RTI Agosto 2024

Page 1


Ano 25 - Nº - 291 Agosto de 2024

Proteção de data centers contra descargas atmosféricas

Para garantir uma operação ininterrupta, os data centers possuem sistemas de backup de energia, como UPS e geradores, muitas vezes instalados do lado externo da edificação, suscetíveis a diversos tipos de interferências. O artigo apresenta as medidas de proteção contra efeitos das descargas atmosféricas diretas e indiretas nesse tipo de instalação.

Aplicação de infraestrutura WiMAX em centros de inclusão digital

O artigo traz um projeto de aplicação da arquitetura WiMAX em centros de inclusão digital para auxiliar alunos e professores de escolas públicas de Fortaleza, CE. Em volta deles existem colégios municipais em que são realizadas atividades socioculturais de interesse das comunidades.

ESTUDO

DE CASO26

Uma abordagem sumarizada sobre criptografia quântica

A criptografia quântica é uma área extremamente promissora para a segurança da informação. O atual modelo clássico de computação tem dificuldades em quebrar chaves fatoradas por números primos muito grandes. Entretanto, a utilização de computadores quânticos oferece uma solução para mitigar esse tipo de problema.

SEGURANÇA30

Guia de fabricantes e distribuidores de produtos para cabeamento estruturado

A relação conta com quase 80 itens que vão dos cabos metálicos de Categoria 5E aos blindados da Categoria 7, além de soluções ópticas monomodo e multimodo, com diversas opções construtivas, com os contatos de atendimento dos fabricantes e distribuidores de produtos, facilitando a consulta.

SERVIÇO36

Fardamento antichamas para técnicos de telecomunicações

O fardamento antichamas é um componente essencial da segurança no trabalho, especialmente em empresas de telecomunicações, onde os colaboradores estão expostos a riscos de choques elétricos e incêndios. A utilização adequada do EPI pode salvar vidas e reduzir a gravidade das lesões em caso de acidentes.

SEGURANÇA DO TRABALHO44

Empresas de telecomunicações e o edge computing: oportunidade ou ameaças?

O mercado de edge computing passa por um rápido crescimento e tem atraído a atenção dos provedores de serviços de comunicações (CSPs). Embora ainda esteja em seus primórdios, a tecnologia tem potencial para ser a arquitetura de rede mais importante da próxima década.

DATA CENTERS48

Capa: Helio Bettega Foto: Shutterstock

As opiniões dos artigos assinados não são necessariamente as adotadas por RTI, podendo mesmo ser contrárias a estas.

EDITORIAL

mais tradicional encontro técnico de profissionais de infraestrutura de redes, cabeamento e telecom está de volta aos pavilhões. Em sua décima-primeira edição, o Netcom acontecerá entre os dias 5 e 7 de agosto, no Expo Center Norte, em São Paulo, trazendo como um dos temas principais a IA – Inteligência Artificial, linha condutora presente na maioria dos debates dos cinco congressos simultâneos: Fibra Óptica, Compartilhamento de Postes, Data Centers, Provedores de Internet e Cabeamento e Instalações.

Estudos da consultoria Statista mostram que o mercado de IA no Brasil deverá alcançar um faturamento de US$ 3,61 bilhões (R$ 19,6 bilhões) em 2024, representando um salto de 35% em relação a 2023. Até 2030, a projeção é de uma taxa de crescimento anual de 28,61%, resultando em uma receita total de US$ 16,34 bilhões ao fim deste período. Diante desse cenário, o mercado de data centers precisa se preparar para a demanda da inteligência artificial quando ela chegar ao Brasil.

A inteligência artificial generativa passou a ter um apelo importante para o setor no último ano, quando se tornou acessível ao grande público. “Incorporar esse tema foi um processo natural a partir do último congresso, quando começamos a discutir de que forma a IA iria afetar o mercado de data centers”, diz Luis Tossi, vice-presidente da ABDC - Associação Brasileira de Data Centers e coordenador da 15ª edição do Congresso RTI Data Centers, que acontecerá no dia 6 de agosto. O evento reunirá especialistas do setor para apresentar desde os conceitos básicos de IA até o impacto das aplicações na estrutura de cabeamento lógico, edge e miniedge, além dos projetos atualmente em vigor.

O tema também será abordado na 14ª edição do Congresso RTI Provedores de Internet, nos dias 5 e 6 de agosto, que apresentará as oportunidades da tecnologia para as operadoras regionais. A IA traz benefícios como aumento de produtividade e redução de custos, mas também desafios de segurança e qualificação da mão de obra.

A IA serve até mesmo para melhorar a ocupação da infraestrutura aérea nas cidades. No 3° Workshop RTI Compartilhamento de Postes, a ser realizado em 7 de agosto, serão detalhadas ferramentas como câmeras e técnicas de inteligência artificial para identificar automaticamente a situação da infraestrutura e dos ocupantes, facilitando a gestão dos ativos e a detecção de eventuais desvios nas redes implantadas.

Com conteúdo qualificado e direcionado para os profissionais interessados em conhecer as tendências do segmento, o congresso vem com uma consistente programação de palestras e painéis, criteriosamente elaborada para alcançar todos os perfis de visitantes. No total, serão mais de 40 horas de conteúdo e cerca de 60 especialistas que, além de detalhar as principais questões técnicas, como novas normas de segurança de instalação, estratégias de migração de redes e desenvolvimentos de padrões abertos, também convidam os participantes a uma reflexão sobre o futuro e como se preparar para os desafios.

Paralelamente, a feira reunirá expositores nacionais e internacionais, consolidandose como palco de lançamentos de centenas de produtos e serviços e fortalecimento de relações comerciais entre empresas e profissionais.

Participar de bons eventos é a melhor forma de um profissional se atualizar, reciclar conhecimentos e fazer networking. Para quem é da área de redes e telecom, essa afirmação é ainda mais verdadeira: o setor é um dos mais dinâmicos e de maior potencial de desenvolvimento no país. Os três dias de Netcom podem fazer toda a diferença e nortear os rumos dos negócios de toda a cadeia produtiva do setor – que vai desde a indústria a distribuidores, instaladores, operadoras, data centers, provedores de Internet e usuários corporativos de TI.

ARANDA EDITORA TÉCNICA CULTURAL LTDA. EDITORA TÉCNICA CULTURAL LTDA.

Diretores: Diretores: Diretores: Diretores: Diretores: Edgard Laureano da Cunha Jr., José Roberto Gonçalves, e José Rubens Alves de Souza (in memoriam )

REDAÇÃO REDAÇÃO REDAÇÃO REDAÇÃO REDAÇÃO: Diretor Diretor Diretor: José Rubens Alves de Souza ( in memoriam ) Jornalista responsável: Sandra Mogami (MTB 21.780) Repórter: Repórter: Repórter: Repórter: Fábio Laudonio (MTB 59.526)

SECRETÁRIAS DE REDAÇÃO E PESQUISAS: DE PESQUISAS: Milena Venceslau e Sabrina Emilly dos Anjos Costa

PUBLICIDADE NACIONAL: NACIONAL: Gerente comercial Gerente comercial comercial: Élcio S. Cavalcanti

Contatos: Contatos: Contatos: Contatos: Rodrigo Lima (rodrigo.lima@arandaeditora.com.br) Cibele Tommasini (cibele.tommasini@arandaeditora.com.br)

REPRESENTANTES REPRESENTANTES REPRESENTANTES: Minas Gerais: Minas Oswaldo Alipio Dias Christo Rua Vila Rica, 1919, cj. 403 – 30720-380 – Belo Horizonte Tel.: (31) 3412-7031 – Cel.: (31) 9975-7031 – oadc@terra.com.br Paraná e Santa Catarina: Paraná Santa Paraná e Santa Catarina: Paraná Santa Paraná e Santa Catarina: R omildo Batista Rua Carlos Dietzsch, 541, cj. 204 – Bloco E – 80330-000 – Curitiba Tel.: (41) 3501-2489 – Cel.: (41) 99728-3060 – romildoparana@gmail.com

Rio de Janeiro e Interior de São Paulo: Rio de e de São Paulo: de Paul o: Guilherme Carvalho Tel. (11) 98149-8896 – guilherme.carvalho@arandaeditora.com.br

Rio Grande do Sul: Rio Sul: Maria José da Silva Tel.: (11) 2157-0291 – Cel.: (11) 98179-9661 – maria.jose@arandaeditora.com.br

INTERNATIONAL ADVERTISING SALES ADVERTISING INTERNATIONAL ADVERTISING SALES ADVERTISING INTERNATIONAL ADVERTISING SALES REPRESENTATIVES

China: China: China: Mr. Weng Jie – Zhejiang International Adv. Group – 2-601 Huandong Gongyu, Hangzhou Zhejiang 310004, China Tel.: +86 571 8515-0937 – jweng@foxmail.com

Germany: IMP InterMediaPro e K. – Mr. Sven Anacker –Starenstrasse 94 46D – 42389 Wuppertal Tel.: +49 202 373294 11, sa@intermediapro.de Italy: QUAINI Pubblicità – Ms. Graziella Quaini Via Meloria 7 – 20148 Milan Tel: +39 2 39216180 – grquaini@tin.it

Japan: Japan: Japan: Echo Japan Corporation – Mr. Ted Asoshina Grande Maison Room 303, 2-2, Kudan-kita 1-chome, Chiyoda-ku, Tokyo 102-0073, Japan Tel: +81-(0)3-3263-5065 – e-mail: aso@echo-japan.co.jp

Korea: JES Media International – Mr. Young-Seoh Chinn 2nd Fl., ANA Building, 257-1 Myeongil-Dong, Gangdong-gu Seoul 134-070 Tel: +82 2 481-3411 – jesmedia@unitel.co.kr

Spain: Spain: Spain: Spain: GENERAL DE EDICIONES – Mr. Eugenio A. Feijoo C/Juan de Olia, 11-13, 2a. Planta 28020 Madri Tel: +34 91 572-0750 – gee@gee.es

Switzerland Switzerland Switzerland: Mr. Rico Dormann, Media Consultant Marketing Moosstrasse 7, CH-8803 Rüschlikon Tel: + 41 1 720-8550 – beatrice.bernhard@rdormann.ch

Taiwan: Taiwan: WORLDWIDE S Services Co. Ltd. – Mr. Robert Yu 11F-B, No 540, Sec. 1, Wen Hsin Road, Taichung Tel: +886 4 2325-1784 – global@acw.com.tw UK: Robert G Horsfield International Publishers –Mr. Edward J. Kania Daisy Bank, Chinley, Hig Peaks, Derbyshire SK23 6DA Tel.: (+44 1663) 750-242, Cel.: (+44 7974) 168188 – ekania@btinternet.com USA USA USA USA USA: Ms. Fabiana Rezak - 2911 Joyce Lane, Merryck, NY 11566 USA Tel.: +(1) 516 476-5568 – arandausa@optonline.net

ADMINISTRAÇÃO ADMINISTRAÇÃO:

Diretor administrativo: Diretor administrativo: Diretor administrativo: Edgard Lau reano da Cunha Jr. CIRCULAÇÃO CIRCULAÇÃO CIRCULAÇÃO CIRCULAÇÃO CIRCULAÇÃO: São Paulo: Clayton Santos Delfino tel. (11) 3824-5300 e 3824-5250

ASSISTENTES DE PRODUÇÃO: ASSISTENTES DE PRODUÇÃO: Vanessa Cristina da Silva e Talita Silva

PROJETO VISUAL GRÁFICO, DIAGRAMAÇÃO E EDITORAÇÃO ELETRÔNICA

PROJETO VISUAL E ELETRÔNICA Estúdio AP

SERVIÇOS SERVIÇOS SERVIÇOS: Impressão: Impressão: Ipsis Gráfica e Editora S.A. Distribuição: Distribuição: ACF - Ribeiro de Lima/Intercourier

ISSN 1808-3544

RTI Redes, Telecom e Instalações, revista brasileira de infraestrutura e tecnologias de - Telecom e Instalações, brasileira infraestrutura e tecnologias comunicação, é uma publicação da Aranda Editora Técnica Cultural Ltda. Aranda Editora Técnica Aranda Editora Técnica Cultural Ltda. Aranda Editora Técnica Redação, Publicidade, Administração, Circulação e Correspondência: Redação, Administração, Circulação e Correspondência: Alameda Olga, 315 - 01155-900 - São Paulo - SP - Brasil. Tel.: + 55 (11) 3824-5300 e 3824-5250 inforti@arandanet.com.br – www.arandanet.com.br

A revista RTI - Redes, Telecom e Instalações é enviada a 12.000 profissionais das áreas de telecomunicações; redes locais, informática e comunicação de dados; instalações; TV por assinatura; áudio e vídeo; segurança (CFTV e alarmes); automação predial e residencial; e sistemas de energia, aterramento e proteção elétrica.

INFORMAÇÕES

gestão dos ativos das redes de distribuição de energia representa um grande desafio para as empresas do setor, em especial quando os postes são compartilhados com as operadoras de telecomunicações. A necessidade de monitoramento constante da infraestrutura implica o deslocamento de equipes e inspeções visuais detalhadas, que estão sujeitas a erros humanos e falhas no processamento das informações. Mas uma solução desenvolvida pela Pix Force, uma startup com sede em Porto Alegre, RS, pode ajudar a otimizar e padronizar as inspeções desses ativos, aumentando a produtividade e reduzindo os custos.

Com o nome comercial de Pix 360, a plataforma integra tecnologias de visão computacional e IA – inteligência computacional, capazes de interpretar as imagens coletadas por câmeras e vídeos automaticamente. “Com base nos resultados obtidos nos modelos e uma plataforma web de gestão de dados, é possível identificar com alta precisão os fios e cabos instalados nos postes e, portanto, a empresa responsável pela ocupação sem a devida autorização”, diz Grégori Balestra, gestor de projetos da Pix Force. As interferências são mostradas em mapas, com localização geográfica de cada ponto.

O Pix 360 foi desenvolvido em projeto de P&D para a Cemig –Companhia Energética de Minas Gerais, com fomento ANEEL, para captura e análise de imagens com o objetivo específico de detectar

necessidades nas redes de distribuição, como cadastro de clientes, auditoria de fachadas, iluminação pública e identificação de instalações de uso compartilhado. “A aquisição de imagens das ruas e pontos de consumo é uma maneira fácil de atualizar o banco de dados, conferindo dados georreferenciados e classificação dos pontos de consumo, tais como residência, indústria, comércio ou outros pontos de interesse”, afirma o gestor. Um outro exemplo de aplicação é o algoritmo de visão computacional capaz de reconhecer os tipos e a potência das lâmpadas instaladas nos postes, bem como as etiquetas de identificação para auditoria dos cadastros e atualização das cobranças realizadas das prefeituras. O hardware do sistema Pix 360 é composto por um conjunto de dispositivos e sensores instalados em veículos automotores comerciais, como câmeras 8K de 360º de alta resolução, sensores LiDAR - Light Detection and Ranging e GNSS - Sistema Global de Navegação por Satélite. Ao passarem pelas ruas, as câmeras realizam as capturas de vídeo e o software detecta os ativos desejados de forma automática. A produtividade em relação às inspeções manuais é mais de cinco vezes superior. A velocidade média do técnico andando pelas ruas para captar as imagens é de 3,5 km/h. Com o Pix 360, o carro trafega a 20 km/h. Com o emprego dos modelos de visão computacional e da plataforma desenvolvida no projeto, estima-se redução na perda de receita oriunda do uso mútuo de postes, além de contribuir com a redução da poluição visual nas cidades. “Além disso, a distribuidora tem uma identificação automatizada da ocupação de postes com alta taxa de assertividade”, afirma Balestra. Um outro projeto de P&D foi realizado em parceria com a CPFL, também com apoio da ANEEL, para auditoria de interferências de árvores nas redes de energia elétrica. Fundada em 2016, a Pix Force conta com mais de 100 projetos de visão computacional implementados em

diversos segmentos da indústria. Com 120 colaboradores, a empresa tem operações no Brasil, Estados Unidos e Finlândia.

Pix Force – Tel. (51) 3300-5996

Site: https://pixforce.ai/

I-Systems, especialista em redes compartilhadas de fibra óptica e parte do grupo IHS Holding Limited (IHS Towers), uma das maiores proprietárias, operadoras e desenvolvedoras independentes de infraestrutura compartilhada de comunicação do mundo, anuncia o lançamento da FTTO - Fiber to the Office (Fibra até o Escritório). Esta solução de infraestrutura de rede óptica neutra cobre as principais capitais do Brasil, incluindo a cidade de São Paulo e sua região metropolitana, auxiliando provedores e operadoras a alcançar um mercado mais amplo.

“Estamos trazendo uma solução para levar banda larga até o cliente comercial, como pequenos escritórios, consultórios, bares, restaurantes e lojas de varejo”, diz Marcelo Brum, diretor comercial da I-Systems. Até então, a empresa alugava a rede somente para o segmento residencial com a oferta de FTTH - Fiber to the Home.

Entre os diferenciais do novo portfólio estão a conectividade de alta velocidade com IPv6 dedicado, com desempenho superior para a maioria das aplicações corporativas; a infraestrutura

escalável, que permite atualizações e expansões de acordo com as demandas do negócio; o suporte técnico especializado 24/7, com assistência contínua e resolução rápida de problemas; SLAs para serviço e disponibilidade; e equipamentos com suporte Wi-Fi 6, que oferecem maior cobertura e conectividade para clientes finais. Por se tratar de uma solução neutra, a rede integra-se com diferentes provedores de serviços de telecomunicações, oferecendo flexibilidade e eficiência.

A I-Systems é uma empresa de rede neutra de fibra óptica, resultado de uma joint venture entre a IHS Towers e a TIM, na qual a IHS é a principal acionista. Opera em nove estados brasileiros e principais capitais do país, inclusive Grande São Paulo, com cerca de 8 milhões de domicílios passados.

I-Systems – Tel. 0800 730 9000 Site: www.ihstowers.com/br-pt

Goose, empresa com sede em Cingapura desenvolvedora de plataforma para OTT em white label , presente em vários países, apresentou a Doozy TV, um serviço de streaming de canais de TV ao vivo 100% legalizado e que funciona de forma online. O aplicativo é disponível para o usuário B2C (Google Play e Apple Store) e B2B, por meio de provedores de Internet que

buscam uma solução completa de streaming como SVA – serviço de valor agregado.

A rede conta com mais de 100 canais abertos e fechados no catálogo, como Band, SBT, Record, incluindo variedades que vão desde desenhos infantis, esportes, clássicos do cinema, novelas, programas religiosos, entre outros. Os programas podem ser assistidos em até três dispositivos simultaneamente e em redes de Internet e locais distintos.

“Basta uma conexão de Internet estável e o assinante pode assistir a diversos canais de forma prática e imediata, sem necessidade de cabos e técnicos para fazer a instalação na residência”, diz Luiz Soares, Head de Desenvolvimento de

Negócios da Fatfish, distribuidora e negociadora de conteúdo para IPTV e OTT para o Brasil e América Latina, também parceiro da Goose.

A Doozy TV utiliza a plataforma a Goose. Para quem quer criar o próprio aplicativo de streaming, a Goose oferece a plataforma completa que permite empacotar, gerenciar a marca e monetizar os planos de assinatura.

Doozy TV – Tel. (51) 99110-7520 n Site: https://doozytv.com.br/

Proeletronic, especializada no desenvolvimento e produção de equipamentos para recepção e

distribuição de sinais de TV, apresenta o SmartPRO 4K PROSB-5000 com homologação da Anatel para provedores/IPTV e em sua versão varejo.

“Importante ressaltar que a empresa faz parte do mercado impactado pela pirataria de TV box, ações que vêm sendo combatidas por meio do Plano de Ação de Combate à TV Box Pirata, iniciado há um ano. O consumo de equipamentos legais como o SmartPRO 4K proporciona uma experiência de entretenimento sob medida e de alta qualidade, integrando serviços de streaming, oferecendo interfaces adaptadas e garantindo atualizações regulares de firmware, como é o caso dos nossos produtos”, enfatiza o CEO da Proeletronic Gilberto Gandelman.

A Proeletronic investiu cerca de R$ 2 milhões no último ano no desenvolvimento e ampliação de linhas de TV digital, além de produtos de fibra óptica para provedores de Internet. A empresa também desenvolveu a Terapro, linha de fibra óptica que atende representantes, distribuidores e lojistas de provedores.

Cerca de 600 mil lares brasileiros consomem os dispositivos de TV box da Proeletronic, o que representa entre 20% e 30% do faturamento total da empresa. Após a implantação do Plano de Ação de Combate à TV Box Pirata da Anatel, a empresa prevê um crescimento de 40% em relação a 2023. As projeções futuras apontam crescimento de 30% ao ano com a ampliação do portfólio de produtos e abertura de novos canais de vendas.

A Proeletronic conta atualmente com um portfólio bem diversificado, incluindo, além do smart TV, antenas terrestres e parabólicas (Ku), cabos, conectores, fechaduras elétricas e digitais,

INFORMAÇÕES

pilhas, baterias, sensores de presença, suporte de TV, cabos para telefonia celular, telefone celular rural, cabos HDMI, dentre outros.

Proeletronic – Tel. (11) 4693-9301 n Site: https://proeletronic.com.br/

ançada pela corretora Howden, especialista em seguros de alta complexidade, com assinatura tecnológica da operadora Unifique, a plataforma Cyber+ chega este mês ao mercado brasileiro para democratizar o acesso ao seguro cibernético às pequenas e médias empresas (PMEs). A novidade se apresenta com acesso simplificado e entrega de soluções gratuitas como a única plataforma que viabiliza a compra de apólices para empreendimentos com receitas de até R$ 300 milhões.

Conforme explica Gabriel Amâncio, Diretor de Inovação e Transformação Digital da Unifique, a Cyber+ será ofertada em formato “white label”. O objetivo é fortalecer as linhas de defesa dos clientes da Howden, apoiando desde a prevenção até a recuperação do

ambiente da companhia em caso de incidente. Ainda de acordo com o especialista, por meio das soluções personalizadas e com preços competitivos, a Unifique e a Howden vão quebrar as barreiras que impedem as pequenas e médias empresas de aderirem ao seguro cibernético.

Após a contratação do seguro por meio da nova plataforma, as empresas ficarão protegidas de maneira imediata e terão acesso a um monitoramento ativo de segurança, permitindo a visualização de quaisquer vulnerabilidades na rede. A nova plataforma, que conta com uma contratação simplificada e rápida, em menos de 10 minutos, tem a capacidade de até R$ 10 milhões de limite segurado.

Além disso, por meio de parcerias estratégicas, entrega soluções gratuitas

antes da aquisição do seguro, como uma análise da maturidade em cyber, uma comparação com outros players do mercado e uma estimativa de possíveis perdas financeiras em casos de incidentes.

O valor da apólice da Cyber+ irá variar de acordo com o tamanho de cada organização. Outro benefício da plataforma é o termômetro, ferramenta em que os clientes podem identificar como o risco cyber pode se comportar em seu setor e quais coberturas do seguro poderiam responder na eventualidade de um acionamento.

Além disso, também possui uma Inteligência Artificial interativa em segurança cibernética, para capacitar os colaboradores das empresas contratantes e transmitir informações essenciais para identificar e responder a ameaças digitais.

“Aumentar a resiliência cibernética deste segmento é muito importante. Os riscos trazem problemas para a operação e para os balanços e encarecem toda a cadeia da produção”, diz Marta Schuh, Diretora de Seguros Cibernéticos e Tecnológicos na Howden Brasil e responsável pela criação da plataforma. As pequenas e médias empresas, além de estarem mais preparadas, terão uma melhor maturidade e gestão de risco, o que é bem importante já que muitas delas prestam serviços para grandes organizações. “Levando em

INFORMAÇÕES

consideração uma microempresa, o seguro cibernético poderá ficar em torno de R$ 3 mil por ano. O nosso objetivo é democratizar o acesso ao seguro cyber”.

Unifique – Site: https://unifique.com.br/

ara oferecer soluções robustas que garantam a segurança das companhias, a Algar Telecom, empresa de TI e telecom do Grupo Algar, anuncia duas novas soluções: Wi-Fi Seguro e SOC VIP. Desenvolvidas pela Unidade de Negócios TIC IoT da Algar Telecom, as iniciativas são direcionadas a empresas de médio e grande portes de diferentes setores.“Os lançamentos se juntam às mais de 25 soluções já oferecidas pela Unidade de Negócios TIC IoT, que atua da implantação à sustentação de todos os produtos, auxiliando os clientes com iniciativas inovadoras que melhoram o desempenho comercial. “O progresso tecnológico traz muitos benefícios para as empresas, mas também um aumento nos ataques cibernéticos. Por isso, precisamos sempre estar atentos a soluções eficientes e atualizadas”, afirma Guilherme Rela, diretor da Unidade.

O SOC VIP é uma evolução do serviço de gerenciamento de segurança já oferecido no catálogo da Unidade, em que a Algar Telecom é responsável de ponta a ponta, desde o monitoramento, passando pelo gerenciamento, até o tratamento de incidentes de segurança. Este novo produto possibilita uma gestão ainda mais ágil dos ambientes, com início da tratativa em apenas 15 minutos e previsão de resolução de problemas em até duas horas, garantindo uma resposta rápida e eficaz.“O atendimento completo oferece documentação detalhada da topologia da estrutura SD-WAN, proporcionando visibilidade aprimorada, facilitando a comunicação entre a equipe técnica do cliente e o SOC da Algar Telecom e gerando relatórios técnicos abrangentes com informações cruciais como descrição, causa e solução do problema.“Já o Wi-Fi Seguro, desenvolvido em parceria com a Fortinet, empresa global de segurança cibernética,

proporciona maior segurança para a rede, com visibilidade de ponta a ponta e resposta automatizada a ameaças. A solução possibilita um gerenciamento unificado para simplificar as operações, minimizar o tempo de administração e garantir a aplicação e a conformidade consistentes das políticas corporativas. Sua implantação é flexível (interna ou externa) e possui opções de gestão via FortiGate, firewall de próxima geração da Fortinet que identifica preditivamente atividades suspeitas, ou pela nuvem.

Essa solução é especialmente útil na implantação de filiais, criando um Secure-SD Branch ao lado do SD-WAN, ampliando o acesso seguro à rede corporativa para funcionários remotos e redes locais nos escritórios corporativos, minimizando riscos ao convergir rede e segurança.“Segundo dados do relatório Cost of a Data Breach Report 2023, produzido pela IBM, estima-se que 51% das organizações planejam aumentar os investimentos em segurança devido a violações que sofreram. Entre os focos de ação, estão o planejamento e teste de resposta a incidentes (RI), treinamento de funcionários e ferramentas de detecção e resposta a ameaças. Ainda de acordo com o material, o custo médio global de uma violação de dados em 2023 foi de US$ 4,45 milhões, um aumento de 15% ao longo de três anos.

Algar – Tel. (34) 99888-7072 n Site: https://www.algar.com.br/

Made4IT, sediada em Apucarana, PR, ampliou o seu portfólio de soluções

voltadas para análise de tráfego de rede. Na última vez que foi entrevistada pela revista RTI (abril de 2019, edição 227), a companhia tinha como destaques o Made4Flow, software de análise de tráfego de rede com foco em provedores de Internet que utiliza as informações enviadas pelo protocolo netflow de roteadores, analisando parâmetros como endereço IP, porta e ASN de origem e destino, e o Made4Graph, aplicativo que realiza o gerenciamento de clientes finais PPPoE por meio de gráficos que mostram o uso da banda.

Cinco anos depois, o escopo de soluções cresceu, muito por conta de parcerias, com destaque para os acordos fechados em 2024 com a Proxmox, plataforma de código aberto que permite criar ambientes de virtualização altamente escaláveis, e o mais recente com a Padtec, companhia especializada em sistemas de comunicações ópticas.

“Uma marca importante que também entrou no portfólio em 2020 foi a Fortinet, em resposta à crescente demanda dos clientes por uma segurança robusta. Desde então, capacitamos e certificamos nossa equipe para lidar com produtos Fortinet”, lembra Guilherme Ganascim, diretor comercial e cofundador da Made4IT.

Na linha de produtos, um dos acréscimos foi o Made4OLT, software de gestão avançada de OLTs que simplifica o provisionamento de novos clientes ao reunir as configurações em um único modo de operação. A solução proporciona controle de usuários por níveis de acesso, com logs detalhados, facilitando a identificação de alterações e prevenindo configurações inadequadas. Além disso, é compatível com ERPs de diversos fabricantes. Já o Made4Flow e o Made4Graph receberam novos recursos. O primeiro agora conta com um módulo anti-DDoS – Distributed Denial of Services com funcionalidades como emissão de relatórios sobre ataques e recebimento de alertas de tentativas de invasão via e-mail ou Telegram. Já o segundo teve o acréscimo da função TR-069, responsável por gerenciar remotamente usuários PPPoE. A funcionalidade permite, por exemplo, ajustar o Wi-Fi do usuário a distância, o que também reduz a incidência de visitas técnicas.

Em matéria de serviços, a empresa manteve o portfólio de consultoria em TIC, abrangendo a área técnica de um

MAIL : info-splicer@jp.fujikura.com

WEB : https://www.fusionsplicer.fujikura.com/

INFORMAÇÕES

provedor de Internet, como configuração de roteadores utilizando BGP; ativação de conexão com operadoras; design e implantação de redes MPLS; e configuração e implantação de servidores DNS. As novidades ficam por conta do Made4Noc, que oferece monitoramento 24 horas de aplicações, equipamentos e ativos de infraestrutura como FTP e NTP, e da Made4Study , cujo objetivo é oferecer treinamentos nos formatos online e presencial sobre temas como Zabbix e BGP em roteadores Huawei. Com 70 funcionários, sendo um representante alocado na Argentina, a companhia atende provedores e empresas de diversos países da América Latina, como Colômbia, Venezuela, Paraguai, Chile, Peru, Equador e República Dominicana.

Made4IT – Tel. (43) 98485-4013 n

Site: www.made4it.com.br

Vertiv, fornecedora global de soluções para infraestrutura digital crítica e continuidade, anunciou o início das operações da The Vertiv Academy Latin America, um centro de treinamento para profissionais de data centers. A instalação de 150 metros quadrados está localizada em Barueri, SP.

A The Vertiv Academy Latin America replica a infraestrutura digital crítica em um data center, possibilitando treinamentos hands-on em um ambiente de testes seguro e controlado. Instrutores locais treinarão profissionais do Brasil e de outros países da América Latina nas melhores práticas para o gerenciamento e serviços de infraestrutura digital crítica, com ênfase nas soluções de gerenciamento de energia e térmico da Vertiv. Os treinamentos oferecidos na The Vertiv Academy Latin America são disponibilizados em português, espanhol e inglês e são entregues por experts em infraestrutura crítica com, em média, mais de dez anos de experiência na indústria.

Os serviços oferecidos na The Vertiv Academy Latin America são exclusivos

para usuários finais de soluções da Vertiv (clientes), parceiros do canal da Vertiv e para a equipe interna de serviços da empresa – os Engenheiros de Atendimento ao Cliente da Vertiv. “Os data centers de HPC e para aplicações de IA - Inteligência Artificial estão chegando na América Latina e demandam uma nova geração de profissionais com novas competências. Novas tecnologias, como as ofertas de refrigeração líquida para infraestrutura crítica, possibilitam aos operadores de data center economizar energia e refrigerar adequadamente seus racks de dados de alta densidade. Novos UPS com múltiplas fontes de energia contribuem para esse cenário dinâmico dos data centers, permitindo que o gestor do data center escolha qual fonte de energia usar, dependendo do tipo de aplicação. Mais do que nunca, manter esse ambiente operando de forma eficiente requer infraestrutura confiável e uma equipe técnica capacitada para fazer a sua manutenção. Esses elementos tornaram-se ainda mais importantes dada a falta de profissionais qualificados certificados nas melhores práticas de gestão de infraestrutura digital crítica”, diz Francisco Sales, diretor de serviços para a Vertiv América Latina.

De acordo com um estudo do Uptime Institute de 2022, 53% dos líderes de data centers dizem que estão tendo dificuldade em encontrar os profissionais certos para as suas organizações. Um relatório brasileiro desenvolvido em 2021 pela BRASSCOM - Associação das Empresas de Tecnologia da Informação e Comunicação (TIC) e de Tecnologias Digitais revela que o mercado brasileiro de TI demandará 797 mil novos profissionais até 2025.

“A The Vertiv Academy Latin America proporciona aos profissionais do data center um ambiente seguro de testes, acesso aos equipamentos críticos para aprendizado hands-on e as mais novas tecnologias para aprimorar tanto o treinamento como os serviços avançados de campo. O objetivo é prepará-los para enfrentar os desafios da gestão de um data center”, explica Leonardo Barroso, gerente regional de treinamento e suporte técnico para a Vertiv América Latina.

Alguns destaques do espaço físico são as Vertiv Smart Solutions – soluções modulares pré-fabricadas, configuradas para incluir a plataforma de monitoramento Vertiv Environet Alert e os sistemas de gerenciamento de energia e gerenciamento térmico da Vertiv.

A The Vertiv Academy Latin America possui também mais de dez simuladores de soluções de gerenciamento térmico da

Vertiv – dispositivos com lógica integrada das soluções de gerenciamento térmico. “Os simuladores permitem aos alunos vivenciar a interface de equipamentos de grande porte que estão fisicamente em seus data centers, mas não estão presentes na The Vertiv Academy. O simulador suporta a aprendizagem de gestão desses sistemas, sempre com o suporte de profissionais treinados”, diz Barroso.

Além dos simuladores, alunos e instrutores podem também usar Realidade Aumentada e Óculos Inteligentes para receber imagens em 3D de equipamentos e projetos. Isso permite, também, que alunos remotos vivenciem uma nova forma de interagir com as soluções da Vertiv durante a sessão de treinamento. “Usamos Óculos Inteligentes de RA para reforçar o processo de aprendizado através de uma experiência única e imersiva”, diz Barroso. “Após dominar o uso destes óculos 3D, os profissionais treinados

INFORMAÇÕES

pela The Vertiv Academy ganham um diferencial de carreira. Eles se tornam capazes de enxergar as profundezas da infraestrutura do data center e serão capazes de verificar o ambiente crítico junto com um instrutor local.”

Segundo o executivo, a The Vertiv Academy Latin America dá uma grande ênfase às melhores práticas de segurança no local de trabalho. Tanto alunos quanto instrutores precisam aderir às práticas seguras de trabalho como fundamentos para todos os processos implementados na The Vertiv Academy. Além disso, EPIs - equipamentos de proteção individual, como capacetes, óculos e luvas, em conjunto com outros equipamentos de segurança, são fornecidos como uma medida extra de segurança. O objetivo é garantir um ambiente seguro dentro da The Vertiv Academy e disseminar práticas seguras nos locais de trabalho dos profissionais.

Vertiv – Tel. (11) 3618-6600

Site: www.vertiv.com/pt-latam/

o estabelecimento. “Ao utilizar estratégias de comunicação direcionadas, a plataforma promove um maior engajamento, possibilitando a coleta de dados relevantes. O empresário precisa de dados, quem tem dados ganha o jogo”, diz o CEO.

Entre seus clientes está o Rei do Mate, a maior rede de casas de mate e uma das principais cafeterias do país, que usa a solução da U-ALL há seis anos e aumentou em mais de R$ 80 milhões o faturamento com a inteligência de dados aliada à experiência do cliente.

Através do cadastro necessário para conexão, os clientes fornecem informações de alta importância, permitindo aos empresários segmentarem suas ações de marketing com precisão e, consequentemente, fortalecer a fidelização. Toda interação é respaldada por medidas de segurança robustas, garantindo a proteção dos dados dos clientes, ao mesmo tempo em que proporciona insights valiosos para embasar decisões estratégicas baseadas em dados.

No setor de telecom, entre seus clientes estão a Brisanet, com um maior número de hotspots, a Vivo e outros provedores regionais. Alguns provedores patrociam hotspots com U-All em locais públicos, como shopping centers e praças. “As pessoas se cadastram e os provedores convertem esses leads em assinaturas”, diz. A empresa também está presente em em cidades digitais com parcerias com provedores.

U-All Solutions – Tel. (11) 5200-1846 Site: https://uallsolutions.com.br

U-All Solutions, empresa especializada em aprimorar a experiência do cliente por meio de inteligência de dados a partir da conexão Wi-Fi em lojas físicas e ambientes públicos, com sede em Araçatuba, SP, oferece aos provedores uma ferramenta capaz de agregar valor a clientes corporativos, aumentando os resultados, enquanto aqueles que atendem pessoas físicas podem incrementar o número de assinantes.

“No passado oferecíamos uma simples solução de hotspot, de Wi-Fi livre em ambientes, mas começamos a perceber que é preciso entregar experiência para o cliente, caso contrário ele usa o 4G ou 5G”, diz Rodrigo Antunes, CEO da U-All Solutions. Com sua solução integrada, o cliente, ao chegar em um restaurante, por exemplo, pode se conectar ao Wi-Fi e automaticamente receber o cardápio pelo WhatsApp. Ou uma promoção de um produto de sua preferência, convertendo em vendas para

A U-All atende redes de lojas, restaurantes, hospitais, hotéis e há cerca de dois anos passou a atender os provedores. “Não imaginávamos o tamanho desse mercado. A parceria com provedores foi o momento de tração da nossa empresa”, diz. Ele lembra que hoje link de Internet se tornou commodity. “É preciso oferecer benefícios para reter o cliente. Temos vários cases de shopping centers que receberam proposta de trocar de link mas só não trocaram porque o provedor tinha a U-ALL embarcada”.

PrimeData Engenharia e Tecnologia, de Goiânia, GO, foi a empresa responsável pela instalação da solução PON LAN Laserway da Furukawa na nova fábrica da indústria farmacêutica Vitamedic em Anápolis, GO. A fibra óptica suporta todos os serviços de voz e dados, automação industrial, rede Wi-Fi e câmeras do sistema de CFTV integrado com recursos de inteligência artificial e reconhecimento facial. Graças a essas inovações, o projeto foi um dos 10 premiados no Furukawa Electric Awards 2023, na categoria IoT for Industry.

O chassi concentrador óptico OLT 3032 da Furukawa tem capacidade para 4096 pontos de rede, ligados aos ONTsterminais de rede óptica espalhados pelo empreendimento, com redundância de placa de PON, placa de uplink e placa de gerenciamento além de fontes. Nas pontas foram adotados splitters 1 x 2 x 32 para redundância. E para atender a rede interna, foram utilizados quatro switches (dois para a rede corporativa e dois para a indústria), fazendo agregação de link com o chassi 3032. O projeto estrutural compacto resultou em uma redução de até 40% na infraestrutura e na passagem primária até o ponto final. Como a edificação pertencia anteriormente a uma outra fábrica, a integradora executou o retrofit completo e as novas instalações da rede nos prédios recém-construídos no complexo industrial.

INFORMAÇÕES

“A solução proporcionou uma flexibilidade muito grande dentro da companhia. Podemos realizar as alterações de layouts, de forma eficiente, rápida e eficaz, mantendo a qualidade da performance da rede. Tivemos a eliminação de praticamente 90% de salas técnicas, onde o cabeamento convencional acabava, o que demandava sempre um espaço físico em determinadas áreas. Com o Laserway , atuamos somente no racks passivos, com eliminação de grandes infraestruturas”, diz Igor Marchetti, supervisor de TI da Vitamedic. Segundo ele, o Laserway atendeu às necessidades de integridade de dados e validação de sistemas computadorizados exigidos pela Anvisa à indústria farmacêutica. Um dos grandes marcos foi referente à documentação sobre a infraestrutura. Antes, na configuração convencional do cabeamento, sempre que o cliente precisava modificar um layout, era necessário refazer ou ajustar uma nova documentação para seus procedimentos internos, conforme as exigências da Anvisa. “Sempre havia a necessidade de atualização de procedimentos, devido às mudanças ocorridas da companhia, o que consumia tempo. Com a solução óptica, os equipamentos, patch cords e cabos ópticos pré-conectorizados já certificados e homologados pela Anatel possibilitam realizar alterações de layout ou sala sem a necessidade de recertificação”, diz.

Atualmente a Vitamedic está operando com um parque de aproximadamente 430 ONTs (1720 pontos). Segundo Neusmar Neves Filho, diretor comercial da PrimeData, a estrutura de rede foi interligada em uma única tecnologia e segmentada em áreas industriais, CFTV, rede corporativa, visitantes, entre outras.

“A segmentação facilita a gestão e a manutenção, fornecendo uma visão abrangente da infraestrutura, além de contribuir para a segurança dos dados e agilidade na tomada de decisões”, afirma.

Uma outra vantagem do uso da fibra é a imunidade a interferências eletromagnéticas. “O custo de um cabo blindado industrial é cerca de 10 vezes superior ao de um cabo convencional indoor. Com a fibra chegando ao chão de fábrica, o cabo blindado foi necessário somente no trecho final da aplicação, reduzindo os custos do projeto”, diz Neves.

Há ainda a questão do ESG –ambiental, social e governança. Como a PrimeData realizou um retrofit na obra, todas as sobras e cabos de dados e energia foram destinados à Furukawa para tratamento, reciclagem e destinação adequada (programa Green IT). As empresas que aderem a esse programa recebem uma bonificação em forma de um cheque verde, que pode ser trocado por produtos da fabricante ou reverter o valor em doação para uma instituição. Somente nos últimos quatro anos, a PrimeData recolheu o equivalente a 2 toneladas de cabos, de vários clientes, em parceria com a Horus Distribuidora. O cheque recebido da fabricante com a sucata arrecadada foi usado para montar um laboratório de informática com 40 computadores para uma entidade assistencial de Goiânia.

Esta não é a primeira vez que a PrimeData recebe o prêmio da Furukawa. Em 2020, a empresa conquistou o título na categoria Industry pelo projeto realizado nova fábrica de medicamentos da Geolab Site 2 –Indústria 4.0, com 1600 pontos que atendem dados, voz, CFTV, WiFi e a toda demanda industrial. Em 2022, ganhou o prêmio na categoria Hospitality pelo projeto realizado no Tauá Resort & Convention de Alexânia, GO, que implantou a infraestrutura de rede óptica Laserway, com um total de aproximadamente 2200 pontos de

dados, voz, CFTV, WiFi, controle de acesso e automação com streaming nas TVs dos quartos. Além disso, o empreendimento do Grupo Tauá adotou os cabos e acessórios da linha GigaLan Green, que foram utilizados na conexão entre os ONTs e os pontos de acesso nos quartos e outras áreas do resort.

Primedata – Tel. (62) 3434-2901

Site: https://primedata.eng.br/

Think Technology, indústria brasileira especializada em soluções para redes de fibras ópticas, infraestrutura e equipamentos de telecomunicações, com sede em Santa Rita do Sapucaí, MG, está lançando uma plataforma de IoT – Internet das Coisas em white label para que os provedores de Internet possam oferecer mais um serviço a seus assinantes, o de automação residencial.

A plataforma foi 100% desenvolvida pela empresa e apresentada pela primeira vez no Encontro Nacional Abrint 2024. “Customizamos o aplicativo para que o provedor possa colocar sua marca e agregar valor aos serviços prestados”, diz Magno Nogueira, diretor da Think Technology. A plataforma roda de forma local na central do provedor e não na nuvem, garantindo maior segurança e agilidade no tempo de resposta.

A Think também produz os dispositivos de IoT, como tomadas e interruptores, filtros de linha, controles de portão e controladores IR, que se integram à sua plataforma. “A partir desses itens é possível desenvolver várias aplicações. Por exemplo, uma tomada IoT pode transformar uma cafeteira comum em um dispositivo inteligente, programando horários de preparo da bebida. O controle de portão, por sua vez, pode acionar outras ações, como ligar a TV e o ar-condicionado quando o morador chega em casa”, afirma Kennety Ribeiro, engenheiro da Think. Tudo é comandado pelo celular ou por voz, uma vez que há integração com a assistente virtual Alexa.

INFORMAÇÕES

Graças ao desenvolvimento próprio da Think, os dispositivos existentes na residência podem ser comuns, ou seja, não precisam ser trocados para receber a tecnologia – basta instalar a placa de IoT. “Em um interruptor de luz, a tecla de liga e desliga funciona normalmente, mas a iluminação também passa a ser controlada via aplicativo”, diz.

O mesmo ocorre com o comando por infravermelho (IR). Todos os equipamentos eletrônicos no ambiente, como a TV, receptor e o ar-condicionado, podem ser acionados pelo controlador IR da Think. “A maioria das residências tem um rack na sala com televisão e equipamentos

eletrônicos ligados por um filtro de linha. Com um único comando no nosso controlador, o usuário liga ou desliga tudo de uma vez”, afirma o engenheiro. Um outro exemplo de aplicação é a simulação de pessoas em casa, o que inibe as tentativas de furtos na ausência dos moradores. Com a rotina programada, a TV pode ser ligada ou desligada, bem como as luzes da residência acionadas remotamente. Em breve a Think vai lançar câmeras e central de alarme conectadas à IoT, compondo um portfólio completo de segurança. Segundo o diretor, o grande diferencial da Think Technology é o domínio de software e hardware, com desenvolvimento e produção 100% próprios. “Desenvolvemos desde as placas de circuito impresso, os firmwares, os aplicativos e a produção metalmecânica e injeção dos gabinetes. Tudo é feito dentro de casa. Por isso podemos criar produtos novos de forma muito rápida e customizada para os nossos clientes que, na verdade, são nossos parceiros”, diz. É o caso do novo dispositivo IoT que permite o bloqueio remoto do sinal de CATV do assinante por meio de Wi-Fi utilizando qualquer ONU do mercado. O lançamento também foi apresentado pela primeira vez na Abrint.

“O desenvolvimento é inédito. Todas as pessoas com quem conversamos na feira, do Brasil e da América Latina, disseram que nunca tinham visto um sistema como esse e ficaram impressionadas com a inovação”, finaliza o engenheiro.

Think Technology – Tel. (35) 3473-2021

Site: www.tkth.com.br

NOTA

Provedores de nuvem – A AbraCloud - Associação Brasileira de Infraestrutura e Serviços Cloud liberou a primeira edição do Panorama AbraCloud , levantamento organizado pela entidade e executado pelo Instituto de Pesquisa Insider para identificar o perfil, tamanho, número e distribuição dos colaboradores e faturamento das empresas associadas, incluindo a quantidade e o perfil de seus clientes, localização geográfica e faturamento. Participaram da pesquisa 37 do total de 50 empresas associadas, com a maioria (68%) revelando que possuem seus clientes distribuídos por todos os estados da federação, sendo o Sudeste a região que concentra a maior parte, com 32% dos clientes. São Paulo lidera com 24% e Rio de Janeiro vem a

seguir com 22%. Na sequência, a região Nordeste aparece com 22%, enquanto Sul e Norte estão empatadas com 19% da carteira de clientes das associadas. O estudo completo pode ser acessado em: https://abrir.link/lVxvj.

Melhor do Bits

Data centers - A Elea Digital Data Centers, especializada em infraestrutura digital e serviços de colocation nos mercados Tier 1 e Tier 2 no Brasil, anunciou um plano de expansão de 120 MW, no valor de cerca de R$ 5 bilhões. O montante contempla a aquisição de dois data centers situados na Grande São Paulo, nas regiões de São Bernardo do Campo (SPO2) e Barueri (SPO3), e permitirá à Elea acrescentar mais de 100 MW de capacidade de energia ao seu portfólio. A aquisição está em processo de aprovação pelo Cade - Conselho

Administrativo de Defesa Econômica. Link: https://abrir.link/MdoQr.

Pontos de troca de tráfego - O IX.br (Brasil Internet Exchange), iniciativa do NIC.br - Núcleo de Informação e Coordenação do Ponto BR apoiada pelo CGI.br - Comitê Gestor da Internet no Brasil, completou 20 anos no dia 3 de julho. Responsável por implantar e promover a infraestrutura para a interconexão direta entre as redes que compõem a Internet no Brasil, o projeto tem ajudado ao longo dos anos a aprimorar a qualidade da conectividade que chega aos brasileiros. O IX.br, com 36 PTTsPontos de Troca de Tráfego Internet distribuídos em áreas metropolitanas das cinco regiões do país, é atualmente o maior conjunto de PTTs do mundo. Link: https://abrir.link/IXYzO.

Fibra óptica – De acordo com Carina Bitencourt, CEO da Fibracem, indústria

100% nacional especializada no setor de comunicação óptica, a quantidade de provedores de Internet que vêm aderindo ao Banco Fibracem tem aumentado de maneira significativa e em uma velocidade progressiva. A iniciativa prevê proporcionar condições e formas de pagamento mais atrativas a investimentos voltados para projetos de rede, além de apresentar taxas de juros que podem ser, no mínimo, até 30% menores que as aplicadas por fundos de investimentos ou bancos tradicionais. Link: https://abrir.link/YXgRc.

O melhor do Bits traz um resumo das principais notícias sobre o mercado publicadas no RTI in Bits, boletim semanal enviado por e-mail para os leitores de RTI. Mais notícias podem ser encontradas no site: https:// www.arandanet.com.br/revista/rti/noticias.

Proteção de data centers contra descargas atmosféricas

Dr. Hélio Eiji Sueta, do Instituto de Energia e Ambiente da USP - Universidade de São Paulo

Msc. Sergio Roberto Silva dos Santos, da Embrastec e Lambda Consultoria

Para garantir uma operação ininterrupta, os data centers possuem diversos sistemas de backup de energia, como UPS e geradores, com comunicação e controle entre seus componentes, muitas vezes instalados do lado externo da edificação e, por isso, suscetíveis a diversos tipos de interferências. O artigo apresenta as medidas de proteção contra os efeitos das descargas atmosféricas diretas e indiretas nesse tipo de instalação.

Aimunidade dos centros de processamento de dados (data centers) contra os efeitos das descargas atmosféricas diretas e indiretas é fundamental para a confiabilidade da prestação de serviço que eles realizam e o armazenamento dos dados de instituições públicas ou privadas. Qualquer falha de energia em um data center, por mais rápida que seja, pode causar grandes prejuízos pela interrupção dos serviços e danos à imagem da empresa. Por esse motivo, executar as recomendações da parte 4 da norma técnica ABNT

NBR 5419:2015 Proteção contra descargas atmosféricas [1] é muito importante, que ressalta: “Particularmente importantes são os sistemas eletrônicos usados no armazenamento e processamento de dados”. Para garantir uma operação ininterrupta, os data centers possuem diversos sistemas de backup de energia formado por UPS, geradores, etc. Como esses sistemas possuem comunicação e controle entre seus componentes, que muitas vezes estão do lado externo da edificação, sendo

suscetíveis a diversos tipos de interferências, eles devem ser protegidos contra surtos.

Pela sua importância, os data centers devem possuir uma PDA - Proteção contra Descargas Atmosféricas no estado da arte, utilizando todos os recursos das quatro partes da já citada norma técnica ABNT NBR 5419:2015 [1-4]. Segundo essa norma, a PDA é obtida com a instalação de um SPDA - Sistema de Proteção contra Descargas Atmosféricas e de MPS - Medidas de Proteção contra Surtos.

GR - Gerenciamento de risco

O GR normalizado na parte 2 da norma ABNT NBR 5419:2015 [3] indica as formas de cálculos dos riscos de perda de vida humana (R1); perda de serviços ao público (R2); perda de

Fig. 1 - As linhas elétricas de sinal devem ser cuidadosamente estudadas. Fonte: Autores

patrimônio cultural (R3); e perda de valores econômicos (R4).

Particularmente, para data centers, os riscos R2 e R4 devem ser minuciosamente estudados. No caso de R1, cálculo obrigatório para todas as estruturas, em geral, nos data centers não há grande circulação de pessoas e os processos são altamente automatizados, ficando, desta forma, com riscos muitas vezes toleráveis.

No cálculo de R2, em particular, um estudo detalhado das linhas elétricas, em especial das linhas de sinais (figura 1), deve ser realizado, analisando os comprimentos das linhas; as estruturas adjacentes (em geral existem subestações de energia); as características das linhas (aéreas ou subterrâneas; blindadas ou não; com interfaces isolantes ou essencialmente metálicas; no caso de energia se é de baixa tensão ou alta tensão com transformador; e se existiu algum tipo de preocupação com os roteamentos das linhas ou se elas estão embutidas em tubulações metálicas, verificando a suportabilidade a impulsos dos equipamentos existentes (tanto na alimentação elétrica como nos sinais) e principalmente os DPS - Dispositivos de Proteção contra Surtos instalados ou a instalar.

Devem ser consideradas, em especial, as linhas de sinais com fios metálicos (par trançado, cabos UTP, cabos coaxiais, etc.), principalmente aquelas que vêm de um ambiente externo para o ambiente interno. É necessário, também, verificar os comprimentos dessas linhas e as suas demais características. No caso da existência de muitas linhas de sinais, será importante considerar as características mais críticas dessas linhas, para fins de análise de risco (linhas externas aéreas, sem blindagens, sem preocupação no roteamento, não embutidas em eletrodutos metálicos, por exemplo).

Em relação ao R3, ele dificilmente será necessário para data centers, a não ser que algum patrimônio cultural seja também utilizado com essa função. Já em relação ao R4, devido aos altos valores dos equipamentos instalados em um data center, não somente os internos (servidores, racks, UPS, etc.) como os externos (geradores, chillers etc.),

os riscos de perda de valores econômicos, devem ser avaliados. Em geral, os administradores dos data centers conhecem os valores desses equipamentos e da estrutura, sendo assim possível calcular o risco.

Dessa forma, o gerenciamento de risco indica quais medidas de proteção são necessárias para que os riscos fiquem com valores toleráveis. Em geral, medidas de proteção mais abrangentes são recomendadas para os data centers. Assim, se o GR indicou um Nível de Proteção IV (NP IV), mas o projetista entende que um data center deva ser NP II, recomenda-se o uso deste NP para fins de segurança.

Os valores toleráveis indicados na norma [3] são: para R1, Risco tolerável = 10-5 ; para R2, Risco tolerável = 10-3 ; e para R4, Risco tolerável = 10-3

SPDA – Sistema de Proteção contra Descargas Atmosféricas

Em relação ao SPDA da estrutura, no subsistema de captores, alguns aspectos devem ser verificados, como as eventuais coberturas metálicas, os elementos instalados na cobertura, as antenas existentes, as linhas de vida instaladas e eventuais descontinuidades na cobertura.

As espessuras das telhas, os tipos (simples, tipo sanduíche, etc.), o material, as emendas entre as telhas e o tipo de forro devem ser minuciosamente analisados. No caso de telhas metálicas, é necessário analisar o que uma eventual perfuração causada por uma descarga atmosférica poderá causar na estrutura. No caso de uma telha metálica simples, os danos podem ser desde um simples furo que deverá sofrer manutenção, até um dano maior onde, por exemplo, o material fundido pela descarga atmosférica poderá iniciar um incêndio (dependendo de onde esse material cair).

No caso de telhas tipo sanduíche, deve-se analisar o material isolante entre as folhas metálicas, pois este pode iniciar um incêndio ou, dependendo da sua porosidade, a perfuração e uma

eventual falta de manutenção, acarretar grandes infiltrações durante as chuvas que podem iniciar corrosões ou um aumento de peso que comprometa mecanicamente a estrutura.

Para cada tipo de material metálico, a norma [4] indica as espessuras mínimas das chapas para as situações em que pode ou não ocorrer a perfuração.

As emendas entre as telhas devem ser verificadas no sentido de manterem uma boa continuidade elétrica e se, com a passagem da corrente da descarga atmosférica, a densidade de corrente não irá provocar centelhamentos perigosos.

O forro sob a cobertura metálica deve ser analisado no sentido de possíveis ignições e inícios de incêndio no caso de perfuração da cobertura.

Apesar desses problemas de eventuais perfurações pelas descargas atmosféricas, as coberturas metálicas em conjunto com paredes metálicas laterais podem prover os data centers de uma boa blindagem eletromagnética.

Os equipamentos, antenas e linhas de vida instalados na cobertura devem ser protegidos contra descargas atmosféricas diretas, devendo ficar dentro do volume de proteção do SPDA (linhas de vida, se atingidas por descargas diretas, podem deixar de ter a sua função mecânica de proteger contra eventuais quedas).

Os eventuais alimentadores dos equipamentos e sinais das antenas devem ser adequadamente protegidos por DPS específicos.

No subsistema de descida, devem ser verificadas as eventuais coberturas metálicas laterais, os elementos instalados na lateral, eventuais sistemas de iluminação, de câmeras de segurança, a existência de colunas metálicas ou colunas de concreto armado e eventuais instalações de descidas externas.

As coberturas laterais metálicas, para fins de PDA, além da blindagem eletromagnética, contribuem muito para a distribuição da corrente da descarga atmosférica e assim diminuem os problemas de distâncias de segurança, tensões de toque e passo, em geral.

Equipamentos instalados nas paredes laterais devem ser analisados em função das distâncias de segurança e dos eventuais surtos nos seus alimentadores, sejam de energia ou de sinais.

O uso de colunas metálicas ou de concreto armado como elementos naturais do SPDA é altamente recomendável para data centers pela boa divisão de corrente e eventuais blindagens que podem proporcionar.

Quanto ao subsistema de aterramento, um aspecto importante, muitas vezes negligenciado, são os conectores de ensaio não instalados e a possibilidade de deixar os sistemas internos sem referencial de terra ao fazer as medições de continuidade elétrica do anel de aterramento.

Este aterramento, que além de ter que atender à norma ABNT NBR 5419 [1-4], deve servir como aterramento para fins de eletricidade estática para a instalação elétrica (ABNT NBR 5410 [5]) e como referencial de terra para os sistemas eletroeletrônicos que compõem o data center. Em geral, esse sistema é feito em malha para atender ao aterramento dos vários componentes do data center (subestações, geradores, chillers, etc.).

No caso do uso de paredes e colunas metálicas ou colunas de concreto armado como subsistema de descida natural e um anel de aterramento tradicional, as conexões entre os subsistemas devem ser feitas de forma aparafusada ou através de conectores de ensaio para separar esses subsistemas no caso da medição de continuidade elétrica do eletrodo de aterramento.

A equipotencialização dos sistemas internos para fins da instalação elétrica não deve ser desconectada do eletrodo de aterramento para que esses sistemas não percam os seus referenciais de terra.

MPS – Medidas de Proteção contra Surtos

O objetivo das MPS é reduzir o risco de danos internos em uma estrutura

devido aos pulsos eletromagnéticos gerados pelas descargas atmosféricas (LEMP).

Segundo a parte 4 da norma ABNT NBR 5419:2015 [1] as MPS são:

1) Aterramento e equipotencialização.

2) Blindagem magnética e roteamento das linhas.

3) Instalação de um conjunto de DPS, de energia e de sinal, coordenados entre si.

4) Utilização de interfaces isolantes. Como as redes de dados são projetadas objetivando uma alta imunidade a ruídos, muitas MPS naturalmente já existem nos data centers. Nesse caso é fundamental aperfeiçoá-las através da malha de aterramento, já discutida neste artigo, interligar todas as estruturas metálicas, utilizar condutos elétricos metálicos, preferencialmente lisos e fechados, e rotear corretamente os cabos, evitando a formação de laços e o paralelismo entre as linhas de energia e sinal [6]. Dentro do objetivo deste artigo, cabe enfatizar que as MPS em geral, e a instalação de DPS em particular, devem contemplar todas as linhas existentes, de energia e sinal, principalmente pelo número e diversidade dessas linhas em um data center, como, por exemplo, sistemas de alarme de incêndio, controle de acesso, refrigeração, rede de dados, etc. Para que a proteção seja eficiente, as MPS devem ser projetadas através do envolvimento de um encarregado do data center, o projetista da PDA e o responsável por cada uma das linhas existentes.

Além do aterramento, já tratado neste artigo, a equipotencialização em malha é uma medida essencial. Os equipamentos existentes no data center devem ser minuciosamente estudados, observando-se onde eles estão localizados e como se encontram as suas instalações elétricas de energia e de sinais. A equipotencialização em malha em geral é a melhor solução, apesar que, dependendo do tamanho e da distribuição dos equipamentos nos

Fig. 2 - DPS específico para racks. Fonte: Embrastec

Tecnologia com soluções de A a W.

A WDC entrega soluções completas em tecnologia para diversas verticais de mercado e descomplica o que é essencial para o seu negócio.

Leia o QR Code e assista ao nosso novo filme “Soluções”:

ambientes, uma equipotencialização em estrela, em certas situações, evita os laços de indução que podem originar surtos induzidos no interior da estrutura.

Para evitar o acoplamento indutivo nos condutores de energia e sinal do data center, deve ser utilizada a blindagem espacial, seja através de coberturas e paredes metálicas ou por malhas metálicas específicas para isto. O afastamento para a blindagem (safety distance na IEC) deve ser verificado para

evitar que os campos eletromagnéticos externos possam influenciar os equipamentos e os sistemas internos.

As blindagens dos condutores, seja por cabos blindados como na instalação de cabos em eletrodutos metálicos, são importantes, assim como os roteamentos das fiações, tanto nos pisos elevados ou quando instalados em eletrodutos.

O uso de interfaces isolantes é essencial para os principais tipos de sinais,

principalmente de fibras ópticas, que são imunes às várias formas de interferências.

Também um sistema coordenado de DPS deve ser utilizado para as linhas de energia e para cada tipo de linha de sinal (figura 2), esses especificados com o auxílio de um profissional conhecedor dos sistemas internos existentes.

No caso da proteção contra surtos deve ser considerado o sistema de alimentação elétrica desde a subestação, incluindo os sistemas de comando e sinalização (estado dos disjuntores, por exemplo), sistema de segurança (acesso e alarmes) e estados dos relés térmicos dos transformadores. Este é um ponto muito importante, já que em data centers existem basicamente três linhas de sinal: as linhas de sinal digital, razão de ser dos data centers; linhas de sinal dos sistemas de automação, vigilância e comunicação do data center; e as linhas de sinal da rede de alimentação, que monitoram grandezas elétricas como os valores da tensão, corrente e fator de potência.

Dependendo do trajeto dos cabos, percorrendo áreas externas, correspondendo à possibilidade de condução de parcelas da corrente da própria descarga atmosférica, os DPS deverão ser do tipo I ou I+II. Em painéis internos, onde inexistem cabos

Fig. 3 – O tipo de DPS no rack será função da origem/destino de seus cabos.
Fonte: Autores

de fora do prédio, em geral, poderão ser do tipo II e em alguns racks e equipamentos do tipo III, para proteção, principalmente, contra sobretensões causadas por chaveamentos de circuitos elétricos do próprio data center (figura 3).

Para a proteção das linhas de sinal, a especificação dos DPS deve envolver o conhecimento da proteção contra surtos e dos protocolos de comunicação dos sistemas a serem protegidos. Para isso é necessária a cooperação entre profissionais com diferentes especializações. O responsável pela especificação da proteção contra surtos deve ser ainda mais especializado, tendo que conhecer bem os sistemas existentes, desde a comunicação dos equipamentos com a sala de monitoramento geral até os sinais específicos de cada sistema e sua comunicação, comando e interligação com os outros sistemas.

O conhecimento principalmente da frequência dos sinais é muito importante

para a especificação dos DPS no sentido de evitar eventuais interferências do DPS nos sinais transmitidos.

Como principais sistemas a serem protegidos em um data center podemos destacar o sistema de alimentação e comunicação dos chillers; os sistemas de vigilância (câmeras PoE, por exemplo); racks e switches; centrais de água gelada (alimentação e comunicação); sistema de sensores de fumaça e combate a incêndio; sistemas de comunicação de relés (térmicos, por exemplo); sistemas de comunicação dos estados de disjuntores e dos geradores de emergência.

Conclusão

A PDA para um data center é fundamental para a sua segurança, confiabilidade e viabilidade econômica. Por isso, os projetos do SPDA e das MPS devem levar em consideração as recomendações deste artigo e serem feitos por profissionais realmente qualificados.

REFERÊNCIAS

[1] ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR 5419-4:2015 Versão

Corrigida:2018 Proteção contra descargas atmosféricas Parte 4: Sistemas elétricos e eletrônicos internos na estrutura.

[2] ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR 5419-1:2015 Proteção contra descargas atmosféricas Parte 1: Princípios gerais.

[3] ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR 5419-2:2015 Versão Corrigida:2018 Proteção contra descargas atmosféricas Parte 2: Gerenciamento de risco.

[4] ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR 5419-3:2015 Versão Corrigida:2018 Proteção contra descargas atmosféricas Parte 3: Danos físicos a estruturas e perigos à vida.

[5] ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR 5410:2004 Versão Corrigida 2008 Instalações elétricas de baixa tensão.

[6] Santos, Sergio Roberto. Proteção contra surtos em linhas de dados. Revista RTI. Nov./2023.

ESTUDO DE CASO

Aplicação de infraestrutura WiMAX em centros de inclusão digital

Carlos Aurélio Oliveira Gonçalves, administrador no IFCE – Instituto Federal de Educação Tecnológica do Ceará

MO artigo traz um projeto de aplicação da arquitetura WiMAX em centros de inclusão digital para auxiliar alunos e professores de escolas públicas de Fortaleza, CE. A proposta visa instalar a tecnologia no projeto dos CIDFsCentros de Inclusão Digital, compostos por um núcleo central no local pré-determinado via GPS onde em sua volta existem colégios municipais de maneira a atender a demanda dos estudantes e das comunidades dos bairros onde ele irá funcionar.

odelos de acesso à Internet em que cidadãos, comunidades, instituições públicas e empresas em desenvolvimento utilizam banda larga tornaram-se um objetivo estratégico para governos e organizações em todo o mundo. Problemas relacionados ao chamado “fosso digital” têm sido amplamente reconhecidos pelas administrações públicas, com soluções não tão simples de serem aplicadas. Embora as tecnologias de acesso existam, os provedores de Internet muitas vezes não podem implantá-los pois os custos são altos e o tempo de retorno sobre o investimento muito longo, o que torna a aplicação proibitiva de acordo com seus modelos de negócio.

Quanto a tecnologias para redes comunitárias, as opções de infraestrutura comuns de empresas de telecomunicações estão, a princípio, adequadas para serem aplicadas. A fibra óptica tem sido uma solução atraente para muitas cidades. Na América do Norte, termos como “fibra municipal” ou “fibra de condomínio” referem-se à infraestruturas construídas por um município ou uma associação como os conselhos escolares. Embora a construção de uma rede de fibra óptica seja tecnicamente viável por parte das administrações públicas, é necessário ter alguns grandes clientes corporativos para que ela seja financeiramente sustentável.

O WiMAX - Worldwide

Interoperability for Microwave Access é uma arquitetura flexível baseado na família de normas IEEE 802.16. Sua topologia pode ser ponto a ponto, ponto-multiponto ou malha e sua área de cobertura é de até dezenas de km em LOS (linha de visada), a taxas de dados limitados. Uma de suas características é a operação em NLOS (sem linha de visada). Por apresentar alta capacidade e taxas de dados de até 100 Mbit/s, o WiMAX torna-se uma opção viável para backbones e distribuição de segmentos de rede, atuando com nível de segurança AES e padrões de criptografia 3DES.

A qualidade do serviço (QoS) é uma característica inerente do WiMAX, que oferece diversas classes de serviço, incluindo suporte para fluxos de dados em tempo real. Sua versão móvel, baseada no padrão IEEE 802.16e, foi aprovada no final de 2005. A implantação é fácil, rápida e relativamente barata. Existem diferentes possibilidades de atribuição de espectro em faixas de frequências licenciadas e sem licença. No entanto, uma espinha dorsal baseada em WiMAX para redes mesh Wi-Fi é uma opção interessante.

Por apresentar um raio de ação de 50 a 70 quilômetros, o WiMAX proporciona um novo panorama para prestadores de serviços de Internet. Com a tecnologia, a Internet pode ser

ESTUDO DE CASO

levada a zonas suburbanas e rurais onde a instalação de cabos é dificultada pela baixa quantidade de usuários e alto custo de instalação.

Fundamentos

A tecnologia WiMAX surge como uma alternativa que trará, em um futuro próximo, independência a mais de 1,2 mil municípios brasileiros que ainda não têm acesso banda larga e dependem de investimentos de empresas multinacionais, cujo objetivo principal é o retorno a curto prazo. Por conta de sua facilidade de implementação, o WiMAX permite desenvolver minioperadoras independentes de telecomunicações. Um caso de aplicação é o dos CIDIFs – Centros de Inclusão Digital de Fortaleza, capital do Ceará, foco principal deste trabalho.

Educação a distância

Abrangência da informação educativa

Para a adequação do computador na educação são necessários, além do próprio equipamento, um software educativo, um professor apto a utilizá-lo como meio educacional e um aluno, todos amparados por um programa escolar estruturado para este fim.

Falar sobre as TICs - Tecnologias da Informação e Comunicação na escola é sempre um desafio. Procurando entender o colégio como um lugar privilegiado onde ocorre a educação formal, propomos uma reflexão a partir de dois pontos: o processo de ensino-aprendizagem e a formação do professor, articulando-os com as TICs.

A videoconferência tem sido objeto de estudo e uma solução para diminuir distâncias demográficas no que tange a treinamento, cursos e seminários nas instituições públicas e privadas, bem como uma redução de custos, como forma de contribuição para educação à distância.

Esses sistemas permitem que se trabalhe de forma cooperativa, compartilhando informações e materiais sem a necessidade de locomoção geográfica, fazendo com que uma maior quantidade de pessoas sejam treinadas

sem se deslocar de suas cidades e locais de trabalho, reduzindo custos com deslocamento e hospedagem. Ao unir as sólidas construções de EAD atuais ao projeto do CIDFs com suporte de conexão WiMAX, estamos promovendo a inclusão digital e treinamentos da forma mais eficaz possível a um preço acessível.

Os CIDFs são formados por um núcleo central em um local predeterminado via GPS. Em sua volta existem colégios municipais em que são realizadas atividades socioculturais de interesse das comunidades da capital cearense.

CIDFs

Objetivos e estrutura

O projeto tem como finalidade proporcionar os meios que venham garantir a implantação de uma rede de centros municipais ligados via Internet com suporte da tecnologia WiMAX, capaz de levar conhecimento e informações com interatividade para escolas municipais e trabalhadores que não têm acesso à Internet nos bairros onde irão ser instalados estes centros.

Os centros irão capacitar a população e estudantes de colégios municipais não só fornecendo serviços de acesso à Internet com tecnologia WiMAX, mas também pela oferta de cursos profissionalizantes, além de permitir que as estruturas da biblioteca e Internet ofereçam à comunidade os meios para o acesso ao programa de educação à distância do governo federal.

Neste contexto de aprimorar o conhecimento dos alunos de colégios municipais de Fortaleza, foram traçados alguns objetivos:

• Proporcionar ao aluno e habitantes dos bairros informações, acesso à Internet e cursos que contribuam com a elevação da base cultural e educacional do município.

• Implantar um núcleo central com espaços físicos que possam comportar instalações de equipamentos com sala de videoconferência com acesso via WiMAX e multimídia para teleconferências, projetores e televisores, biblioteca e laboratórios de informática com aproximadamente 40 computadores. Os CIDFs, como projetados, irão proporcionar a melhoria do processo

de aprendizagem. Trata-se de um espaço que, além de assegurar informações nos campos da educação, ciência e tecnologia, também é voltado para atividades socioculturais de interesse do município. Neles encontram-se os meios que podem melhorar a qualidade do ensino e promover a capacitação da comunidade local. Conforme o projeto, os centros ficarão localizados em pontos estratégicos, próximos ao maior número possível de colégios municipais, e atenderão a demanda das comunidades ociosas no entorno destas escolas.

Levantamento das escolas municipais

Nos últimos anos, as escolas municipais se expandiram devido ao aumento da população de Fortaleza. Atualmente, a capital cearense possui o quarto maior índice de matrículas entre as redes municipais de ensino do país, com 240.630 alunos distribuídos nem 457 colégios.

No Ceará, a taxa de escolarização líquida é de 43,1% no ensino médio. Já em Fortaleza, o índice é de 90,9% no ensino fundamental e de 37,3% no médio. Na Região Metropolitana de Fortaleza, a taxa de analfabetismo entre quem tem 15 anos ou mais é de 11,2%. Pela Constituição, a União deve aplicar 18% da receita resultante de impostos em educação.

Partindo destes dados e sabendo da atual condição na área de inclusão digital e avanço tecnológico destas escolas, vimos no nosso projeto uma forma de ajudar os alunos usando TICs com menores custos e fomentando o nível de educação para um direcionamento tecnológico.

Modelo do projeto proposto

O projeto CIDF é baseado em quatro eixos principais. O primeiro é criar cidadania a alunos e suas comunidades da rede municipal de Fortaleza através da capacitação de monitores e lideranças, dar acesso gratuito à Internet de banda larga a estas pessoas, gerar alternativas de emprego e renda, proporcionar aos

usuários o domínio do uso do e-mail, das ferramentas de busca, fazer com que o CIDF seja um instrumento de democratização e interação entre governo-sociedade-comunidade e estimular a pesquisa técnico-científica, treinamento e a educação à distância. O segundo é criar uma rede de acesso à Internet banda larga, permitindo o acesso a todos os colégios municipais e comunidades carentes da tecnologia, criando um backbone WiMAX de baixo custo e uma rede que torne possível aos usuários a plena utilização dos benefícios da Internet.

Já o terceiro é capacitar e criar uma cultura do uso da Internet, desmistificando o computador, do navegador e dos programas de e-mail. Por fim, o quarto e último busca a autossustentabilidade do projeto, criando ferramentas de desenvolvimentos locais como um banco de dados com informações

de cada bairro, uma biblioteca regional e a catalogação de comércios, indústrias, escolas e artistas locais, bem como um levantamento sobre as pessoas que tem um endereço de e-mail, visando a integração entre elas.

Resultados esperados

Com a aplicação, a expectativa é garantir em torno de 800 mil acessos/mês à Internet em todos os CIDFs, propiciar a professores, alunos e público em geral mecanismos de pesquisa na web, gerar empregos diretos dentro e fora da comunidade e, por fim, fomentar o intercâmbio cultural com outras comunidades estudantis.

Conclusão

A educação à distância é uma realidade em um número crescente de instituições de ensino de diversas formas, com a implementação de sistemas baseados

em diferentes tecnologias para disponibilizar conteúdos a alunos geograficamente dispersos. Os impactos sociais e econômicos na região beneficiada pelo projeto só poderão ser medidos em sua total dimensão quando estiver em pleno funcionamento.

A pesquisa foi importante para mostrar novas tecnologias aplicadas ao ensino, como o EAD, a videoconferência e o WiMAX, que facilitam o armazenamento das informações e a busca por programas mais eficientes no ensino tecnológico.

Para trabalhos futuros, é necessário o estudo do cenário de utilização da tecnologia educacional baseada em WiMAX e videoconferência. É preciso um aprofundamento das questões tecnológicas e investigar novas aplicações da educação, caso das tecnologias móveis, aplicadas conforme experiências relatadas neste artigo.

SEGURANÇA

Uma abordagem sumarizada sobre criptografia quântica

AA criptografia quântica é uma área extremamente promissora para a segurança da informação e deve se tornar factível em breve. O atual modelo clássico de computação tem dificuldades em quebrar chaves fatoradas por números primos muito grandes. Entretanto, a possível utilização de computadores quânticos oferece uma solução para mitigar esse tipo de problema.

criptologia é uma ciência relacionada à segurança das informações que estuda modelos matemáticos fortes visando garantir a confidencialidade e autenticidade. A Criptografia Quântica baseia-se no teorema da não clonagem da informação quântica. É na verdade uma condição prima para distribuir chaves privadas de forma segura e não necessariamente tem processos e objetivos afins com a Computação Quântica. Sua ideia central trata do envio de “fótons de luz” e não de seus métodos de processamento, indicando que não há relação direta entre Computação Quântica e Criptografia Quântica, exceto pelo fato de ambas usarem a física quântica como base. Sistemas criptográficos quânticos são completamente seguros contra o comprometimento da mensagem sem o conhecimento do remetente ou receptor, pois é impossível medir o estado quântico de qualquer sistema sem que se cause um distúrbio (alteração).

Teoria da informação: a base computacional

Segundo a Teoria da Informação proposta por Claude E. Shannon [1],

a informação em formato digital tem um caráter abstrato e independe do meio de transmissão, armazenamento ou processamento, não se preocupando com a semântica. Como humanos teríamos certa dificuldade em escrever estes caracteres com limitações de espaços, mas a forma binária possibilita expressá-los comprimindo-os em uma ínfima área. Entretanto, tal espaço pode tomar proporções muito pequenas deixando de ser regido pelas leis da Física Clássica e passando a obedecer às normas da Física Quântica.

Mecânica quântica

A Física Clássica é incapaz de explicar todos os fenômenos físicos que ocorrem no mundo subatômico. Com isso, surge um novo campo de estudo denominado Mecânica Quântica, que explica como os átomos emitem ou absorvem a luz em comprimentos de onda específicos (pacotes) quando os elétrons pulam em sua órbita de um nível de energia para outro. Quantum é a palavra latina para quantidade, e em termos modernos, a menor

parcela possível de uma propriedade física, como energia (luz) ou matéria. Contrapondo a Física Clássica, esta é regida por probabilidades e incertezas, e fundamenta que toda partícula tem um comportamento ondulatório (dualidade ondapartícula); e a energia é irradiada em certas quantidades definidas, constantes e indivisíveis. Assim, o mundo quântico possui esta incerteza fundamental e não há maneira de evitá-la, porque isto impactaria na confiabilidade do sistema. Não obstante, há uma aleatoriedade dentro da Física Quântica onde as probabilidades de cada possível estado são respeitadas. Tal definição rompe com o princípio de causalidade absoluta da Física Clássica, propondo o uso da Mecânica Quântica para elaboração de sistemas criptográficos.

Quebrando a criptografia clássica

Matematicamente, um Computador Quântico é um dispositivo que executa cálculos fazendo uso direto de propriedades da Mecânica Quântica como a sobreposição e interferência de Qubits, ou seja, é a manipulação da sobreposição de zeros e uns clássicos, podendo ser representada por:

|qubit> = p |zero> + q |um>

sendo |zero> para o bit 0 e |um> para o bit 1; p e q são números possivelmente complexos que podem ser escritos na forma de z = p + qi. Porém, este cenário seguro muda com a utilização de Computadores Quânticos, pois viabilizam quebrar chaves muito grandes em curtos espaços de tempo. Diversas soluções podem ser calculadas e testadas simultaneamente através do algoritmo Shor (projetado por Peter Shor da AT&T Bell Labs, em 1994, para ser usado em um modelo formal de computação). Este algoritmo é capaz de fatorar

Fig. 1 – Na radiação eletromagnética a luz é formada por campos elétricos e magnéticos paralelos se propagando no espaço por uma onda eletromagnética [1]

números primos complexos por um divisor não trivial a razão η em:

O (log³ n)

Propriedades do fóton

A luz é emitida em grandes quantidades de pequenas parcelas não fracionadas denominada Quanta (singular latino de Quantum), através de uma partícula luminosa chamada fóton, que tem energia e momento e possui características peculiares de polarização que representa a direção e sentido espacial na qual o pulso eletromagnético do fóton vibra num plano de propagação perpendicular à direção do movimento de sua onda (figura 1).

O esquema criptográfico quântico utiliza pulsos de luz polarizados com um fóton por pulso. Via um filtro especial, este fóton pode ser polarizado em apenas uma direção e um sentido. Um polarizador horizontal só permite que fótons vibrando na horizontal passem. Rotacionado para 90º, apenas fótons polarizados na vertical passarão, e assim sucessivamente.

Se o fóton estiver diagonalmente polarizado ⊗ : em (/) ou (\), ele poderá ou não passar por um filtro retilíneo ⊕ . Porém, se não for bloqueado e passar, tomará a posição vertical ou horizontal, concluindo erroneamente que ele pode ser um ou outro. Apostamos na probabilidade de acertar em metade das medidas. Isto é tanto

maior quanto for a pouca diferença de rotação dos ângulos. Se diferem pouco, a probabilidade é maior. Se diferirem em 90º, a probabilidade é nula; e se for de 45º, a probabilidade é de 50%. Este é o real problema do intrusor, pois não sabe qual orientação usar.

Ao emitir um feixe de fótons polarizados horizontalmente e submetê-los a um filtro polarizado na mesma posição, todos irão passar. Entretanto, alterando o ângulo do filtro em 90º, o número de fótons que passam irá diminuir gradativamente até o seu total bloqueio. Supõe-se que ao rotar levemente o filtro já seria suficiente para bloquear todos os fótons. Com isso, é possível afirmar que a medição com filtros é probabilística e não determinística.

A Mecânica Quântica postula que cada partícula tem uma probabilidade repentina de cambiar sua polarização, igualando-se à mesma usada no filtro. A proposta final da Criptografia Quântica com a utilização de fótons para codificação de uma chave cifradora não é impedir a observação do tráfego, mas em caso de uma medição com esquema de filtro diferente da qual o fóton foi polarizado inicialmente, o resultado será infrutuoso para quem o mediu.

Criptografia quântica

A segurança da Criptografia Quântica se baseia na incerteza

SEGURANÇA

natural do mundo microscópico, ou seja, o princípio da incerteza. Aproveitando-se deste estado de instabilidade que as partículas sofrem ao serem perturbadas no sistema de processamento quântico, seria possível a transmissão de dados (sinais representativos como código ASCII, por exemplo) de forma segura por um canal óptico denominado de meio quântico, onde a partícula de luz (fóton) não pode ser “capturada” por um atacante porque um sinal interceptado (entenda-se perturbado) afetará o resultado ou representação binária do conteúdo. Tal incerteza pode ser utilizada para gerar uma chave secreta, pois enquanto viajam pelo meio óptico, os fótons vibram em algum sentido e direção angular, dando a conotação representativa de um bit clássico. Assim, a ideia central da Criptografia Quântica trata do envio de fótons polarizados emitidos por um laser via um meio óptico e não da cifragem de texto a ser protegido. Ou seja, é o processo que trata da distribuição quântica das chaves de forma segura e inviolável, que utilizam técnicas de comunicação e princípios de física quântica para troca de chaves (cadeia de Qubits) entre emissor e receptor sem o prévio conhecimento do meio compartilhado; onde um interveniente possa enviar uma chave via um canal público seguramente, graças à Incerteza Fundamental do Mundo Quântico que mitiga ataques de interceptação

(espionagem) do tipo Man-inthe-Middle.

Esta chave criptográfica é um conjunto de Qubits representado pela polarização de um fóton ou uma cadeia deles. Seu tamanho pode variar a depender do tipo e da implementação algorítmica a ser aplicada. Entretanto, uma regra fundamental da criptografia afirma que “a quantidade de bits usada para criar uma chave é diretamente proporcional a sua inviolabilidade”, assim quanto maior a quantidade de bits usada

numa chave maior é a sua relação de seguridade. Estes fótons estão polarizados por um “filtro polarizador”, cujo esquema é possível medi-lo nas bases retilínea ( ⊕ ): horizontal (90º, --), vertical (0º, |); ou diagonal ( ⊗ ): esquerda (135º, \), direita (45º, /); e em sentido giratório conhecido como Spin: horário ou antihorário. Ambas as situações tendem a representar o 0 e 1 binário.

O problema da criptografia na partilha de chaves quânticas

Na prática, a distribuição estabelece primeiramente um enlace óptico para a transmissão independente da chave. Nele, o emissor deseja estabelecer e enviar uma chave secreta com o receptor, para mais tarde utilizá-la abrindo certo arquivo cifrado ou afim. Embora fótons vibrem em todas as direções, usaremos didaticamente apenas quatro direções distintas. Pode-se aqui

Fig. 4 – O receptor escolhe aleatoriamente o esquema de filtro para detecção de acordo com cada fóton recebido, anotando sua polarização

Fig. 5 – A polarização é revelada quando o esquema de filtro é posicionado corretamente. Se o detector estiver de forma diferente a polarização inicial, obtém-se um resultado aleatório

Fig. 6 – As bases de medição escolhidas são informadas via um canal inseguro

Fig. 7 – Tanto o receptor como o emissor descartam os fótons cujas bases de medição foram escolhidas incorretamente

Fig. 2 - Exemplo de um esquema de filtro polarizador [2]
Fig. 3 – Início do envio de sequência de fótons através do canal óptico

SEGURANÇA

Fig. 8 – Um protocolo prévio converte para bits os fótons resultantes

Fig. 9 – Em caso de resultados iguais, os Qubits comparados são descartados e os demais aproveitados para composição da chave secreta

estabelecer um protocolo prévio para sua representação binária, sendo horizontal e horário com 0; vertical e anti-horário representam 1; ou horizontal e diagonal esquerda iguais a 0; e vertical e diagonal direita iguais a 1. A forma de combinar suas representações binárias é de livre escolha dos intercomunicadores. Um fóton polarizado pode ser medido para descobrir sua polarização (figura 2).

Se medido com o filtro errado, obtém-se um resultado aleatório.

Por esta propriedade, geraremos uma chave secreta de 8 Qubits através do envio de uma sequência de 16 fótons, onde vamos obter [3]: 1 – De início, o emissor envia uma sequência de fótons através do canal óptico, com Qubits representando 0 ou 1, com esquema do filtro

polarizador de forma aleatória e registrando suas orientações (figura 3).

2 - Para cada fóton recebido, o receptor escolhe aleatoriamente o esquema de filtro para detecção, anotando sua polarização. Note que não se pode medir mais de uma polarização por vez (figura 4).

3 - Quando o esquema do filtro é posicionado corretamente, descobre-se sua polarização. Se o detector está configurado de forma diferente a polarização inicial, obtém-se um resultado aleatório (figura 5).

4 - O receptor informa ao emissor as bases de medição escolhidas através de um canal inseguro, e o emissor diz quais bases foram escolhidas corretamente, numerando-as ordinalmente: 2º, 4º, 8º, 9º, 11º, 12º, 13º e 15º (figura 6).

5 - Ambos descartam os fótons cujas bases de medição foram escolhidas incorretamente e guardam apenas as polarizações que foram corretamente mensuradas (figura 7).

6 - Os fótons resultantes são convertidos para bits seguindo um protocolo prévio. Neste exemplo: diagonal dir eita ou vertical como 0, e diagonal esquerda ou horizontal como 1 (figura 8).

7 - O receptor compara com o emissor os valores aleatórios entre os recebidos e medidos com sucesso. Caso sejam iguais, assume-se que a transmissão ocorreu sem interferências ou interceptações, os Qubits comparados são descartados e os demais aproveitados para composição da chave secreta (figura 9).

Este exemplo resultou numa chave de valor binário 0110, que é um tanto pequena para justificar a aplicação quântica. O processo é repetido até conseguir Qubits suficientes para gerar a chave secreta de tamanho desejado para um algoritmo simétrico forte. Dessa forma, emissor e receptor podem gerar quantos Qubits forem necessários com um mesmo esquema de filtro.

Segurança do sistema: interceptações e interferências

A distribuição de chaves quanticamente é segura apenas e tão somente contra ataques de monitoramento passivo, não assegurando interceptações em que se possa inserir e remover mensagens do meio de transmissão. Ações de interceptar, “capturar” e reenviar Qubits implicam a possibilidade de atacantes escolherem dados corretos. Convenientemente trabalha-se com o envio de pequenas rajadas de luz polarizada, sendo possível separar o feixe de luz e ler suas informações interceptadas sem alterar sua polarização, apenas sua intensidade. Entretanto, o grau de dificuldade em acertar os esquemas de medição para que as informações obtidas sejam úteis é extremamente difícil. A Criptografia Quântica funciona através da emissão de um raio laser, que vai diminuindo sua

potência a ponto de se tornar improvável que mais de 1 entre uma dezena de pulsos contenham um fóton.

Conclusão

Computadores quânticos podem se tornar uma realidade factível em breve, ameaçando várias classes de algoritmos criptográficos assimétricos. A criptografia quântica é uma área extremamente promissora para a segurança da informação, pois a distribuição de chaves quânticas é uma alternativa segura ao uso da criptografia assimétrica, permitindo que dois pares troquem mensagens sem se preocupar com a probabilidade de terem suas informações comprometidas ou demandar um complicado esquema de servidor e validador central de chaves e autenticações. É também uma vantagem face a outros métodos criptográficos pois permite detectar

intrusos passivos e é condicionalmente segura, ainda que contraditória, mesmo contra um alto poder computacional, porque esta depende diretamente do tamanho da chave que pode ser tão longa quanto se queira.

REFERÊNCIAS

[1] Vieira, P.K.T. Radiação eletromagnética aplicada à conservação de alimentos . Revista de Enseñanza de la Física, 35(2), 165178. 2023.

[2] Lens Filters: The Definitive Guide (2024) em https://www.photopills.com/sites/def ault/files/articles/filters/polarizerlinear-es.webp.

[3] Hass, F. Computação Quântica –Desafios para o século XXI, 2005.

Guia de fabricantes e distribuidores de produtos para cabeamento estruturado

Veja quem fornece sistemas de cabeamento estruturado, incluindo cabos, componentes de conexão, patch panels, produtos para organização e testes, além de soluções completas. A relação conta com quase 80 itens que vão dos cabos metálicos de Categoria 5E aos blindados da Categoria 7, além de soluções ópticas monomodo e multimodo, com os contatos de atendimento dos fabricantes e distribuidores de produtos, facilitando a consulta.

Cabeamento metálico S/FTP (3) U/UTP e F/UTP (1) (2) Cabos

Cabeamento metálico Par trançado Versões construtivas

Empresa, telefone e e-mail

Cabos ópticos Multimodo Versões construtivas

Fabricante Distribuidora cat. 5e/classe D 6/classe E 6A/classe EA cat. 7/classe F classe 7A/classe 7A Cabeamento óptico Cabeamento misto Cabeamento residencial Cabeamento industrial Coaxiais Trunking U/UTP (1) F/UTP (2) S/FTP (3) Uso interno Uso interno e externo Riser Plenum LSZH (4) Sólido (5) Flexível (6) Multipares Trunking Monomodo OM1 OM2 OM3 (otimizada para laser) OM4 (otimizada para laser) OM5 (otimizada para laser) Uso externo Uso interno Uso interno/externo Riser Plenum LSZH (4) Cabos híbridos (cobre-fibra) A empresa é Sistemas completos

2 Flex(21) 3527-0052 n •••• •

contato@2flex.com.br

A empresa é Sistemas completos

Cabeamento metálico S/FTP (3) U/UTP e F/UTP (1) (2)

Empresa, telefone e e-mail

Cabos

Cabeamento metálico Par trançado Versões construtivas

Cabos ópticos Multimodo Versões construtivas n n 08000 11 8008 n n n n n n n n n n n

Fabricante Distribuidora cat. 5e/classe D 6/classe E 6A/classe EA cat. 7/classe F classe 7A/classe 7A Cabeamento óptico Cabeamento misto Cabeamento residencial Cabeamento industrial Coaxiais Trunking U/UTP (1) F/UTP (2) S/FTP (3) Uso interno Uso interno e externo Riser Plenum LSZH (4) Sólido (5) Flexível (6) Multipares Trunking Monomodo OM1 OM2 OM3 (otimizada para laser) OM4 (otimizada para laser) OM5 (otimizada para laser) Uso externo Uso interno Uso interno/externo Riser Plenum LSZH (4) Cabos híbridos (cobre-fibra)

empresa

Empresa, telefone e e-mail

Fabricante Distribuidora

Tomadas e plugues modulares RJ-45 (7)

COMPONENTES DE CONEXÃO

Plugues e acopladores ópticos (7) Patch cords e jumpers

Conectores coaxiais (8) Plugues para blocos de conexão (9) SC LC MPO-MPO MPO-Fanout Outro Bloco de conexão (10) Ópticos Metálicos Industriais IP67

Duplicadores (splitters) (11) Baluns (12) Vazios

Em kits ou já equipados com tomadas/ conectores metálicos

Coaxiais RJ11 RJ45 (8 vias) Com acopladores ópticos Painéis “inteligentes” ópticos (13) Painéis “inteligentes” de cobre (13)

PATCH PANELS

ORGANIZAÇÃO E TESTES

Patch panels industriais Cassetes MPO Painel com PoE Painel de voz

Distribuidores ópticos de uso interno Eletrodutos e canaletas Eletrodutos canaletas Calhas e perfilados Armação guia-cabos (14) Identificadores (15) Etiquetas (16) Etiquetadoras (17) Software p/ gerenciamento (18) Certificador de cabeamento (19)

Abraçadeiras e grampos para cabos

Testador de cabos

Empresa, telefone e e-mail

Fabricante Distribuidora

COMPONENTES DE CONEXÃO PATCH PANELS

empresa é Abraçadeiras e grampos para cabos

ORGANIZAÇÃO E TESTES

Plugues e acopladores ópticos (7)

Tomadas e plugues modulares RJ-45 (7) Conectores coaxiais (8) Plugues para blocos de conexão (9) SC LC MPO-MPO MPO-Fanout Outro Bloco de conexão (10) Ópticos Metálicos Industriais IP67

Patch cords e jumpers

Duplicadores (splitters) (11) Baluns (12) Vazios

Em kits ou já equipados com tomadas/ conectores metálicos

Coaxiais RJ11 RJ45 (8 vias) Com acopladores ópticos Painéis “inteligentes” ópticos (13) Painéis “inteligentes” de cobre (13)

Patch panels industriais Cassetes MPO Painel com PoE Painel de voz

Distribuidores ópticos de uso interno Eletrodutos e canaletas Eletrodutos canaletas Eletrodutos e canaletas Eletrodutos canaletas Calhas e perfilados Armação guia-cabos (14) Identificadores (15) Etiquetas (16) Etiquetadoras (17) Software p/ gerenciamento (18) Certificador de cabeamento (19)

Testador de cabos

Klint Distribuidora

SERVIÇO

COMPONENTES DE CONEXÃO

A empresa é

Empresa, telefone e e-mail

PATCH PANELS

ORGANIZAÇÃO E TESTES

Rosenberger

Fabricante Distribuidora

Tomadas e plugues modulares RJ-45 (7) Conectores coaxiais (8) Plugues para blocos de conexão (9) SC LC MPO-MPO MPO-Fanout Outro Bloco de conexão (10) Ópticos Metálicos Industriais IP67

Plugues e acopladores ópticos (7) Patch cords e jumpers

Duplicadores (splitters) (11) Baluns (12) Vazios

Em kits ou já equipados com tomadas/ conectores metálicos

Coaxiais RJ11 RJ45 (8 vias) Com acopladores ópticos Painéis “inteligentes” ópticos (13) Painéis “inteligentes” de cobre (13)

Patch panels industriais Cassetes MPO Painel com PoE Painel de voz

Distribuidores ópticos de uso interno Eletrodutos e canaletas Eletrodutos canaletas Calhas e perfilados Armação guia-cabos (14) Identificadores (15) Etiquetas (16) Etiquetadoras (17) Software p/ gerenciamento (18) Certificador de cabeamento (19)

Abraçadeiras e grampos para cabos

Testador de cabos

Notas: (1) (1) (1) (1) Cabos de pares trançados não blindados (U/UTP = unshielded/unshielded twisted-pair); (2) (2) (2) (2) F/UTP = Cabos de pares trançados com blindagem geral (F/UTP = foil/unshielded twisted pair); (3) (3) Cabos de pares trançados com blindagens par a par e geral (S/FTP = screened/foil twisted pair); (4) (4) (4) (4) Baixa emissão de fumaça e livre de halogênios; (5) (5) (5) (5) (5) Cabos com condutores sólidos; (6) (6) (6) Cabos com condutores encordoados; (7) (7) (7) (7) (7) Plugue = conector macho. Tomada = conector fêmea (jack). Acoplador (adapter) = acessório destinado a acoplar, com alinhamento, plugues ópticos; (8) (8) (8) BNC 75, tipo F 75 Ω e RCA; (9) (9) (9) (9) (9) Para blocos de conexão (ver nota 10); (10) (10) (10)Também conhecidos como blocos IDC, blocos terminais ou blocos de engate rápido. No inglês, IDC insulation-displacement connector, crossconnect block, punch-down block, connecting block, patch block, terminal block, etc.; (11) (11) (11) (11) Adaptadores, ou duplicadores, são módulos que funcionam como adaptadores de tomadas ou “benjamins”; (12) (12) Conversores de cabo coaxial para par trançado (baluns) Painéis gerenciáveis on-line (painéis, incluindo o hardware e software associados, que permitem supervisão on-line das conexões; (1 (1 (1 (1 3 3 )) )) ) Painéis gerenciáveis on-line (painéis, incluindo hardware e software associados, que permitem supervisão on-line das conexões); (14) (14) Suporte em chapa, inteira ou perfurada, contendo anéis ou grampos passa-cabo alinhados; (15) (15) (15) Identificadores e marcadores para fios e cabos, tomadas modulares e patch panels; (16) (16) Etiquetas para superfície; etiquetas para cabos; (17) (17) Etiquetadoras de mesa e portáteis; (18) Softwares para gerenciamento do cabeamento, isto é, softwares para documentação e administração de infraestruturas de IT e telecom; (19) Testadores/certificadores para cabeamentos metálicos da classe/categoria indicada. Obs: Os dados constantes deste guia foram fornecidos pelas próprias empresas que dele participam, de um total de 444 empresas pesqui sadas. Fonte: Revista Redes, T Redes, T Redes, T Redes, T Telecom e Instalações elecom e elecom e Instalações e , agosto de 2024.

Panduit

Fardamento antichamas para técnicos de telecomunicações

AO fardamento antichamas é um componente essencial da segurança no trabalho, especialmente em empresas de telecomunicações

onde os colaboradores estão expostos a riscos de choques elétricos e incêndios. A utilização adequada deste EPI pode salvar vidas e reduzir a gravidade das lesões em caso de acidentes. O artigo mostra as principais características da vestimenta, bem como os cuidados em seu manuseio.

segurança no ambiente de trabalho é uma prioridade indiscutível, especialmente em setores onde os riscos são elevados, como nas empresas de telecomunicações. Os trabalhadores deste setor frequentemente realizam atividades em altura e em proximidade de circuitos elétricos, expondo-se a riscos significativos. O uso de EPIsEquipamentos de Proteção Individual adequados, como o fardamento antichamas, é essencial para garantir a integridade física dos trabalhadores.

Necessidade do fardamento antichamas

Proteção contra riscos térmicos

O fardamento antichamas é projetado para resistir à ignição e impedir a propagação de chamas, proporcionando uma camada de proteção crucial em ambientes onde há risco de exposição a calor extremo, chamas ou explosões. Em empresas de telecomunicações, onde os técnicos podem estar próximos a equipamentos elétricos e cabos de alta tensão, essa proteção é vital.

Proteção contra choques elétricos

Trabalhadores que atuam próximos a circuitos elétricos energizados estão

expostos ao risco de choques elétricos, que podem causar queimaduras graves, paradas cardíacas e até a morte. O fardamento antichamas, quando combinado com outros EPIs, como luvas isolantes e capacetes, pode reduzir significativamente a severidade das lesões em caso de um incidente elétrico.

Trabalhos em altura

Para trabalhos em altura, a mobilidade e o conforto são tão importantes quanto a proteção. O fardamento antichamas precisa ser leve e permitir liberdade de movimento, sem comprometer a segurança. Além disso, deve ser compatível com outros equipamentos de proteção, como cintos e linhas de vida, que são essenciais para prevenir quedas.

Treinamento e conscientização

O treinamento adequado é fundamental para garantir que os trabalhadores saibam como usar corretamente o fardamento antichamas e outros EPIs. Programas de treinamento devem incluir instruções sobre como vestir e ajustar o fardamento, bem como

mostrar os procedimentos de segurança a serem seguidos em caso de emergência. A conscientização contínua sobre a importância da segurança no trabalho é essencial. Campanhas de conscientização, palestras e workshops podem ajudar a manter a segurança no topo da agenda dos trabalhadores e da administração.

De acordo com a ABNT - Associação Brasileira de Normas Técnicas e o MTE - Ministério do Trabalho e Emprego, os choques elétricos são uma das principais causas de acidentes fatais no ambiente de trabalho. A tabela I traz dados sobre o número de acidentes fatais e não fatais computados desde 2018.

Os dados mostram uma tendência de redução no número de acidentes ao longo dos anos, o que pode ser atribuído a uma maior conscientização sobre a importância dos EPIs e a implementação de normas de segurança mais rigorosas. No entanto, a quantidade ainda é alarmante, destacando a necessidade contínua de investimentos em segurança e treinamento.

Benefícios do fardamento antichamas em empresas de telecomunicações

Redução de lesões graves

Em caso de exposição a chamas ou arcos elétricos, o fardamento antichamas pode minimizar a gravidade das queimaduras.

Conformidade com normas de segurança

O uso de fardamento antichamas ajuda as empresas a cumprirem as regulamentações de segurança ocupacional.

Aumento da moral dos trabalhadores

Saber que estão protegidos aumenta a confiança e a moral dos trabalhadores, resultando em maior produtividade.

Redução de custos com acidentes

A prevenção de acidentes graves pode reduzir significativamente os

Tab. I – Número de acidentes fatais e não fatais entre 2018 e 2021 segundo dados da ABNT e do MTE

Ano Ano Fatais Fatais Não fatais Não Não fatais Não Não 2018150450 2019140430

2020130410 2021120390

custos associados a tratamentos médicos e indenizações.

Considerações

técnicas sobre o fardamento antichamas

O fardamento antichamas é geralmente fabricado com materiais como Nomex, Kevlar e outras fibras resistentes ao fogo. Esses materiais são escolhidos pela sua capacidade de suportar altas temperaturas e por suas propriedades de autoextinção. Além de seguro, o fardamento antichamas deve ser confortável e permitir liberdade de movimento. O design ergonômico e a leveza dos materiais são fatores importantes que contribuem para o conforto dos trabalhadores, especialmente em tarefas que exigem esforço físico e mobilidade.

A durabilidade do fardamento antichamas é outro aspecto crucial. Essas vestimentas devem ser resistentes ao desgaste e à lavagem frequente, mantendo suas propriedades protetoras ao longo do tempo. A manutenção adequada, incluindo inspeções regulares e substituição de peças danificadas, é essencial para garantir a eficácia contínua do EPI.

A classificação de risco é determinada pela norma da NFPA – National Fire Protection Association 70E –Standard for Electrical Safety in the Workplace, que estabelece os padrões para a segurança elétrica no local de trabalho. O Risco 2 refere-se a situações em que a exposição ao calor e à energia de arco elétrico é moderada, exigindo vestimentas que ofereçam proteção mínima de 8 cal/cm².

O fardamento deve ser capaz de resistir à ignição e impedir a propagação de chamas. Isso é crucial

para proteger os trabalhadores de queimaduras graves em caso de exposição a arcos elétricos ou incêndios. Além disso, precisa ser durável e não sofrer com o desgaste causado pelo uso diário e lavagem frequente, mantendo suas propriedades protetoras ao longo do tempo. Também deve permitir liberdade de movimento, essencial para tarefas que demandam esforço físico. Para isso, costuras reforçadas e áreas de flexão ajudam a melhorar o ajuste e o conforto. Materiais respiráveis e sistemas de ventilação auxiliam o trabalhador e o mantêm confortável, especialmente em ambientes quentes. A roupa deve ser compatível com outros itens de segurança, como cintos, capacetes e luvas isolantes. Para melhor conservar o produto, a roupa deve ser lavada regularmente para a remoção de sujeira, óleos e outros contaminantes que podem comprometer as propriedades protetoras. É importante seguir as instruções do fabricante para lavagem e secagem. Já o armazenamento deve ser realizado em local limpo e seco, longe de fontes de calor e produtos químicos.

Conclusão

O fardamento antichamas é um componente essencial da segurança no trabalho, especialmente em empresas de telecomunicações, onde os trabalhadores estão expostos a riscos significativos de choques elétricos e incêndios. A utilização adequada deste EPI pode salvar vidas e reduzir a gravidade das lesões em caso de acidentes. É imperativo que empregadores e trabalhadores estejam cientes dos benefícios do fardamento antichamas e sigam rigorosamente as normas de segurança estabelecidas. A redução contínua dos acidentes relacionados a choques elé tricos depende de um compromisso coletivo com a segurança e a proteção no ambiente de trabalho.

Há 20 anos interligando redes por uma Internet para todos.

São , distribuídos em cidades nas 5 regiões do país, e . Somos o . Obrigado por fazer parte!

Saiba mais sobre a iniciativa: Juntos, aprimoramos a qualidade da Internet que chega aos brasileiros.

Empresas de telecomunicações e o edge computing: oportunidade ou ameaças?

O mercado de edge computing passa por um rápido crescimento e tem capturado a atenção dos provedores de serviços de comunicações (CSPs). Embora ainda esteja em seus primórdios, a tecnologia tem potencial para ser a arquitetura de rede mais importante da próxima década. Baseado em um estudo da consultoria Omdia, o artigo mostra o estado atual do desenvolvimento da tecnologia, bem como suas aplicações futuras.

O O O O O

edge computing pode ser utilizado sempre que a largura de banda, a baixa latência ou o gerenciamento local de grandes volumes de dados sejam críticos para a entrega de serviços de alta qualidade. A tecnologia funciona movendo-se o armazenamento, o manuseio e o processamento de dados para os nós de edge, perto de onde os dados estão sendo gerados pela aplicação, dispositivo ou pelo usuário final e para longe da nuvem centralizada ou da rede principal. Esses nós de edge podem ter a forma de micro data centers, nós de rede, dispositivos ou sensores. Em uma aplicação como jogos online, os usuários não ficarão dependentes da conexão direta ao data center central processando o game e que torna a latência cada vez mais alta conforme a distância aumenta. Ao conectarem-se localmente à rede edge, os usuários experimentarão o mesmo nível ultra baixo de latência.

Riscos e recompensas

Muitos provedores de serviços de comunicação (CSPs) estão transformando suas redes movendo-as para uma arquitetura de nuvem baseada em software. A combinação da virtualização das funções da rede (NFV) com a nuvem das empresas de telecom proporciona uma plataforma para edge computing, graças ao suporte adicional

dado pela troca do atual modelo de máquina virtual (VM) para uma arquitetura com base em containers e nativa em nuvem.

As companhias de telecom também estão levando sua nova infraestrutura de rede e serviços para os data centers regionais e redes metropolitanas mais próximas dos clientes. A mudança para o 5G está provocando mais dessa transformação e permite que os provedores injetem novos recursos de rede em diferentes locais ao longo da sua cobertura.

Conforme a tecnologia e as redes de 5G evoluírem, o edge computing pode proporcionar uma plataforma de alto desempenho, sob demanda e com bom custo/benefício, capaz de dar suporte a um crescente número de casos de uso.

Em relação às novas soluções de serviços de edge, os CSPs precisarão determinar seu papel na cadeia de valor definindo o modelo de negócio, os parceiros certos e de onde virão novas receitas.

Algumas das questões que ainda não foram resolvidas são:

• Como os CSPs podem monetizar melhor desempenho e custos, as menores latências do edge computing e qual será a vontade dos clientes em pagar por isso?

• Como os CSPs podem priorizar e definir os melhores parceiros e modelos de negócios?

Vertiv

DATA CENTERS

• Os serviços de edge proporcionarão novas receitas líquidas, ou os CSPs estarão diluindo as receitas de seus serviços existentes?

• Quem será o dono do relacionamento primário com o cliente?

• Se um CSP operar serviços como colocation para os principais parceiros, o que acontecerá quando outros quiserem o mesmo acesso?

Fig. 1 – Qual segmento do ecossistema será o mais importante na criação de novas receitas de serviços de edge? Fonte: Pesquisa da Omdia com 147 operadores

• Como os CSPs gerenciarão pedidos de serviços complexos vindos de diversos provedores diferentes, cobrindo diversos locais em suas redes?

O fracasso em achar respostas a tais questões, mesmo se abraçarem a oportunidade do edge, fará com que os CSPs corram o risco de perder os novos fluxos de receita e se tornem meros provedores de conectividade. Entretanto, comprometer-se em excesso ao investir em edge computing antes que o mercado esteja pronto, ou que a demanda por serviços esteja estabelecida, coloca em risco oportunidades de receitas mais seguras vindas de serviços existentes e de desenvolvimentos como o 5G.

Dado o balanço entre os riscos e as recompensas envolvidos, não é surpresa que, quando pesquisados, muitos CSPs

dizem estar cautelosos sobre a extensão do seu papel na criação de novos serviços de edge (figura 1).

Visão geral do edge e atualização do mercado

Definindo o cloud edge

O edge pode ter várias formas e compreender múltiplas camadas. Hoje, muitos o consideram como sendo um dispositivo com computação e armazenamento em um local remoto, como uma torre de telefonia celular ou loja de varejo, mas conforme tecnologias como circuitos integrados de aplicação específica (ASICs) evoluem e coloquem mais inteligência nos dispositivos, pode-

se esperar que o edge abranja uma maior diversidade de dispositivos e pontos finais e mova-se para mais perto do consumidor.

Dispositivos, infraestrutura e conectividade representarão a camada base de uma implementação de edge, com a orquestração e o gerenciamento operacional entre as camadas adicionais e o desenvolvimento de aplicações e a criação de serviços impulsionando o ecossistema.

A consultoria inglesa Omdia acredita que o edge virá inicialmente em dois tipos principais: próximo e distante. O primeiro estará baseado em dispositivos de servidores tradicionais, armazenamento ou infraestrutura hiperconvergente (HCI) e será gerenciado remotamente, apesar de incidentes com hardware demandarem uma presença física. Já o segundo apresentará dispositivos de gateway totalmente gerenciados ou desenvolvidos como entidades completamente imutáveis e autogerenciáveis e conectados através das redes 4G e 5G (figura 2).

É provável que ambas as abordagens para o edge distante (soluções com base em software totalmente gerenciadas e

soluções com base em hardware autogerenciável) prosseguirão de acordo com o que os casos de uso demandarem.

Conforme as redes de edge forem evoluindo, é possível que um edge “intermediário” menor possa começar a aparecer para situações onde computação, armazenamento e networking sejam necessários em um local remoto. Situado entre o edge próximo completamente gerenciado e o edge distante autogerenciável e permutável, o edge intermediário provavelmente combinará gerenciamento remoto com um ambiente operacional imutável.

O impacto desses cenários em desenvolvimento é que as organizações precisarão mudar seus processos de gerenciamento para expandir significativamente suas capacidades de administrar os dispositivos físicos.

Casos de uso

Os requisitos de edge computing em redes de CSP são definidos por

padrões do ETSI – European Telecommunications Standards Institute, como parte da arquitetura de referência do MEC. Eles são projetados para permitir que aplicações e serviços que possam se beneficiar da proximidade do cliente e do recebimento de informações contextuais de uma rede de rádio local sejam hospedadas em um ambiente de edge computing móvel de múltiplos fornecedores.

Inúmeros casos de uso estão sendo identificados e se beneficiarão do MEC como controle e monitoramento de maquinário e processos industriais (Indústria 4.0), veículos conectados e autônomos, realidades virtual e aumentada (RV/RA), vídeos e jogos de alta qualidade e uma variedade de serviços para empresas e segmentos verticais.

Esses casos de uso para MEC compartilham algumas características chaves:

Fig. 2 – Arquitetura inicial do edge. Fonte: Omdia

DATA CENTERS

• Intenso em dados: casos em que as questões de volume de dados, custos ou largura de banda tornam impraticável transferir sobre a rede diretamente para a nuvem ou da nuvem para o ponto de uso. Exemplos incluem cidades, fábricas, casas e prédios inteligentes, distribuição de conteúdo em alta definição, computação de alto desempenho, conectividade restrita, realidade virtual e digitalização do setor de óleo e gás.

• Sensível à latência humana: aplicações em que qualquer coisa, exceto a entrega rápida de dados, teria um impacto negativo na experiência do usuário com a tecnologia reduzindo, por exemplo, as vendas e a lucratividade de um varejista. Casos de uso incluem varejo inteligente, realidade aumentada, otimização de websites e processamento de linguagem natural.

• Sensível à latência máquina-paramáquina: casos de uso que também são definidos pela velocidade, pois máquinas são capazes de processar dados muito mais rapidamente que humanos. Exemplos incluem os mercados de rede elétrica e segurança inteligente, analytics em tempo real, distribuição de conteúdo

com baixa latência e simulações das forças de defesa.

• Crítico para a vida: aplicações que impactam diretamente a saúde e a segurança humana onde a velocidade e a confiabilidade são vitais. Elas incluem saúde digital, transporte inteligente, carros conectados/autônomos, robôs autônomos e drones.

Inúmeros testes e comprovações do conceito para o MEC foram realizados pelos CSPs em uma variedade de casos de uso. Os exemplos incluem controles de veículos autoguiados em fábricas, experiência de realidade aumentada para visitação de locais públicos, gerenciamento de estacionamentos e

interpretação e análise de dados de vídeos capturados por câmeras de vigilância.

Quem será o dono do edge e quem pagará?

Como o mercado evoluirá?

Pelo fato de o MEC representar a convergência de dois mundos (conectividade e computação) no edge da rede, não se pode esperar que nenhuma empresa entregue o conjunto completo de recursos ou capacidades. As redes de edge precisam lidar com uma combinação de tecnologias de TI e de rede, incluindo processamento e gerenciamento de dados em tempo real, conectividade com latência ultrabaixa e armazenamento em cache de conteúdo local, com ótimo custo/benefício e eficiência. Os nós da rede ou micro data centers equipados com seus próprios recursos de computação, processamento, armazenamento e gerenciamento podem muito bem ser requisitados para atender uma ou mais aplicações com base na localização.

Com o lançamento comercial do 5G, os CSPs estão se qualificando para

Fig. 3 – Unidades de racks de TI para PMDC comercializadas. Fonte: Omdia

entregar velocidades de rede sem precedentes, maior capacidade e latência reduzida. A evolução da rede e a transição para o 5G, juntas, proporcionam a base necessária para dar suporte à arquitetura de MEC emergente.

Conforme fazem a transição de suas redes em direção a uma maior virtualização e plataformas nativas de nuvem, os CSPs estão mudando mais aplicações para a nuvem onde podem se beneficiar de um ambiente de criação de serviços mais ágil. A virtualização da rede se constitui nos fundamentos para as arquiteturas baseadas em MEC que são o próximo passo lógico no processo de construir suporte para novas aplicações e casos de uso, baseados no 5G, os quais demandam recursos como conectividade de alta velocidade e latência ultra baixa.

Potenciais players mirando o edge

A declaração dos CSPs que estão mais bem posicionados para construir e operar a nuvem do edge não é inquestionável e uma quantidade de potenciais stakeholders já estão na disputa pelo espaço. Assim como cooperar com os CSPs, os fornecedores de produtos e serviços para TI podem querer construir suas próprias nuvens do edge para comercializar aos CSPs para as suas redes ou vender diretamente para usuários finais. Outros parceiros no ecossistema, como integradores de sistemas ou empresas de torres, também podem considerar ter as competências ou os ativos físicos necessários para construir a nuvem do edge.

Fornecedores de nuvem pública, como a AWS, Google e Microsoft, também estão mirando o mercado para edge desenvolvendo versões reduzidas de suas infraestruturas de nuvem hyperscale para poder atender às demandas de cargas de trabalho menores e de ambientes operacionais de nuvem do edge mais diversos e quase sempre fisicamente restritos. Essas soluções garantirão a consistência e a continuidade em termos de ambiente operacional, APIs, hardware e funcionalidade, ao mesmo tempo em que se localizam mais perto do usuário final.

Lançado em 2018, o AWS Outpost é uma solução híbrida e reduzida de

nuvem hyperscale da AWS, o qual dá suporte ao ambiente do fornecedor de nuvem em data centers terceirizados e outros espaços de colocation, proporcionando funcionalidades de computação, armazenamento e processamento no local e totalmente gerenciadas. O Microsoft Azure Stack também é parte desta tendência de implementar recursos de nuvem mais perto do cliente. Ele oferece um portfólio de produtos que amplia os serviços de nuvem da Azure do data center para locais de edge e centrais remotas. Após o edge do fornecedor de nuvem negociar com a AT&T e a Verizon, é possível esperar mais parcerias desse tipo.

Fornecedores de SaaS – Software as a Service também começaram a usar a arquitetura edge para serviços, permitindo aos clientes arranjos híbridos, com uma mistura de implementações com bases na nuvem, regional e local para os seus clientes. Vários estão promovendo o uso de implementações híbridas de determinadas aplicações de SaaS do Sistema Integrado de Gestão Empresarial (ERP) no local e em data centers privados ou para seus próprios serviços baseados na nuvem. Já distribuidores de grandes equipamentos de rede estão ajudando os CSPs a desenvolver e dar suporte aos serviços de edge.

Concorrência ou cooperação?

Nenhum tipo único de provedor parece estar perfeitamente posicionado para fornecer uma solução de edge completa, mas ao escolherem usar suas torres celulares, centrais e pontos de agregação existentes como data centers de edge, as operadoras de telefonia móvel e fixa podem construir uma plataforma para o desenvolvimento de serviços de edge fazendo uma economia substancial nos custos. A única ressalva é que esses ativos precisam proporcionar um ambiente adequado em termos de localização, espaço, ambiente físico, energia e escopo para futuras expansões.

Fornecedores de nuvem e SaaS têm uma imposição comercial forte para implementar edge computing de forma a ampliar seus serviços para clientes

DATA CENTERS

corporativos existentes, segmentos verticais e até empresas de telecom. Apesar da compra dos imóveis necessários para construir uma infraestrutura de edge básica ser cara, e de que eles precisarão da conectividade em 5G que os CSPs podem fornecer, seus planos já estão bem adiantados.

Outros players na área de infraestrutura, como empresas de torres e fornecedores de data centers mirando o edge, podem ajudar a construir a infraestrutura física e trabalhar com diversos fornecedores de serviços de edge para facilitar sua oferta de serviços, porém, eles não podem construir o ecossistema de edge sem uma colaboração adicional.

Por fim, o sucesso dependerá do modelo de negócios, do entendimento de onde virão as novas receitas e da

construção de uma rede de edge de acordo com este critério. Isso provavelmente poderá apenas ser alcançado através do estabelecimento de parcerias.

Construindo a nuvem do edge

A demanda por data centers edge está crescendo

Tab. I – Motivações para os data centers modulares pré-fabricados. Fonte: Omdia

Velocidade de implementação

Design terceirizado para o data center

Mobilidade

Fabricação e integração fora do site

Conforme a quantidade de implementações de MEC aumenta e os CSPs buscam melhorar os tempos de resposta e o desempenho de suas redes, o mercado para data centers menores e mais compactos, que possam ser colocados perto dos usuários finais, está crescendo. Esses data centers de edge têm a capacidade de armazenar em cache conteúdo que necessita muita largura de banda, agregar dados dos dispositivos conectados localmente e habilitar novas aplicações sensíveis à latência.

Economizam espaço e são adequados para ambientes severos

Replicáveis e escaláveis

Ponto único de controle para todos os sistemas

Mobilidade

Data centers modulares pré-fabricados são ativos que podem ser depreciados

Como são implementados em diversas cidades, sites de edge precisam ter um design que

seja replicável, escalável e de fácil manutenção ou serem capazes de funcionar sem a necessidade de manutenções frequentes. Até o momento, não há a definição de um padrão para toda a indústria para esses data centers de edge, mas vários tem a forma de data centers modulares pré-fabricados (PMDCs) que podem ser construídos e implementados em um local remoto em apenas poucos meses ou até ser pré-fabricados e prontos para uso, criando um tempo de entrega de menos de um mês em alguns casos (tabela I).

Módulos multifuncionais com infraestrutura de TI, energia e refrigeração dentro de um só módulo são a solução preferida entre as empresas de telecom, os fornecedores de conteúdo e a mídia para locais remotos, incluindo aplicações móveis e do “edge da rede” que precisam da presença de um data center pequeno próximo aos usuários finais. Esses módulos multifuncionais são divididos de forma relativamente uniforme entre 15 racks e 6-10 racks para cargas de TI, mas conforme a demanda por data centers no edge da rede cresce, é previsto que a comercialização de módulos com 1-5 racks cresça rapidamente.

Os PMDCs podem tratar tanto da necessidade por uma construção rápida

de nova capacidade de data center e das condições ambientais severas, como das regiões remotas com infraestrutura limitada, onde a expertise em design de data centers pode não estar disponível. Data centers edge não precisam ter um design inovador ou de ponta; uma unidade básica com capacidade moderada para armazenamento e cargas de TI pode ser o suficiente para a maioria dos casos de uso. Entretanto, abordagens inovadoras estão surgindo, como o uso de refrigeração líquida direta e geração de energia no próprio site através de células combustíveis, solar e turbinas a gás.

Na medida em que o edge se desenvolva e as empresas implementem cada vez mais data centers no edge, a padronização terá um papel crítico. Os data centers de edge e os PMDCs precisarão ser uniformemente gerenciados e interoperáveis. Muitas empresas estão atualmente na fase de comprovação do conceito no que tange às implementações de PMDCs no edge e, conforme os modelos de negócios dessas empresas evoluam e elas descubram qual conceito funciona, a padronização das implementações dos data centers de edge se tornará um propulsor importante para o mercado de PMDC.

Na Ásia, a China está acelerando para um crescimento de três dígitos e os

países mais desenvolvidos na região também devem ter um crescimento rápido. A América do Norte lidera a adoção dos PMDCs, onde uma das principais tendências com impacto de longo prazo no mercado é a exploração da comprovação do conceito e a adoção de PMDCs associados com data centers localizados no edge (figura 3).

Conclusão

Os ativos já existentes das operadoras, como centrais, pontos de agregação e sites de estações rádiobase, podem funcionar como um ponto inicial para as implementações de edge. Entretanto, é preciso ter em mente uma série de fatores ao desenvolver uma estratégia para a rede de edge, uma vez que a capacidade de computação e armazenamento será provavelmente cada vez mais restrita à medida em que os recursos são colocados mais próximos do edge da rede. É preciso considerar que esses sites serão usados no longo prazo conforme o 5G for sendo implantado. O hardware, seja em aplicações empresariais ou de rede, precisa ser capaz de ser expandido em termos de processamento, memória e armazenamento e apto a suportar as mais variadas condições ambientais. Os componentes principais da rede

virtualizados e os serviços a eles associados também precisam poder ser mais tarde hospedados nas mesmas plataformas. Aplicações que demandem processamento ou armazenagem por cache de grandes volumes de dados no edge podem residir em uma central ou em pontos de agregação metropolitanos ao invés da estação radiobase ou nas dependências do cliente. Conforme as redes de edge se expandem fisicamente para englobar mais dispositivos e pontos finais, as infraestruturas tradicionais de computação e armazenamento darão lugar a uma maior diversidade de dispositivos, e os pontos finais provavelmente terão mais autonomia ou até mesmo serão entidades autogerenciáveis.

Se puderem gerenciar com sucesso esses desafios práticos, identificar os modelos de negócios certos e estar preparados para trabalhar com parceiros estratégicos, os CSPs podem emergir como donos da cadeia de valor dos serviços de edge e o principal propulsor do desenvolvimento da rede com a tecnologia. Assim, o edge computing será uma oportunidade ao invés de uma ameaça ou distração.

O

O O O Os cabos CCA - Copper Clad Aluminum são permitidos em sistemas de cabeamento estruturado?

Seu uso está previsto em normas? Parte 2

Na edição anterior de Interface, iniciei a discussão sobre os cabos CCA e cabeamento estruturado. Retomando, vimos que os cabos CCA não são reconhecidos por normas técnicas para sistemas de cabeamento estruturado e que seu desempenho não atende às especificações de cabos balanceados de cobre para as categorias de desempenho dos cabos e hardware de conexão reconhecidos (por normas) e classes de aplicação correspondentes. Também analisamos a resposta dos cabos CCA em relação aos cabos balanceados de cobre para o parâmetro atenuação e vimos que os cabos CCA apresentam uma atenuação bastante elevada e fora das especificações das normas técnicas para cabeamento estruturado.

Dando continuidade à análise, vamos revisar dois parâmetros de transmissão importantes de cabos metálicos, que são as resistências em correntes contínua e alternada.

Resistência em corrente contínua (Rcc)

A resistência em corrente contínua (Rcc) de um condutor é sua resistência “natural”, ou seja, em frequência zero, normalmente especificada em Ω /m linear. É importante lembrar que a

Esta seção se propõe a analisar tópicos de cabeamento estruturado, incluindo normas, produtos, aspectos de projeto e execução. Os leitores podem enviar suas dúvidas para Redação de RTI, e-mail: info rti@arandanet.com.br.

resistência aumenta com a variação da frequência, referida como resistência em corrente alternada, que tem relação direta com sua atenuação.

Novamente, quanto maior o comprimento do segmento de cabo, maior sua resistência em corrente contínua e, como consequência, maior a atenuação do canal de transmissão. Esta é a relação entre a Rcc e a atenuação.

Outros fatores determinantes da resistência em corrente contínua relacionados com aspectos construtivos dos cabos são o material do condutor (cobre, alumínio, etc.) e sua bitola. Condutores com bitolas de dimensões maiores apresentam valores menores de resistência em corrente contínua. Cada material condutor tem um valor de resistividade correspondente. Além disso, a variação de temperatura de operação também leva ao aumento da resistência do condutor.

Conforme discutido na seção Interface de julho, sabemos que a condutividade dos cabos de cobre é maior que a condutividade dos cabos CCA, ou seja, a resistividade do cobre ( ρCu ) é menor que a

Fique de olho!

De acordo com normas brasileiras, as bitolas de condutores elétricos devem ser especificadas em mm2. No entanto, as bitolas dos condutores de cabos para telecomunicações continuam sendo especificadas em AWG. Quanto maior a bitola de um condutor em AWG, menor sua dimensão.

resistividade do alumínio (ρAl ) e isso determina a resistência em corrente contínua dos cabos (tabela I). Os valores apresentados na tabela I mostram que há uma diferença importante entre as respostas dos cabos balanceados de cobre e cabos CCA para a resistência em corrente contínua.

No entanto, a resistência em corrente contínua, embora importante, por si só não caracteriza a resposta de um canal metálico para uma determinada largura de banda. O aumento da frequência leva ao crescimento da resistência do condutor. Isso ocorre devido a um efeito conhecido como pelicular e a resistência resultante denomina-se resistência em corrente alternada.

1 - Mecanismo do efeito pelicular

Tab. I – Resistência em corrente contínua de cabos balanceados dos tipos cobre e CCA
Fig.

Efeito pelicular (ou skin effect) e resistência em corrente alternada

De forma objetiva, o efeito pelicular consiste na concentração de cargas nas camadas superficiais do condutor e ausência de carga em seu núcleo. Esse efeito leva ao aumento da atenuação do condutor em função do aumento da frequência e isso independe do comprimento do canal, ou seja, mesmo mantido o comprimento do canal, o aumento da frequência leva ao aumento de sua atenuação. O mecanismo do efeito pelicular é mostrado na figura 1.

O mecanismo exemplificado na figura 1 é uma representação simplificada e suficiente para o nosso propósito aqui. Quanto mais alta a frequência, menor será a espessura da camada superficial do condutor que terá concentração de cargas elétricas. A figura 2 apresenta o comportamento da resistência em corrente alternada para cabos dos tipos cobre e CCA.

Novamente, conforme mostrado na figura 2, os cabos CCA apresentam resistência em corrente alternada muito superior aos balanceados de cobre e que,

2 - Resistência em corrente alternada para cabos com condutores de cobre e cabos CCA até 100 MHz

portanto, excedem os limites especificados por normas de cabeamento estruturado.

Como se todos os aspectos analisados até aqui não bastassem, ainda temos um agravante, que é a resposta da resistência de condutores metálicos ao aumento da temperatura do ambiente de operação. É importante observar que os valores de resistência em corrente contínua, atenuação e resistência em corrente alternada que revisamos são todos para a temperatura ambiente de 20°C. Quando o cabo opera em uma escala de

temperaturas maior, seja para baixo ou para cima, sua resposta muda. A figura 3 apresenta o comportamento da resistência em corrente alternada para cabos balanceados dos tipos cobre e CCA para uma escala de temperaturas entre 20°C e 60°C.

A faixa de temperatura considerada no gráfico da figura 3 é a de operação de cabos (e componentes, em geral) para ambientes comerciais. Cabos fabricados para ambientes industriais, por exemplo, operam em outra faixa de temperatura. Entre -15°C e +85°C, normalmente.

Fig.

Fig. 3 - Resistência em corrente alternada para cabos balanceados de cobre e CCA em função da variação da temperatura operacional

Embora não entremos em detalhes aqui, há outros dois fatores adicionais que contribuem para a elevação da atenuação de cabos metálicos, que são a resistência da blindagem e o efeito de proximidade. Quando um cabo é coberto por uma blindagem metálica cilíndrica, as correntes de sinal que se propagam através de seus condutores induzem correntes na blindagem que representam uma fonte adicional de perda no sinal. Essas correntes contribuem para o aumento da resistência em corrente alternada do cabo. O efeito de proximidade ocorre devido à distância entre cada condutor

de um par e também leva ao aumento da resistência em corrente alternada. Portanto, colocando tudo junto, sabemos que a atenuação, que é um parâmetro de transmissão determinante da resposta de cabos metálicos, é função da resistência em corrente contínua, que depende das características construtivas de seus condutores, inclusive do material utilizado (cobre ou alumínio em nossa análise) e da resistência em corrente alternada, que é função da frequência, temperatura de operação, blindagem e também da construção do cabo (efeito de proximidade).

Para finalizar, os cabos CCA, embora úteis em determinados sistemas, não podem ser usados como meio físico em sistemas de cabeamento de estruturado. Esses cabos não são reconhecidos por normas técnicas de cabeamento porque não atendem aos requisitos mínimos das categorias de desempenho e classes de aplicação especificadas para cabeamento estruturado. A questão não é se o cabo CCA é bom ou não, ele simplesmente não é fabricado para cabeamento estruturado.

Paulo Marin é engenheiro eletricista, mestre em propagação de sinais e doutor em interferência eletromagnética aplicada à infraestrutura de TI. Marin trabalha como consultor independente, é palestrante internacional e ministra treinamentos técnicos e acadêmicos. Autor de vários livros técnicos e coordenador de grupos de normalização no Brasil e EUA. Site: www.paulomarin.com.

presidente da divisão de soluções de rede de acesso na CommScope

C C Caminhos para a banda larga 10G para redes de cable modem/HFC

O desenvolvimento e a introdução de diversas novas tecnologias de acesso à rede cabeada, estendendo-se da central até a casa, avançaram nos últimos anos. Esse ritmo acelerado de inovação tem sido impulsionado pela crescente demanda dos consumidores pelas redes atuais, resultando em um aumento na procura por serviços de diversos Gbit/s para os lares, juntamente com o crescimento de tecnologias alternativas de rede de acesso, como a fibra até a residência (FTTH). Assim, o grande número de opções para otimizar e evoluir as redes de cabo coaxial e HFC – híbridas fibra-coaxial (cable modem ou TV por cabo) pode parecer assustador.

Embora tecnologias revolucionárias de rede, como a DAA - Arquitetura de Acesso Distribuído e Node PON, permaneçam como opções viáveis para muitas operadoras de TV por cabo, outros provedores estão interessados em otimizar seus atuais ativos de rede para fornecer velocidades e capacidades aumentadas com custo efetivo. Também é esperado que as soluções de rede de próxima geração

ESD - Extended Spectrum

DOCSIS, FDX - Full Duplex DOCSIS e Unified DOCSIS 4.0 continuem ganhando tração em 2024.

Esta seção aborda aspectos tecnológicos das comunicações corporativas, em especial redes locais, mas incluindo também redes de acesso e WANs. Os leitores podem enviar suas dúvidas para Redação de RTI, e-mail: inforti@arandanet.com.br.

O objetivo, como sempre, é o 10G. A principal questão para as operadoras será quando e como elas chegarão lá. Há duas respostas para essa questão. A mais conservadora é otimizar os atuais ativos da rede DOCSIS 3.1 para maximizar sua capacidade e velocidades de throughput . Essa abordagem permite que os operadores ofereçam aos consumidores serviços premium, minimizando os gastos de capital e as interrupções na rede. Por outro lado, algumas operadoras de TV por cabo estarão interessadas em evoluir seus atuais ativos de rede DOCSIS 3.1 para operação DOCSIS 4.0. Essa abordagem mais agressiva envolverá a qualificação e a implantação de novos equipamentos DOCSIS 4.0 na central e na planta externa. No curto prazo, essa abordagem evolutiva exigirá mais recursos de capital, mas renderá frutos à medida que a rede evoluída operar com velocidades e capacidades completas DOCSIS 4.0.

Otimização das atuais

redes DOCSIS 3.1

Após o grande aumento no consumo de banda larga durante a pandemia de Covid-19, quando muitas pessoas estavam trabalhando e estudando em casa, o consumo de banda larga voltou à média nos Estados Unidos, nesse caso, aproximadamente 18% de crescimento anual composto em downstream e 20% em upstream, com 89% das casas e empresas tendo acesso a serviços Gbit/s. Neste ambiente competitivo, as operadoras de TV por cabo devem continuar a otimizar e evoluir suas redes para acompanhar o ritmo. De fato, a principal vantagem do DOCSIS 4.0 sobre o DOCSIS 3.1 é a expansão dos espectros/larguras de banda e o consequente aumento da capacidade da rede. Plantas DOCSIS 3.1 operando a 1,2 GHz em downstream e 204 MHz em upstream geralmente tinham

limitações de velocidade disponíveis para as casas devido às restrições dos chipsets CPE DOCSIS 3.1. Esses chipsets só podiam agrupar até dois blocos de canais OFDM e 32 SC-QAMs (QAMs de portadora única) em downstream Graças aos avanços nos chipsets, no entanto, os dispositivos CPE DOCSIS 3.1 de próxima geração podem suportar o agrupamento de até quatro blocos de canais OFDM e 32 SC-QAMs. O que torna esses ganhos especialmente empolgantes é que eles suportam novos níveis de serviço mais altos para os assinantes apenas com a implantação dos CPEs, sem necessidade de atualizações adicionais na rede.

Além dos novos CPEs DOCSIS 3.1, as operadoras também podem implantar CPE DOCSIS 4.0 em um CMTS DOCSIS 3.1 para permitir o agrupamento de cinco ou mais blocos de canais OFDM para níveis de serviço ainda mais altos, novamente, apenas com atualizações de CPE. Essa abordagem ajuda a preparar a rede para uma operação completa DOCSIS 4.0, enquanto realiza capacidades parciais DOCSIS 4.0 em downstream Ao direcionar cirurgicamente as casas que se inscrevem em serviços premium com esses dispositivos CPE aprimorados, as operadoras podem otimizar as capacidades e throughputs em suas redes existentes e suportar serviços Gigabit premium; novas implantações de CPE D3.1 em redes DOCSIS 3.1 de divisão média ou alta suportam velocidades de até 8,8 Gbit/s em downstream, enquanto novas implantações de CPE DOCSIS 4.0 chegam a 9,5 Gbit/s. Ambos suportam velocidades de até 1,7 Gbit/s em upstream . Esses ganhos permitem que as operadoras de cabo que não têm planos imediatos de atualizar suas redes para operação DOCSIS 4.0 permaneçam competitivas a um menor custo.

Node PON

A tecnologia Node PON de próxima geração é uma excelente solução para clientes empresariais selecionados, assinantes residenciais de alta largura de banda, MDUs, implantações rurais, entre outras oportunidades de mercado. As soluções Node PON são compatíveis com as atuais redes HFC existentes, suportando tanto a evolução das tecnologias coaxiais tradicionais quanto uma abordagem revolucionária para estender a borda da rede. Elas também são componentes-chave nas iniciativas de expansão de novas redes de banda larga. Em ambos os cenários de implantação, as tecnologias

Node PON podem ser integradas de forma transparente com plataformas OSS/BSS amigáveis ao cabo, fornecendo soluções de classe mundial com menor custo de propriedade.

Dispositivo OLT instalado em um nó ou VHub

As operadoras de CATV vão optar entre IEEE EPON/10G EPON ou

ITU GPON/XGS-PON para evoluir as redes existentes ou estender uma rede via novas construções. O IEEE EPON/10G EPON requer mudanças mínimas nos CPEs atuais e nas arquiteturas de headend e é totalmente compatível com os padrões CableLabs DPoE v2.0. Ao integrar com interfaces DOCSIS padrão, IEEE EPON/10G EPON reduz o custo de implantação para as operadoras. A ITU GPON/XGS-PON opera a partir de um gerenciador de domínio PON baseado na nuvem que suporta interoperabilidade de plataforma para provisionamento e gerenciamento de ONU, além de onboarding erovisionamento sem toque, acelerando a implantação.

vCMTS (CMTS Virtual)

O vCMTS (CMTS Virtual) tem diversos benefícios operacionais, incluindo escalabilidade, redução no consumo de energia e economia de espaço, que preparam a rede de cabo para tecnologias de planta externa de próxima geração. Mais importante, ele fornece a flexibilidade e

transparência operacional necessárias para maximizar os benefícios da operação DAA e Node PON em ambas as arquiteturas de rede novas e existentes.

A operação do vCMTS divide e move funções de rede de acesso de hardware CMTS ou CCAP especializado para software executado em servidores comerciais de prateleira (COTS), criando economia significativa de energia e custo no headend. O vCMTS pode portar rapidamente e com eficiência a funcionalidade de um CMTS baseado em chassi para uma plataforma virtualizada, fornecendo um caminho contínuo da operação CMTS baseada em hardware para a nuvem para operadores CMTS tradicionais, enquanto estende significativamente a borda da rede quando implantado em conjunto com DAA. Olhando para o futuro, as operadoras de CATV terão uma estratégia clara e direcionada para otimizar, evoluir e até mesmo revolucionar suas redes.

SEGURANÇA

Cyber Risk Quantification

Uma das principais tarefas dos gestores de segurança da informação é fazer a conexão entre um tema extremamente técnico como segurança da informação com os negócios, seja para se comunicar com a diretoria, defender seu orçamento ou mesmo priorizar os investimentos de acordo com as necessidades do negócio e não as puramente técnicas. Para preencher tal tarefa surgiu o CRQ – Cyber Risk Quantification, ou Quantificação do Risco Cibernético, em uma tradução livre. A ideia por trás do CRQ é simples e atrativa: atribuir valores financeiros às ameaças cibernéticas, quantificando os possíveis impactos ao negócio. Ao conhecer o risco econômico de um possível ataque a determinados ativos, ou de temas relacionados à compliance, a diretoria pode tomar melhores decisões quanto aos investimentos. Para os gestores, representa também uma ferramenta eficiente para justificar o orçamento de segurança e divulgar seu trabalho, uma tarefa nem sempre fácil, pois “nada acontece” quando tudo vai bem com a segurança de TI. Mas, como de costume, o “diabo mora nos detalhes”, e não é trivial a implementação de uma prática de CRQ. O Gartner, por exemplo, previu em conferência ano passado na Austrália que, em 2025, 50% dos líderes de segurança irão tentar, e falhar, no uso da metodologia. A previsão pode ser encontrada em https://abrir.link/vvnHV e vai além, ao dizer que apenas 36% dos executivos conseguiram extrair ações de seus projetos, incluindo a “redução do risco, economia de recursos e influência nas decisões”. Não deixa de ser uma pressão adicional sobre os CISOs, já que a demanda muitas vezes vem de cima para baixo, principalmente quando a empresa está buscando ou já contratou seguros para riscos cibernéticos. Os diretores, com razão, querem autorizar gastos de acordo com o impacto nos negócios, ou nas “joias da coroa” da empresa, e o CISO que

não consegue associar os investimentos em segurança acaba tendo dificuldades em justificar o orçamento. Empresas e especialistas do setor listam alguns dos desafios e causas para o fracasso dos projetos. O primeiro deles, e muito comum em TI, é o de querer implementar uma nova tecnologia ou metodologia apenas por ela aparecer na lista de institutos como o Gartner ou Forrester Research, ou porque o termo está em voga, ou ainda porque uma consultoria caríssima recomendou. O CRQ, como é a própria gestão de riscos, é uma área extremamente ampla, que exige foco e objetivos claros. Caso contrário, não se sabe o que fazer com a informação obtida. Exige também que todos estejam no mesmo barco, no sentido que tanto os líderes de segurança como a diretoria, ou o conselho de administração, irão usar e ver a informação da mesma forma e para o mesmo objetivo. Relacionado com o primeiro problema está o segundo, de encarar CRQ como algo desconectado da própria gestão de riscos. Não há CRQ coerente sem uma gestão de riscos eficiente. Logo, não se deve começar um projeto pela quantificação. Ela entra depois que a empresa conseguiu mapear seus riscos, seja qual for a metodologia ou framework para isso. Conhecendo-se os riscos A, B e C, pode-se partir para saber qual o impacto financeiro de cada um deles. E aqui encaramos o principal desafio da gestão de risco nas empresas: a fonte dos dados, tanto em amplitude como em confiabilidade. O CRQ também acaba por complementar novas metodologias adotadas pela empresa. Por exemplo, ela pode estar iniciando um programa de HMR – Human Risk Management, ou Gestão do Risco Humano, na tradução livre, o que exige que a implementação do CRQ leve em conta os riscos humanos e não apenas os tecnológicos. Qual o impacto financeiro do vazamento de segredos industriais por um funcionário descontente ou em processo de desligamento? Ou qual o valor do risco de usuários negligentes que não se importam com a segurança corporativa?

A natureza do segundo problema nos leva ao terceiro, que é a necessidade de conhecer os negócios da empresa, identificar os críticos (“as joias da coroa”) e mapeá-los com a infraestrutura de TI e como um eventual comprometimento de segurança os iria afetar. Quando se fala em compliance e responsabilidades diversas, é necessário incluir eventuais indenizações e custos associados. Os projetos bem-sucedidos se iniciam, dessa forma, a partir de uma boa estrutura de gestão de risco, e com objetivos específicos e bem definidos, além de um escopo, uma área de negócio por exemplo, delimitado. À medida que se vai completando cada objetivo é possível ampliá-lo. Começar pequeno, no entanto, é essencial. Dessa forma, é bem possível que um projeto nunca vá abraçar toda a empresa. Durante o projeto é essencial a comunicação e integração com os stakeholders, principalmente de outros departamentos. No processo, certamente será definida uma metodologia. O FAIR, do FAIR Institute (https://abrir.link/FbCSO), é certamente a mais conhecida, mas não a única. Os dados necessários para a quantificação do risco serão obtidos desses vários departamentos. Não há uma fórmula pronta para o sucesso de um projeto que na maioria dos casos irá requisitar uma consultoria especializada, além de ferramentas. No entanto, o começo se dá pelo engajamento de diferentes níveis hierárquicos e departamentos na empresa: negócios, TI, tecnologia e jurídico. Torna-se um projeto da companhia e não da área de segurança da informação.

Marcelo Bezerra é especialista em segurança da informação, escritor e palestrante internacional. Atua há mais de 30 anos na área, com experiência em diferentes áreas de segurança cibernética. No momento, ocupa o cargo de Gerente Sênior de Engenharia de Segurança na Proofpoint. Email: marcelo.alonso.bezerra@gmail.com.

TELCO TRANSFORMATION LATAM

Windsor Oceânico Hotel | Rio de Janeiro 20 e 21 de agosto de 2024

CLARO BRASIL Fraud &

• Panorama do mercado de Telco, Tendências e Estudos de Casos

• Situação atual e perspectivas do setor de telecomunicações

• Como as telcos estão se preparando para o volume de tráfego de IA e qual o papel das talcos

• 5G Advanced e 6G, para onde vamos?

• Considerações sobre segurança cibernética na era da transformação digital

• Qualidade no processo atendimento e2e aos clientes das telcos

• Planejamento Estratégico para Redes Preparadas para o Futuro

• Desafios das ISPs nas áreas de RA, Fraude e Segurança

• Tomada de decisão baseada em dados: transformando insights em estratégias viáveis

• Redes Neutras e Casos de uso

• E muito mais!

ALARES

ALGAR TELECOM

ALLOHA FIBRA

ANATEL

ANTEL URUGUAY

BUSER

BRADESCO

CLARO ARGENTINA

CLARO VTR CHILE

CLARO PERÚ

ELETROBRAS

ENGHOUSE

ETB COLOMBIA

FIBRASIL

FROST & SULLIVAN

GLOBO

IFOOD

INATEL

ITAU

IZZI MÉXICO

NISSAN LATAM

OMDIA

ROKU

SKY

TELECALL

TELECOM ARGENTINA

TELEFÓNICA DEL CHILE

TIM

TM FORUM

VERO

VIVO

V-TAL

WINITY

ENTRE OUTROS

PRODUTOS

CTO

A CTO da Evus com splitter 1×8 é projetada com estrutura completamente fechada. O produto oferece proteção contra poeira, envelhecimento e insetos, além de ser à prova d´água.

Apresenta controle de raio de curvatura de fibra com mais de 40 mm e capacidade para até 16 saidas drop. A solução é adequada para emendas dos tipos fusão ou mecânica. Site: https://evus.com.br/.

Expansão

de redes

O Easyfiber , da Furukawa Electric Latam, é uma solução para redes de acesso e distribuição que permite maior praticidade e a simplificação das instalações, construção e expansão rápida da infraestrutura de telecomunicações. A

tecnologia possibilita projetos com diversas topologias, podendo ser ponto a ponto ou ponto multiponto. Essa versatilidade permite que a rede suporte múltiplos serviços, como operações FTTx e 5G, o que torna a tecnologia aplicável para operadoras, redes neutras e prestadoras de serviço individuais. Site: https://www.furukawalatam. com/pt-br/.

SVA educacional

A Qualifica Educação Móvel, plataforma de cursos online, desenvolveu o Conecta SVA, um hub de SVAs – Serviços de Valor Agregado com foco em provedores de Internet regionais. Com a plataforma, a operadora tem disponível para oferecer a seus clientes desde cursos online para desenvolvimento pessoal a preparatórios para o ENEM – Exame Nacional do Ensino Médio, ferramentas de segurança e antivírus, bem como aplicativos de música e streaming de vídeo. Site: www.qualifica.com.br/.

Mapeamento de GPON e conectorização

A DPR Telecomunicações apresenta um novo serviço para os provedores, o Clean UP, que otimiza a rede GPON por meio do mapeamento de portas. O serviço oferece uma solução abrangente para identificar e gerenciar as portas disponíveis e utilizadas na rede GPON, reduzindo custos e aumentando a velocidade de instalação. Relatórios detalhados sobre o status

das portas na rede facilitam a tomada de decisões de gestores. A empresa também apresenta diversos tipos de conectorização (foto), feitos em fábrica própria, e o combo Drop DPR (além do drop, o provedor recebe o

SRDO e o conector Click com o dobro de garantia). Site: www.dpr.com.br.

Roteador

Fabricado pela Huawei, o roteador NetEngine 8000 F2A apresenta capacidade de encaminhamento de até 6,8 Tbit/s e de comutação de 13,6 Tbit/s, proporcionando a otimização do uso de um data center. O equipamento possui entradas de alta densidade com suporte de até 8 portas de 400 GB e 64 portas de 100 GB, além de estar preparado para trabalhar com redes 5G. Apresenta design indicado

para cenários de agregação e borda em redes de operadoras e provedores. Comercializado pela Connectoway. Site: https:// connectoway.com.br/.

Tr ansponders

A linha de transponders LightPad Max, da Padtec, é uma plataforma de produtos para redes DWDM - Dense Wavelength Division Multiplexing desenvolvida com o objetivo de atender às demandas do mercado por capacidade de transmissão cada vez maior. O TM2400G-NK, primeiro modelo lançado, é um transponder dual desagregado (ou standalone) com duas interfaces de linha

de até 1,2 Tbit/s e capacidade total de 2,4 Tbit/s por placa, para uso em médias, longas e ultralongas distâncias. Site: https://www.padtec.com.br/.

Clivador portátil

A Rosenberger disponibilizou um clivador óptico portátil voltado para instaladores em campo. Pesando 45 g, a solução dispensa manutenção e ajuste de lâmina. Apresenta design de trava deslizante que a protege contra danos, bem como suporte para gabarito de plástico. Com capacidade para até 1000 clivagens, o pacote inclui um cordão para transporte que possibilita ao profissional carregar o dispositivo no pescoço. Site: https:// rsa.rosenberger.com/.

Automação residencial

Marca pertencente à FiberX, a Velds tem como foco soluções IoT – Internet das Coisas para residências e escritórios inteligentes. O portfólio inclui adaptadores, interruptores, minicontroladores, lâmpadas inteligentes, monitoramento, controle de acesso, linha pet, home care e automação acionados através de aplicativo, por comando do celular, à distância ou por voz. Site: https://www.velds.com.br/.

Prysmian disponibilizou o seu Relatório de Sustentabilidade dedicado à operação da companhia na América Latina. A partir deste documento, a empresa se compromete a detalhar anualmente os resultados em ESGGovernança Social, Ambiental e Corporativa em nível regional, complementando o balanço global regularmente produzido pela matriz. Entre os pontos trazidos pelo documento, destaque para o massivo envolvimento das plantas em projetos de energia renovável, criação de produtos verdes, redução das emissões de carbono e de acidentes que resultaram em afastamentos, além de realizar mais de 100 horas de treinamento por funcionário. Com 105 páginas, o documento completo pode ser acessado pelo link: https:// abrir.link/DaFff.

estimular a inovação nas empresas. O relatório The Voice of Kubernetes Experts Report 2024: The Data Trends Driving the Future of the Enterprise explora as principais prioridades e tendências no cenário nativo da nuvem, incluindo virtualização moderna, banco de dados e adoção de IA – Inteligência Artificial e machine learning com Kubernetes e a ascensão da engenharia de plataforma. O documento apresenta as melhores práticas comprovadas de líderes de plataformas avançadas, e serve como um roteiro para empresas que buscam dimensionar iniciativas com Kubernetes.

A pesquisa foi realizada com 527 profissionais de TI com mais de quatro anos de atuação no gerenciamento direto de serviços de dados nesse ambiente. O documento completo pode ser acessado em: https://abrir.link/snUkC.

O estudo revela que, embora 75% das empresas estejam implementando IA, 72% relatam problemas significantes em relação à qualidade de dados e uma incapacidade para escalar práticas de dados. Com 37 páginas, o relatório na íntegra pode ser acessado em: https://abrir.link/LaSAw.

Pure Storage, em parceria com a Dimensional Research, divulgou um estudo que revela a rápida adoção de plataformas nativas da nuvem para acelerar a entrega de aplicações e

2024 State of Artificial Intelligence Application Strategy Report, produzido pela F5, é um documento focado em como as organizações estão usando a IA – Inteligência Artificial. A análise foi baseada em entrevistas com 700 líderes de tecnologia de todo o mundo, incluindo 25 do Brasil.

m Big Data no Trabalho: Derrubando Mitos e Descobrindo Oportunidades, o autor Thomas H. Davenport auxilia o leitor a explorar todas as oportunidades relacionadas à tecnologia de big data, desde melhorar as decisões, os produtos e os serviços até fortalecer o relacionamento com os clientes. Com 232 páginas, a obra aborda diversas questões sobre a tecnologia, como ferramentas necessárias para gerenciá-la; quais oportunidades e custos esse novo conceito implica; e quais negócios podem ser impactados. Editora Alta Books (https:// abrir.link/JBSZC).

Índice de anunciantes

Adesso......................59

ALT Telecom ..............25

Brady..........................61

Connectoway ..............9

D2W...........................40

Dicomp......................45

DZS............................50

Embrastec .................53

Fibersul......................29

Fibracem ....................17

Forte Telecom ..............5

Fujikura .......................11

Futurecom .................49

iK1 Tecnologia ............8

Klint............................41

Legrand .....................39

Megatron ...................51

........................47 Olé TV ........................35

Panduit EDGE ............55

Panduit LAN ..............34

Panduit WDC .............16

PE Tubos ....................22

Pematel .....................52

Merkant TI .................43 Next Cable .................27

Proeletronic ...............12

RBXSoft .....................18

Rosenberger ..............37

SMH Sistemas...4a capa Solintel .......................57

TecFiber .............3 a capa

Telco Transformation...63

TGL Telecom .............58

WDC Networks ..........23

ZielTec ........................24

TP-Link..............2a capa UP2Tech ....................13 Vero ..........................33 Watch Brasil ..............19

ISP EM FOCO

Como as grandes empresas utilizam o Fair Share para inviabilizar a concorrência

O conceito de Fair Share, ou “Compartilhamento Justo” nas grandes operadoras de telecomunicações, é frequentemente apresentado como uma medida necessária para garantir que todas as partes contribuam de forma equitativa para os custos da infraestrutura de rede. No entanto, tal noção, especialmente quando defendida por grandes empresas, é fundamentalmente falha, servindo mais como uma ferramenta estratégica para que possam, num primeiro momento, sufocar a concorrência e impor cobranças adicionais aos consumidores.

Em sua essência, o princípio do “compartilhamento justo” sugere que todas as entidades que se beneficiam da infraestrutura de rede devem contribuir para a sua manutenção e desenvolvimento. Isso inclui operadoras de telecomunicações, provedores regionais de Internet e também os de conteúdo, como Google, Netflix, Amazon e outros. Embora a ideia pareça equitativa, na prática beneficia desproporcionalmente as grandes empresas de telecomunicações.

No Brasil, onde mais de 53% da população depende de pequenas operadoras para acessar a Internet, a implementação do Fair Share poderia ter efeitos desastrosos, levando a custos mais elevados e à redução da disponibilidade de serviços para milhões de consumidores.

Infelizmente a Anatel, que anuncia o seu posicionamento como neutro, não analisa adequadamente o conceito de Fair Share , ouvindo argumentos de apenas três empresas interessadas na tese.

Esta seção aborda aspectos técnicos, regulatórios e comerciais do mercado de provedores de Internet. Os artigos são escritos por profissionais do setor e não necessariamente refletem a opinião da RTI

As grandes operadoras apresentam receitas e lucros substanciais de acordo com seus relatórios financeiros. Têm capacidade financeira para investir em infraestruturas de forma independente. No entanto, ao defender o Fair Share, pretendem transferir alguns desses custos, especialmente para pequenas operadoras e, em última análise, para os consumidores.

O Fair Share resulta frequentemente em um aumento de custos para operadores de menor porte, que os repassam para os seus clientes. Isto significa preços mais elevados, especialmente em regiões compostas majoritariamente por pequenos fornecedores. Entretanto, as grandes empresas podem manter ou mesmo baixar os seus preços ao consumidor, tornando mais difícil para os concorrentes menores permanecerem à tona.

Ao promover Fair Share, as grandes operadoras criam um ambiente onde os provedores regionais enfrentam encargos financeiros adicionais. Estas entidades, que já operam com margens estreitas, consideram difícil absorver tais custos, levando à consolidação do mercado onde apenas os maiores sobrevivem.

As grandes empresas utilizam a sua influência e recursos para negociar condições favoráveis no âmbito do Fair Share , consolidando ainda mais a sua posição no mercado. Isto reforça o seu domínio e dificulta a entrada de novos participantes ou concorrentes de menor porte.

Consequências

Nos mercados onde o Fair Share for implementado, os consumidores frequentemente enfrentarão preços mais elevados à medida que os provedores regionais transferem os custos adicionais. Isto reduz a acessibilidade à Internet, especialmente em zonas rurais ou desfavorecidas.

A pressão financeira sobre operadoras de menor porte pode levar a uma onda de fusões e aquisições, reduzindo o número de concorrentes no mercado. Isto leva a menores oportunidades de escolha para os consumidores e pode sufocar a inovação à medida que o mercado se torna dominado por alguns grandes intervenientes.

Operadores menores, forçados a cortar custos para sobreviver, podem reduzir os investimentos em atualizações e manutenção da rede, resultando em uma piora na qualidade de serviço para os consumidores.

Recomendações políticas

Os organismos reguladores devem realizar análises transparentes dos custos e receitas reais das grandes empresas para desmascarar o mito do “compartilhamento justo” e evitar a transferência de custos para provedores regionais e consumidores.

A implementação de subsídios ou programas de assistência financeira, em vez de uma regulamentação assimétrica que beneficie as grandes empresas, pode ajudar a manter a concorrência no mercado e os benefícios para os consumidores.

O estabelecimento de quadros de negociação justos pode garantir que os pequenos operadores não sejam injustamente prejudicados pelo poder de negociação das grandes empresas.

Conclusão

Quando impulsionado pelas grandes operadoras, o Fair Share tem menos a ver com capital e mais com a recuperação do seu domínio e a transferência de custos para consumidores e concorrentes.

Os decisores políticos devem reconhecer esta tática e tomar medidas para proteger as pequenas operadoras e consumidores dos impactos negativos deste modelo.

Ao promover um mercado verdadeiramente justo e competitivo, é possível garantir melhor qualidade de serviço, inovação e acessibilidade para todos.

Wardner Maia é conselheiro e membro fundador da Abrint, tendo sido o primeiro presidente da entidade. Graduado em engenharia elétrica com especialização em telecomunicações, é professor de tecnologias ligadas a redes voltadas para provedores regionais. Desde 1995 atua como diretor técnico na MD Brasil, provedor de Internet da cidade de Bebedouro, SP.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.