Quinta-feira, Abril 23, 2026

Constituição de um Sistema de Controlo de Acessos Eletrónico

Um Sistema de Controlo de Acessos Eletrónico (SCAE), ou também designado por Sistema Automático de Controlo de Acessos (SACA) é um conjunto de dispositivos e equipamentos que permitem autorizar, registar e controlar entradas e saídas de pessoas e/ou veículos em zonas definidas de uma instalação, com base em credenciais válidas e políticas de acesso configuradas no sistema. O objetivo principal é garantir que apenas pessoas autorizadas acedam a áreas restritas, com registo de eventos para auditoria e segurança.

Componentes básicos de um SCAE

Um SCAE típico deve incluir:

  • Controlador/Unidade de controlo de acessos (ACU):
    Unidade que recebe sinais dos leitores e decide, segundo regras configuradas, se concede ou nega o acesso.
  • Leitores de credenciais:
    Leitores para cartões/ tags RFID, códigos PIN, biometria (impressão digital/facial) ou outros meios eletrónicos para identificação.
  • Meio de identificação:
    Cartões, etiquetas de proximidade, dados biométricos ou credenciais (físicas ou digitais) que identificam o utilizador.
  • Atuadores de porta:
    Fechaduras eletromagnéticas, fechaduras elétricas, automatismos de porta ou trancas que executam a abertura física da porta quando autorizado.
  • Sensores de porta:
    Detectores de estado (aberta/fechada/violada) que permitem monitorizar e registar anomalias ou tentativas de acesso não autorizadas.
  • Software de gestão:
    Plataforma que define regras de acesso, horários, perfis de utilizador, gera registos (logs) e produz relatórios de auditoria.

Arquitetura e funcionamento

  1. Deteção / leitura da credencial:
    O utilizador apresenta a sua credencial ao leitor; este converte o sinal físico em dados digitais.
  2. Verificação:
    O controlador compara a credencial com a base de dados de acessos autorizados e aplica as regras de horário/perfil.
  3. Ação de acesso:
    • Se autorizado, o controlador aciona o atuador da porta para abrir/soltar a tranca.
    • Se negado, o sistema regista a tentativa e pode gerar alerta.
  4. Registo de eventos:
    Todos os eventos de acesso (concedidos, negados, tentativas, alarmes) são gravados com data/hora para auditoria.

Regras de configuração essenciais

Um SCAE deve ser configurado de forma a:

  • Definir perfis de acesso, com direitos diferenciados por áreas e horários.
  • Registrar eventos completos com timestamp e identificação da credencial.
  • Integrar com outros sistemas, nomeadamente sistemas de alarmes e deteção de intrusão / incêndio, para garantir abertura de portas em situações de emergência.
  • Implementar mecanismos de falha segura (fail-safe/fail-secure) adequados à criticidade da porta.
  • Garantir redundância mínima para registo de acessos mesmo em falha de comunicação de rede.

Tipos de acesso e tecnologias

Sistemas podem suportar:

  • Cartões / tags de proximidade (ex. RFID, MIFARE).
  • PIN numérico em teclados.
  • Biometria (impressão digital / facial).
  • Sistemas mistos (cartão + PIN, biometria + cartão).
  • Acesso temporário / convidados configurável no software.

Monitorização e alarmística

Um sistema SCAE deve:

  • Gerar alarmes em tentativas de forçar portas, portas abertas indevidamente ou tentativas repetidas de acesso não autorizado.
  • Permitir supervisão em tempo real do estado de acessos e alarmes.
  • Conservar registos (logs) com integridade para auditorias.

Artigos Relacionados