quando fornecido em carretel, este deve conter uma marcação, com caracteres de tamanho conveniente, perfeitamente legíveis e indeléveis, com as seguintes informações: nome do comprador; nome do fabricante; designação do cabo; comprimento real do cabo no carretel, expresso em metros (m); massa bruta e massa líquida, expressas em quilogramas (kg); identificação de remarcação, quando aplicável.

Outros tipos de embalagem e identificação externa podem ser aplicados, devendo ser objeto de acordo entre comprador e fornecedor. O transporte, armazenamento e utilização das bobinas dos cabos ópticos compactos de acesso ao assinante devem ser feitos conforme a NBR 7310. O cabo óptico compacto de acesso ao assinante deve ser submetido ao intemperismo durante 720 h conforme a ASTM G 155, método A.

Após o ensaio, ao serem verificados a resistência à tração e o alongamento à ruptura do revestimento externo, conforme a NBR 9141, os valores obtidos não podem diferir em mais de 25% dos valores obtidos inicialmente. Para os cabos em que a remoção do revestimento externo seja inviável, deve ser realizado o ensaio de curvatura após o ensaio de intemperismo. Após o ensaio, a amostra não pode apresentar trincas ou fissuras no revestimento externo.

O cabo óptico compacto de acesso ao assinante, após ser submetido ao ensaio de penetração de umidade, conforme a NBR 9136, durante um período de 24 h, não pode apresentar vazamento de água pelas extremidades. O ensaio deve ser realizado nas partes do cabo que possuem proteção contra a penetração de umidade.

IEC 60794-1-23: os ensaios em elementos do cabo de fibra óptica

Essa norma internacional, editada em 2019 pela International Electrotechnical Commission (IEC), descreve os procedimentos de ensaio a serem usados no estabelecimento dos requisitos uniformes para as propriedades geométricas, materiais, mecânicas e ambientais dos elementos do cabo de fibra óptica. Aplica-se aos cabos de fibra óptica para uso com equipamentos e dispositivos de telecomunicações que empregam técnicas semelhantes e a cabos com uma combinação de fibras ópticas e condutores elétricos.

A IEC 60794-1-23:2019 – Optical fibre cables – Part 1-23: Generic specification – Basic optical cable test procedures – Cable element test methods descreve os procedimentos de ensaio a serem usados no estabelecimento dos requisitos uniformes para as propriedades geométricas, materiais, mecânicas e ambientais dos elementos do cabo de fibra óptica. Esse documento se aplica aos cabos de fibra óptica para uso com equipamentos e dispositivos de telecomunicações que empregam técnicas semelhantes e a cabos com uma combinação de fibras ópticas e condutores elétricos.

Em todo o documento, a expressão cabo óptico também pode incluir unidades de fibra óptica, unidades de fibra de microduto, etc. Consulte a IEC 60794-1-2 para obter um guia de referência para ensaiar os métodos de todos os tipos e para requisitos e definições gerais.

Esta segunda edição cancela e substitui a primeira edição publicada em 2012. Constitui uma revisão técnica e inclui algumas alterações. Houve a adição de um novo método de teste G9: sangramento e evaporação (anteriormente conhecido como método E15 na IEC 60794-1-21: 2015). Adição de um novo método de teste G10A: estabilidade da força de decapagem das fibras ópticas cabeadas (anteriormente conhecido como método E5A na IEC 60794-1-21: 2015).

Houve a adição de um novo método de teste G10B: capacidade de remoção de fitas de fibra óptica (anteriormente conhecido como método E5B na IEC 60794-1-21: 2015) e de um novo método de teste G10C: capacidade de extração de fibras ópticas tamponadas (anteriormente conhecido como método E5C na IEC 60794-1-21: 2015).

Igualmente houve acréscimo de um novo método de teste G11: resistência à tração e alongamento dos tubos tampão (incluídos na IEC 60811-501), de um novo método de teste G12: alongamento de tubos tampão a baixa temperatura (incluído na IEC 60811-505) e a clarificação do procedimento de preparação de amostras no método G5: ruptura da fita (separabilidade).

CONTEÚDO

PREFÁCIO………………….. 5

1 Escopo…………………… 7

2 Referências normativas………… 7

3 Termos e definições……….. …… 7

4 Requisitos gerais…………….. ….. 8

5 Método G1: ensaio de curvatura para elementos do cabo óptico……………….. 8

5.1 Objeto…… ………………. 8

5.2 Amostra……….. …………….. 8

5.3 Aparelho……………. …………. 8

5.4 Procedimento…….. …………. 8

5.5 Requisitos…………………. ……. 8

5.6 Detalhes a serem especificados………………… 8

6 Método G2: dimensões e geometria da fita – Método visual…………………. 9

6.1 Objeto… ………………. 9

6.2 Amostra…………. …………….. 9

6.3 Aparelho…………….. …………. 9

6.4 Procedimento……….. …………. 9

6.4.1 Geral………………….. ……….. 9

6.4.2 Método 1…………… ………. 9

6.4.3 Método 2………….. ………. 9

6.5 Requisitos……………….. ……. 9

6.6 Detalhes a serem especificados…………………. 9

6.7 Definições de dimensões e geometria da fita…. ………. 10

6.7.1 Geral……………………….. ……… 10

6.7.2 Largura e altura………………………. 10

6.7.3 Linha de base………………… …….. 10

6.7.4 Alinhamento das fibras………………… 10

7 Método G3: dimensões da fita – Medidor de abertura…………. 11

7.1 Objeto……………………….. …………….. 11

7.2 Amostra……………………… …………… 11

7.3 Aparelho……………………… ……….. 11

7.4 Procedimento…………….. ……….. 11

7.5 Requisito……………………. ……. 11

7.6 Detalhes a serem especificados…………………… 11

8 Método G4: dimensões da faixa de opções – comparador (método obsoleto)………………………… 12

9 Método G5: rasgo da fita (separabilidade)………………………… 12

9.1 Objeto……. …………….. 12

9.2 Amostra……………………… …………… 12

9.3 Aparelho……………………. ……….. 13

9.4 Procedimento…………….. ……….. 13

9.5 Requisitos………………………. ….. 14

9.6 Detalhes a serem especificados……………… 14

10 Método G6: torção da fita………………….. 14

10.1 Objeto……………………… …………….. 14

10.2 Amostra…………………. …………… 14

10.3 Aparelho……………………. ……….. 14

10.4 Procedimento………………. ……….. 15

10.5 Requisitos……………………….. ….. 15

10.6 Detalhes a serem especificados………… 15

11 Método G7: torção do tubo………………… 16

11.1 Objeto…………………. …………….. 16

11.2 Amostra………………. …………… 16

11.3 Aparelho……………………. ……….. 16

11.4 Procedimento……………… ……….. 17

11.5 Requisitos………………….. ….. 17

11.6 Detalhes a serem especificados……………. 17

12 Método G8: ensaio de torção residual da fita……………………. 18

12.1 Objeto……………………… …………….. 18

12.2 Amostra………………………… …………… 18

12.3 Aparelho……………………….. ……….. 18

12.4 Procedimento………………….. ……….. 18

12.5 Requisitos……………………………… ….. 18

12.6 Detalhes a serem especificados………………….. 19

13 Método G9: sangramento e evaporação……….. 19

13.1 Objeto……………… …………….. 19

13.2 Amostra………………. …………… 19

13.3 Aparelho………………… ……….. 19

13.4 Procedimento……………. ……….. 20

13.5 Requisitos……………………….. ….. 20

13.6 Detalhes a serem especificados…………………. 21

14 Método G10A: estabilidade da força de decapagem de fibras ópticas cabeadas…………………… 21

14.1 Objeto……….. …………….. 21

14.2 Amostra…………………. …………… 21

14.2.1 Comprimento da amostra………….. 21

14.2.2 Preparação da amostra………………… 21

14.3 Aparelho……………………….. ……….. 21

14.4 Procedimento……………………. ……….. 21

14.5 Requisitos……………………………. ….. 21

14.6 Detalhes a serem especificados………………. 22

15 Método G10B: decapagem de fitas de fibra óptica……….. 22

15.1 Objeto…… …………….. 22

15.2 Amostra… …………… 22

15.3 Aparelho………. ……….. 22

15.3.1 Geral…………………. ……… 22

15.3.2 Ferramenta de decapagem…………………… 22

15.3.3 Motor e escorregador (se usado)………………. 23

15.4 Posicionando e segurando o equipamento………… 23

15.5 Limpeza com álcool…………………….. …….. 23

15.6 Procedimento………………………… ……….. 23

15.7 Requisitos………………………………… ….. 24

15.8 Detalhes a serem especificados…………………. 24

16 Método G10C: decapagem de fibras ópticas tamponadas……….. 24

16.1 Objeto…………………….. …………….. 24

16.2 Amostra………………….. …………… 24

16.3 Aparelho………………………….. ……….. 24

16.4 Procedimento…………………… ……….. 24

16.5 Requisitos………………………………. ….. 25

16.6 Detalhes a serem especificados……………………. 25

17 Método G11A: resistência à tração e alongamento de tubos tampão e microtubos em ruptura…………………….. 25

17.1 Objeto………………………… …………….. 25

17.2 Amostra……………………… …………… 25

17.2.1 Geral………………………… ……… 25

17.2.2 Preparação e condicionamento das peças para ensaios….. 25

17.2.3 Determinação da área de seção transversal……… 28

17.2.4 Tratamento do envelhecimento………………….. 29

17.3 Aparelho…………………………….. ……….. 29

17.4 Procedimento…………………… ……….. 30

17.5 Requisitos……………………………… ….. 31

18 Método G11B: alongamento de tubos-tampão e microtubos em baixa temperatura ……….. 31

18.1 Objeto……………. …………….. 31

18.2 Amostra………………. …………… 31

18.2.1 Geral………………………. ……… 31

18.2.2 Preparação das peças para ensaios…………. 31

18.3 Aparelho…………………………… ……….. 32

18.4 Procedimento…………………….. ……….. 32

18.5 Requisitos………………………….. ….. 33

18.6 Detalhes a serem especificados……………. 33

Bibliografia…………………… 34

O cabeamento estruturado para data centers

O cabeamento especificado deve suportar uma ampla variedade de serviços, incluindo voz, dados, imagem e automação.

A NBR 16665 de 09/2019 – Cabeamento estruturado para data centers especifica um sistema de cabeamento estruturado para data centers e se aplica aos cabeamentos metálico e óptico utilizando como referência a ISO/IEC 24764. Aplica-se às redes locais (LAN) e redes de campus (CAN). A aplicação desta norma limita-se ao cabeamento interno para a conexão dos equipamentos de tecnologia da informação (TI), segurança e automação usados em data centers. O cabeamento especificado nesta norma suporta uma ampla variedade de serviços, incluindo voz, dados, imagem e automação.

Esta norma especifica diretamente ou por referência: a estrutura e configuração mínimas para o cabeamento estruturado; as interfaces para tomadas de equipamentos (EO); os requisitos de desempenho para enlaces e canais individuais de cabeamento; as recomendações e requisitos gerais; os requisitos de desempenho para o cabeamento para distâncias mínimas e máximas especificadas nesta norma; os requisitos de conformidade e procedimentos de verificação.

Apresenta ainda recomendações de melhores práticas para projetos e instalações de infraestrutura para data centers. Considera os requisitos especificados nas aplicações listadas na NBR 14565. Não se aplica aos requisitos de proteção e segurança elétrica, proteção contra incêndio e compatibilidade eletromagnética, que são cobertos por outras normas e regulamentos. Entretanto, as recomendações dessa norma podem ser úteis.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as abreviaturas usadas nessa norma?

Qual é a estrutura hierárquica de cabeamento estruturado?

Quais são as posições dos equipamentos de teste para ensaios de canal de backbone?

Qual deve ser a interface de rede externa?

Como deve ser executado o uso de hardware de conexão de alta densidade em cabeamento de fibra óptica?

Para os efeitos desta norma, consideram-se os seguintes fatores: a configuração e a estrutura do cabeamento devem estar em conformidade com as especificações descritas na Seção 5; o desempenho dos canais balanceados deve ser medido conforme os requisitos especificados na NBR 14565. Isto deve ser obtido por uma das seguintes condições: um canal projetado e implementado deve assegurar o desempenho previsto; os componentes apropriados, utilizados para um enlace permanente, são especificados por classe de desempenho na NBR 14565.

O desempenho do canal deve ser assegurado inclusive com o acréscimo de patch cords nas terminações de um enlace permanente, conforme os requisitos da NBR 14565. Deve-se usar as implementações referenciadas e os componentes do cabeamento compatíveis com os requisitos da NBR 14565 e cabos compatíveis com a NBR 14703. Os requisitos específicos de infraestrutura do cabeamento estão descritos na NBR 16415 e a implementação e o desempenho do cabeamento óptico devem atender aos requisitos da NBR 14565.

As interfaces com o cabeamento na tomada de equipamentos devem estar em conformidade com os requisitos da NBR 14565. Todo e qualquer hardware de conexão do cabeamento, incluindo a tomada de equipamentos, deve atender aos requisitos da NBR 14565. Se presentes, as blindagens devem ser tratadas de acordo com a NBR 14565 e a administração do sistema deve atender aos requisitos da NBR 14565. Na ausência do canal, o desempenho do enlace permanente pode ser usado para verificar a conformidade com esta norma.

Os ensaios devem ser executados para a certificação de desempenho de um sistema instalado conforme as NBR 14565 e NBR 14703. Deve-se identificar os elementos funcionais do cabeamento para data centers, descrevendo como são interconectados para formar subsistemas, e identifica interfaces com as quais os componentes de aplicações específicas são conectados ao cabeamento.

As aplicações listadas na NBR 14565 são suportadas, conectando-se equipamentos ativos às interfaces de redes externas, tomadas de equipamentos e distribuidores. Essa norma define os seguintes elementos funcionais do cabeamento, que são: distribuidor principal (MD); distribuidor intermediário (ID); distribuidor horizontal (HD); ponto de distribuição local (LDP); tomada de equipamento (EO); cabeamento de backbone; cabeamento horizontal. Grupos destes elementos funcionais são interconectados para formar subsistemas de cabeamento, conforme mostrado na figura abaixo. Os sistemas de cabeamento contêm até três subsistemas: cabeamentos de backbone (pode haver no máximo dois níveis) e cabeamento horizontal, interconectados para criar um sistema de cabeamento, como ilustrado na figura abaixo.

A conexão do cabeamento do data center aos serviços externos, seja do MD ou ID à ENI, depende das características e especificações dos serviços fornecidos por seus provedores. O cabeamento de acesso à rede não é considerado parte do sistema de cabeamento estruturado e está fora do escopo desta norma. As conexões entre subsistemas de cabeamento podem ser passivas ou ativas, quando utilizadas com equipamentos de aplicações específicas.

As conexões de equipamentos para aplicações específicas adotam a abordagem tanto de interconexão como de conexão cruzada. As conexões passivas entre subsistemas de cabeamento são geralmente executadas usando conexões cruzadas por meio de patch cords ou jumpers. No caso de um cabeamento centralizado, as conexões passivas nos distribuidores são executadas por conexões cruzadas ou interconexões.

Além disso, para cabeamento óptico centralizado, é possível criar conexões nos distribuidores usando emendas, apesar de isto reduzir a possibilidade do cabeamento de suportar reconfigurações. Para detalhes, ver NBR 14565. O subsistema de cabeamento de backbone se estende do MD e ID aos HD a eles conectados. O subsistema de cabeamento de backbone inclui: os cabos de backbone; a terminação mecânica dos cabos de backbone no MD ou ID, mais os patches cords e/ou jumpers a eles associados; a terminação mecânica dos cabos de backbone nos HD.

Não são considerados parte do subsistema de cabeamento de backbone os cabos de equipamentos que venham a ser utilizados para conectá-los a este subsistema. O subsistema de cabeamento horizontal que se estende do HD à EO, inclui: os cabos horizontais; a terminação mecânica dos cabos horizontais nas EO e no HD, mais os patches cords e/ou jumpers a eles associados; os LDP opcionais; e as EO.

Os cabos do subsistema de cabeamento horizontal devem ser contínuos do HD até as EO, a não ser que existam pontos de distribuição local, conforme definido por esta norma. Não são considerados parte do subsistema de cabeamento horizontal os cordões de equipamentos que venham a ser utilizados para conectá-los a este subsistema. De forma a prover maior vida operacional, menos interrupções e menores custos associados com reinstalações, o cabeamento instalado deve ser projetado para: suportar a mais ampla gama de aplicações existentes e emergentes; permitir o crescimento esperado, em volume de aplicações atendidas, por toda a vida útil da instalação.

O data center deve ter um sistema de aterramento e de proteção a descargas e transientes integrado ao do edifício onde está instalado. A malha de aterramento da edificação deve seguir as recomendações da série NBR 5419 e da NBR 5410, em termos de montagem, especificações de materiais, procedimentos de ensaios e de manutenção periódica.

No data center deve ser constituído um ponto de aterramento comum para todos os sistemas internos, sendo que tal ponto de aterramento deve ser conectado diretamente ao sistema de aterramento da edificação. Uma malha de equipotencialização deve ser constituída para cobrir toda a área do data center. A malha deve ser constituída de cabos de cobre com Seção mínima 10 mm² (ou barras de cobre com Seção equivalente), formando uma grade com dimensões mínimas de 0,60 m × 0,60 m e máximas de 3 m × 3 m, podendo formar grades retangulares, respeitando esses limites.

O cabo (ou barra) de cobre que constitui a malha de equipotencialização pode ter isolamento (na cor verde), para prevenir contatos indesejáveis. A malha de equipotencialização deve ser conectada ao ponto de aterramento principal e deve ser conectada às estruturas metálicas do piso, racks, gabinetes, calhas, dutos metálicos, etc. Todos os sistemas devem ser conectados ao ponto principal de aterramento do data center individual e diretamente (topologia radial), não sendo permitida uma ligação em série do cabo de aterramento (por exemplo, um cabo de aterramento conectando vários racks em série).

Cada rack ou gabinete deve ser conectado com um cabo de Seção mínima de 10 mm2 diretamente ao ponto principal de aterramento do data center, sendo que tal conexão deve ser feita à barra de aterramento do rack criada especificamente para essa finalidade. Todos os componentes e acessórios do rack devem ter sua continuidade elétrica assegurada.

Além da alta disponibilidade, outro objetivo dos modernos data centers é melhorar sua eficiência energética, otimizando o consumo de energia elétrica. Adotar medição de consumo elétrico em diversos níveis da distribuição elétrica, como, por exemplo, em entradas da instalação, saídas de geradores, entradas e saídas de UPS, quadros de distribuição, entrada de equipamentos críticos, entrada de equipamentos mecânicos e auxiliares.

Implantar métricas de medição de eficiência energética, como, por exemplo, o PUE (métrica criada pelo The Green Grid), de preferência integradas ao sistema de automação. Técnicas que podem ser utilizadas para redução das perdas no sistema de distribuição elétrica do data center: especificar equipamentos UPS de alta eficiência; utilizar sistema de iluminação de maior eficiência, de preferência com controle automático.

As técnicas para redução do consumo elétrico de sistemas de ar-condicionado incluem: utilização de alguma técnica de free cooling para a otimização do uso do sistema; utilização de máquinas com ventiladores eletronicamente controlados e/ou motores com variadores de frequência, com capacidade de se ajustarem às cargas a serem resfriadas; evitar obstruções no caminho do ar fornecido e do retorno do ar-condicionado; melhor controle do fluxo de ar na sala de computadores, segregando o máximo possível o ar frio fornecido do ar quente de retorno, buscando uniformizar a temperatura de entrada em todos os equipamentos críticos; isolar equipamentos com diferentes requisitos de climatização (por exemplo, equipamentos que possam trabalhar acima de 27 °C), de forma a não refrigerar a sala toda, de acordo com os equipamentos de maior demanda.

É desejável a redução do consumo elétrico dos equipamentos críticos de TI, especialmente dos servidores. Algumas técnicas recomendadas são: consolidação e virtualização de servidores; estabelecer políticas para identificar e remover equipamentos sem uso e que permaneçam indevidamente ligados.

Os riscos de segurança em software para a saúde

No passado, os softwares relacionados à saúde eram aplicados principalmente em funções administrativas relativamente não críticas, nas quais o potencial de causar danos ao paciente era baixo em contraste com o risco de interrupção da organização.

No passado, os softwares relacionados à saúde eram aplicados principalmente em funções administrativas relativamente não críticas, nas quais o potencial de causar danos ao paciente era baixo em contraste com o risco de interrupção da organização. Geralmente, os sistemas clínicos não eram sofisticados e frequentemente apresentavam um grande conteúdo administrativo (e não clínico) e pouco apoio à decisão. Mesmo os sistemas de apoio à decisão clínica tendiam a ser leves, relativamente simples e compreensíveis em sua lógica, e usados como um complemento básico para as decisões, em vez de constituir-se em uma grande influência na qual se confia rotineiramente.

Isso mudou e continuará a mudar substancialmente. A natureza destas mudanças aumentará o potencial de riscos para os pacientes. Têm ocorrido alguns incidentes negativos de grande destaque relacionados com software clínico, por exemplo, na área de triagem e recepção de pacientes e/ou recall, nos quais os problemas de funcionamento do software resultaram em falha ao chamar pacientes em risco. Tais incidentes não só causaram angústia para muitos pacientes envolvidos, mas também podem ter levado a mortes prematuras.

A confiança do público foi gravemente prejudicada. O escopo de triagem de doenças está aumentando significativamente, e é nesses aplicativos, que envolvem um grande número de indivíduos, que haverá grande dependência, tanto administrativa como clínica, de softwares para detectar elementos normais e anormais e para chamar ou processar aqueles considerados como estando em risco. Tal software precisa ser seguro para o propósito a que se destina.

Existe uma preocupação crescente em todo o mundo com o número substancial de incidentes clínicos evitáveis que causam um efeito adverso nos pacientes e dos quais uma proporção significativa resulta em morte evitável ou incapacidade grave. Vários destes incidentes evitáveis envolvem diagnósticos ou outras decisões inconsistentes ou erradas. Muitas vezes um fator contribuinte é a informação em falta ou incompleta, ou simplesmente ignorância, por exemplo, a respeito de opções clínicas em circunstâncias difíceis ou reações cruzadas de tratamentos.

Cada dia está mais confirmado que os sistemas de informação, como apoio à decisão, protocolos, diretrizes e linhas de cuidado, poderiam reduzir acentuadamente estes efeitos adversos. Somente este motivo (independentemente de outros que existem) está conduzindo ao aumento na utilização de sistemas de apoio à decisão e de gerenciamento de doenças, que, inevitavelmente, se tornarão mais sofisticados e complexos.

Também se pode prever que, devido às pressões de tempo e dos aspectos médico-legais, os clínicos dependerão cada vez mais destes sistemas com menos questionamentos sobre seu resultado. De fato, à medida que estes sistemas se tornam integrados aos cuidados médicos, qualquer falha em usar instalações, padrão de apoio pode ser criticada por motivos legais. Pode-se prever um aumento no suporte à decisão não somente no tratamento clínico, mas também em outras áreas importantes para a segurança do paciente, como a tomada de decisão de encaminhamento, em que a falha em realizar um encaminhamento correto ou realizar um encaminhamento a tempo pode causar graves consequências.

Pressões econômicas também estão levando a mais sistemas de suporte à decisão. A área de prescrição genérica e/ou econômica é a mais óbvia, sendo outra a economia no número e custo de ensaios de investigação clínica. Sistemas como os de suporte à decisão têm um considerável potencial para reduzir erros clínicos e melhorar a prática clínica. Por exemplo, um grande corpo de evidências publicadas oferece testemunho da redução de erros e incidentes adversos, resultantes da implantação da prescrição eletrônica.

No entanto, todos estes sistemas também carregam o potencial de causar dano. Os danos podem, obviamente, resultar do uso sem questionamentos e/ou não profissional, embora os fabricantes possam mitigar estas circunstâncias por meio de, por exemplo, instruções de uso, treinamento e técnicas de apresentação na tela, orientação ou instrução. O potencial de dano pode estar igualmente no projeto de sistema, em áreas como: fraca base de evidências para o projeto; falha na lógica do projeto em representar adequadamente as intenções de projeto; falha na lógica para representar boa prática ou evidências na fase de projeto; apresentação insatisfatória ou confusa da informação ou funcionalidades de busca precárias; falha em atualizar em sincronia com o conhecimento mais atual.

Algumas destas deficiências de sistemas são insidiosas e podem ser invisíveis ao usuário. Em muitos sistemas nacionais de saúde, é evidente um aumento substancial nos gastos com gestão da informação e tecnologia. Os cronogramas associados são apertados e as metas são ambiciosas. Pode-se esperar que este aumento no gasto atraia novos fabricantes e alguns destes podem ser inexperientes nos processos de assistência à saúde.

Esta circunstância pode levar a um ambiente de aumento nos riscos ao bem-estar do paciente. Parte da explosão na tecnologia de informação e comunicação previsível ocorrerá na telemedicina. Muitos dos produtos de software para saúde que suportam estes aplicativos serão inovadores e não experimentados, e a distância entre clínicos e pacientes aumentará a possibilidade de erros assim como os tornará menos evidentes.

Da mesma forma, o aumento no uso de dispositivos móveis inovadores e o seu uso em novos campos provavelmente estão associados a riscos. Considerando que se está a muitos anos de distância de hospitais sem papel e sem filme, as práticas de clínica geral estão indo nesta direção. A incapacidade de recorrer ao papel e filmes traz maior dependência de computadores e bancos de dados. Corrupção e perda de dados podem não apenas trazer caos administrativo, mas também podem afetar o atendimento ao paciente de forma significativa.

Em suma, o potencial de causar danos aos pacientes decorrentes do uso de tecnologias de informação e comunicação (TIC) em aplicações para a saúde aumentará, à medida que o uso de TIC em aplicações de saúde cresça, a sofisticação dos aplicativos aumente e a confiança nas TIC cresça. Há evidência de crescente preocupação entre os profissionais e o público com incidentes de mau funcionamento de software que levam a consequências adversas à saúde, aumentando a conscientização do público.

Consequentemente, várias organizações de saúde estão cada vez mais concentradas nos padrões de garantia de controles, incluindo aqueles sobre governança e gerenciamento de risco. Uma característica importante destes controles consiste no gerenciamento de risco no contexto de danos aos pacientes e deficiências na qualidade assistencial. Estes controles geralmente envolvem a compra e a aplicação de produtos de software para a saúde.

Falhas e deficiências em produtos de software para a saúde podem, é claro, apresentar impactos adversos, além de causar danos aos pacientes. Elas podem, por exemplo, criar inconveniências administrativas ou mesmo gerar caos administrativo, com uma variedade de possíveis impactos na organização, incluindo perdas financeiras. O dano causado a um paciente também pode resultar em impacto na organização, como perdas financeiras resultantes de litígios.

Considerando que estes impactos organizacionais adversos serão significativos para uma organização, eles não são objeto desta especificação técnica, a menos que resultem em danos a um paciente. Por exemplo, a falha do sistema central de administração de pacientes de um hospital certamente causará transtornos administrativos substanciais, mas este impacto adverso não está, por si mesmo, no escopo desta especificação técnica, a menos que tenha o potencial de causar danos a um paciente (o que é possível).

O tema desta especificação técnica é o dano potencial ao paciente. Em muitos países assegura-se a segurança de medicamentos e de dispositivos médicos por meio de uma diversidade de medidas legais e administrativas; por exemplo, na União Europeia se está sujeito a várias diretivas da UE. Estas medidas são, muitas vezes, apoiadas por uma série de normas relacionadas com a segurança, provenientes de várias fontes, nacionais e internacionais, incluindo a International Organization for Standardization (ISO), o European Committee for Standardization (CEN) e a International Electrotechnical Commission (IEC).

Estes controles legislativos frequentemente abrangem o software necessário para a aplicação ou funcionamento correto de um dispositivo médico. No entanto, outros softwares aplicados à saúde geralmente não estão cobertos desta maneira. Esta especificação técnica se refere ao software aplicado à saúde, excluindo o que é necessário para a aplicação ou funcionamento corretos de um dispositivo médico. Um precursor necessário para estabelecer e implementar controles apropriados de projeto e produção, para minimizar os riscos aos pacientes decorrentes do mau funcionamento do produto ou do seu desempenho inadequado, é um entendimento claro dos riscos que um produto pode apresentar aos pacientes se puder ocorrer mau funcionamento ou um evento não intencional, e a possibilidade deste mau funcionamento ou evento causar danos ao paciente.

Além disso, se os fabricantes de produtos de software para a saúde forem orientados no projeto e controle de produção (e os correspondentes padrões produzidos), então será preciso reconhecer que os controles necessários para produtos com baixo risco não serão os mesmos que para aqueles apresentando riscos elevados. Os controles precisam corresponder ao nível de risco que um produto pode representar para um paciente.

Com este fim, muitos padrões, legislações e especificações que lidam com o controle de riscos, tanto em projeto como em produção, agrupam produtos em um número limitado de classes ou tipos, de acordo com o risco que podem representar. Esta especificação técnica apresenta um processo para este tipo de agrupamento de produtos de software para a saúde. Ela propõe cinco classes de risco e facilitará uma ampla triagem de tipos genéricos de produtos e de produtos individuais, de forma a permitir diferentes níveis, ou rigor, na aplicação de controles de projeto e produção compatíveis com o risco.

Assim, a classificação proposta pode ser a precursora para padrões de projeto e de controles de produção, em que os últimos podem requerer uma análise de risco muito mais detalhada, aprofundada e rigorosa para um produto específico daquele requerido para o processo de classificação mais amplo descrito nesta especificação técnica. São oferecidos exemplos da aplicação do processo de atribuição de uma classe de risco para vários tipos diferentes de produtos de software de saúde.

O termo produtos de software para a saúde refere-se a qualquer produto de software para a saúde, esteja ou não colocado no mercado, e esteja à venda ou seja distribuído gratuitamente. Esta especificação técnica, portanto, abrange produtos comerciais, bem como, por exemplo, software de código aberto e softwares criados para, e usados em, uma única organização de saúde, como um hospital. Existe uma ampla gama de produtos de software para a saúde, que vão desde simples bancos de dados de pesquisa até sistemas de chamadas e rechamadas, suporte a decisões clínicas, sistemas de registros eletrônicos de saúde, sistemas de despacho de ambulância, sistemas de laboratório clínico hospitalar e sistemas de clínica geral. O Anexo B fornece quatro exemplos da aplicação desta especificação técnica a diferentes produtos de software para a saúde. Entretanto, qualquer software que seja necessário para o uso adequado ou para o funcionamento de um dispositivo médico está fora do escopo desta especificação técnica.

A ABNT ISO/TS25238 de 09/2019 – Informática em saúde – Classificação dos riscos de segurança em software para a saúde preocupa-se com a segurança dos pacientes e fornece orientação sobre a análise e a categorização dos perigos e riscos que os produtos de software para a saúde apresentam para os pacientes, a fim de permitir a classificação de qualquer produto em uma das cinco classes de risco. É aplicável aos perigos e riscos que podem causar danos a um paciente. Outros riscos, como riscos financeiros ou organizacionais, estão fora do escopo desta especificação técnica, a menos que tenham potencial de prejudicar um paciente.

É aplicável a qualquer produto de software para a saúde, quer seja ou não colocado no mercado, e esteja à venda ou seja gratuito. São oferecidos exemplos da aplicação do esquema de classificação. Não se aplica a qualquer software que seja necessário para a correta aplicação ou para o funcionamento de um dispositivo médico. Destina-se a classificar o software para a saúde em classes de risco amplas, para auxiliar em decisões como, por exemplo, quais controles convém que sejam aplicados para garantir a segurança. Não se destina à aplicação da análise de risco e gerenciamento de risco ao projeto de produtos de software para a saúde e à mitigação de quaisquer riscos identificados a níveis aceitáveis (ver Anexo A).

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais os perigos de uma atribuição de categorias de consequência?

Qual é a atribuição de possibilidade a consequências?

Qual é o conceito das classes de risco?

Como executar a análise de consequências?

Qual é o relacionamento de classes de risco ao projeto e controle de produção de produtos?

Convém que os fabricantes de produtos de software para a saúde possuam um claro entendimento dos perigos que o seu produto pode representar para um paciente, se ele funcionar de maneira errada ou causar um evento inesperado, e do grau de possibilidade de que o perigo se concretize se ele ocorrer em circunstâncias razoáveis de uso. Este conhecimento é necessário para a extensão e natureza das medidas de controle necessárias e o rigor com que elas precisam ser aplicadas, assim como para reduzir os riscos aos pacientes a níveis aceitáveis, por exemplo, por meio de medidas como características inerentes de projeto, instruções de uso e treinamento de indução.

O que é tolerável dependerá das circunstâncias e das atuais visões da sociedade e reguladores. O precursor essencial para este processo é realizar uma análise de perigos e riscos. Existem diversas abordagens para realizar as análises de perigos e riscos, sendo que todas compartilham um conjunto de conceitos básicos. Os padrões, diretrizes e publicações existentes tendem a focar em setores específicos de atividade (por exemplo, sistemas de segurança eletrônica, aeronáutica) ou áreas de conhecimento (por exemplo, riscos financeiros, riscos à propriedade, riscos à segurança de dados pessoais).

Desta forma, necessitam de interpretações no contexto de produtos de software para saúde. Esta especificação técnica se inspira em uma diversidade de fontes para se manter alinhada com princípios geralmente aceitos. A Bibliografia fornece uma lista de fontes de informação úteis no contexto. Ao considerar a abordagem a ser adotada para produtos de software para a saúde, tem-se que atentar para como os dispositivos médicos são classificados e controlados em termos de segurança. O Anexo A trata desta matéria.

A seguir são apresentados alguns dos conceitos básicos, na forma como são utilizados nesta especificação técnica. Esta seção não pretende abranger todos os aspectos da análise de perigo/risco. O risco para a segurança de um paciente ou pacientes a partir de um produto de software para a saúde dependerá das possíveis consequências que podem resultar, se o produto funcionar de forma errada ou resultar em um evento ou eventos adversos, e da possibilidade de que estas consequências possam acontecer de fato.

Desta forma, o risco possui dois aspectos: consequência e probabilidade. O ISO Guide 51 define risco como a combinação da probabilidade de um evento e sua consequência, enquanto esta especificação técnica define risco como a combinação da possibilidade de ocorrência de dano e a gravidade deste dano (2.7). A probabilidade que um perigo se concretize pode, em alguns domínios, ser quantitativamente representada como uma probabilidade que pode estar baseada em análises de falhas históricas ou experimentais e estatísticas de incidentes.

É muito improvável que esta situação ocorra com a segurança de produtos de informática em saúde, uma vez que estas estatísticas e evidências não estão disponíveis e, desta forma, são necessários julgamentos qualitativos. Ainda que a probabilidade possa ser representada qualitativamente, o termo possibilidade representa melhor este significado e é usado nesta especificação técnica.

O ISO Guide 73:2002 define risco como a combinação da probabilidade de um evento e sua consequência”. Esta definição possui os mesmos problemas que o uso do termo probabilidade ao invés de possibilidade. Entretanto, esta especificação técnica está focada somente em eventos que são propensos a causar dano a pacientes e a gravidade deste dano, mais do que outros eventos.

Desta forma, não é usado o termo evento. A consequência, ou seja, o dano ao paciente, pode ocorrer de diferentes formas, variando da morte a inconvenientes menores, por exemplo. Consequências podem ser categorizadas. Estas categorias precisam ser interpretadas de acordo com a sua esfera de aplicação, neste caso a aplicação de TIC à saúde.

Esta Especificação Técnica propõe cinco categorias de consequências, cada uma com uma descrição de seu escopo (ver 5.2). A possibilidade de um perigo se concretizar em circunstâncias razoavelmente previsíveis pode, em alguns domínios, ser quantitativamente representada como uma probabilidade que pode estar baseada em análises históricas ou experimentais de falhas e na análise de incidentes.

É muito improvável que este seja o caso para a segurança de produtos de software para a saúde para os quais não estão disponíveis estatísticas e evidências e, deste modo, são necessários julgamentos qualitativos. Esta especificação técnica propõe cinco categorias de possibilidade, cada uma com uma descrição de seu escopo (ver 5.3). Como notado anteriormente, o risco para a segurança de um paciente ou pacientes de um produto de software para a saúde depende das possíveis consequências que podem ocorrer se o produto tiver mau funcionamento ou resultar em um ou mais eventos adversos, e da possibilidade de que estas consequências possam ocorrer de fato. O nível de riscos pode ser representado em uma matriz de riscos na qual a possibilidade e a consequência são suas duas dimensões (ver tabela abaixo).

Cada célula da matriz representa um nível de risco. Desta forma, na matriz de risco da tabela, as 25 células representam 25 resultantes de risco, que diminuem de gravidade ao mover-se diagonalmente do quadrante superior esquerdo para o inferior direito. Estas resultantes de risco podem ser agrupadas em classes como as seguintes: a classe de risco mais alta pode ser um grupo de células na parte superior esquerda, como 1, 2 e 3; a classe de risco mais baixa pode ser um grupo de células na parte inferior direita, como 4, 5 e 6.

As células na matriz de riscos podem, desta forma, ser preenchidas com classes de risco. Ao agrupar conjuntos de células em uma classe, considerações precisam ser tomadas sobre as circunstâncias no setor de aplicação e os significados atribuídos a cada categoria de consequência e possibilidade. O objetivo é reduzir a complexidade por meio da identificação de células que representem de forma ampla um grau similar de risco ao paciente e agrupá-las em uma classe com este perfil. Assim, uma consequência menor, com uma alta possibilidade, geralmente pode se equiparar a uma consequência pior, mas com menor possibilidade. Esta especificação técnica propõe cinco classes de risco.

O cabeamento estruturado em edifícios comerciais

Um sistema de cabeamento estruturado é usado nas dependências de um único edifício ou de um conjunto de edifícios comerciais em um campus. Aplicável aos cabeamentos metálico e óptico de redes locais (LAN) e redes de campus (CAN).

O cabeamento consiste em componentes passivos e, desta forma, pode ter sua conformidade verificada quanto à compatibilidade eletromagnética (NBR IEC/CISPR 22 e NBR IEC/CISPR 24) somente quando vinculado a um equipamento de aplicação específica. Entretanto, as características eletromagnéticas de uma instalação de rede podem ser influenciadas pelo cabeamento.

No que diz respeito às características eletromagnéticas, o balanceamento do cabo pode ser representado por um parâmetro conhecido como LCL (perda de conversão longitudinal), caracterizado para componentes do cabo, como cabos e hardware de conexão. O termo unbalance attenuation é também utilizado como sinônimo.

A perda de conversão longitudinal é a relação entre ruídos de modo comum (que utilizam o plano de terra como condutor) e sinais de modo diferencial (sinais transmitidos pelos condutores do cabo). Este ruído de modo comum é proveniente de imperfeições no sistema de cabeamento, como assimetria, que causa emissão eletromagnética e afeta a imunidade a ruídos. Os limites para LCL são especificados para o cabeamento. Os métodos de ensaio para componentes são bem estabelecidos para frequências até 100 MHz.

A NBR 14565 de 09/2019 – Cabeamento estruturado para edifícios comerciais estabelece requisitos para um sistema de cabeamento estruturado para uso nas dependências de um único edifício ou de um conjunto de edifícios comerciais em um campus. Aplicável aos cabeamentos metálico e óptico de redes locais (LAN) e redes de campus (CAN). O cabeamento especificado nesta norma suporta uma ampla variedade de serviços, incluindo voz, dados, imagem e automação.

Essa norma especifica diretamente ou por referência: a estrutura e a configuração mínima para o cabeamento estruturado; as interfaces para tomadas de telecomunicações (TO); os requisitos de desempenho para enlaces e canais individuais de cabeamento; as recomendações e requisitos gerais; os requisitos de desempenho para o cabeamento para as distâncias mínimas e máximas especificadas nesta norma; os requisitos de conformidade e procedimentos de verificação; a infraestrutura de um sistema de cabeamento para um arranjo de áreas de cobertura que forma uma malha de rede sem fio dentro de um edifício; a cobertura e a localização das saídas de telecomunicações; as interfaces para pontos de acesso sem fio; o fornecimento de potência sobre o cabeamento balanceado.

Essa norma leva em consideração os requisitos especificados nas aplicações listadas no Anexo D. Não é aplicável aos requisitos de proteção e segurança elétrica, proteção contra incêndio e compatibilidade eletromagnética, que são cobertos por outras normas e regulamentos. Entretanto, as recomendações dessa norma podem ser úteis.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual o comprimento máximo do canal?

Quais os símbolos usados nessa norma?

Qual é a estrutura hierárquica do cabeamento?

Como deve ser usada a tomada de telecomunicações multiusuário (MUTO)?

O desempenho dos canais balanceados deve ser medido conforme os requisitos especificados a seguir. Um canal projetado e implementado deve assegurar o desempenho previsto e o desempenho do canal deve ser assegurado inclusive com o acréscimo de patch cords nas terminações de um enlace permanente, conforme os requisitos da Seção 6 e da ISO/IEC 11801. Os componentes apropriados, utilizados para um enlace permanente ou enlace do CP, são especificados por classe de desempenho da Seção 7 e da ISO/IEC 11801.

Usando as implementações referenciadas na Seção 7 e os componentes do cabeamento compatíveis com os requisitos da NBR 14703, bem como as Seções 10 e 11, com base em uma aproximação estatística do modelo de desempenho. Os requisitos específicos de infraestrutura do cabeamento estão descritos na NBR 16415, a implementação e o desempenho do cabeamento óptico devem atender aos requisitos da Seção 9 e as interfaces com o cabeamento na tomada de telecomunicações devem estar em conformidade com os requisitos da Seção 11.

Todo e qualquer hardware de conexão do cabeamento, incluindo a tomada de telecomunicações, deve atender aos requisitos da Seção 11. Se presentes, as blindagens devem ser tratadas de acordo com a Seção 12, a administração do sistema deve atender aos requisitos da Seção 13 e os regulamentos de segurança e compatibilidade eletromagnética aplicáveis no local da instalação devem ser atendidos.

A localização da tomada de telecomunicações deve ser conforme a Seção 6 e as interfaces de cabeamento para pontos de acesso sem fio devem ser conforme 15.4. Quando usado, o fornecimento de energia pelo cabeamento dever ser conforme 15.6. A seção estrutura do sistema de cabeamento identifica os elementos funcionais do cabeamento para edifícios comerciais, descrevendo como são interconectados para formar subsistemas e identificando as interfaces com as quais os componentes de aplicações específicas são conectados ao cabeamento.

As aplicações listadas no Anexo D são suportadas conectando-se equipamentos ativos às interfaces de redes externas, tomadas de telecomunicações, tomadas de equipamentos e distribuidores. O sistema de cabeamento estruturado, especificado nesta norma, restringe o uso de patch cords para conexões ponto a ponto, por ser prejudicial à sua administração e operação. O sistema de cabeamento estruturado, especificado nesta norma, restringe o uso de patch cords para conexões ponto a ponto, por ser prejudicial à sua administração e operação.

Em edifícios comerciais, os elementos funcionais do cabeamento são: distribuidor de campus (CD); backbone de campus; distribuidor de edifício (BD); backbone de edifício; distribuidor de piso (FD); cabeamento horizontal; ponto de consolidação (CP); cabo do ponto de consolidação (cabo do CP); tomada de telecomunicações multiusuário (MUTO); tomada de telecomunicações (TO); equipamento terminal (TE). Os sistemas de cabeamento em edifícios comerciais contêm até três subsistemas: backbone de campus, backbone de edifício e cabeamento horizontal.

Os subsistemas são interconectados para formar um sistema de cabeamento, como a estrutura ilustrada na figura abaixo. Os distribuidores oferecem os meios de configurar o cabeamento para suportar diferentes topologias, como barramento, estrela e anel.

As conexões entre subsistemas de cabeamento podem ser passivas ou ativas, quando utilizadas com equipamentos de aplicações específicas. As conexões de equipamentos para aplicações específicas adotam a abordagem tanto de interconexão como de conexão cruzada. As conexões passivas entre subsistemas de cabeamento são geralmente executadas usando conexões cruzadas por meio de patch cords ou jumpers.

No caso de um cabeamento centralizado, as conexões passivas nos distribuidores são executadas por conexões cruzadas ou interconexões. Além disso, para cabeamento óptico centralizado, é possível criar conexões nos distribuidores usando emendas, apesar de isto reduzir a possibilidade do cabeamento de suportar reconfigurações.

O subsistema de cabeamento de backbone de campus estende-se do distribuidor de campus até os distribuidores de edifício. Quando presente, este subsistema inclui: os cabos de backbone de campus; qualquer componente de cabeamento dentro da infraestrutura de entrada; jumpers e patch cords no distribuidor de campus; o hardware de conexão no qual os cabos de backbone de campus são terminados (tanto no distribuidor de campus como no distribuidor de edifício).

Apesar de os patch cords de equipamento serem usados para conectar equipamentos de transmissão ao subsistema de cabeamento, eles não são considerados parte do subsistema de cabeamento, porque têm uma aplicação específica. Onde o distribuidor de edifício não existe, o subsistema de cabeamento de backbone de campus estende-se desde o distribuidor de campus até o distribuidor de piso.

É possível que o cabeamento de backbone de campus ofereça conexão direta entre os distribuidores de edifícios. Quando utilizada, esta conexão deve estar em conformidade com o requerido pela topologia hierárquica básica. Um subsistema de cabeamento de backbone de edifício estende-se desde o (s) distribuidor (es) de edifício até o (s) distribuidor (es) de piso.

Quando presente, este subsistema inclui: os cabos de backbone de edifício; os jumpers e patch cords no distribuidor de edifício; o hardware de conexão no qual os cabos do backbone de edifício são terminados (em ambos os distribuidores, de piso e de edifício). Apesar de os patch cords de equipamento serem usados para conectar equipamentos de transmissão ao subsistema de cabeamento, eles não são considerados parte do subsistema de cabeamento, porque têm uma aplicação específica.

É possível que o cabeamento de backbone de edifício ofereça conexão direta entre os distribuidores de piso. Quando utilizada, esta conexão deve estar em conformidade com o requerido pela topologia hierárquica básica. O subsistema de cabeamento horizontal estende-se desde o (s) distribuidor (es) de piso até a (s) tomada (s) de telecomunicações conectada (s) a ele. Este subsistema inclui: os cabos horizontais; os jumpers e patch cords no distribuidor de piso; as terminações mecânicas dos cabos horizontais nas tomadas de telecomunicações; as terminações mecânicas dos cabos horizontais no distribuidor de piso, incluindo o hardware de conexão, como, por exemplo, das interconexões ou das conexões cruzadas; um ponto de consolidação (opcional); as tomadas de telecomunicações.

Apesar de os patch cords de equipamento e da área de trabalho serem usados para conectar terminais e equipamentos de transmissão ao subsistema de cabeamento horizontal, eles não são considerados parte deste subsistema. Cabos horizontais devem ser contínuos desde o distribuidor de piso até a tomada de telecomunicações, a não ser que haja um ponto de consolidação (ver 6.7.8 e 15.4.4). O cabeamento horizontal deve ser projetado para suportar a maior parte das aplicações existentes e emergentes, e deve fornecer uma vida operacional de no mínimo dez anos. Isto minimiza as interrupções e o alto custo de reinstalações nas áreas de trabalho.

O backbone de edifício deve ser projetado para suportar a vida útil do sistema de cabeamento. Entretanto, é comum que se adotem soluções provisórias para suportar aplicações correntes ou previstas, particularmente no caso de o acesso físico aos caminhos ser fácil. A seleção do cabeamento de backbone de campus pode necessitar de uma solução mais duradoura que a adotada no cabeamento de backbone de edifício, particularmente se o acesso físico aos caminhos for mais limitado.