Os riscos de segurança em software para a saúde

No passado, os softwares relacionados à saúde eram aplicados principalmente em funções administrativas relativamente não críticas, nas quais o potencial de causar danos ao paciente era baixo em contraste com o risco de interrupção da organização.

No passado, os softwares relacionados à saúde eram aplicados principalmente em funções administrativas relativamente não críticas, nas quais o potencial de causar danos ao paciente era baixo em contraste com o risco de interrupção da organização. Geralmente, os sistemas clínicos não eram sofisticados e frequentemente apresentavam um grande conteúdo administrativo (e não clínico) e pouco apoio à decisão. Mesmo os sistemas de apoio à decisão clínica tendiam a ser leves, relativamente simples e compreensíveis em sua lógica, e usados como um complemento básico para as decisões, em vez de constituir-se em uma grande influência na qual se confia rotineiramente.

Isso mudou e continuará a mudar substancialmente. A natureza destas mudanças aumentará o potencial de riscos para os pacientes. Têm ocorrido alguns incidentes negativos de grande destaque relacionados com software clínico, por exemplo, na área de triagem e recepção de pacientes e/ou recall, nos quais os problemas de funcionamento do software resultaram em falha ao chamar pacientes em risco. Tais incidentes não só causaram angústia para muitos pacientes envolvidos, mas também podem ter levado a mortes prematuras.

A confiança do público foi gravemente prejudicada. O escopo de triagem de doenças está aumentando significativamente, e é nesses aplicativos, que envolvem um grande número de indivíduos, que haverá grande dependência, tanto administrativa como clínica, de softwares para detectar elementos normais e anormais e para chamar ou processar aqueles considerados como estando em risco. Tal software precisa ser seguro para o propósito a que se destina.

Existe uma preocupação crescente em todo o mundo com o número substancial de incidentes clínicos evitáveis que causam um efeito adverso nos pacientes e dos quais uma proporção significativa resulta em morte evitável ou incapacidade grave. Vários destes incidentes evitáveis envolvem diagnósticos ou outras decisões inconsistentes ou erradas. Muitas vezes um fator contribuinte é a informação em falta ou incompleta, ou simplesmente ignorância, por exemplo, a respeito de opções clínicas em circunstâncias difíceis ou reações cruzadas de tratamentos.

Cada dia está mais confirmado que os sistemas de informação, como apoio à decisão, protocolos, diretrizes e linhas de cuidado, poderiam reduzir acentuadamente estes efeitos adversos. Somente este motivo (independentemente de outros que existem) está conduzindo ao aumento na utilização de sistemas de apoio à decisão e de gerenciamento de doenças, que, inevitavelmente, se tornarão mais sofisticados e complexos.

Também se pode prever que, devido às pressões de tempo e dos aspectos médico-legais, os clínicos dependerão cada vez mais destes sistemas com menos questionamentos sobre seu resultado. De fato, à medida que estes sistemas se tornam integrados aos cuidados médicos, qualquer falha em usar instalações, padrão de apoio pode ser criticada por motivos legais. Pode-se prever um aumento no suporte à decisão não somente no tratamento clínico, mas também em outras áreas importantes para a segurança do paciente, como a tomada de decisão de encaminhamento, em que a falha em realizar um encaminhamento correto ou realizar um encaminhamento a tempo pode causar graves consequências.

Pressões econômicas também estão levando a mais sistemas de suporte à decisão. A área de prescrição genérica e/ou econômica é a mais óbvia, sendo outra a economia no número e custo de ensaios de investigação clínica. Sistemas como os de suporte à decisão têm um considerável potencial para reduzir erros clínicos e melhorar a prática clínica. Por exemplo, um grande corpo de evidências publicadas oferece testemunho da redução de erros e incidentes adversos, resultantes da implantação da prescrição eletrônica.

No entanto, todos estes sistemas também carregam o potencial de causar dano. Os danos podem, obviamente, resultar do uso sem questionamentos e/ou não profissional, embora os fabricantes possam mitigar estas circunstâncias por meio de, por exemplo, instruções de uso, treinamento e técnicas de apresentação na tela, orientação ou instrução. O potencial de dano pode estar igualmente no projeto de sistema, em áreas como: fraca base de evidências para o projeto; falha na lógica do projeto em representar adequadamente as intenções de projeto; falha na lógica para representar boa prática ou evidências na fase de projeto; apresentação insatisfatória ou confusa da informação ou funcionalidades de busca precárias; falha em atualizar em sincronia com o conhecimento mais atual.

Algumas destas deficiências de sistemas são insidiosas e podem ser invisíveis ao usuário. Em muitos sistemas nacionais de saúde, é evidente um aumento substancial nos gastos com gestão da informação e tecnologia. Os cronogramas associados são apertados e as metas são ambiciosas. Pode-se esperar que este aumento no gasto atraia novos fabricantes e alguns destes podem ser inexperientes nos processos de assistência à saúde.

Esta circunstância pode levar a um ambiente de aumento nos riscos ao bem-estar do paciente. Parte da explosão na tecnologia de informação e comunicação previsível ocorrerá na telemedicina. Muitos dos produtos de software para saúde que suportam estes aplicativos serão inovadores e não experimentados, e a distância entre clínicos e pacientes aumentará a possibilidade de erros assim como os tornará menos evidentes.

Da mesma forma, o aumento no uso de dispositivos móveis inovadores e o seu uso em novos campos provavelmente estão associados a riscos. Considerando que se está a muitos anos de distância de hospitais sem papel e sem filme, as práticas de clínica geral estão indo nesta direção. A incapacidade de recorrer ao papel e filmes traz maior dependência de computadores e bancos de dados. Corrupção e perda de dados podem não apenas trazer caos administrativo, mas também podem afetar o atendimento ao paciente de forma significativa.

Em suma, o potencial de causar danos aos pacientes decorrentes do uso de tecnologias de informação e comunicação (TIC) em aplicações para a saúde aumentará, à medida que o uso de TIC em aplicações de saúde cresça, a sofisticação dos aplicativos aumente e a confiança nas TIC cresça. Há evidência de crescente preocupação entre os profissionais e o público com incidentes de mau funcionamento de software que levam a consequências adversas à saúde, aumentando a conscientização do público.

Consequentemente, várias organizações de saúde estão cada vez mais concentradas nos padrões de garantia de controles, incluindo aqueles sobre governança e gerenciamento de risco. Uma característica importante destes controles consiste no gerenciamento de risco no contexto de danos aos pacientes e deficiências na qualidade assistencial. Estes controles geralmente envolvem a compra e a aplicação de produtos de software para a saúde.

Falhas e deficiências em produtos de software para a saúde podem, é claro, apresentar impactos adversos, além de causar danos aos pacientes. Elas podem, por exemplo, criar inconveniências administrativas ou mesmo gerar caos administrativo, com uma variedade de possíveis impactos na organização, incluindo perdas financeiras. O dano causado a um paciente também pode resultar em impacto na organização, como perdas financeiras resultantes de litígios.

Considerando que estes impactos organizacionais adversos serão significativos para uma organização, eles não são objeto desta especificação técnica, a menos que resultem em danos a um paciente. Por exemplo, a falha do sistema central de administração de pacientes de um hospital certamente causará transtornos administrativos substanciais, mas este impacto adverso não está, por si mesmo, no escopo desta especificação técnica, a menos que tenha o potencial de causar danos a um paciente (o que é possível).

O tema desta especificação técnica é o dano potencial ao paciente. Em muitos países assegura-se a segurança de medicamentos e de dispositivos médicos por meio de uma diversidade de medidas legais e administrativas; por exemplo, na União Europeia se está sujeito a várias diretivas da UE. Estas medidas são, muitas vezes, apoiadas por uma série de normas relacionadas com a segurança, provenientes de várias fontes, nacionais e internacionais, incluindo a International Organization for Standardization (ISO), o European Committee for Standardization (CEN) e a International Electrotechnical Commission (IEC).

Estes controles legislativos frequentemente abrangem o software necessário para a aplicação ou funcionamento correto de um dispositivo médico. No entanto, outros softwares aplicados à saúde geralmente não estão cobertos desta maneira. Esta especificação técnica se refere ao software aplicado à saúde, excluindo o que é necessário para a aplicação ou funcionamento corretos de um dispositivo médico. Um precursor necessário para estabelecer e implementar controles apropriados de projeto e produção, para minimizar os riscos aos pacientes decorrentes do mau funcionamento do produto ou do seu desempenho inadequado, é um entendimento claro dos riscos que um produto pode apresentar aos pacientes se puder ocorrer mau funcionamento ou um evento não intencional, e a possibilidade deste mau funcionamento ou evento causar danos ao paciente.

Além disso, se os fabricantes de produtos de software para a saúde forem orientados no projeto e controle de produção (e os correspondentes padrões produzidos), então será preciso reconhecer que os controles necessários para produtos com baixo risco não serão os mesmos que para aqueles apresentando riscos elevados. Os controles precisam corresponder ao nível de risco que um produto pode representar para um paciente.

Com este fim, muitos padrões, legislações e especificações que lidam com o controle de riscos, tanto em projeto como em produção, agrupam produtos em um número limitado de classes ou tipos, de acordo com o risco que podem representar. Esta especificação técnica apresenta um processo para este tipo de agrupamento de produtos de software para a saúde. Ela propõe cinco classes de risco e facilitará uma ampla triagem de tipos genéricos de produtos e de produtos individuais, de forma a permitir diferentes níveis, ou rigor, na aplicação de controles de projeto e produção compatíveis com o risco.

Assim, a classificação proposta pode ser a precursora para padrões de projeto e de controles de produção, em que os últimos podem requerer uma análise de risco muito mais detalhada, aprofundada e rigorosa para um produto específico daquele requerido para o processo de classificação mais amplo descrito nesta especificação técnica. São oferecidos exemplos da aplicação do processo de atribuição de uma classe de risco para vários tipos diferentes de produtos de software de saúde.

O termo produtos de software para a saúde refere-se a qualquer produto de software para a saúde, esteja ou não colocado no mercado, e esteja à venda ou seja distribuído gratuitamente. Esta especificação técnica, portanto, abrange produtos comerciais, bem como, por exemplo, software de código aberto e softwares criados para, e usados em, uma única organização de saúde, como um hospital. Existe uma ampla gama de produtos de software para a saúde, que vão desde simples bancos de dados de pesquisa até sistemas de chamadas e rechamadas, suporte a decisões clínicas, sistemas de registros eletrônicos de saúde, sistemas de despacho de ambulância, sistemas de laboratório clínico hospitalar e sistemas de clínica geral. O Anexo B fornece quatro exemplos da aplicação desta especificação técnica a diferentes produtos de software para a saúde. Entretanto, qualquer software que seja necessário para o uso adequado ou para o funcionamento de um dispositivo médico está fora do escopo desta especificação técnica.

A ABNT ISO/TS25238 de 09/2019 – Informática em saúde – Classificação dos riscos de segurança em software para a saúde preocupa-se com a segurança dos pacientes e fornece orientação sobre a análise e a categorização dos perigos e riscos que os produtos de software para a saúde apresentam para os pacientes, a fim de permitir a classificação de qualquer produto em uma das cinco classes de risco. É aplicável aos perigos e riscos que podem causar danos a um paciente. Outros riscos, como riscos financeiros ou organizacionais, estão fora do escopo desta especificação técnica, a menos que tenham potencial de prejudicar um paciente.

É aplicável a qualquer produto de software para a saúde, quer seja ou não colocado no mercado, e esteja à venda ou seja gratuito. São oferecidos exemplos da aplicação do esquema de classificação. Não se aplica a qualquer software que seja necessário para a correta aplicação ou para o funcionamento de um dispositivo médico. Destina-se a classificar o software para a saúde em classes de risco amplas, para auxiliar em decisões como, por exemplo, quais controles convém que sejam aplicados para garantir a segurança. Não se destina à aplicação da análise de risco e gerenciamento de risco ao projeto de produtos de software para a saúde e à mitigação de quaisquer riscos identificados a níveis aceitáveis (ver Anexo A).

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais os perigos de uma atribuição de categorias de consequência?

Qual é a atribuição de possibilidade a consequências?

Qual é o conceito das classes de risco?

Como executar a análise de consequências?

Qual é o relacionamento de classes de risco ao projeto e controle de produção de produtos?

Convém que os fabricantes de produtos de software para a saúde possuam um claro entendimento dos perigos que o seu produto pode representar para um paciente, se ele funcionar de maneira errada ou causar um evento inesperado, e do grau de possibilidade de que o perigo se concretize se ele ocorrer em circunstâncias razoáveis de uso. Este conhecimento é necessário para a extensão e natureza das medidas de controle necessárias e o rigor com que elas precisam ser aplicadas, assim como para reduzir os riscos aos pacientes a níveis aceitáveis, por exemplo, por meio de medidas como características inerentes de projeto, instruções de uso e treinamento de indução.

O que é tolerável dependerá das circunstâncias e das atuais visões da sociedade e reguladores. O precursor essencial para este processo é realizar uma análise de perigos e riscos. Existem diversas abordagens para realizar as análises de perigos e riscos, sendo que todas compartilham um conjunto de conceitos básicos. Os padrões, diretrizes e publicações existentes tendem a focar em setores específicos de atividade (por exemplo, sistemas de segurança eletrônica, aeronáutica) ou áreas de conhecimento (por exemplo, riscos financeiros, riscos à propriedade, riscos à segurança de dados pessoais).

Desta forma, necessitam de interpretações no contexto de produtos de software para saúde. Esta especificação técnica se inspira em uma diversidade de fontes para se manter alinhada com princípios geralmente aceitos. A Bibliografia fornece uma lista de fontes de informação úteis no contexto. Ao considerar a abordagem a ser adotada para produtos de software para a saúde, tem-se que atentar para como os dispositivos médicos são classificados e controlados em termos de segurança. O Anexo A trata desta matéria.

A seguir são apresentados alguns dos conceitos básicos, na forma como são utilizados nesta especificação técnica. Esta seção não pretende abranger todos os aspectos da análise de perigo/risco. O risco para a segurança de um paciente ou pacientes a partir de um produto de software para a saúde dependerá das possíveis consequências que podem resultar, se o produto funcionar de forma errada ou resultar em um evento ou eventos adversos, e da possibilidade de que estas consequências possam acontecer de fato.

Desta forma, o risco possui dois aspectos: consequência e probabilidade. O ISO Guide 51 define risco como a combinação da probabilidade de um evento e sua consequência, enquanto esta especificação técnica define risco como a combinação da possibilidade de ocorrência de dano e a gravidade deste dano (2.7). A probabilidade que um perigo se concretize pode, em alguns domínios, ser quantitativamente representada como uma probabilidade que pode estar baseada em análises de falhas históricas ou experimentais e estatísticas de incidentes.

É muito improvável que esta situação ocorra com a segurança de produtos de informática em saúde, uma vez que estas estatísticas e evidências não estão disponíveis e, desta forma, são necessários julgamentos qualitativos. Ainda que a probabilidade possa ser representada qualitativamente, o termo possibilidade representa melhor este significado e é usado nesta especificação técnica.

O ISO Guide 73:2002 define risco como a combinação da probabilidade de um evento e sua consequência”. Esta definição possui os mesmos problemas que o uso do termo probabilidade ao invés de possibilidade. Entretanto, esta especificação técnica está focada somente em eventos que são propensos a causar dano a pacientes e a gravidade deste dano, mais do que outros eventos.

Desta forma, não é usado o termo evento. A consequência, ou seja, o dano ao paciente, pode ocorrer de diferentes formas, variando da morte a inconvenientes menores, por exemplo. Consequências podem ser categorizadas. Estas categorias precisam ser interpretadas de acordo com a sua esfera de aplicação, neste caso a aplicação de TIC à saúde.

Esta Especificação Técnica propõe cinco categorias de consequências, cada uma com uma descrição de seu escopo (ver 5.2). A possibilidade de um perigo se concretizar em circunstâncias razoavelmente previsíveis pode, em alguns domínios, ser quantitativamente representada como uma probabilidade que pode estar baseada em análises históricas ou experimentais de falhas e na análise de incidentes.

É muito improvável que este seja o caso para a segurança de produtos de software para a saúde para os quais não estão disponíveis estatísticas e evidências e, deste modo, são necessários julgamentos qualitativos. Esta especificação técnica propõe cinco categorias de possibilidade, cada uma com uma descrição de seu escopo (ver 5.3). Como notado anteriormente, o risco para a segurança de um paciente ou pacientes de um produto de software para a saúde depende das possíveis consequências que podem ocorrer se o produto tiver mau funcionamento ou resultar em um ou mais eventos adversos, e da possibilidade de que estas consequências possam ocorrer de fato. O nível de riscos pode ser representado em uma matriz de riscos na qual a possibilidade e a consequência são suas duas dimensões (ver tabela abaixo).

Cada célula da matriz representa um nível de risco. Desta forma, na matriz de risco da tabela, as 25 células representam 25 resultantes de risco, que diminuem de gravidade ao mover-se diagonalmente do quadrante superior esquerdo para o inferior direito. Estas resultantes de risco podem ser agrupadas em classes como as seguintes: a classe de risco mais alta pode ser um grupo de células na parte superior esquerda, como 1, 2 e 3; a classe de risco mais baixa pode ser um grupo de células na parte inferior direita, como 4, 5 e 6.

As células na matriz de riscos podem, desta forma, ser preenchidas com classes de risco. Ao agrupar conjuntos de células em uma classe, considerações precisam ser tomadas sobre as circunstâncias no setor de aplicação e os significados atribuídos a cada categoria de consequência e possibilidade. O objetivo é reduzir a complexidade por meio da identificação de células que representem de forma ampla um grau similar de risco ao paciente e agrupá-las em uma classe com este perfil. Assim, uma consequência menor, com uma alta possibilidade, geralmente pode se equiparar a uma consequência pior, mas com menor possibilidade. Esta especificação técnica propõe cinco classes de risco.

Anúncios

O cabeamento estruturado em edifícios comerciais

Um sistema de cabeamento estruturado é usado nas dependências de um único edifício ou de um conjunto de edifícios comerciais em um campus. Aplicável aos cabeamentos metálico e óptico de redes locais (LAN) e redes de campus (CAN).

O cabeamento consiste em componentes passivos e, desta forma, pode ter sua conformidade verificada quanto à compatibilidade eletromagnética (NBR IEC/CISPR 22 e NBR IEC/CISPR 24) somente quando vinculado a um equipamento de aplicação específica. Entretanto, as características eletromagnéticas de uma instalação de rede podem ser influenciadas pelo cabeamento.

No que diz respeito às características eletromagnéticas, o balanceamento do cabo pode ser representado por um parâmetro conhecido como LCL (perda de conversão longitudinal), caracterizado para componentes do cabo, como cabos e hardware de conexão. O termo unbalance attenuation é também utilizado como sinônimo.

A perda de conversão longitudinal é a relação entre ruídos de modo comum (que utilizam o plano de terra como condutor) e sinais de modo diferencial (sinais transmitidos pelos condutores do cabo). Este ruído de modo comum é proveniente de imperfeições no sistema de cabeamento, como assimetria, que causa emissão eletromagnética e afeta a imunidade a ruídos. Os limites para LCL são especificados para o cabeamento. Os métodos de ensaio para componentes são bem estabelecidos para frequências até 100 MHz.

A NBR 14565 de 09/2019 – Cabeamento estruturado para edifícios comerciais estabelece requisitos para um sistema de cabeamento estruturado para uso nas dependências de um único edifício ou de um conjunto de edifícios comerciais em um campus. Aplicável aos cabeamentos metálico e óptico de redes locais (LAN) e redes de campus (CAN). O cabeamento especificado nesta norma suporta uma ampla variedade de serviços, incluindo voz, dados, imagem e automação.

Essa norma especifica diretamente ou por referência: a estrutura e a configuração mínima para o cabeamento estruturado; as interfaces para tomadas de telecomunicações (TO); os requisitos de desempenho para enlaces e canais individuais de cabeamento; as recomendações e requisitos gerais; os requisitos de desempenho para o cabeamento para as distâncias mínimas e máximas especificadas nesta norma; os requisitos de conformidade e procedimentos de verificação; a infraestrutura de um sistema de cabeamento para um arranjo de áreas de cobertura que forma uma malha de rede sem fio dentro de um edifício; a cobertura e a localização das saídas de telecomunicações; as interfaces para pontos de acesso sem fio; o fornecimento de potência sobre o cabeamento balanceado.

Essa norma leva em consideração os requisitos especificados nas aplicações listadas no Anexo D. Não é aplicável aos requisitos de proteção e segurança elétrica, proteção contra incêndio e compatibilidade eletromagnética, que são cobertos por outras normas e regulamentos. Entretanto, as recomendações dessa norma podem ser úteis.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual o comprimento máximo do canal?

Quais os símbolos usados nessa norma?

Qual é a estrutura hierárquica do cabeamento?

Como deve ser usada a tomada de telecomunicações multiusuário (MUTO)?

O desempenho dos canais balanceados deve ser medido conforme os requisitos especificados a seguir. Um canal projetado e implementado deve assegurar o desempenho previsto e o desempenho do canal deve ser assegurado inclusive com o acréscimo de patch cords nas terminações de um enlace permanente, conforme os requisitos da Seção 6 e da ISO/IEC 11801. Os componentes apropriados, utilizados para um enlace permanente ou enlace do CP, são especificados por classe de desempenho da Seção 7 e da ISO/IEC 11801.

Usando as implementações referenciadas na Seção 7 e os componentes do cabeamento compatíveis com os requisitos da NBR 14703, bem como as Seções 10 e 11, com base em uma aproximação estatística do modelo de desempenho. Os requisitos específicos de infraestrutura do cabeamento estão descritos na NBR 16415, a implementação e o desempenho do cabeamento óptico devem atender aos requisitos da Seção 9 e as interfaces com o cabeamento na tomada de telecomunicações devem estar em conformidade com os requisitos da Seção 11.

Todo e qualquer hardware de conexão do cabeamento, incluindo a tomada de telecomunicações, deve atender aos requisitos da Seção 11. Se presentes, as blindagens devem ser tratadas de acordo com a Seção 12, a administração do sistema deve atender aos requisitos da Seção 13 e os regulamentos de segurança e compatibilidade eletromagnética aplicáveis no local da instalação devem ser atendidos.

A localização da tomada de telecomunicações deve ser conforme a Seção 6 e as interfaces de cabeamento para pontos de acesso sem fio devem ser conforme 15.4. Quando usado, o fornecimento de energia pelo cabeamento dever ser conforme 15.6. A seção estrutura do sistema de cabeamento identifica os elementos funcionais do cabeamento para edifícios comerciais, descrevendo como são interconectados para formar subsistemas e identificando as interfaces com as quais os componentes de aplicações específicas são conectados ao cabeamento.

As aplicações listadas no Anexo D são suportadas conectando-se equipamentos ativos às interfaces de redes externas, tomadas de telecomunicações, tomadas de equipamentos e distribuidores. O sistema de cabeamento estruturado, especificado nesta norma, restringe o uso de patch cords para conexões ponto a ponto, por ser prejudicial à sua administração e operação. O sistema de cabeamento estruturado, especificado nesta norma, restringe o uso de patch cords para conexões ponto a ponto, por ser prejudicial à sua administração e operação.

Em edifícios comerciais, os elementos funcionais do cabeamento são: distribuidor de campus (CD); backbone de campus; distribuidor de edifício (BD); backbone de edifício; distribuidor de piso (FD); cabeamento horizontal; ponto de consolidação (CP); cabo do ponto de consolidação (cabo do CP); tomada de telecomunicações multiusuário (MUTO); tomada de telecomunicações (TO); equipamento terminal (TE). Os sistemas de cabeamento em edifícios comerciais contêm até três subsistemas: backbone de campus, backbone de edifício e cabeamento horizontal.

Os subsistemas são interconectados para formar um sistema de cabeamento, como a estrutura ilustrada na figura abaixo. Os distribuidores oferecem os meios de configurar o cabeamento para suportar diferentes topologias, como barramento, estrela e anel.

As conexões entre subsistemas de cabeamento podem ser passivas ou ativas, quando utilizadas com equipamentos de aplicações específicas. As conexões de equipamentos para aplicações específicas adotam a abordagem tanto de interconexão como de conexão cruzada. As conexões passivas entre subsistemas de cabeamento são geralmente executadas usando conexões cruzadas por meio de patch cords ou jumpers.

No caso de um cabeamento centralizado, as conexões passivas nos distribuidores são executadas por conexões cruzadas ou interconexões. Além disso, para cabeamento óptico centralizado, é possível criar conexões nos distribuidores usando emendas, apesar de isto reduzir a possibilidade do cabeamento de suportar reconfigurações.

O subsistema de cabeamento de backbone de campus estende-se do distribuidor de campus até os distribuidores de edifício. Quando presente, este subsistema inclui: os cabos de backbone de campus; qualquer componente de cabeamento dentro da infraestrutura de entrada; jumpers e patch cords no distribuidor de campus; o hardware de conexão no qual os cabos de backbone de campus são terminados (tanto no distribuidor de campus como no distribuidor de edifício).

Apesar de os patch cords de equipamento serem usados para conectar equipamentos de transmissão ao subsistema de cabeamento, eles não são considerados parte do subsistema de cabeamento, porque têm uma aplicação específica. Onde o distribuidor de edifício não existe, o subsistema de cabeamento de backbone de campus estende-se desde o distribuidor de campus até o distribuidor de piso.

É possível que o cabeamento de backbone de campus ofereça conexão direta entre os distribuidores de edifícios. Quando utilizada, esta conexão deve estar em conformidade com o requerido pela topologia hierárquica básica. Um subsistema de cabeamento de backbone de edifício estende-se desde o (s) distribuidor (es) de edifício até o (s) distribuidor (es) de piso.

Quando presente, este subsistema inclui: os cabos de backbone de edifício; os jumpers e patch cords no distribuidor de edifício; o hardware de conexão no qual os cabos do backbone de edifício são terminados (em ambos os distribuidores, de piso e de edifício). Apesar de os patch cords de equipamento serem usados para conectar equipamentos de transmissão ao subsistema de cabeamento, eles não são considerados parte do subsistema de cabeamento, porque têm uma aplicação específica.

É possível que o cabeamento de backbone de edifício ofereça conexão direta entre os distribuidores de piso. Quando utilizada, esta conexão deve estar em conformidade com o requerido pela topologia hierárquica básica. O subsistema de cabeamento horizontal estende-se desde o (s) distribuidor (es) de piso até a (s) tomada (s) de telecomunicações conectada (s) a ele. Este subsistema inclui: os cabos horizontais; os jumpers e patch cords no distribuidor de piso; as terminações mecânicas dos cabos horizontais nas tomadas de telecomunicações; as terminações mecânicas dos cabos horizontais no distribuidor de piso, incluindo o hardware de conexão, como, por exemplo, das interconexões ou das conexões cruzadas; um ponto de consolidação (opcional); as tomadas de telecomunicações.

Apesar de os patch cords de equipamento e da área de trabalho serem usados para conectar terminais e equipamentos de transmissão ao subsistema de cabeamento horizontal, eles não são considerados parte deste subsistema. Cabos horizontais devem ser contínuos desde o distribuidor de piso até a tomada de telecomunicações, a não ser que haja um ponto de consolidação (ver 6.7.8 e 15.4.4). O cabeamento horizontal deve ser projetado para suportar a maior parte das aplicações existentes e emergentes, e deve fornecer uma vida operacional de no mínimo dez anos. Isto minimiza as interrupções e o alto custo de reinstalações nas áreas de trabalho.

O backbone de edifício deve ser projetado para suportar a vida útil do sistema de cabeamento. Entretanto, é comum que se adotem soluções provisórias para suportar aplicações correntes ou previstas, particularmente no caso de o acesso físico aos caminhos ser fácil. A seleção do cabeamento de backbone de campus pode necessitar de uma solução mais duradoura que a adotada no cabeamento de backbone de edifício, particularmente se o acesso físico aos caminhos for mais limitado.

A gestão dos documentos de arquivo e seus metadados

Deve-se entender a relevância dos metadados de gerenciamento de documentos de arquivo em processos de negócios e as diferentes funções e tipos de metadados que apoiam processos de negócios e de gestão de documentos de arquivo.

Pode-se definir os metadados para documentos de arquivo como as informações estruturadas ou semiestruturadas que permitem a produção, gestão e uso de documentos de arquivo ao longo do tempo e dentro e entre domínios. Já o esquema de metadados plano lógico que mostra as relações entre os elementos de metadados, normalmente por meio do estabelecimento de regras para uso e gestão de metadados, especificamente quanto à semântica, à sintaxe e à opção (nível de obrigação) de valores.

A NBR ISO 23081-1 de 09/2019 – Informação e documentação – Processos de gestão de documentos de arquivo – Metadados para documentos de arquivo – Parte 1: Princípios abrange os princípios que sustentam e regem os metadados de gestão de documentos de arquivo. Estes princípios se aplicam a: documentos de arquivo e seus metadados; todos os processos que os afetam; qualquer sistema em que residam; qualquer organização responsável por sua gestão.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que incluem os metadados no momento da captura dos documentos de arquivo?

Para que servem os metadados para o e-business?

O que são os metadados para a gestão de direitos?

Como definir e manter as estruturas para o gerenciamento de metadados?

A NBR ISO 23081 estabelece um modelo para definição, gestão e utilização de metadados na gestão de documentos de arquivo e explica os princípios que os governam. Este documento fornece diretrizes para entendimento, implementação e utilização de metadados no âmbito do modelo da NBR ISO 15489. Aborda a relevância dos metadados de gerenciamento de documentos de arquivo em processos de negócios e as diferentes funções e tipos de metadados que apoiam processos de negócios e de gestão de documentos de arquivo.

Estabelece também um modelo para gerenciamento destes metadados. Nesta parte, negócios e atividades de negócios são usados como termos amplos, não restritos à atividade comercial, mas incluindo administração pública, atividades sem fins lucrativos e outras. Esta norma não define um conjunto obrigatório de metadados de gestão de documentos de arquivo a serem implementados, uma vez que estes metadados serão diferentes de acordo com os requisitos organizacionais ou específicos para a jurisdição.

No entanto, avalia os principais conjuntos de metadados existentes, de acordo com os requisitos da NBR ISO 15489. A ISO 23081-2 e a ISO 23081-3 são mais explicativas e fornecem orientações práticas sobre questões de implementação e como avaliar conjuntos de metadados de gestão de documentos de arquivo em relação aos princípios deste documento. A gestão de metadados é uma parte indissociável da gestão de documentos de arquivo, servindo a uma diversidade de funções e propósitos.

No contexto da gestão de documentos de arquivo, os metadados destes documentos são definidos como informação estruturada ou semiestruturada, que permite a produção, a gestão e o uso dos documentos de arquivo ao longo do tempo e dentro e entre domínios (NBR ISO 15489-1:2018, 3.12). Cada domínio representa uma área de discurso intelectual e de atividade social e/ou organizacional com um grupo distinto ou limitado de pessoas que compartilham certos valores e conhecimentos.

Os metadados para documentos de arquivo podem ser usados para identificar, autenticar e contextualizar os documentos de arquivo, bem como as pessoas, os processos, os sistemas que os produzem, os gerenciam, os mantêm e os utilizam e as políticas que os regem (ver 9.1). Inicialmente, os metadados definem estabelecem o documento de arquivo no seu ponto de captura, inserindo-o em seu contexto de negócios e estabelecendo formas de controle no que tange à sua gestão. Durante a existência dos documentos de arquivo ou seus desdobramentos, novas entradas/camadas de metadados serão adicionadas, em razão de novas aplicações em outros contextos de negócios ou ainda em outros contextos de utilização.

Isso significa que os metadados continuam a se acumular ao longo do tempo. As informações relativas ao contexto da gestão de documentos de arquivo e aos processos de negócio nos quais os documentos de arquivo são usados continuam acumulando-se enquanto estes documentos são gerenciados e usados. O documento de arquivo também pode sofrer mudanças estruturais ou mudanças em sua apresentação. Os metadados podem ser obtidos ou reutilizados por múltiplos sistemas e para múltiplos propósitos.

Os metadados aplicados aos documentos de arquivo durante sua vida ativa também podem continuar a ser aplicados quando deixam de ser requeridos para os fins de negócios atuais, porém são mantidos para pesquisas em andamento ou outras finalidades. Os metadados asseguram a autenticidade, confiabilidade, usabilidade e integridade ao longo do tempo, e permitem a gestão e a compreensão dos objetos de informação, sejam estes físicos, analógicos ou digitais.

Contudo, recomenda-se que os metadados também sejam gerenciados. A gestão de documentos de arquivo sempre envolveu a gestão de metadados. Contudo, o ambiente digital requer uma apresentação diferente dos requisitos e mecanismos tradicionais para identificar, capturar, atribuir e usar metadados. No ambiente digital, os documentos de arquivo confiáveis são aqueles acompanhados de metadados que definem suas características críticas. Estas características devem ser explicitamente documentadas, em vez de serem implícitas, como em alguns processos baseados em papel.

No ambiente digital, é essencial assegurar que a definição e a captura dos metadados de gestão de documentos de arquivo sejam implementadas em sistemas que produzam, administrem e usem documentos de arquivo. Por outro lado, o ambiente digital apresenta novas oportunidades para definir e gerar metadados, e assegurar a captura completa de documentos de arquivo na atualidade.

Estes documentos de arquivo podem ser transações ou suas provas. Metadados sustentam processos de negócios e de gestão de documentos de arquivo: protegendo os documentos de arquivo como prova e assegurando a sua acessibilidade e usabilidade ao longo do tempo; facilitando a capacidade de compreensão dos documentos de arquivo; apoiando e assegurando o valor probatório dos documentos de arquivo; auxiliando na garantia da autenticidade, da confiabilidade e da integridade dos documentos de arquivo; apoiando e gerenciando o acesso, a privacidade e os direitos; apoiando a recuperação eficiente; apoiando o reuso e a reproposição de documentos de arquivo; apoiando as estratégias de interoperabilidade, proporcionando a captura oficial de documentos de arquivo produzidos em diversos ambientes técnicos e de negócios e sua sustentabilidade pelo tempo que for necessário; fornecendo ligações lógicas entre os documentos de arquivo e o contexto de sua produção, mantendo-os de forma estruturada, confiável e significativa; apoiando a identificação do ambiente tecnológico em que os documentos de arquivo digitais foram produzidos ou capturados e a gestão do ambiente tecnológico em que são mantidos, para que os documentos de arquivo autênticos possam ser reproduzidos enquanto forem necessários; apoiando a migração eficiente e bem-sucedida de documentos de arquivo de um ambiente ou plataforma de computador para outro, ou ainda qualquer outra estratégia de preservação.

Convém que as organizações tomem decisões sobre quais dos requisitos de metadados descritos neste documento são necessários em algum ou em todos os sistemas organizacionais. Estas decisões dependerão de: necessidades do negócio; ambiente regulatório; riscos que afetem as operações do negócio. Esta avaliação pode identificar quais tipos de metadados precisam ser aplicados em diferentes áreas da organização, dependendo dos riscos ou necessidades do negócio.

Um dos principais usos dos metadados é a descrição de fontes de informação. Estas fontes de informação podem ser livros, revistas, vídeos, documentos, imagens e artefatos. Também incluem documentos de arquivo transferidos para custódia arquivística. Convém que os metadados identifiquem a fonte de informação e o título, produtor (es), data (s), identificador único, relação com outras fontes (por exemplo, dentro da mesma série) e sua dimensão (por exemplo, tamanho ou comprimento).

Alguns destes elementos de metadados também são usados no contexto de gestão de documentos de arquivo. Eles são semelhantes e podem se sobrepor aos elementos dos metadados inseridos no momento da captura, documentando o conteúdo de um documento de arquivo. No entanto, os metadados descritivos para gestão de documentos de arquivo e para fins de arquivamento geralmente são mais amplos do que os metadados de descrição das fontes de informação e podem incluir outros elementos, como, por exemplo, metadados de contexto.

Há uma forte relação entre o tipo de metadado descrito e a descrição arquivística. As instituições arquivísticas utilizam metadados para descrever os documentos de arquivo, a fim de preservar seu sentido ao longo do tempo, colocá-los em seus contextos administrativos e de gestão de documentos de arquivo e facilitar seu uso e gestão. Portanto, os padrões atuais de descrição de arquivamento, como ISAD/G e ISAAR (CPF), possuem uma extensa sobreposição com metadados de gestão de documentos de arquivo, porque ambos se preocupam em documentar o contexto de negócios e os processos de gestão.

A gestão arquivística, incluindo a descrição arquivística, é uma atividade complementar e contínua para os documentos de arquivo que são identificados como tendo valor arquivístico. A funcionalidade que permita a migração de metadados entre os sistemas de documentos de arquivo organizacionais e os sistemas de controle de arquivo é, portanto, recomendada. O processo de gerenciamento de metadados permanece em andamento pelo tempo que os documentos de arquivo e suas agregações relevantes existirem.

Convém que novos metadados sejam adicionados onde necessário, para manter os documentos de arquivo relevantes, confiáveis e utilizáveis. Convém que isso seja realizado ao longo do tempo e entre domínios, por exemplo, quando as funções de uma organização e as partes relevantes de seu sistema de documentos de arquivo são transferidos para uma outra organização. Isso pode demandar à organização receptora a adaptação de suas estruturas de metadados existentes.

Convém que as organizações definam procedimentos e políticas para documentar estas mudanças. Várias camadas podem ser diferenciadas em um contexto de escopo em constante expansão, dependendo de quão amplamente os documentos de arquivo serão compartilhados e usados. Os documentos de arquivo são gerenciados em sistemas; estes sistemas são gerenciados por organizações e estas organizações fazem parte de um contexto mais amplo (um setor empresarial, um governo, uma nação, o público ou a sociedade).

Convém que, em cada uma destas camadas, os metadados forneçam informações suficientes sobre os documentos de arquivo, para torná-los compreensíveis e acessíveis à comunidade interessada. Os tipos de metadados requeridos para implementação da NBR ISO 15489-1 podem ser divididos nos seguintes componentes (ver figura abaixo): metadados sobre o documento de arquivo em si; metadados sobre as regras de negócio ou políticas e funções; metadados sobre agentes; metadados sobre atividades ou processos de negócio; metadados sobre processos de gestão de documentos de arquivo. Estes tipos de metadados são aplicáveis tanto antes quanto após a produção do documento de arquivo.

Cada componente reflete metadados que são capturados com os documentos de arquivo, consolidando-os em seu contexto de negócio e permitindo que os procedimentos de gestão ocorram (ou seja, metadados no momento da captura de documentos de arquivo) e continuam a ser definidos e capturados (ou seja, metadados processados). Isso vai além da organização de produção do documento de arquivo e convém que seja assegurado por qualquer organização responsável pela gestão de documentos de arquivo ao longo do tempo. Esta categorização tem sido usada como base estrutural para este documento. Um comentário é inserido após cada um dos requisitos de metadados, para indicar de qual seção ou subseção da NBR ISO 15489-1 eles são derivados.

O controle e as comunicações de dados em tratores agrícolas ou florestais

Atualmente, está disponível um sistema de comunicações para equipamentos agrícolas com base no protocolo da ISO 11898-2.

A NBR ISO 11783-1 de 08/2019 – Tratores e máquinas agrícolas e florestais — Rede serial para comunicação de dados e controle – Parte 1: Padrão geral para comunicação de dados móveis especifica uma rede serial de dados para controle e comunicações em tratores agrícolas ou florestais e implementos montados, semimontados, rebocados ou autopropelidos. Sua finalidade é padronizar o método e o formato de transferência de dados entre sensores, atuadores, elementos de controle, unidades de armazenamento e exibição de informações, montados ou se forem parte do trator ou implemento. Ela é destinada a fornecer interligação de sistema aberto (Open System Interconnect – OSI) para sistemas eletrônicos utilizados por equipamentos agrícolas e florestais. Fornece uma visão geral da NBR ISO 11783.

Para desenvolvedores de aplicações segundo a NBR ISO 11783, o conteúdo desta base de dados eletrônicos fornece a listagem atual das designações de endereços, designações de identidade e definições de parâmetros da NBR ISO 11783-1 que foram designadas e que estão oficialmente registradas pela SAE J1939. Estas informações são encontradas na base de dados on-line no website da ISOBUS (http://www.isobus.net/).

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais os termos abreviados usados nessa norma?

Qual seria uma estrutura de conexão física típica da rede do trator/implemento?

Qual seria uma topologia típica da rede da NBR ISO 11783?

Como seria a interface do computador de gerenciamento da fazenda?

O que contém a base de dados eletrônicos da NBR ISO 11783-1?

A NBR ISO 11783 especifica um sistema de comunicações para equipamentos agrícolas com base no protocolo da ISO 11898-2. Os documentos SAE J19391, em que as partes da NBR ISO 11783 são baseadas, foram desenvolvidos em conjunto para uso em aplicações de caminhões e ônibus e para aplicações na construção e agricultura. Documentos conjuntos foram concluídos para permitir que as unidades eletrônicas que atendem às especificações SAE J1939 de caminhões e ônibus sejam utilizadas por equipamentos agrícolas e florestais com alterações mínimas.

Informações gerais sobre a NBR ISO 11783 podem ser encontradas nesta parte da NBR ISO 11783. O objetivo da NBR ISO 11783 é fornecer um sistema aberto e interligado para sistemas eletrônicos embarcados. Ela é destinada a permitir que unidades de controle eletrônico (ECU) se comuniquem entre si, fornecendo um sistema padronizado.

A interligação de sistemas abertos (OSI) especificada na ISO/IEC 7498-1 é um modelo de arquitetura de comunicações por computador que possui sete camadas, conforme mostrado na figura abaixo. Pretende-se que as redes de comunicações de dados, como a serie ABNT NBR ISO 11783, sejam desenvolvidas para realizar as funções de cada uma das camadas OSI, conforme requerido.

Camada 1 – Física – Esta camada refere-se à transmissão de um fluxo de bits não estruturado sobre mídia física; ela trata das características mecânicas, elétricas, funcionais e de processo para acessar a mídia física.

Camada 2 – Dados – Esta camada fornece a transferência confiável de informações pela da camada física; ela envia blocos de dados com o sincronismo, controle de erros, controle sequencial e controle de fluxo.

Camada 3 – Rede – Esta camada fornece camadas superiores com independência das tecnologias de transmissão e comutação de dados utilizados para conectar sistemas; ela é responsável por estabelecer, manter e encerrar conexões.

Camada 4 – Transporte – Esta camada fornece transferência confiável e transparente de dados entre pontos finais, recuperação de erros de ponta a ponta e controle de fluxo, e segmentação e remontagem de mensagens muito grandes.

Camada 5 – Sessão – Esta camada fornece a estrutura de controle para comunicação entre aplicações; ela estabelece, gerencia e encerra conexões (sessões) entre aplicações de cooperação.

Camada 6 – Apresentação – Esta camada fornece independência ao processo da aplicação das diferenças na representação de dados (sintaxe).

Camada 7 – Aplicação – Esta camada fornece acesso ao ambiente OSI para usuários e também fornece serviços de informações distribuídas.

Não é requerido que qualquer norma baseada no modelo OSI, incluindo a NBR ISO 11783, seja particionada explicitamente nas sete camadas OSI, desde que a funcionalidade fundamental seja suportada. Nem todas as camadas OSI são requeridas para a rede NBR ISO 11783, porque esta rede é um sistema de comunicações específico, suportando conjuntos específicos de aplicações para uma indústria específica.

Somente as camadas requeridas para o uso previsto são definidas na NBR ISO 11783, com uma parte separada da NBR ISO 11783 especificando cada uma das camadas e com outras partes fornecendo suporte de funcionalidade para as camadas. Em redes concordantes com a série NBR ISO 11783, muitas mensagens são transmitidas. Estas redes incluem a rede do trator (6.6.2) e a rede do implemento (6.6.3). Portanto, os dados são transmitidos na rede sem direcioná-los para um destino específico.

Esta configuração permite que qualquer função de controle utilize os dados sem utilizar mensagens de solicitação adicionais. A NBR ISO 11783 também especifica que um endereço de destino específico seja incluído no identificador rede de área de controle (CAN) da mensagem, quando uma mensagem for direcionada para uma função de controle específica. O formato da mensagem específica de destino é, portanto, diferente do formato da mensagem global de destino.

A comunicação de propriedade também é permitida na NBR ISO 11783, utilizando formatos de mensagens específicas de destino ou mensagem globais de destino. A NBR ISO 11783-2 especifica a subcamada de acesso à mídia para as ECU e a subcamada dependente do meio físico para as redes do trator e do implemento. A interface da ECU deve estar em conformidade com a subcamada de sinalização física, conforme normalizado na ISO 11898-1:2015, e a subcamada de acesso à mídia física, conforme normalizado na ISO 11898-2:2016. A rede é composta de um único cabo linear torcido quadruplamente conectado a cada ECU em um nó. Um cabo curto fornece uma conexão do nó ao cabo torcido quadruplamente para cada ECU.

Circuitos de polarização da terminação ativos são especificados para cada extremidade de um segmento de rede. A NBR ISO 11783-2 também especifica os conectores requeridos para conectar implementos a tratores, ECUs adicionais a uma rede existente instalada no equipamento e uma ferramenta de serviço na rede. A NBR ISO 11783-2 também especifica as fontes de energia requeridas para a operação da rede e suas conexões.

As ECU concordantes com a série NBR ISO 11783 devem utilizar o Formato de Estrutura Estendida CAN Clássica, definido na ISO 11898-1:2015. Os formatos de estruturas CAN FD não podem ser utilizados. A NBR ISO 11783-3 define a estrutura do identificador CAN para especificar os formatos de mensagens. Os formatos de mensagem ou unidades de dados de protocolo são utilizados para identificar o conteúdo de uma mensagem.

A NBR ISO 11783-3 especifica um campo (PF) de formato PDU de 8 bits, um campo (PS) específico PDU de 8 bits e um campo de página de dados de 2 bits que é utilizado para identificar uma PDU. Para reduzir a sobrecarga de mensagens, a NBR ISO 11783-3 especifica que um número de itens ou parâmetros de dados relativos deve ser agrupado dentro de uma PDU. A NBR ISO 11783 especifica mensagens adicionais para mensagens proprietárias do fabricante.

As mensagens que necessitam de mais 8 bytes de dados são enviadas como mensagens multipacote. A NBR ISO 11783-3 especifica um protocolo de transporte para transmitir mensagens multipacote de até 1 785 bytes de comprimento. A NBR ISO 11783-6 especifica um segundo protocolo de transporte para transmitir mensagens de 1 786 bytes até 117 megabytes.

As definições individuais do formato de mensagem da aplicação, incluindo a taxa de transmissão da mensagem, o comprimento da estrutura de dados, a página de dados, PF, PS ou DA e a prioridade padrão, são fornecidas na parte da NBR ISO 11783 que especifica a aplicação específica. Quando duas redes com diferentes arquiteturas de rede forem conectadas, o integrador do sistema conectado deve utilizar uma unidade de interligação de rede para isolar cada segmento de rede do outro.

As unidades de interligação de rede estão detalhadas na NBR ISO 11783-4. Também é possível que sistemas complexos possam requerer mais do que o limite elétrico de 30 nós, conforme especificado na NBR ISO 11783-2, em uma série NBR ISO 11783. Nestes casos, o fabricante do sistema do implemento deve utilizar unidades de interligação de rede para manter os limites de carga elétrica requeridos da rede.

Cada função de controle que se comunica na rede de dados da ABNT NBR ISO 11783 requer um endereço da fonte (SA). Se uma ECU realizar as mais de uma função de controle, um endereço é requerido para cada função de controle. Para identificar exclusivamente cada função de controle, a NBR ISO 11783-5 especifica um NAME de 64 bits. A NBR ISO 11783-5 define o processo específico para determinar os endereços de fonte e resolver quaisquer conflitos de endereço que possam ocorrer.

O SA é pré-ajustado ou dinamicamente reivindicado por cada controlador, à medida que são ativados. Um NAME deve ser designado para cada função de controle que se comunica em uma rede NBR ISO 11783. Existem exemplos, como um terminal virtual e porta de gerenciamento em uma ECU comum, onde vários NAME e endereços coexistem dentro de uma única ECU.

A base de dados da NBR ISO 11783 em http://www.isobus.net/ lista os seguintes códigos para campos de um NAME: as indústrias que utilizam especificações de gerenciamento de rede ABNT NBR ISO 11783; endereços pré-ajustados ou preferidos para funções de controle não específicas; endereços iniciais designados para equipamentos agrícolas e florestais; os NAME a serem utilizados pelas funções de controle em uma rede de dados da NBR ISO 11783; os fabricantes que fornecem ECU para operar em uma rede de dados ABNT NBR ISO 11783. Os endereços utilizados pelas funções de controle também são ilustrados.

A NBR ISO 11783 suporta dois ou mais segmentos de rede. Um segmento é identificado como a rede do trator. Este segmento é destinado a fornecer as comunicações de controle e dados para o trem de acionamentos e chassi do trator ou a unidade de energia principal em um sistema. O segundo segmento é identificado como a rede do implemento que fornece as comunicações de controle e dados entre implementos e entre implementos e o trator ou a unidade de energia principal no sistema. Uma ECU do trator é requerida para conectar à rede do trator e a rede do implemento.

Como as novas tecnologias apoiam o combate à corrupção nas empresas

Cassiano Machado

Atos de corrupção e outros desvios são cada vez mais difíceis de serem perpetuados sem deixar rastros digitais. Os avanços na tecnologia ampliaram a capacidade de as empresas prospectarem cada vez mais informações sobre a ocorrência de atos ilícitos em seu ambiente e interfaces, potencializando a descoberta destas irregularidades e a condução efetiva das investigações.

Nesta realidade, o Big Data e o Data Analytics contribuem de forma relevante nas estruturas de controle e investigações. Estas tecnologias processam e analisam dados capturados de diferentes origens, tornando-se uma rica fonte para o desenvolvimento de análises preditivas e correlações, além de trazerem ganhos para a eficácia dos esforços de apuração das irregularidades.

Assim como o mapeamento de dados na internet, por meio de buscas automáticas ou manuais de conteúdos disponíveis nas redes sociais, marketplaces, como o Mercado Livre, e órgãos públicos e privados de informação, permitem o entendimento de diversos aspectos, dentre eles, o perfil comportamental e o estilo de vida do investigado fora do ambiente corporativo. É possível analisar suas redes de relacionamentos, situação patrimonial, posição societária, histórico judicial e até sua presença em listas de restrições financeiras ou governamentais.

Logs de acesso físico, varredura de arquivos em rede, análise forense de discos rígidos e celulares, além da análise de imagens de circuito interno de TV são também outras fontes de dados digitais disponíveis que ajudam as organizações a detectarem o ato ilícito de seus colaboradores. Inclusive contando com a ação de denunciantes, de dentro ou fora do ambiente de trabalho, que podem encaminhar ao canal de denúncias da empresa evidências em formato digital, como gravações de áudio, vídeo e fotos.

Por falar em canal de denúncia, a ferramenta pode ser o primeiro passo das companhias no combate à corrupção. Com o apoio da internet, dos smartphones e das conexões globais de dados e telefonia o canal interliga o denunciante com a estrutura especializada de captação de denúncia, agilizando a etapa de investigação sem risco de exposição do denunciante. A Odebrecht, por exemplo, reforçou o seu compliance ao terceirizar o Linha de Ética, um canal dedicado a receber relatos e denúncias de comportamentos não éticos e violações às políticas internas, regras e legislações.

Todas estas tecnologias já estão disponíveis e outras estão em plena evolução. Quando empregadas com inteligência, expandem a capacidade de combate à corrupção e outras irregularidades nas empresas, promovendo inibição, maior segurança e facilidade para o registro de denúncias e para a detecção de sinais suspeitos e coleta de evidências. Tudo isso maximiza a capacidade de gestão e atuação preventiva e investigativa das organizações.

Cassiano Machado é sócio-diretor da ICTS Outsourcing.

Cursos pela internet

Conheça um programa especial de cursos pela internet, com as últimas tendências do mercado. Fique atento aos cursos que estão disponíveis. Acesse o link https://www.target.com.br/produtos/cursos-tecnicos/disponiveis-pela-internet

O “desapego” surge como novo modelo de negócios

Jairo Martins, presidente-executivo da Fundação Nacional da Qualidade

Os avanços da tecnologia têm transformado todas as atividades do dia a dia da nossa sociedade, criando novas tendências e abrindo debates sobre temas antes sequer cogitados. É o caso da cultura colaborativa, que hoje ultrapassou a barreira das suposições e já é uma realidade no mercado.

Custou algumas décadas para a sociedade moderna reavaliar o sentido da palavra posse. E só assim foram abertas as portas não apenas para uma modelo de vida colaborativo e com custos mais baixos, mas também para um novo segmento que gira em torno do compartilhamento de ativos de baixa utilização.

O mais importante disso tudo? A ascensão desse mercado de compartilhamento abre espaço principalmente para os empresários de pequenas e médias empresas, capazes de fornecer estrutura para iniciar um negócio a curto prazo, visto que o investimento inicial não chega a ser tão alto. Uma startup que oferece o aluguel de carros, por exemplo, pode começar a atuar no mercado com uma base pequena, a qual vai crescendo conforme aumenta a demanda.

É uma forma de valorizar ativos. Um carro que ficaria inerte na garagem passa a transportar alguém que não teria condições de financiar um veículo próprio ou cuja posse do veículo seria economicamente inviável. Uma casa de campo ou de praia que é usada uma ou duas vezes por mês pode representar renda extra para uma família e hospedagem mais barata para outra. Considerando o tempo como ativo importante, aposentados se colocam à disposição para cuidar de animais domésticos enquanto os seus donos viajam, por meio de plataformas de pet sitter.

Existem ainda outros tipos de plataformas colaborativas que não geram necessariamente nichos de mercado ou rotatividade de dinheiro, mas podem ser muito úteis dentro das empresas. O Google oferece, por exemplo, um pacote de ferramentas para produção de textos, planilhas e apresentações on-line, que permite edição simultânea. Ou seja: várias pessoas podem produzir um material ao mesmo tempo.

Com organização, é possível tornar mais prática e ágil a produção e revisão de conteúdo, sem que seja necessário fragmentar arquivos ou esperar que um material passe de mão em mão. Uma boa opção, em tempos onde gestão de tempo, inovação e produtividade, termos repetidos por gestores como um mantra, são essenciais para a rentabilidade de um negócio.

O fato é que nosso modelo de vida mudou, o consumo se transformou e a forma como vivemos e trabalhamos está sendo repensada. Ter a mente aberta às inovações é uma qualidade cada vez mais essencial para os gestores se adaptarem com mais facilidade. Estamos numa era de disrupção, em que até o desapego está se transformando em negócio sustentável. Afinal, isso é só o começo.

A certificação de cabeamento é mais necessária que nunca

Richard Landim

O atual cenário de crise econômica que o país enfrenta demandou uma reestruturação dos orçamentos de TI. Reduzir custos é a prioridade número um das empresas, que precisam tomar decisões difíceis para reduzir despesas operacionais e de capital. No entanto, neste processo, é fundamental que os gerentes de TI não se esqueçam de que uma infraestrutura de rede saudável está diretamente ligada à produtividade, eficiência e expansão de serviços.

Uma opção tentadora para reduzir as despesas de TI pode ser adiar a manutenção. Embora nenhuma organização prorrogue uma manutenção realmente crítica, existem tarefas que podem ser adiadas, pois estão em uma zona cinzenta que pode ser considerada “opcional”. Trafegar nessas decisões não é fácil, mas seria um grave erro suspender os testes da fundação de cada rede: seu cabeamento de cobre e fibra.

O teste mais completo para o cabeamento de rede é a certificação. A certificação prova que um sistema de cabos adere a rigorosos padrões de desempenho e de execução da instalação, por isso, este procedimento requer técnicos treinados e equipamentos de teste especializados. Este é um esforço caro que pode ser adiado, certo? Errado.

O cabeamento é responsável por metade de todas as falhas na rede. Ao certificá-lo, as falhas são significativamente reduzidas. Em tempos financeiramente desafiadores, este é um benefício crucial que pode ser potencializado de seis maneiras.

Certificar é mais barato que reparar – A certificação de cabos de cobre e fibra previne problemas. Sem ela os reparos devem ser feitos em uma rede ativa ou pior, em uma rede que está sofrendo uma interrupção. O tempo de inatividade da rede resulta em perda de receita e produtividade, redução de serviço ao cliente e desvantagem competitiva. Um estudo do Gartner estimou que uma hora de inatividade de uma rede corporativa custa, em média US$ 42.000, dependendo da indústria. Se uma empresa é desafiada a melhorar seu tempo de atividade anual de 99,9% para 99,99%, ela precisa reduzir o tempo de inatividade por oito horas. Usando a estimativa do Gartner sobre o custo de inatividade, isso gera uma economia para a empresa de US$ 336.000 por ano. Mas como se chega lá? Há muitas causas de inatividade. Um estudo do Gartner/Dataquest apontou que o erro humano e de aplicação são responsáveis por 80% das falhas. Mas se a rede representa apenas 20% da causa, ela responde por US$ 67.000 da exposição. Compare isso com o custo da certificação. Uma rede com 600 linhas de cobre Categoria 6 passa por testes de certificação. Uma suposição realista é que 5% dos links falham no teste inicial e devem ser reparados e testados novamente. Usando um certificador de cabo moderno todo o processo levaria aproximadamente 11 horas. A uma taxa comercial de R$50 por hora, a despesa será de R$600. R$600 de despesa para economizar US$67.000. O caso de sucesso da certificação é auto evidente.

As garantias do produto estão limitadas – Em tempos difíceis um proprietário de rede pode ser tentado a usar a garantia de um fabricante por segurança. Isso é compreensível uma vez que a maioria dos fabricantes de cabos e conectores oferecem boas garantias e estão por trás de seus produtos. Entretanto, esses fabricantes não podem garantir a instalação final. A qualidade de uma instalação de cabos está em grande parte nas mãos dos instaladores. Se a habilidade do profissional é fraca, mesmo produtos excelentes falham. As falhas e problemas associadas à rede estão fora do escopo de uma garantia de hardware, de modo que o proprietário da rede e o instalador devem negociar a correção. A única maneira de assegurar que a obra do instalador atenda aos padrões e que as melhores práticas sejam seguidas é através dos testes de certificação. A certificação dá a proteção necessária contra custos imprevistos ao proprietário da rede e, quando os ventos da economia estão desfavoráveis, essa proteção é sempre bem-vinda.

Certificação e recertificação serão a prova de futuro da infraestrutura – Você pode acreditar que um cabo, após instalado e certificado, nunca mais precisará de atenção. Isso pode ser imprudente. Uma planta de cabeamento recertificada pode provar ser compatível com o tráfego de alta velocidade que é implantado anos após o cabo ser instalado pela primeira vez. Quão importante é o suporte para velocidades mais altas? De acordo com um levantamento de datacenters pela empresa de pesquisa BSRIA, a tecnologia multigigabit é comum agora.

Quais são as implicações disto? O cabo de cobre da categoria 6 foi projetado para suportar uma taxa de dados de 1 Gigabit por segundo. Os recentes testes de certificação em campo indicam que boa parte do cabo Cat 6 usado nos datacenters está em conformidade com o padrão 10GBASE-T e pode suportar o serviço de 10 Gigabit em distâncias curtas a moderadas. Se você recertificar o cabo Cat 6 em seu datacenter pode encontrar um caminho eficiente para uma taxa de transferência de 10X, evitando alguns ou todos os custos de substituição de cabeamento. Além disso, quando a demanda por serviços de TI repercutir, a planta de cabos recertificados estará pronta para suportar novos equipamentos e expandir os serviços.

Cabeamento não certificado = Capital subutilizado – É um fato: recessões agitam o mercado, especialmente o imobiliário. Quando um novo inquilino entra em um edifício o estado de seu cabeamento apresenta uma série de questões. Quantos anos têm? Funciona? Para que foi usado? Quando? O novo inquilino pode ver a essa quantidade de cabos de cobre e/ou fibra como um mistério e não como algo bom. Certificar 200 links de cabos custará menos de R$ 1000. A instalação de 200 novas linhas do novo cabo Cat 6 custará de R$ 5.000 a R$ 10.000. A escolha para o locatário é fácil. A certificação é sinônimo de capital poupado para os proprietários de edifícios e inquilinos. A falta de certificação transforma o cabeamento legado em capital subutilizado: dinheiro gasto que não pode ser recuperado.

Reduzir resíduos é uma boa política – O argumento econômico para estender a vida dos cabos já foi descrito, mas pode não ser o pior caso. O Código Elétrico Nacional (NEC 2002) requer a remoção de cabos abandonados que não sejam identificados para uso futuro. Sem certificação, o custo do cabo legado pode incluir a despesa com a remoção e reciclagem dos cabos e/ou o impacto ambiental da eliminação. Maximizar o uso de cabos de cobre e fibra existentes é uma política de negócios consistente. Quando devidamente conservado tem uma longa vida útil. Com orçamentos limitados exigindo maior eficiência, faz sentido usar a certificação para implementar os três pilares da gestão ambiental: Reduzir, Reutilizar e Reciclar.

Comprador cauteloso – Uma tendência inquietante na indústria de cabos refere-se a produtos das categorias 5, 6 e 6A. Estes cabos são muitas vezes fabricados fora do país e é mais barato se comparado ao de grandes fabricantes. Infelizmente, muito destes cabos baratos são produzidos com materiais inferiores e em processos de fabricação questionáveis. Em 2008, a Communications Cable & Connectivity Association testou nove marcas de cabos sem nome em comercialização no mercado. Nenhuma delas atingiu porém os requisitos físicos definidos no TIA 568-B.2; apenas cinco atenderam aos padrões de teste elétrico determinados no TIA 568-B.2; e somente uma atende aos pré-requisitos de segurança definidos pelas normas UL 1666 e NFPA 262.

Mas como esse cabo tão fraco chega ao mercado? Isso acontece porque as agências de segurança realizam testes aleatórios na fábrica e não no campo. O abismo no processo de qualidade deixa os usuários finais expostos a riscos de segurança e desempenho totalmente evitáveis. Para assegurar que não haja prejuízo ou riscos ocultos com cabos Cat 5, 6 e 6A de baixo custo, as empresas e instaladores devem se certificar de que o cabeamento esteja de acordo com os padrões da indústria.

Em suma, o cabeamento certificado tem muito mais valor. E pode variar dependendo da aplicação e da empresa. Considere as armadilhas dos cabos não certificados. Considere o trade-off entre os testes e “espere o melhor”. A esperança é raramente uma boa estratégia e, em uma economia desafiadora, é ainda mais perigosa.

Richard Landim é especialista de produtos da Fluke Networks Brasil.