Buscar

Manual Operacional Suricato

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 218 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 218 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 218 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Manual Completo Suricato 2.10.4
Guia do Usuário
2019
 
 
 
 
 
 
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Índice
1. Início .........................................................................................................................................223
1.1. Glossário ..........................................................................................................................223
1.2. Apresentação ...................................................................................................................223
1.3. Requisitos do Sistema .....................................................................................................223
2. Características ..........................................................................................................................223
2.1. Produto SURICATO .........................................................................................................223
2.2. Estrutura do Sistema SURICATO ...................................................................................223
2.3. Instalador SURICATO ......................................................................................................223
2.4. Módulos do Sistema SURICATO ....................................................................................223
2.5. Ajuda ao Usuário .............................................................................................................223
2.6. Periféricos do Sistema SURICATO .................................................................................223
3. Funcionalidades ........................................................................................................................223
3.1. Cadastros .........................................................................................................................223
3.1.1. Colaboradores ........................................................................................................223
3.1.2. Visitantes, Candidatos e Pessoas Não Gratas ......................................................223
3.2. Crachás ............................................................................................................................223
3.3. Recursos do Sistema ......................................................................................................223
3.4. Regras de Negócio no Sistema SURICATO ...................................................................223
3.5. CODIN's ...........................................................................................................................223
3.6. CFTV ................................................................................................................................223
3.7. Processos Automáticos ...................................................................................................223
3.8. Relatórios .........................................................................................................................223
3.9. Logins e Usuários ............................................................................................................223
4. Instalação e Configuração Suricato .........................................................................................223
4.1. Configuração SGDB SQLServer .....................................................................................223
4.1.1. Pré-requisitos para Instalação ................................................................................223
4.1.2. Instalação ................................................................................................................223
4.2. Configuração SGDB Oracle ............................................................................................223
4.2.1. Pré-requisitos para Instalação ................................................................................223
4.2.2. Instalação ................................................................................................................223
4.3. Configuração Suricato IIS ...............................................................................................223
4.3.1. Pré-Requisito ..........................................................................................................223
4.3.1.1. IIS ...................................................................................................................223
4.3.1.2. Suporte para ISAPI e CGI .............................................................................223
4.3.1.3. Variável de Ambiente PHPRC .......................................................................223
4.3.1.4. ISAPI e CGI ...................................................................................................223
4.3.2. Configuração ...........................................................................................................223
4.3.2.1. Virtual Directories ..........................................................................................223
4.3.2.2. Server Certificates .........................................................................................223
4.4. Integração Suricato Totvs ................................................................................................223
4.4.1. Servidor de Aplicação Wildfly .................................................................................223
4.4.1.1. Pré-requisitos .................................................................................................223
4.4.1.2. Instalação .......................................................................................................223
5. Manual Operacional do Suricato ..............................................................................................223
5.1. Sobre o Manual ...............................................................................................................223
5.2. Configuração e Operação do Sistema Principal .............................................................223
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
5.2.1. Estrutura .................................................................................................................223
5.2.1.1. Empresa .........................................................................................................223
5.2.1.1.1. Organograma ........................................................................................223
5.2.1.1.2. Cadastro de Empresa ..........................................................................223
5.2.1.1.3. Cargo ....................................................................................................223
5.2.1.1.4. Escala ...................................................................................................223
5.2.1.1.5. Centro de Custo ...................................................................................223
5.2.1.1.6. Filial .......................................................................................................223
5.2.1.1.7. Formulário de Cadastro de Tipo de Usuário ........................................223
5.2.1.1.8. Área de Risco .......................................................................................2235.2.1.1.9. Ambiente ...............................................................................................223
5.2.1.1.10. Cadastro de Tipo de Contrato ............................................................223
5.2.1.2. Empresa Terceira ...........................................................................................223
5.2.1.2.1. Cadastro de Empresa Terceira ...........................................................223
5.2.1.2.2. Contratos ..............................................................................................223
5.2.1.3. Situação Trabalhista ......................................................................................223
5.2.1.4. Feriado ...........................................................................................................223
5.2.1.5. Planta .............................................................................................................223
5.2.1.6. Portaria e Recepção ......................................................................................223
5.2.1.7. Integração Totvs ............................................................................................223
5.2.1.8. Configuração Elevadores ..............................................................................223
5.2.1.8.1. Cadastro de Torres ...............................................................................223
5.2.1.8.2. Cadastro de Andares ...........................................................................223
5.2.1.8.3. Cadastro de Elevadores .......................................................................223
5.2.2. Dispositivo ...............................................................................................................223
5.2.2.1. Gateway .........................................................................................................223
5.2.2.2. Codin ..............................................................................................................223
5.2.2.2.1. Cadastro de Codin ...............................................................................223
5.2.2.2.2. Grupo de Codin ....................................................................................223
5.2.2.2.3. Função ..................................................................................................223
5.2.2.2.4. Grupo de REP ......................................................................................223
5.2.2.3. Grupo de Acessos .........................................................................................223
5.2.2.4. Tipo de Acesso ..............................................................................................223
5.2.2.5. Alarme ............................................................................................................223
5.2.2.5.1. Sinal de Alarme ....................................................................................223
5.2.2.5.2. Procedimento de Alarme ......................................................................223
5.2.2.5.3. Lote de Comando .................................................................................223
5.2.2.5.4. Reação de Alarme ................................................................................223
5.2.2.5.5. Reação de Acesso ...............................................................................223
5.2.2.6. CFTV ..............................................................................................................223
5.2.3. Identificação ............................................................................................................223
5.2.3.1. Colaborador ...................................................................................................223
5.2.3.1.1. Empregado ...........................................................................................223
5.2.3.1.2. Terceiro .................................................................................................223
5.2.3.1.3. Parceiro .................................................................................................223
5.2.3.1.4. Histórico ................................................................................................223
5.2.3.1.5. Programação ........................................................................................223
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
5.2.3.1.6. Grupo de Acesso Coletivo ....................................................................223
5.2.3.1.7. Senha ....................................................................................................223
5.2.3.1.8. MATRIZ DE ACESSO ..........................................................................223
5.2.3.1.9. Cadastro de Senha de Acesso Temporária ..........................................223
5.2.3.2. Visitante .........................................................................................................223
5.2.3.2.1. Cadastro de Visitante ...........................................................................223
5.2.3.2.2. Tipo de Visita ........................................................................................223
5.2.3.2.3. Agendamento Visitante .........................................................................223
5.2.3.2.4. Grupo de Visitante ................................................................................223
5.2.3.2.5. Agendamento de Grupo .......................................................................223
5.2.3.3. Candidato .......................................................................................................223
5.2.3.3.1. Cadastro de Candidato .........................................................................223
5.2.3.3.2. Agendamento ........................................................................................223
5.2.3.3.3. Autorização Acesso ..............................................................................223
5.2.3.4. Pessoa Não Grata .........................................................................................223
5.2.3.4.1. Cadastro de Pessoa Não Grata ...........................................................223
5.2.3.4.2. Motivo ...................................................................................................223
5.2.4. Registro ...................................................................................................................223
5.2.4.1. Perfil de Acesso ............................................................................................223
5.2.4.2. Ocorrência .....................................................................................................223
5.2.4.2.1. Cadastro ...............................................................................................223
5.2.4.2.2. Tipos de Ocorrência .............................................................................223
5.2.4.3. Crachá ...........................................................................................................223
5.2.4.3.1. Pré-Cadastro de Crachá .......................................................................223
5.2.4.3.2. Pré-Cadastro de Crachás Por Faixa ....................................................223
5.2.4.3.3. Ler Smart Card .....................................................................................223
5.2.4.3.4. Mestre e Acesso Geral .........................................................................223
5.2.4.3.5. Troca de Crachá ...................................................................................2235.2.4.3.6. Gravação Por faixa ...............................................................................223
5.2.4.4. Bloqueio e Desbloqueio ................................................................................223
5.2.4.4.1. Motivo de Bloqueio ...............................................................................223
5.2.4.4.2. Colaborador ..........................................................................................223
5.2.4.4.3. Crachá ..................................................................................................223
5.2.4.5. Liberação de Faixa Horária ...........................................................................223
5.2.4.5.1. Individual ...............................................................................................223
5.2.4.5.2. Coletiva .................................................................................................223
5.2.4.6. Envio de Mensagem ......................................................................................223
5.2.4.6.1. Individual ...............................................................................................223
5.2.4.6.2. Coletiva .................................................................................................223
5.2.4.6.3. Mensagens pré-definidas .....................................................................223
5.2.4.7. Crédito de Acesso .........................................................................................223
5.2.4.7.1. Individual ...............................................................................................223
5.2.4.7.2. Coletivo .................................................................................................223
5.2.4.8. Benefício ........................................................................................................223
5.2.4.8.1. Cadastro de Benefício ..........................................................................223
5.2.4.8.2. Atribuição ..............................................................................................223
5.2.4.8.3. Consumo ...............................................................................................223
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
5.2.4.8.4. Histórico ................................................................................................223
5.2.4.8.5. Autorização de Devedores ...................................................................223
5.2.4.9. Área Restrita ..................................................................................................223
5.2.4.9.1. Autorizar Acesso ...................................................................................223
5.2.4.9.2. Consultar Acesso ..................................................................................223
5.2.5. Entrada ...................................................................................................................223
5.2.5.1. Visitante .........................................................................................................223
5.2.5.1.1. Entrada de Visitante .............................................................................223
5.2.5.1.2. Saída de Visitante ................................................................................223
5.2.5.1.3. Entrada de Grupo .................................................................................223
5.2.5.1.4. Entrada de Visitantes com Captura de Fotos .......................................223
5.2.5.2. Candidato .......................................................................................................223
5.2.5.2.1. Entrada .................................................................................................223
5.2.5.2.2. Saída .....................................................................................................223
5.2.5.3. Provisório .......................................................................................................223
5.2.5.3.1. Colaborador ..........................................................................................223
5.2.5.3.2. Baixa Provisório ....................................................................................223
5.2.5.4. Autorização ....................................................................................................223
5.2.5.4.1. Agendamento ........................................................................................223
5.2.5.4.2. Entrada .................................................................................................223
5.2.5.4.3. Baixa de Autorização ...........................................................................223
5.2.5.5. Veículo ...........................................................................................................223
5.2.5.5.1. Entrada .................................................................................................223
5.2.5.5.2. Saída .....................................................................................................223
5.2.5.6. Material ..........................................................................................................223
5.2.5.6.1. Cadastro ...............................................................................................223
5.2.5.6.2. Material por Pessoa .............................................................................223
5.2.5.6.3. Solicitação de Saída .............................................................................223
5.2.5.6.4. Autorização ...........................................................................................223
5.2.5.6.5. Movimentação .......................................................................................223
5.2.5.7. Veículo de Colaborador - Cadastro ...............................................................223
5.2.6. Controle ..................................................................................................................223
5.2.6.1. Comando .......................................................................................................223
5.2.6.1.1. Acesso ..................................................................................................223
5.2.6.1.2. Emergência ...........................................................................................223
5.2.6.1.3. Lote .......................................................................................................223
5.2.6.1.4. SmartCard .............................................................................................223
5.2.6.2. Sincronismo de Tabela ..................................................................................225
5.2.6.2.1. Crachá ..................................................................................................225
5.2.6.2.2. Faixa Horária ........................................................................................226
5.2.6.3. Ativar Emergência .........................................................................................227
5.2.6.4. Monitoramento ...............................................................................................227
5.2.6.4.1. Gráfico ..................................................................................................227
5.2.6.4.2. Acesso - Grid ........................................................................................228
5.2.6.4.3. Alarme - Grid ........................................................................................2285.2.6.4.4. Monitoramento LOG Gerenciador ........................................................229
5.2.6.4.5. Dispositivos Grid ...................................................................................229
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
5.2.6.4.6. Monitoramento Gráfico de Equipamentos ............................................230
5.2.6.4.7. Monitoramento de Acesso Câmeras ....................................................230
5.2.6.4.8. LOG SecurOS .......................................................................................231
5.2.6.4.9. LOG Conex ...........................................................................................231
5.2.6.4.10. Entrada de Agências ..........................................................................231
5.2.7. Processo .................................................................................................................231
5.2.7.1. Geração de Listas .........................................................................................232
5.2.7.2. Layout de Arquivo .........................................................................................232
5.2.7.3. Importação .....................................................................................................233
5.2.7.4. Exportação .....................................................................................................234
5.2.7.5. Relatório .........................................................................................................235
5.2.7.6. Email ..............................................................................................................236
5.2.7.7. Online .............................................................................................................237
5.2.7.8. Foto ................................................................................................................239
5.2.7.8.1. Colaborador ..........................................................................................239
5.2.7.8.2. Visitante ................................................................................................240
5.2.8. Configurações .........................................................................................................240
5.2.8.1. Grupo de Usuário ..........................................................................................240
5.2.8.2. Usuário ...........................................................................................................241
5.2.8.3. Crachá ...........................................................................................................242
5.2.8.4. Filtro de Abrangência ....................................................................................244
5.2.8.5. Email ..............................................................................................................247
5.2.8.6. Faixa de Acesso de Refeitório ......................................................................248
5.2.8.7. Histórico de Perfil ..........................................................................................249
5.2.8.8. Pessoa Não Grata .........................................................................................250
5.2.8.9. Diretiva de Segurança ...................................................................................250
5.2.8.10. Câmera ........................................................................................................251
5.2.8.11. Log de Aplicação .........................................................................................252
5.2.8.11.1. Cadastro e Consulta ...........................................................................252
5.2.8.12. Idioma ..........................................................................................................253
5.2.8.13. Ativação de Usuário ....................................................................................254
5.2.8.14. Usuário x Portaria ........................................................................................255
5.2.8.15. Hora Extra ...................................................................................................256
5.2.8.16. Geral ............................................................................................................257
5.2.8.16.1. Entrada de Visitante ...........................................................................257
5.2.8.16.2. Matrícula Automática ..........................................................................258
5.2.8.16.3. Configuração de LDAP .......................................................................259
5.2.8.16.4. Configurações Crachá ........................................................................260
5.2.8.16.5. Configurações Gerais Do Sistema .....................................................260
5.2.8.16.6. Tipo de Biometria por Grupo de Usuário ...........................................262
5.2.8.16.7. Integração TOTVS ..............................................................................262
5.2.8.17. Cadastro Tipo de Refeição ..........................................................................262
5.2.8.18. Upload de Firmware ....................................................................................263
5.2.8.19. Cadastro de Grupos de Abrangência ..........................................................264
5.2.8.20. Campos Customizáveis ...............................................................................264
5.2.9. Relatórios ................................................................................................................264
5.2.9.1. Importar ..........................................................................................................264
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
5.2.9.2. Ativar ..............................................................................................................265
5.2.9.3. Grupo de Relatório ........................................................................................265
5.2.9.4. Consulta Impressa .........................................................................................266
5.2.9.5. Consulta na Tela ............................................................................................268
5.2.9.5.1. Acessos ................................................................................................269
5.2.9.5.2. Relatório de Acesso de Visitante .........................................................269
5.2.9.5.3. Alarmes Tratados .................................................................................269
5.2.9.5.4. Controle de Acesso - Devedores .........................................................269
5.2.9.5.5. Históricos de Crachás ..........................................................................269
5.2.9.5.6. Relatório de Marcação de Acesso Mestre ...........................................270
5.2.9.5.7. Presenças .............................................................................................270
5.2.9.5.8. Programações .......................................................................................2705.2.9.5.9. Provisórios em Aberto ..........................................................................270
5.2.9.5.10. Saída de Visitantes .............................................................................270
5.2.9.5.11. Titulares ...............................................................................................270
5.2.9.5.12. Benefício .............................................................................................270
5.2.9.5.13. Log de Aplicação ................................................................................270
5.2.9.5.14. Consulta de Colaboradores por Grupo de REP .................................270
5.2.9.5.15. Lista de Colaboradores Inválidos para Carga no REP .......................270
5.2.9.5.16. Relatório de Entrada de Visitantes .....................................................270
5.2.9.5.17. Cadastro de Itinerários de Linhas de Ônibus .....................................270
5.2.9.5.18. Relatório de Consumo de Refeitório Detalhado .................................270
5.2.9.5.19. Marcação de Acesso ..........................................................................270
5.2.9.5.20. Relatório de Acessos às Áreas Restritas ...........................................270
5.2.9.5.21. Consulta de Pessoas por Ambiente ...................................................270
5.2.9.5.22. Consulta de Acesso de Veículos ........................................................270
5.2.9.5.23. Consulta de Colaboradores por Veículos ...........................................270
5.2.9.5.24. Relatório de Liberação de Faixa Horária ...........................................270
5.2.9.5.25. Relatório Total de Horas Trabalhadas Terceiros ................................270
5.2.9.5.26. Relatório Total de Horas Trabalhadas por Colaborador .....................270
5.2.9.5.27. MATRIZ DE ACESSO ........................................................................270
5.2.10. Veículos ................................................................................................................271
5.2.10.1. Prontuário de Veículos ................................................................................271
5.2.10.2. Cadastro ......................................................................................................271
5.2.10.2.1. Veículo ................................................................................................271
5.2.10.2.2. Marcas ................................................................................................273
5.2.10.2.3. Modelos ..............................................................................................274
5.2.10.2.4. Acessórios ..........................................................................................274
5.2.10.2.5. Situações ............................................................................................275
5.2.10.2.6. Motivo de Uso ....................................................................................275
5.2.10.3. Frota .............................................................................................................275
5.2.10.3.1. Utilização Veículos ..............................................................................275
5.2.10.3.1.1. Agendamento de Veículo - Frota ...............................................275
5.2.10.3.1.2. Aprovação de Agendamentos - Frota .......................................276
5.2.10.3.1.3. Entrega ......................................................................................277
5.2.10.3.1.4. Devolução ..................................................................................278
5.2.10.3.2. Empresa ..............................................................................................278
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
5.2.10.3.2.1. Condutores ................................................................................278
5.2.10.3.2.2. Veículos .....................................................................................279
5.2.10.3.2.3. Históricos ...................................................................................280
5.2.10.3.3. Seguros ...............................................................................................282
5.2.10.3.3.1. Cobertura ...................................................................................282
5.2.10.3.3.2. Corretores ..................................................................................282
5.2.10.3.3.3. Cadastro ....................................................................................282
5.2.10.3.4. Ocorrências .........................................................................................283
5.2.10.3.4.1. Sinistros .....................................................................................283
5.2.10.3.4.2. Reclamações .............................................................................284
5.2.10.3.4.3. Infrações ....................................................................................285
5.2.10.3.5. Consultas ............................................................................................286
5.2.10.3.5.1. Agendamento .............................................................................286
5.2.10.3.5.2. Utilização ...................................................................................287
5.2.10.4. Definições ....................................................................................................288
5.2.11. Ajuda .....................................................................................................................288
5.2.11.1. Conteúdo da Ajuda ......................................................................................289
5.2.11.2. Sobre ............................................................................................................289
5.2.12. Sair ........................................................................................................................290
1. Início
 
Neste tópico, o usuário terá acesso as informações iniciais deste documento, onde
começaremos mostrando um glossário, uma apresentação do sistema e os pré-requisitos.
1.1. Glossário
 
Neste tópico, o usuário terá acesso a um glossário que tem a finalidade de facilitar o
entendimento por parte de usuário com relação a alguns termos que serão encontrados
neste manual.
 
 
Glossário
Acesso:
Passagem para algum local que necessita de uma identificação no dispositivo controlador.
Alarme:
É o evento gerador por um sensor ou um acesso negado que será monitorado e tratado.
Anti-dupla:
Ou anti-passback, funcionalidade que bloqueia o acesso de um crachá na tentativa de um segundo acesso
o mesmo sentido consecutivamente.
Baixa:
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Desvincula a identificação dada a um crachá, tornando-o apto a ser reutilizado (pode ser feito para pessoas,
veículos ou ativos).
Benefícios:
Distribuição de um item (produto, objeto, alimento) ao colaborador controlado por um CODIN do tipo
benefício.
Bloqueio:
Interromper acesso a um determinado local.
CFTV:
Circuito Fechado de TV. Dispositivo com câmeras internas e externasde captura de imagem em tempo real
que gravam e reproduzem os instantes de eventos.
Crachá mestre:
Crachá que vinculado a um responsável permite o acesso a todos os locais controlados sem restrição.
Também permite a configuração dos parâmetros do controlador CODIN.
CODIN:
Dispositivo controlador, dotado de circuito eletrônico baseado em microprocessador, capaz de acionar
dispositivos mecânicos que controlam a passagem liberando ou bloqueando o acesso.
Colaboradores:
Termo utilizado para definir empregados, terceiros ou parceiros ou seja, que representam algum vínculo com
a empresa, seja por contrato ou prestação de serviço.
Crédito de Acesso:
Quotas para controlar a quantidade de vezes que um crachá poderá acessar um determinado local,
principalmente utilizado no controle de refeitório.
Desbloqueio:
Liberar o acesso de um crachá ou liberar o funcionamento de um controlador CODIN para receber a
passagem de um crachá.
Dispositivos:
Todos os equipamentos eletrônicos que estão envolvidos na segurança e controle de acesso são chamados
de dispositivos. Alguns deles: CODINs, Leitora de Crachá, CFTV.
Equipamento REP:
Equipamento de registro eletrônico de ponto, que foi homologado conforme os requisitos da Portaria MTE
1510.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Evento:
Ação gerada a partir de um acesso (válido ou inválido) nos controladores CODINS ou situação de mudança
de estado de um alarme gerenciado pelos controladores CODINS.
Faixa Horárias
Período/Intervalo de horas e minutos inicial e final que permite um acesso através da passagem de crachá
em um controlador CODIN. Pode estar dividida entre Ponto e Acesso. São definidas como:
• Início da Faixa de Acesso;
• Início da Faixa de Ponto;
• Fim da Faixa de Ponto e
• Fim da Faixa de Acesso.
Cada uma dessas faixas compreende um horário.
Também são utilizadas dentro do cadastro de CODINs, definindo qual o horário que um determinado CODIN
poderá receber acesso.
Nesse caso, associam quatro tipos de situações:
• Dias Normais;
• Sábado;
• Domingo e
• Feriados.
Cada situação apresenta uma faixa horária cadastrada.
Faixa de Acesso:
Faixa de Acesso é utilizada dentro do cadastro de Grupo de Acesso para denominar os acessos de cada
colaborador com horário inicial e final.
Funções:
São utilizadas nos CODINS funções para diferenciar acessos e validações de acesso. As funções devem
ser cadastradas no sistema e definidas nos CODINs por um número a ser digitado na hora do acesso.
Gateway:
Módulo de Comunicação entre o SURICATO e controladores CODINS.
GRID ou GRADE:
Forma de representação de uma consulta em formato de tabela.
Grupo de Acesso:
Conjunto de um ou mais controladores CODINS que, vinculados a uma pessoa possibilitam o acesso ao
local controlado.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Grupo de CODINS:
Conjunto de um ou mais controladores CODINS que compartilha a mesma funcionalidade, como por
exemplo, aplicativos, listas e etc.
Grupo de Visitantes:
Dois ou mais integrantes de uma mesma empresa com interesses comuns na empresa visitada, podem
compor um grupo de visitantes no sistema.
Históricos:
O sistema mantém um histórico com as atualizações das informações sobre cada colaborador com relação
a dados como filial, local, cargo, escala, afastamento, crachá, centro de custo e contratos, que pode ser
consultado posteriormente, conforme necessidade.
O intuito dos históricos é saber o que aconteceu com um determinado colaborador ao longo da sua trajetória
na empresa.
Leitora de Cartão:
Dispositivo eletrônico que deve ser instalado na máquina onde será realizado o cadastramento de
colaboradores ou entrada de visitantes e candidatos. O aparelho dispõe de tecnologia capaz de ler e gravar
o cartão.
Liberação:
Conceder permissão para acesso através de um ou mais dispositivos.
Lista de Bloqueio:
É carregada nos CODINs informando os crachás de todos os colaboradores sem autorização de acesso. A
lista contém uma relação com os números dos crachás bloqueados.
Lote de Comandos:
São comandos configurados que serão executados automaticamente. É o conjunto de comandos executados
numa seqüência de reação.
Materiais:
Objetos que podem ser associados a uma pessoa ou colaborador na empresa e devem ser controlados na
entrada e saída da portaria.
Matrícula:
Seqüência numérica que identifica o colaborador na empresa.
Número do Crachá:
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Número que é atribuído ao crachá do colaborador. Esse número é de seqüência livre e pode conter no
máximo 12 dígitos.
Número Físico do Crachá:
Número físico é atribuído ao crachá na sua fabricação. O detentor desse número é a empresa fabricante
ou criadora do crachá e não a empresa que atribuirá um dado crachá ao colaborador. Serve como recurso
para não haver fraudes de cartões e associação do número físico e número do crachá como segurança
para a empresa.
Ocorrência:
Registro dos alarmes gerados com intenção de informar um responsável configurado.
Perfil:
Definição das políticas de acesso de uma ou mais pessoas.
Pessoa:
Termo de tratamento no sistema para identificar um visitante ou candidato.
Planta:
Local físico onde está o sistema de controle de acesso.
Off-line:
Off-line representa que está “temporariamente fora do ar”, ou seja está sem comunicação com o servidor e
por isso irá operar em sistema de validação de listas (lista de liberação, lista de bloqueio, lista de visitantes,
lista de templates de digitais)
On-line:
O dispositivo tem comunicação com o servidor.
Reação:
Ação a ser tomada mediante um evento
Reação de Acesso:
A reação de acesso está relacionada à passagem de uma pessoa, colaborador, objeto ou ativo através de
um dispositivo de controle de acesso (catraca, cancela, torniquete).
Reação de Alarme:
A reação de alarme está relacionada a um evento gerado num dispositivo associado ao CODIN, com, por
exemplo, um sensor.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
REP:
Registro eletrônico de ponto.
Tabela de Atividade:
Essa tabela será cumprida pelas escalas em que estiver definido o campo Feriados = F, e quando o horário
for noturno. Caso não haja diferença entre diurno e noturno, informe o mesmo código para os dois dados.
As tabelas disponíveis podem ser consultadas utilizando-se o botão Pesquisa.
Tipo de Acesso:
Denomina o estado da marcação do crachá no momento do acesso.
Tipo da Situação:
Denomina a situação atual do colaborador na empresa.
Visitantes:Pessoas que podem ter acesso à empresa desde que sejam cadastradas no sistema com atribuição de
crachá, captura de foto e documentos e autorização de acesso do visitado.
1.2. Apresentação
 
Neste tópico, o usuário terá acesso a uma apresentação que descreverá de forma geral, o
sistema Suricato.
 
O SURICATO é um sistema de segurança e controle de acesso com recursos avançados que garantem o
amparo a todo e qualquer tipo de negócio, porte ou segmento em áreas internas e externas, supervisionadas
em tempo real.
Ele atua em diferentes frentes de segurança como monitoramento de alarmes, incêndio, violação e intrusão,
bem como no tratamento desses alarmes no modo manual e automático.
O monitoramento é uma das interfaces de integração ao sistema de CFTV (Circuito Fechado de TV) Digital
TELEMÁTICA, que permite a visualização de imagens em tempo real das zonas controladas e a obtenção
de gravações dos momentos de disparo de ocorrências. Os ajustes das câmeras podem ser controlados de
acordo com a necessidade de imagem: zoom e direção.
Toda imagem é gravada com data, hora e local de origem. As imagens podem ser localizadas através de uma
busca com parâmetros de data, hora ou local e encaminhadas por e-mail para um destinatário cadastrado.
O SURICATO integra-se com diversos sistemas de identificação para acesso como cartões de proximidade,
Smartcard, RFid, biometria digital e facial.
Ele permite a importação de dados de sistemas legados com processos automáticos configurados na
aplicação através de arquivos com interfaces definidas. O formato padrão de exportação e importação é
arquivo texto.
Além de dados pessoais, disponibiliza informações de ponto para colaboradores, controla escalas de
trabalho, permite a configuração de tolerância para os limites de horários (jornada de trabalho), afastamento
e crédito de refeitório.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Como gestor de inteligência de segurança, o SURICATO mantém históricos de todas as informações de
colaboradores, mantendo um registro desde a admissão até o desligamento desse colaborador. Da mesma
maneira, mantém registros de todas as ações efetuadas no sistema em áreas de controle que impactam no
processo de configuração corporativa (regras de negócio).
Ele se utiliza da tecnologia dos CODIN’s Telemática para controlar pessoas, objetos e veículos em áreas
supervisionadas e restritas ao acesso comum.
Além de controlador, o CODIN é utilizado para obter informações sobre o ponto, controle de acesso e de
créditos de refeitório, abertura de cancelas em estacionamentos, alarmes e sensores. Existem vários tipos
de equipamentos controlados pelo CODIN como catracas (se
fornecidas pela Telemática já incluem um CODIN), cancelas, torniquetes que utilizam a tecnologia do CODIN
para controlar acesso.
Em casos de falta de comunicação os CODIN’s off-line possuem inteligência local trabalhando com listas de
liberação ou bloqueio, listas de veículos e lista com templates de biometria, garantindo o acesso seguro das
pessoas autorizadas. As listas formam uma composição que é gerada a partir de: grupo de acesso, situação
do crachá, validade do crachá, área restrita e situação trabalhista. Após isto, são enviadas por comandos
executados no SURICATO.
A segurança interna do sistema (dados e informações) é mantida através de perfil de acesso
e senhas, configuradas na instalação do produto.
O sistema conta com uma interface intuitiva e amigável, com ótima navegabilidade e apresentação.
O SURICATO é um produto eficaz para controle e monitoramento de segurança física, inovador no mercado
brasileiro de segurança e controle de acesso.
 
1.3. Requisitos do Sistema
 
Neste tópico, o usuário terá acesso a informações referente aos requisitos necessários
para o funcionamento do sistema Suricato.
 
 
Requisitos de Sistema - Software
Sistema Operacional - Servidor 
• Microsoft Windows Server® 2008 R2
• Microsoft Windows Server 2012 R2
Sistema Operacional - Estação 
• Microsoft Windows 7 (Professional – SP1)
• Microsoft Windows 8 (Professional)
• Microsoft Windows 10 (Professional)
Suporte para Servidor de Aplicação 
• Apache 2.2.11.0 (Nativo)
• Microsoft IIS 7, 7.5, 8.0 e 8.5
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
PHP
• PHP 5.2.11.11
SGBD
• Microsoft SQL Server 2008, 2012 e 2014, 2016 - (padrão Inglês)
• Oracle 10G, 11G e 12C - (padrão Inglês)
Collate do SGBD
• SQL Server utilizar: Latin1_General_CI_AS
• Oracle utilizar: .WE8ISO8859P1
Porta TCP Firewall
• 1365 para o Conex (Acesso)
• 1366 para o ConexReP (Ponto)
• 443 para o Servidor Web
• 1521 para cliente Oracle
• 1433 para cliente SQL Server
Outros Software
• JRE 1.6 ou superior
• Internet Explorer 7, 8 e 11
 
Requisitos de Sistema - Hardware
Servidor SGBD – Configuração Recomendado 
• Processador Intel® Xeon® Quad Core (X5687)
• Memória 16GB
• Espaço em Disco para Instalação: 2GB
• CD-ROM
Servidor Aplicação – Configuração Recomendado 
• Processador Intel® Xeon® Quad Core (X5687)
• Memória 8GB
• Espaço em Disco para Instalação: 4GB
• CD-ROM
Servidor Conex – Configuração Recomendado 
• Processador Intel® Xeon® Quad Core (X5687)
• Memória 16GB ( 500 Codin ) / Memória 32GB ( 1000 Codin )
• Acima de 1000 Codin incrementar novo servidor
• Espaço em Disco para Instalação: 1GB
• CD-ROM
Estação de Trabalho – Configuração Recomendado 
• Processador Intel® Core™ I5 2400 (3.1GHZ, 6M)
• Memória 8GB
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Estação de Monitoramento Gráfico – Configuração Recomendado 
• Processador Intel® Core™ I7 2600S (2.8GHZ, 8M)
• Memória 8GB
 
 
Arquitetura - A
 
 
 
 
Outros Modelos de Arquitetura
 
 
Arquitetura – B
Nesse modelo de arquitetura o servidor de aplicação Suricato e o servidor de Conex/ConexReP são os
mesmos. Utilização para uma rede com no máximo 50 Codin.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Arquitetura – C
Nesse modelo há contingência de banco de dados, e prevê um segundo servidor.
Arquitetura – D
Nesse modelo há contingência do servidor de aplicação (Cluster), e prevê um segundo servidor. Em caso de
problema com o servidor Master, o servidor Slave entra em execução, garantindo a operação.
 
 
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informaçõesao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
 
2. Características
 
Neste tópico, o usuário terá acesso a informações referente as principais características
do sistema Suricato.
 
2.1. Produto SURICATO
Garante o amparo a todo e qualquer tipo de negócio, porte ou segmento em áreas internas e externas,
supervisionadas em tempo real.
O SURICATO apresenta um Instalador simples, mas ao mesmo tempo robusto e amigável.
2.2. Estrutura do Sistema SURICATO
Desenvolvido em um ambiente 100% Web em linguagens PHP, JavaScript, Ajax e componentes JAVA.
Utiliza Certificado Digital (HTTPs) para proteção dos dados do cliente e proteção à instalação e licença,
validando o hardware físico do servidor e numero de equipamentos Telemática adquiridos e os módulos do
Sistema Suricato.
Segurança do produto com a criptografia/ofuscamento das aplicações.
Como servidor WEB, o SURICATO oferece as opções: APACHE ou IIS.
Os Bancos de Dados homologados são: ORACLE 10g ou superior e SQL 2008 ou superior.
É sugerida a utilização da seguinte configuração para instalação do produto na máquina servidora de
aplicações:
2.3. Instalador SURICATO
O instalador do SURICATO apresenta uma série de benefícios para o produto no momento da instalação.
De modo prático, é possível instalar o produto em etapas e acompanhar todo o processo passo a passo.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
É modular, ou seja, o cliente instala somente os módulos de acordo com a licença adquirida do produto.
A validação da licença ocorre da seguinte maneira:
Modo on-line: o servidor deve ter acesso à internet para validar a licença no servidor de licenças da
Telemática.
A instalação segue as seguintes etapas:
Local de Instalação: permite que o cliente defina o local de instalação do produto no servidor.
Banco de Dados: permite a seleção do Banco Oracle ou MSSQL (ambos homologados para o Sistema
SURICATO).
Copiar Arquivos: comando para iniciar a cópia dos arquivos de aplicação para dentro do servidor.
Servidores WEB: APACHE ou IIS: instalação do servidor definido Ambiente de Produção: configuração do
ambiente de produção do Sistema SURICATO.
2.4. Módulos do Sistema SURICATO
Módulo de Monitoramento Gráfico On-Line
Desenvolvido em Java, permite a visualização de alarmes na planta do cliente e a tomada de ações
(tratamento e encerramento de alarmes) on-line.
Oferece visualização do dispositivo (em seu local na planta), no momento da ocorrência do alarme ou evento.
É integrado ao CFTV e permite visualizar, vídeos e imagens no momento da ocorrência dos alarmes e/ou
em tempo real das instalações controladas com câmeras de segurança.
Por conta dessa integração, na ocasião de uma ocorrência, o monitoramento prioriza a apresentação de
modo visual na tela e o operador pode acionar o vídeo do local no momento da ocorrência do alarme e tomar
as devidas providências seguindo ou não um procedimento previamente planejado.
Todo evento pode ser Reconhecido ou Tratado. Reconhecer é uma maneira de informar que já se tomou
conhecimento sobre a ocorrência e que o tratamento será enviado posteriormente. Tratar o alarme significa
enviar o comando (bloqueio, liberação, etc) para que algo seja feito em relação à ocorrência, ou seja,
solucioná-la.
O Monitoramento Gráfico on-line SURICATO permite várias outras maneiras de tratamento de um alarme,
de acordo com o tipo de evento: bloqueio de acesso, arrombamento, invasão, dedo do pânico, acesso por
coação.
A interface é amigável para que o operador não tenha dificuldades na operação.
Para a visualização das plantas da empresa, sugere-se a utilização de plantas baixas, em formato svg
(Scalable Vector Graphics).
Possui uma barra de ferramentas com botões dinâmicos e indicativos das funcionalidades.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Permite zoom das áreas na navegação e alteração de planta de maneira rápida e amigável, tudo com controle
na tela.
Módulo Gerador de Relatórios
Permite gerar relatórios desenhados de acordo com a necessidade do cliente.
O Gerador de Relatórios é uma ferramenta amigável e robusta, disponível na barra de menu do produto1.
Com o Gerador de Relatórios é possível criar relatórios com filtros de pesquisas, quebras, totalizações,
gráficos, ordenação, paginação e impressão em PDF e XLS além de inúmeros outros recursos.
1 Desde que adquirido pelo cliente.
Módulo Active Directory (do Windows)
O sistema de integração com o AD integra as permissões de rede dos colaboradores ao sistema de controle
de acesso SURICATO, controlando o acesso lógico dos mesmos ao parque de máquinas da empresa.
É necessária disponibilização de ambiente Windows 2003 Advanced Server com protocolo LDAP.
O controle é feito, basicamente, com o seguinte fluxo:
# O colaborador receberá uma conta de acesso no AD com os respectivos direitos de acesso aos quais
sua função permite (isso será feito pelo administrador do AD). É nessa conta de acesso, no AD, que deverão
ser identificadas quais máquinas (ou faixa de IP’s) esse usuário poderá acessar.
A integração será responsável por liberar ou bloquear a conta do colaborador. Isso será feito levando em
conta os registros de acesso do colaborador aos CODIN’s, validando o acesso e em que nível o mesmo foi
realizado, de forma a liberar ou bloquear o acesso lógico do colaborador.
2.5. Ajuda ao Usuário
O SURICATO utiliza ferramentas de última geração para o desenvolvimento do Help.
Desenvolvida em HTML possui todo o conteúdo do sistema e de suas operações de modo detalhado. Conta
com pesquisa por Índice (palavras chaves) ou por funcionalidades (Busca). Além disto, possui Glossário
para os termos técnicos do sistema de controle de segurança e controle de acesso.
Essa ajuda está contida na barra de Menu do SURICATO, no sub-menu Conteúdo da Ajuda.
2.6. Periféricos do Sistema SURICATO
O Sistema SURICATO é composto por periféricos que auxiliam na agilidade de informações para a empresa
de maneira a garantir a segurança de acesso.
Por isso são capturados as fotos de todos os colaboradores, terceiros, visitantes, candidatos e pessoas não
gratas.
Web Cam
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Para a captura da foto, o sistema SURICATO utiliza-se um equipamento Web Cam que, conectado a uma
porta USB, interage com a aplicação através de applet JAVA e ActiveX.
A foto é capturada e armazenada em uma tabela no formato imagem, atribuída ao colaborador.
O sistema tem a opção de procurar um arquivo em disco, dessa maneira, sem utilização da câmera.
Com a opção de importação coletiva de foto, é possível, a partir de um banco de fotos, importar essas fotos
de forma automática sema necessidade individual de captura.
Torre de Captura
É um sistema desenvolvido para realizar a captura da foto do visitante e do documento frente e verso em
uma única execução na aplicação do Suricato, na barra menu existe a opção de entrada de visitante com
captura de foto.
Scanner
O sistema solicita a imagem do documento do visitante no momento da entrada (cadastro) e liberação do
crachá.
O scanner homologado para uso pelo Sistema possui a funcionalidade de “duplicar” o documento do visitante
frente e verso e enviá-lo a uma tabela no formato imagem.
Para seu funcionamento esse dispositivo utiliza applet JAVA e ActiveX com porta USB.
Leitora de mesa SmartCard
Dispositivo leitor de crachás que é utilizado como periférico para gravar e ler cartões smart card no sistema
SURICATO.
Utiliza applet JAVA e ActiveX para executar a ação. Todas as aplicações que utilizam gravação de crachás
tem uma integração com a Leitora.
Leitora de mesa Biométrico
Dispositivo de leitura de biometria dos dedos para realizar o cadastro dos colaboradores na base de dados
do Suricato.
Após efetuado o cadastro da biometria é enviado para os equipamentos a biometria referente ao
equipamento onde o colaborador tem acesso.
Leitora de mesa da Palma da Mão
A leitora de mesa da palma da mão é utilizada para o cadastro do colaborador e envio do registro da palma
para o devido equipamento de acesso.
O sistema utiliza o java com uma applet especifica para esse tipo de leitora.
3. Funcionalidades
 
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Neste tópico, o usuário terá acesso a informações referente as principais funcionalidades
do sistema Suricato.
 
O SURICATO foi desenvolvido para garantir segurança e amparo aos clientes de maneira efetiva e integral.
As funcionalidades descritas a seguir demonstram o quanto o sistema foi planejado para ser uma solução
definitiva neste aspecto.
3.1. Cadastros
Possui registros no sistema para controlar a informação absoluta do negócio.
Empresa, Empresa Terceira e Filial especificam a origem do colaborador
Planta e Portaria especificam a área da empresa que será controlada e identifica a entrada principal para
a empresa.
CODIN’s, Modelos de CODIN’s, Gateway, Alarmes e CFTV especificam a estrutura física da instalação do
SURICATO. Esses dispositivos controladores serão responsáveis por capturar e controlar as informações
pertinentes ao acesso nas áreas da empresa.
3.1.1. Colaboradores
Colaboradores são pessoas identificadas no sistema SURICATO de três maneiras: Empregados, Terceiros
e Parceiros.
Dos colaboradores, o sistema registra e mantém as seguintes informações:
Cadastro completo do Colaborador - Registra os dados individuais de cada pessoa no sistema incluindo
desde data de admissão até número de documentos como CPF e carteira de Habilitação.
Perfil – Configura as regras de acesso de cada pessoa.
As regras são partes fundamentais das validações de acesso que o sistema deve tomar como parâmetro
para garantir a integridade das informações.
Entre as validações principais estão controles como verificações de grupo de acesso, anti-dupla, faixa
horária, validade do ASO (Atestado de Saúde Ocupacional), validade do treinamento.
Existe um grupo de acesso para cada situação: Dias Normais (úteis), Sábados, Domingos e Feriados.
Históricos – (Crachá, Afastamento, Escala, Baixa de Crachá, Cargo, Local, Filial, Centro de Custo e
Contrato) – Mantém e controla alterações nos registros de colaboradores. Permite consultas e alterações
possibilitando manutenções dos dados sobre os colaboradores e ajustes de cargos, escala, situação, etc.
# Crachás – Informa o número do cartão atribuído para o colaborador. Por meio dessa função atribui-
se um número para o crachá e também a sua data de validade, além de gerenciar todos os crachás já
disponibilizados para as pessoas.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
# Baixa de Crachá – é utilizado quando o crachá não será mais utilizado e será atribuído outro crachá
para o colaborador no caso de uma perda do crachá.
# Afastamento – Especifica a situação do colaborador na empresa. Em caso de afastamento, temporário
ou definitivo, deve ser registrado um histórico de afastamento, com a devida situação trabalhista. A situação
trabalhista do colaborador é cadastrada no sistema, conforme regra da empresa. Se a situação estiver
definida para bloqueio de acesso. O crachá dessa pessoa será bloqueado automaticamente durante o
período determinado de afastamento.
# Escala – Especifica a escala de trabalho do colaborador. Cadastrar a escala significa estabelecer horários
de acesso à empresa e de marcação de ponto permitidos para o colaborador. A escala pode ser programada
conforme os dias da semana e também pode ser adaptada para até 7 faixas horárias por dia. No histórico
de escalas ocorre a atribuição do colaborador com a escala definida no sistema.
# Cargo – Determina qual o cargo ocupado pelo colaborador na empresa. No cadastro de empresa existe
o recurso de inserir todos os cargos de uma empresa e no histórico de cargos, atribuí-los a um colaborador.
# Local – Especifica a posição do Organograma da empresa que é ocupada pelo colaborador. No cadastro
de empresa deve ser informado o Organograma de maneira a definir os locais para cada empresa. No
histórico de Locais, é mantido um registro de acordo com a condição do colaborador.
# Filial – Especifica a Filial à qual o colaborador pertence. O cadastro de Filial registra as Filiais existentes
na empresa além de informar diferenças de fuso horário, para o controle de pontos e acessos.
# Centro de Custo – Especifica qual o centro de custo da empresa ao qual pertence o colaborador.
# Contrato – Utilizado para Terceiros, o Histórico de Contratos define o tipo e a validade do contrato do
terceiro na empresa. Os contratos devem ser cadastrados no sistema e depois atribuídos um terceiro.
Grupo de Acesso – Todo colaborador deve pertencer a um grupo de acesso no sistema para que suas
permissões de acessos sejam estabelecidas.
Um grupo de Acesso corresponde a um grupo de CODIN’s ao qual o colaborador terá permissão de acesso.
Esse grupo de CODIN’s corresponderá às áreas da empresa às quais o colaborador terá acesso.
No SURICATO, o grupo de acesso pode ser atribuído ou alterado individual ou coletivamente.
3.1.2. Visitantes, Candidatos e Pessoas Não Gratas
Visitantes são pessoas que não pertencem à empresa e têm acesso definido por meio de autorização prévia
de um responsável, com início e fim de permanência.
No SURICATO, as funções disponíveis para controlar visitantes são:
Cadastro de Visitante e Grupo de Visitante – Registra e mantém os dados dos visitantes e grupos de
visitantes.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
Tipo de Visita – Especifica a regras de acessoque serão aplicadas ao visitante, como por exemplo, o tempo
mínimo de visita, horário limite de visita, geração de créditos automáticos, entre outros O SURICATO permite
a criação de vários tipos de visitas determinando assim diversas categorias que podem ser aplicadas de
acordo com a definição do usuário.
Agendamento Visitante e Agendamento de Grupo – Realiza um pré-cadastro da visita à empresa. O
agendamento do visitante ou de um grupo de visitantes facilita o trabalho na portaria da empresa. Todos os
dados relativos à visita já estarão pré-cadastrados, restando apenas atribuir o crachá e a data de validade.
Agiliza-se assim o processo de credenciamento.
Candidatos – Pessoas que não pertencem à empresa e terão acesso restrito, definido por autorização prévia
e limite de permanência. Para a autorização do candidato, é necessário informar o motivo de acesso.
Pessoas Não Gratas –. São pessoas que, de acordo com a configuração individual no sistema, só
poderão entrar na empresa com autorização, concedida na hora da entrada. O sistema torna obrigatório o
preenchimento do Motivo da Pessoa Não Grata e qual o procedimento padrão para cada caso.
3.2. Crachás
No sistema SURICATO, crachá constitui-se como cartão identificador de uma pessoa ou de um objeto.
Todo crachá é configurado antes de ser atribuído a uma pessoa ou a um objeto. Essa configuração é
denominada pré-cadastro do crachá. A principal função do pré-cadastro é inserir no sistema a tecnologia do
crachá, seu número e o seu número físico para garantir que o crachá que está sendo utilizado no SURICATO
é realmente o que está sendo gerenciado pelo SURICATO.
O SURICATO oferece um recurso de cadastro de crachás por faixa. O conceito dessa funcionalidade é o
de inserir um grupo sequêncial de faixas (números) de crachá que especifiquem um tipo de colaborador
(empregado, terceiro, parceiro), candidato, crachás provisórios, etc.
Para crachás provisórios, o SURICATO permite que seja informado um número igual à quantidade de crachás
que serão disponibilizados mensalmente por pessoa, gerando um alarme caso esse número ultrapasse o
aquele previamente definido.
As outras validações da configuração do crachá se restringem a estabelecer regras de uso que melhor se
adequem às necessidades da empresa.
Crachá Mestre e Acesso Geral – esse crachá é utilizado no sistema para configurar os dispositivos de
controle de acesso (CODIN’s). O crachá mestre tem permissão para configurar todos os CODIN’s da
empresa cadastrados no SURICATO. O crachá mestre é atribuído a um colaborador que será o responsável
por esse crachá na empresa.
3.3. Recursos do Sistema
A partir do momento em que os colaboradores foram registrados no SURICATO, o sistema apresenta
recursos funcionais para o controle de acesso e manutenção individual ou coletiva.
São recursos que estão relacionados aos acessos às áreas controladas e também funcionalidades
operacionais do dia-a-dia da empresa.
A seguir, é apresentada uma relação desses recursos e as funcionalidades de cada um deles.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
# Programação – Agendamentos de alterações (trocas) no sistema SURICATO com utilização do Processo
Automático (Serviço SURICATO que compõe o produto). As trocas podem ocorrer em Troca de Escala, Troca
de Grupo de Acesso, Troca de Horário e Troca de Pontes.
# Área Restrita – Possibilita que um determinado colaborador tenha acesso a um local que lhe é restrito
(fora do seu grupo de acesso) por um tempo determinado. O acesso restrito complementa o grupo original
da pessoa.
# Benefício – Se a empresa utilizar distribuição de benefícios aos colaboradores (cestas básicas, prêmios,
brindes e etc.), o SURICATO apresenta uma funcionalidade que controla e registra essa ação. Para isto
basta configurar um CODIN como “benefícios”. Após isto, basta utilizar o recurso de controle de benefícios
para que seja realizado um controle sobre distribuição, produtos, quantidades, históricos e relatórios.
# Crédito de Acesso – Controla e distribuí créditos aos colaboradores na empresa.
# Controle de Materiais - Cadastra materiais que serão permitidos saírem da empresa junto a um
determinado colaborador. Todo material deve ter um colaborador como responsável. Permite realizar
autorização de entrada e saída, solicitação de saída e movimentação do material.
# Liberação de Faixa Horária – Permite prolongar o horário de um determinado colaborador de acordo com
a necessidade. Essa liberação só é permitida para o dia corrente, ou seja, não se trata de uma programação
de troca de horário, mas sim de uma liberação ocasional.
A liberação de Faixa Horária não altera a escala do colaborador.
# Autorização de Entrada – Permite ao colaborador ter acesso à empresa fora de seu perfil, ou seja,
se o colaborador precisar entrar na empresa num dia em que não esteja escalado para tal, pode utilizar
esse recurso para autorizar a entrada somente na data específica. Nesse momento, um outro crachá
será disponibilizado para o colaborador e este perderá a validade tão logo acabe o prazo previamente
programado. O sistema SURICATO permite que ocorra um agendamento para a autorização da entrada.
# Crachá Provisório – Utilizado em caso de perda, roubo ou esquecimento do crachá titular. No momento
da atribuição do crachá provisório, o crachá titular é bloqueado (por motivo de segurança). Essa ação é
automática. O crachá provisório possui uma data e horário de validade. Se ocorrer a expiração da data e
hora, ambos crachás permanecerão bloqueados. O crachá titular é liberado somente após a baixa do crachá
provisório.
# Bloqueio e Desbloqueio de Crachás e Colaboradores –. O crachá permanece bloqueado até ocorrer o
seu desbloqueio (somente neste caso). Em caso de data e hora de validade expirada, o crachá permanece
bloqueado. A função de bloqueio de colaboradores tem uma funcionalidade dupla: bloqueia o colaborador
e também o crachá titular (por segurança).
# Envio de Mensagem Individual ou Coletiva – O sistema SURICATO permite que sejam enviadas
mensagens aos colaboradores através dos dispositivos CODIN’s de maneira individual ou coletiva. A
mensagem é disponibilizada no momento do acesso do colaborador através do dispositivo. É configurada
pelo número de vezes que será mostrada no visor dos CODIN’s e pela data de início e término da mensagem.
Será vista em todos os CODIN’s do grupo de acesso do colaborador.
As informações contidas nesse documento são de propriedade exclusiva da Telemática Sistemas Inteligentes Ltda. e estão sujeitas às alterações que se fizerem necessárias. A cessão do
uso destas informações ao usuário do Sistema Telemática não implica na cessão dos direitos de reprodução e divulgação, que pertencem unicamente a Telemática Sistemas Inteligentes
Ltda., sendo portanto de responsabilidade do usuário a guarda destas informações.
# Afastamento – O SURICATO permite efetuar o afastamento de pessoas bloqueando o crachá por um
determinado período pré-definido.
# Filtro de abrangência – O filtro de abrangência serve para separar a visibilidade do usuário no sistema,
sendo possível dividir por empresa, filial, tipo de colaborador, empresa terceira, contrato, centro de custo,
situação trabalhista, organograma, local, colaborador responsável, planta, codin, grupo de acesso e portaria.
# Log – Todas as aplicações registram as ações executadas em arquivos tipo Log. O sistema armazena
numa tabela o usuário logado no sistema no momento da ação e permite que esse registro seja consultado
posteriormente. Esse recurso permite segurança para a instalação uma vez que

Outros materiais