{"id":5468,"date":"2021-02-14T10:00:59","date_gmt":"2021-02-14T13:00:59","guid":{"rendered":"https:\/\/www.controlid.com.br\/blog\/?p=5468"},"modified":"2021-02-12T14:44:16","modified_gmt":"2021-02-12T17:44:16","slug":"tipos-controle-de-acesso","status":"publish","type":"post","link":"https:\/\/www.controlid.com.br\/blog\/controle-de-acesso\/tipos-controle-de-acesso\/","title":{"rendered":"5 tipos de controle de acesso que voc\u00ea precisa conhecer"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Se voc\u00ea pensou que este post apresenta as diferen\u00e7as entre o controle de acesso manual e o controle de acesso digital, se enganou. A esta altura do campeonato (e dos avan\u00e7os tecnol\u00f3gicos), acreditamos que voc\u00ea j\u00e1 entendeu a import\u00e2ncia de investir em um sistema automatizado de controle de acesso, que garanta seguran\u00e7a e rapidez nos procedimentos de triagem e permiss\u00e3o em condom\u00ednios, empresas e edif\u00edcios corporativos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dito isto, pretendemos apresentar neste post cinco tipos de controle de acesso digital, a partir de suas formas de identifica\u00e7\u00e3o. De quebra, vamos mostrar ainda cinco solu\u00e7\u00f5es que se adequam a cada um desses instrumentos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vamos l\u00e1?<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5470\" src=\"https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/tecnologias-controle-de-acesso-250x107.jpg\" alt=\"variedades do sistema de controle de acesso\" width=\"426\" height=\"182\" title=\"\" srcset=\"https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/tecnologias-controle-de-acesso-250x107.jpg 250w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/tecnologias-controle-de-acesso-150x64.jpg 150w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/tecnologias-controle-de-acesso.jpg 700w\" sizes=\"auto, (max-width: 426px) 100vw, 426px\" \/><\/p>\n<h2><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/biometrico\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Controle de acesso biom\u00e9trico (impress\u00e3o digital)<\/span><\/a><\/h2>\n<p><span style=\"font-weight: 400;\">Conforme o nome sugere, estamos falando de dispositivos que asseguram a identifica\u00e7\u00e3o de usu\u00e1rios a partir de uma caracter\u00edstica \u00fanica &#8211; a impress\u00e3o digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este m\u00e9todo \u00e9 bastante seguro e eficiente, uma vez que a leitura das digitais \u00e9 um procedimento r\u00e1pido e muito adequado para situa\u00e7\u00f5es de alto fluxo de pessoas, como portarias, recep\u00e7\u00f5es e estacionamentos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As digitais s\u00e3o cadastradas previamente e vinculadas a permiss\u00f5es permanentes ou tempor\u00e1rias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/biometrico\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iD Acess Pro<\/span><\/a><span style=\"font-weight: 400;\">, da Control iD, garante o processamento e a identifica\u00e7\u00e3o de at\u00e9 100.000 digitais, e possui um display exclusivo de 3,5\u2019\u2019.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O software web embarcado auxilia a gest\u00e3o das regras de acesso, sem a necessidade de aplica\u00e7\u00e3o externa.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5471\" src=\"https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/controle-de-acesso-biometria-250x107.jpg\" alt=\"controle de acesso biom\u00e9trico\" width=\"425\" height=\"182\" title=\"\" srcset=\"https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/controle-de-acesso-biometria-250x107.jpg 250w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/controle-de-acesso-biometria-150x64.jpg 150w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2021\/02\/controle-de-acesso-biometria.jpg 700w\" sizes=\"auto, (max-width: 425px) 100vw, 425px\" \/><\/p>\n<h2><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/proximidade\/\"><span style=\"font-weight: 400;\">Controle de acesso por proximidade<\/span><\/a><\/h2>\n<p><span style=\"font-weight: 400;\">Bastante utilizado em condom\u00ednios e empresas, consiste na leitura de um cart\u00e3o (MIFARE, ASK 125 kHz ou HID) pela simples aproxima\u00e7\u00e3o com o display.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A vantagem \u00e9 que o cart\u00e3o pode ser personalizado com a marca da empresa ou com dados pessoais do profissional, funcionando tamb\u00e9m como um crach\u00e1.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No caso dos residenciais, pode ser fornecido em car\u00e1ter permanente para moradores e em car\u00e1ter tempor\u00e1rio para visitantes e prestadores de servi\u00e7o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m pode ajudar no acesso a \u00e1reas comuns, como piscinas, saunas e academias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/idaccess-pro-prox\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iDAcess Pro Prox<\/span><\/a><span style=\"font-weight: 400;\">, al\u00e9m de possibilitar a identifica\u00e7\u00e3o por cart\u00e3o de proximidade, tamb\u00e9m possibilita a inclus\u00e3o de v\u00e1rios perfis e permiss\u00f5es, assim como os demais itens da linha.<\/span><\/p>\n<h2><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/senha\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Controle de acesso por senha<\/span><\/a><\/h2>\n<p><span style=\"font-weight: 400;\">Eis um controlador b\u00e1sico e de alta performance, ideal para controlar o acesso a ambientes privativos em que seja necess\u00e1ria a concess\u00e3o de uma senha para o usu\u00e1rio, como estoques, cofres e salas de acesso restrito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No dia a dia de empreendimentos comerciais e residenciais, tamb\u00e9m funciona muito bem para o controle em portarias e recep\u00e7\u00f5es, como m\u00e9todo exclusivo ou complementar de identifica\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/senha\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iDTouch <\/span><\/a><span style=\"font-weight: 400;\">\u00e9 um dispositivo compacto e perfeito para estas situa\u00e7\u00f5es, com capacidade de gerenciar sozinho a entrada e a sa\u00edda de at\u00e9 1 mil pessoas.<\/span><\/p>\n<h2><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/facial\/\"><span style=\"font-weight: 400;\">Controle de acesso facial<\/span><\/a><\/h2>\n<p><span style=\"font-weight: 400;\">Outra forma de identifica\u00e7\u00e3o biom\u00e9trica, o reconhecimento facial permite a libera\u00e7\u00e3o de permiss\u00f5es a partir de um cadastro pr\u00e9vio do rosto do interessado.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O<\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/facial\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\"> iDFace<\/span><\/a><span style=\"font-weight: 400;\"> se vale das mais novas tecnologias para identificar at\u00e9 10 mil faces, com capacidade de verificar se se trata de um rosto vivo\/em movimento ou uma fraude (a foto da pessoa, por exemplo).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para a comunica\u00e7\u00e3o externa, o aparelho conta com interfone integrado e conex\u00f5es TCP\/IP, USB, Wi-Fi e Bluetooth &#8211; essas duas \u00faltimas opcionais.<\/span><\/p>\n<h2><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/uhf\/\"><span style=\"font-weight: 400;\">Controle de acesso UHF<\/span><\/a><\/h2>\n<p><span style=\"font-weight: 400;\">Por meio de uma antena UHF, ve\u00edculos que portarem uma TAG autorizada conseguem entrar em \u00e1reas de acesso restrito, mediante cadastro pr\u00e9vio. O item vem se tornando indispens\u00e1vel em condom\u00ednios com alta circula\u00e7\u00e3o de moradores e visitantes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/uhf\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iDUHF <\/span><\/a><span style=\"font-weight: 400;\">tem prote\u00e7\u00e3o IP65 e faz a leitura de TAGs localizadas at\u00e9 15 metros de dist\u00e2ncia, com capacidade de armazenamento de at\u00e9 200 mil usu\u00e1rios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estes cinco m\u00e9todos de controle de acesso podem ser adotados de maneira \u00fanica ou complementar, de acordo com o projeto desenvolvido pela equipe de engenharia de seguran\u00e7a do estabelecimento.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seguros e com alta performance, todos os equipamentos da Control iD podem ser associados a um software de controle de acesso, o <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/software\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iDSecure<\/span><\/a><span style=\"font-weight: 400;\">, que permite a gest\u00e3o remota e integrada de permiss\u00f5es.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea pensou que este post apresenta as diferen\u00e7as entre o controle de acesso manual e o controle de acesso digital, se enganou. A esta altura do campeonato (e dos avan\u00e7os tecnol\u00f3gicos), acreditamos que voc\u00ea j\u00e1 entendeu a import\u00e2ncia de investir em um sistema automatizado de controle de acesso, que garanta seguran\u00e7a e rapidez nos [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":5469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"inline_featured_image":false,"footnotes":""},"categories":[68],"tags":[94,317,283],"class_list":["post-5468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-controle-de-acesso","tag-controle-de-acesso","tag-tecnologias","tag-tipos"],"_links":{"self":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/5468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5468"}],"version-history":[{"count":1,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/5468\/revisions"}],"predecessor-version":[{"id":5472,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/5468\/revisions\/5472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/media\/5469"}],"wp:attachment":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}