Um Projeto de Controle de Acesso transforma requisitos de segurança física, operação, circulação de pessoas, proteção de áreas críticas, governança de credenciais e rastreabilidade em uma solução técnica executável, integrada, documentada e preparada para o ciclo de vida da edificação.
Mais do que especificar leitoras, fechaduras, catracas ou cartões, o projeto define quem pode acessar, onde pode acessar, quando pode acessar, por qual credencial, sob quais regras, com quais níveis de proteção, quais eventos devem ser registrados e como o sistema se integra a vídeo, alarmes, visitantes, elevadores, RH, diretórios corporativos, SOC, rede e sistemas de segurança eletrônica.
Escopo do serviço
A A3A Engenharia de Sistemas desenvolve projetos de controle de acesso físico com foco em segurança, integração, conformidade normativa, cibersegurança, proteção de dados, previsibilidade de implantação e segurança técnica para tomada de decisão. O resultado é uma base objetiva para contratar, executar, fiscalizar, testar, comissionar, operar e manter o sistema com controle e rastreabilidade.
O escopo de um Projeto de Controle de Acesso pode ser ajustado conforme o porte, a criticidade, o nível de integração, o fluxo de pessoas, o perfil de ocupação e a fase do empreendimento, abrangendo desde estudos preliminares até projeto executivo completo, apoio à contratação, fiscalização técnica, testes integrados e comissionamento.
Levantamento técnico e diagnóstico
- Reuniões com segurança patrimonial, TI, facilities, engenharia, operação, compliance, RH e gestão
- Levantamento de áreas controladas, áreas críticas, áreas públicas, semipúblicas e restritas
- Análise de fluxos de funcionários, visitantes, terceiros, prestadores, fornecedores e veículos
- Vistoria em campo para avaliação de portas, catracas, cancelas, torniquetes, elevadores, recepções e acessos de emergência
- Mapeamento de sistemas existentes de controle de acesso, CFTV, alarmes, visitantes, interfonia, rede e automação
- Identificação de falhas, obsolescência, credenciais frágeis, ausência de trilha de auditoria e limitações de integração
- Registro de premissas, restrições, riscos, interferências e oportunidades de melhoria
Estudos de risco, zonas e requisitos operacionais
- Definição de zonas de segurança, áreas críticas, áreas restritas e áreas de livre circulação
- Classificação de áreas por criticidade, risco, ocupação e necessidade de rastreabilidade
- Mapeamento de fluxos de entrada, saída, circulação interna, permanência e acesso emergencial
- Definição de perfis de usuários, grupos, visitantes, terceiros, prestadores, operadores e administradores
- Identificação de eventos críticos, tentativas de acesso indevido, acesso fora de horário e violações operacionais
- Definição de requisitos de operação 8×5, 12×7, 24×7 ou conforme criticidade do ambiente
- Definição de requisitos de auditoria, logs, retenção, relatórios e rastreabilidade
- Definição de requisitos de integração com SOC, CFTV, alarmes, RH, AD/IAM e sistemas corporativos
Arquitetura do sistema de controle de acesso
A arquitetura do sistema deve conectar regras de acesso, dispositivos de campo, servidores, credenciais, integrações, rede, energia e operação em uma solução coerente, escalável e administrável.
- Definição de arquitetura centralizada, distribuída, cloud, on-premises ou híbrida
- Especificação de controladoras, módulos de porta, leitoras, sensores, botoeiras, fechaduras, fontes e dispositivos de campo
- Definição de comunicação entre controladoras, servidores, clientes, estações de operação e dispositivos
- Avaliação de comunicação IP, RS-485, OSDP, Wiegand, APIs ou protocolos compatíveis
- Definição de arquitetura online, offline ou híbrida conforme criticidade e disponibilidade
- Planejamento de redundância de servidores, autonomia local das portas e sincronização de eventos e credenciais
- Integração com VMS, alarmes, visitantes, elevadores, interfonia, SOC e sistemas corporativos
- Definição de perfis administrativos, operadores, gestores descentralizados e trilhas de auditoria
Pontos de acesso, portas e dispositivos controlados
O projeto deve tratar cada ponto de acesso conforme sua função operacional, criticidade, tipo de porta, sentido de controle, tecnologia de autenticação, dispositivo de travamento, emergência e integração com outros sistemas.
- Portas simples, portas duplas, portas técnicas, portas de emergência e acessos de serviço
- Controle unidirecional ou bidirecional conforme fluxo e necessidade de rastreabilidade
- Catracas, torniquetes, speedgates, cancelas, portões, docas, garagens e acessos veiculares
- Integração com elevadores, pavimentos, áreas restritas, salas técnicas, data centers e ambientes críticos
- Leitoras, sensores de estado de porta, sensores de estado de fechadura, botoeiras e dispositivos de saída
- Eletroímãs, fechaduras elétricas, fechaduras eletromecânicas, strikes, fechaduras motorizadas e dispositivos de bloqueio
- Liberação de emergência, interface com incêndio, evacuação, fail-safe, fail-secure e operação degradada
- Detalhes de instalação, alimentação, infraestrutura, cabeamento, caixas, suportes e proteção mecânica
Credenciais, autenticação e identidade
A política de credenciais define como usuários são identificados, autenticados, autorizados, monitorados e removidos do sistema ao longo do ciclo de vida do acesso.
- Cartões de proximidade, smart cards, QR Code, PIN/senha, credenciais móveis, NFC e BLE
- Biometria, reconhecimento facial e autenticação multifator quando aplicável ao risco do ambiente
- Credenciais permanentes, temporárias, emergenciais, de visitantes, terceiros e prestadores
- Política de emissão, ativação, bloqueio, suspensão, expiração, revogação e substituição de credenciais
- Critérios para perda, roubo, duplicidade, compartilhamento indevido e uso fora de política
- Associação entre identidade, credencial, perfil de acesso, área, horário e evento registrado
- Integração com sistemas de RH, diretórios corporativos, IAM, visitantes e fluxos de aprovação
Biometria, reconhecimento facial e dados sensíveis
Quando o projeto contempla biometria ou reconhecimento facial, a solução deve considerar necessidade, proporcionalidade, segurança da informação, proteção de dados pessoais sensíveis e governança operacional.
- Análise de necessidade, proporcionalidade e aplicação em áreas críticas ou acessos de maior risco
- Definição de autenticação biométrica local, centralizada ou combinada com outros fatores
- Especificação de reconhecimento facial, impressão digital, palma, íris ou outras modalidades biométricas quando aplicáveis
- Definição de liveness, anti-spoofing, autenticação multifator e critérios de confiança
- Proteção de templates biométricos, criptografia, segregação de permissões e trilhas de auditoria
- Definição de retenção, exclusão, revisão, transparência para titulares e base legal aplicável
- Integração com políticas corporativas de privacidade, LGPD e segurança da informação
Regras de acesso, horários e políticas operacionais
As regras de acesso traduzem a política de segurança da organização em permissões aplicáveis no sistema. Elas devem ser documentadas, auditáveis e compatíveis com a operação real do empreendimento.
- Definição de access levels, grupos de acesso, perfis por cargo, área, função, unidade ou criticidade
- Horários, calendários, feriados, turnos, janelas de manutenção e regras fora de expediente
- Acessos temporários, recorrentes, emergenciais, condicionais ou dependentes de aprovação
- Dupla autorização, autenticação multifator, segregação de áreas e políticas para áreas restritas
- Revisão periódica de permissões, saneamento de usuários inativos e bloqueio automático por expiração
- Matriz de acesso por usuário, perfil, área, ponto de acesso, horário e condição operacional
- Trilhas de auditoria, relatórios de exceção, alertas e indicadores de governança de acesso
Visitantes, terceiros e prestadores
Visitantes, terceiros e prestadores exigem políticas específicas, porque normalmente possuem acesso temporário, restrito, condicionado e associado a um responsável interno.
- Pré-cadastro, check-in, check-out, associação com anfitrião e validação na recepção
- Emissão de crachá temporário, QR Code temporário, credencial móvel ou badge provisório
- Definição de validade de acesso, restrição por área, horário, unidade, elevador ou fluxo autorizado
- Aceite de termos, políticas, treinamentos, documentos, autorizações ou requisitos de compliance
- Bloqueio automático após expiração, encerramento da visita ou saída do empreendimento
- Relatórios de visitantes presentes, histórico de visitas, permanência e rastreabilidade por anfitrião
- Integração com recepção, segurança patrimonial, sistemas de visitantes, RH e sistemas corporativos
Controle de elevadores, garagens e veículos
- Integração com elevadores para controle por pavimento, grupo de usuários, horário e área autorizada
- Controle de cancelas, portões, garagens, docas, pátios e áreas veiculares
- Leitores de longo alcance, TAG veicular, QR Code, credencial móvel ou LPR/ANPR quando aplicável
- Regras para funcionários, visitantes, terceiros, prestadores, fornecedores e veículos autorizados
- Associação entre veículo, condutor, credencial, autorização, localidade e horário
- Integração com estacionamento, recepção, controle de visitantes, VMS e segurança patrimonial
Integração com CFTV, VMS, alarmes e SOC
O controle de acesso ganha valor operacional quando seus eventos são correlacionados com vídeo, alarmes, mapas, notificações, workflows de resposta e evidências para investigação.
- Vídeo associado a eventos de acesso, acesso negado, porta forçada, porta mantida aberta e coação
- Pop-up de câmera em evento crítico e gravação por evento no VMS
- Integração com alarmes técnicos, mapas, Smart Map, central de monitoramento e SOC
- Correlação entre anti-passback, tentativas inválidas, intertravamento, acesso fora de horário e eventos de segurança
- Workflow de resposta, abertura de ocorrência, notificações, escalonamentos e registro de ações do operador
- Exportação de evidências, trilha de auditoria e relatórios pós-incidente
- Integração com CFTV, VMS, intrusão, interfonia, automação predial e sistemas corporativos
Integração com RH, IAM, AD e sistemas corporativos
Integrações corporativas reduzem retrabalho, aceleram bloqueios, aumentam rastreabilidade e conectam o controle de acesso físico aos processos de negócio e governança de identidade.
- Sincronização de usuários, admissões, desligamentos, alterações de cargo, unidade, área e vínculo
- Integração com Active Directory, IAM, sistemas de RH, ERP, GRC, ITSM e sistemas de visitantes
- Workflows de aprovação, revisão periódica de acessos e gestão descentralizada por responsáveis de área
- Bloqueio ou alteração automática de permissões em eventos de desligamento, transferência ou mudança de função
- Tratamento de usuários inativos, acessos órfãos, credenciais expiradas e exceções operacionais
- Logs de integração, auditoria, monitoramento de falhas e documentação dos fluxos de dados
Interoperabilidade, protocolos e sistemas abertos
A interoperabilidade deve ser considerada desde o projeto, especialmente em ambientes que exigem integração entre controle de acesso, VMS, dispositivos de campo, sistemas legados, APIs e plataformas corporativas.
- Avaliação de ONVIF Profile A, ONVIF Profile C, ONVIF Profile D e Access Control Service quando aplicáveis
- Integração por APIs, SDKs, conectores, eventos, web services, banco de dados ou middleware
- Avaliação de OSDP, Wiegand, RS-485, IP, protocolos proprietários e protocolos abertos
- Modelagem de pontos de acesso, portas, áreas, estados, decisões de acesso, eventos e notificações
- Redução de dependência de fabricante e definição de requisitos mínimos de compatibilidade
- Documentação das integrações, fluxos de dados, responsabilidades, limitações e critérios de teste
- Testes de interoperabilidade entre dispositivos, controladoras, plataformas e sistemas integrados
Infraestrutura de rede, energia e campo
O controle de acesso depende de infraestrutura física e lógica adequada para garantir comunicação, alimentação, autonomia, segurança, manutenção e continuidade operacional.
- Definição de switches, VLANs, PoE quando aplicável, endereçamento IP, rede dedicada e segmentação
- Fontes de alimentação, nobreaks, baterias, autonomia e supervisão de falhas de energia
- Cabeamento estruturado, infraestrutura seca, eletrocalhas, eletrodutos, caixas, painéis e rotas de campo
- Proteção contra surtos, aterramento, equipotencialização e interfaces com SPDA quando aplicável
- Infraestrutura para leitoras, controladoras, fechaduras, botoeiras, sensores, catracas e cancelas
- Comportamento em falha de energia, falha de rede, perda de servidor, operação offline e recuperação
- Acessibilidade para manutenção, identificação, documentação e expansão futura
Cibersegurança do controle de acesso
Sistemas modernos de controle de acesso são ativos conectados. Leitoras IP, controladoras, servidores, APIs, integrações, credenciais móveis e cloud ampliam a superfície de ataque e exigem governança conjunta entre segurança física, TI e cibersegurança.
- Inventário de ativos, software, firmware, versões, integrações e contas administrativas
- Hardening de controladoras, leitoras IP, servidores, estações, APIs e dispositivos de campo
- Senhas fortes, certificados, criptografia, autenticação de dispositivos e comunicação segura
- Segmentação de rede, controle de acesso administrativo, logs, monitoramento e alertas
- Gestão de vulnerabilidades, atualização de firmware, patches, fornecedores e suporte de longo prazo
- Acesso remoto seguro, gestão de contas privilegiadas, trilhas de auditoria e resposta a incidentes
- Integração com políticas corporativas de TI, segurança da informação, privacidade e continuidade operacional
Ensaios, testes, comissionamento e critérios de aceitação
O projeto deve estabelecer como o sistema será testado, validado e aceito. Isso evita que a entrega dependa apenas de funcionamento aparente, sem comprovação de regras, integrações, eventos, segurança e operação.
- Testes funcionais por porta, catraca, cancela, elevador, leitora, controladora e dispositivo de saída
- Testes de leitura de credenciais, biometria, QR Code, credencial móvel e autenticação multifator
- Testes de regras de acesso, grupos, horários, feriados, visitantes, terceiros e acessos temporários
- Testes de eventos de porta forçada, porta mantida aberta, acesso negado, coação, anti-passback e intertravamento
- Testes de integração com VMS, alarmes, mapas, SOC, RH, AD/IAM e sistemas corporativos
- Testes de liberação de emergência, falha de comunicação, autonomia, operação offline e recuperação
- Testes de logs, relatórios, permissões administrativas, auditoria, alertas e trilhas de eventos
- Critérios de aprovação, reprovação, pendências, correções, documentação de aceite e operação assistida
Etapas
1. Diagnóstico e levantamento de requisitos
A etapa inicial consolida características do empreendimento, fluxos de pessoas e veículos, áreas críticas, sistemas existentes, infraestrutura disponível, requisitos de segurança, operação, TI, privacidade, visitantes e integração.
2. Estudo preliminar e diretrizes técnicas
Com base no diagnóstico, são avaliadas alternativas de arquitetura, tecnologias de credencial, leitores, controladoras, portas, fechaduras, catracas, integração com vídeo, rede, energia, operação e cibersegurança. Essa fase define a direção técnica antes do detalhamento.
3. Projeto básico
O projeto básico define a solução, a arquitetura principal, os pontos de acesso, as áreas controladas, os níveis de proteção, as tecnologias de autenticação, as integrações, a infraestrutura, os quantitativos preliminares e os subsídios para aprovação e contratação.
4. Projeto executivo
O projeto executivo detalha a implantação com plantas, diagramas, memoriais, detalhes de instalação, lista de materiais, especificações, matriz de acesso, matriz de eventos, infraestrutura, automação, integração, plano de testes e critérios de aceite.
5. Apoio à contratação
Quando contratado, o projeto pode apoiar o processo de aquisição com escopo técnico, termo de referência, equalização de propostas, matriz de responsabilidades, critérios de medição, requisitos mínimos, documentação exigida e respostas técnicas a fornecedores.
6. Suporte à implantação e comissionamento
Durante a implantação, a A3A Engenharia de Sistemas pode apoiar esclarecimentos técnicos, validação de materiais, análise de desvios, compatibilização em campo, acompanhamento de testes, análise de relatórios, tratamento de pendências, comissionamento e documentação final.
Entregáveis
Os entregáveis são definidos conforme o escopo contratado, a fase do empreendimento e o nível de detalhamento necessário para contratação, execução, fiscalização, testes, comissionamento, operação e manutenção. Em projetos executivos completos, podem incluir:
- Relatório de levantamento técnico e diagnóstico dos sistemas existentes
- Análise de requisitos, premissas, restrições e critérios de projeto
- Matriz de áreas controladas, matriz de riscos e matriz de criticidade
- Matriz de acesso por perfil, área, horário, condição e ponto controlado
- Memorial descritivo e memorial técnico
- Plantas de pontos de controle de acesso
- Plantas de portas, catracas, cancelas, torniquetes, elevadores e áreas controladas
- Plantas de infraestrutura associada, rede, alimentação, painéis, caixas e rotas técnicas
- Diagramas de arquitetura lógica, arquitetura física, rede e comunicação
- Diagramas de integração com VMS, alarmes, visitantes, RH, AD/IAM, SOC e sistemas corporativos
- Detalhes típicos de instalação de leitoras, fechaduras, sensores, botoeiras, fontes, controladoras e dispositivos de saída
- Lista de equipamentos, lista de materiais, quantitativos e especificações técnicas
- Matriz de eventos, alarmes, severidades, ações, notificações e escalonamentos
- Matriz de permissões administrativas, operadores, gestores e responsabilidades
- Requisitos de cibersegurança, hardening, comunicação segura, logs e gestão de contas
- Requisitos de LGPD, biometria, governança de dados, retenção e trilhas de auditoria
- Plano de testes, comissionamento e critérios de aceitação
- Orçamento estimativo e cronograma físico de referência
- Matriz normativa, matriz de responsabilidades e documentação para contratação
- ART/RRT quando aplicável ao escopo contratado
- Documentação as built, quando incluída no escopo de apoio à implantação
Aplicações e ambientes
O Projeto de Controle de Acesso é aplicável a empreendimentos novos, expansões, retrofits, modernizações tecnológicas, regularizações e ambientes que precisam controlar circulação, proteger áreas críticas, registrar eventos e integrar segurança física à operação.
- Edifícios corporativos e condomínios empresariais
- Indústrias, plantas produtivas, ambientes IT/OT e áreas operacionais
- Data centers, salas técnicas, salas de TI, NOCs, SOCs e ambientes de missão crítica
- Hospitais, clínicas, laboratórios, universidades, escolas e centros de pesquisa
- Centros logísticos, docas, galpões, pátios, garagens e estacionamentos
- Shopping centers, hotéis, centros comerciais e empreendimentos multiusuário
- Órgãos públicos, instituições financeiras, aeroportos, portos, terminais e infraestruturas críticas
- Áreas limpas, salas elétricas, salas de controle, recepções e áreas de visitantes
- Empreendimentos com múltiplas unidades, múltiplas áreas de segurança ou operação 24×7
Considerações de Engenharia
Executar controle de acesso sem projeto é transferir decisões de engenharia, segurança, integração e operação para o campo. Essa prática aumenta o risco de regras inconsistentes, credenciais frágeis, portas mal especificadas, integrações incompletas, ausência de auditoria, vulnerabilidades cibernéticas e dificuldade de manutenção.
O projeto reduz incertezas antes do investimento, organiza a contratação, permite comparar propostas, define critérios de qualidade, evita compras indevidas, reduz aditivos, melhora a fiscalização e estabelece uma base objetiva para o aceite técnico do sistema.
Para o cliente, isso se traduz em maior previsibilidade de prazo, custo, segurança, operação e manutenção. Para a execução, significa menos improviso e mais clareza sobre o que deve ser instalado, integrado, testado e documentado.
Quem, onde e quando
A lógica central do controle de acesso é definir quem pode acessar, onde pode acessar e quando pode acessar. O projeto deve transformar essa regra operacional em arquitetura, dispositivos, credenciais, permissões, eventos e relatórios.
Segurança física e cibersegurança convergentes
Sistemas modernos de controle de acesso são ativos conectados. Leitoras IP, controladoras, servidores, APIs, integrações e credenciais móveis ampliam a superfície de ataque e exigem governança conjunta entre segurança física, TI e cibersegurança.
Credenciais e autenticação
A escolha entre cartão, senha, QR Code, credencial móvel, biometria ou autenticação multifator deve considerar risco, experiência do usuário, custo, fraude, manutenção, disponibilidade, privacidade e ciclo de vida da credencial.
Biometria e proteção de dados
Biometria e reconhecimento facial devem ser tratados como recursos de alta criticidade, não apenas como funcionalidades comerciais. O projeto deve considerar LGPD, necessidade, proporcionalidade, segurança dos templates, retenção, transparência e controle de acesso aos dados.
Integração com operação e evidências
Controle de acesso ganha valor quando integrado a vídeo, alarmes, visitantes, SOC, relatórios e workflows de resposta. Eventos de acesso negado, porta forçada, coação ou porta mantida aberta devem gerar ações operacionais claras.
Disponibilidade e operação degradada
O sistema deve prever comportamento em falha de energia, falha de rede, indisponibilidade do servidor, emergência, incêndio, evacuação e perda de comunicação. Portas críticas precisam de lógica definida de fail-safe, fail-secure, autonomia e recuperação.
Contratabilidade e fiscalização
O projeto deve permitir que a execução seja contratada com escopo claro, quantitativos rastreáveis, materiais especificados, critérios de medição, testes obrigatórios e aceite técnico objetivo. Isso torna propostas comparáveis e reduz ambiguidades contratuais.
Metodologia
A metodologia da A3A Engenharia de Sistemas combina análise de risco, levantamento técnico, engenharia normativa, compatibilização multidisciplinar, especificação técnica, documentação executiva, integração operacional, cibersegurança e visão de ciclo de vida do sistema de controle de acesso.
Entendimento da operação
- Compreensão do uso do empreendimento, fluxos de pessoas, fluxos de veículos e áreas críticas
- Identificação de visitantes, terceiros, horários, níveis de segurança, requisitos de auditoria e integração
- Levantamento das necessidades de segurança patrimonial, TI, facilities, compliance, RH e gestão
Levantamento técnico
- Vistorias, análise documental e levantamento de portas, acessos, catracas, cancelas, infraestrutura e rede
- Mapeamento de sistemas legados, integrações existentes, credenciais, regras, usuários e limitações operacionais
- Registro de falhas, riscos, interferências, restrições e oportunidades de melhoria
Engenharia normativa
- Aplicação da ABNT NBR IEC 60839-11-1 e ABNT NBR IEC 60839-11-2
- Definição de critérios de desempenho, classes ambientais, fonte de alimentação, comunicação, autoproteção e registros
- Aplicação de requisitos de reconhecimento, coação, interfaces de pontos de acesso, visualização, alerta, ensaios e documentação
- Adaptação dos requisitos normativos ao ambiente real do empreendimento e aos requisitos internos do cliente
Compatibilização
- Coordenação com arquitetura, portas, esquadrias, elétrica, rede, cabeamento estruturado e infraestrutura seca
- Compatibilização com incêndio, segurança eletrônica, CFTV, automação, elevadores, TI, facilities e operação
- Tratamento de interferências, definição de soluções executáveis e documentação de interfaces entre disciplinas
Projeto e especificação
- Elaboração de plantas, memoriais, diagramas, matriz de acesso, matriz de eventos, listas e quantitativos
- Definição de equipamentos, credenciais, regras, integrações, infraestrutura, requisitos de cibersegurança e critérios de desempenho
- Definição de plano de testes, comissionamento, critérios de aceite e documentação de entrega
- Preparação de base técnica para contratação, execução, fiscalização, operação e manutenção
Apoio à implantação e entrega técnica
- Suporte a dúvidas técnicas, equalização, fiscalização e análise de desvios
- Validação de materiais, equipamentos, relatórios de teste, integrações e comissionamento
- Tratamento de não conformidades, pendências, ajustes operacionais e documentação final
- Consolidação de recomendações de operação, manutenção, revisão de acessos e melhoria contínua
Normas e referências técnicas
O projeto pode ser desenvolvido com base em normas nacionais, referências internacionais, especificações de interoperabilidade e boas práticas aplicáveis ao ambiente, à finalidade do sistema, ao nível de risco e aos requisitos do cliente. Entre as principais referências técnicas estão:
- ABNT NBR IEC 60839-11-1 – Sistemas de segurança eletrônica e alarme – Sistemas eletrônicos de controle de acesso – Requisitos do sistema e dos componentes
- ABNT NBR IEC 60839-11-2 – Sistemas de segurança eletrônica e alarme – Sistemas eletrônicos de controle de acesso – Diretrizes de aplicação
- LGPD – Lei Geral de Proteção de Dados
- Guia do Framework de Privacidade e Segurança da Informação – PPSI
- CIS Controls v8.1
- ONVIF Access Control Service Specification
- ONVIF Profile A
- ONVIF Profile C
- ONVIF Profile D
- Boas práticas de cibersegurança para sistemas de controle de acesso físico
- Boas práticas de segurança física e cibersegurança convergentes
- Normas de instalações elétricas, cabeamento estruturado, incêndio, acessibilidade, segurança do trabalho e requisitos internos do cliente, conforme o ambiente