Pular para o conteúdo principal

Logs e Monitoramento

O ACCELERO possui um sistema completo de logs e monitoramento para acompanhamento em tempo real e auditoria de todas as operações do sistema.

Log de Eventos

Caminho de acesso: Logs > Log de eventos

Uma das funções mais importantes de um sistema de controle de acesso é o monitoramento em tempo real dos eventos que acontecem nos controladores.

O que São Eventos

Todos os eventos que acontecem em um controlador são logados automaticamente:

  • Passagem de pessoas
  • Acessos negados
  • Alarmes
  • Comandos manuais de abertura
  • Eventos de sistema

Funcionalidades

Recursos disponíveis:

RecursoDescrição
Monitoramento em tempo realEventos aparecem instantaneamente conforme acontecem
Navegação para cadastrosClique no nome da pessoa para ir direto ao cadastro
Filtros avançadosFiltre por período, controlador, tipo de evento, pessoa, etc.
Cores por categoriaEventos categorizados visualmente por cores
Personalização de Cores

É possível customizar as cores utilizadas no log de eventos através do menu Logs > Personalização do log de eventos.

TODO: Adicionar Screenshot

Incluir print da tela de log de eventos mostrando eventos em tempo real com diferentes cores.

Categorias de Eventos

Os eventos são categorizados por cor para facilitar a visualização:

  • Verde: Acesso autorizado/realizado
  • Vermelho: Acesso negado
  • Amarelo: Alarmes e avisos
  • Azul: Eventos de sistema
  • Cinza: Outros eventos
Configuração de Cores

As cores podem ser personalizadas de acordo com as necessidades operacionais.


Log de Operação

Caminho de acesso: Logs > Log de operação

O log de operação é a ferramenta de auditoria do ACCELERO.

O que é Registrado

Todas as ações destrutivas realizadas por operadores são armazenadas:

Tipo de AçãoExemplos
CriaçãoNovo cadastro de pessoa, categoria, área, etc.
AlteraçãoModificação de dados existentes
ExclusãoRemoção de registros

Informações Armazenadas

Para cada operação, o sistema registra:

  • Quem realizou a ação (operador)
  • Quando a ação foi realizada (data/hora)
  • O que foi alterado (dados específicos, quando cabível)
  • Tipo de operação (inclusão, alteração, exclusão)
  • Descrição detalhada da operação realizada, incluindo dados específicos alterados
Identificador Sequencial

Todos os logs de operação possuem identificador com numeração sequencial, o que garante a consistência das informações e impede adulteração.

Permanência de Logs

Conforme descrito em Manutenção - Exclusão de Logs, quando há exclusão de logs de operação, um log especial é criado informando essa ação, e esse log nunca é excluído.

TODO: Adicionar Screenshot

Incluir print do log de operação mostrando lista de ações auditadas.


Log de Sistema

Caminho de acesso: Logs > Log de sistema

Alguns eventos que ocorrem no sistema geram logs técnicos específicos.

O que São Logs de Sistema

Tratam-se de eventos especiais que, em geral, devem ser acompanhados por um responsável técnico:

Tipo de EventoDescrição
Problemas de comunicaçãoFalhas na comunicação com controladores
Erros em integraçõesProblemas com subsistemas integrados
Eventos técnicosSituações em que não é possível mostrar mensagens ao operador

Quando Usar

O log de sistema é ideal para:

  • Troubleshooting técnico: Diagnóstico de problemas
  • Monitoramento preventivo: Identificar problemas antes que afetem operação
  • Integrações: Acompanhar comunicação com sistemas externos
Público-Alvo

Esta tela é voltada para técnicos e integradores, não para operadores comuns.

TODO: Adicionar Screenshot

Incluir print do log de sistema mostrando eventos técnicos.


Monitoramento de Bloqueios

Caminho de acesso: Logs > Monitoramento de bloqueios

O monitoramento de bloqueios é uma função parecida com o Log de Eventos, mas com uma exibição de dados mais completa (não em formato de lista).

Diferenças do Log de Eventos

CaracterísticaLog de EventosMonitoramento de Bloqueios
FormatoLista compactaExibição rica com fotos
FocoMúltiplos dispositivosÚnico ou poucos dispositivos
InformaçõesDados básicosFotos, dados completos, associações
ComandosNãoSim (abertura rápida)

Informações Exibidas

Quando um evento ocorre, o monitoramento mostra:

  • Foto da pessoa que está acessando
  • Dados completos da pessoa
  • Pessoas associadas (módulo família)
  • Pessoa visitada (quando é um visitante)
  • Status do evento (autorizado, pendente, etc.)
Módulo Família

Para visualizar pessoas associadas, é necessário que o módulo família esteja habilitado.

Comandos Rápidos

Quando um único dispositivo está sendo monitorado, é possível:

  • Enviar comando de abertura do bloqueio
  • Liberar passagem manualmente
  • Autorizar evento (mudar status de visita para "Autorizado")
Ideal Para

Esta tela é ideal para uso em:

  • Pistas veiculares
  • Bloqueios monitorados 24h
  • Guaritas com porteiro

Layouts Disponíveis

A tela permite o uso de vários layouts para melhor adequação:

  • Layout para computadores/tablets
  • Layout para smartphones
  • Layout para monitores distantes (texto grande)
  • Layout simplificado
TODO: Adicionar Screenshot

Incluir print do monitoramento de bloqueios mostrando evento com foto e dados completos.


Monitor de Check-in

Caminho de acesso: Logs > Monitor de check-in

O monitor de check-in é uma espécie de painel eletrônico que permite a visualização em tempo real de eventos de visitas aguardando autorização.

Funcionamento

O monitor exibe:

StatusDescriçãoCor
Aguardando (Check-in)Visitas que precisam de autorizaçãoAmarelo
AutorizadosVisitas já autorizadas aguardando entradaVerde

Características

Atualização automática:

  • Quando uma visita muda de status, aparece em cor diferente por alguns segundos para chamar atenção
  • Após a primeira passagem do visitante, a visita desaparece automaticamente
  • Tudo é automatizado - sem necessidade de intervenção manual

Modo Tela Cheia

O monitor pode ser utilizado em modo tela cheia, ideal para:

  • Painéis eletrônicos em recepções
  • TVs em salas de espera
  • Totens de auto-atendimento

Como ativar: Clique no ícone de "redimensionar" ao lado do título da tela.

Privacidade de Dados

Identificador por Localizador

Para preservar os dados pessoais de visitantes e visitados, todas as visitas no monitor de check-in são identificadas por um localizador (código numérico), que pode ser impresso nos QRCodes de acesso.

Uso Típico

Cenário comum:

  1. Visitante agenda visita pelo app
  2. Chega à recepção e olha o painel
  3. Painel mostra localizador em status "Aguardando"
  4. Visitado autoriza remotamente
  5. Painel muda para "Autorizado" em destaque
  6. Visitante pode prosseguir para entrada

Ver Eventos - Check-in para mais detalhes.

TODO: Adicionar Screenshot

Incluir print do monitor de check-in mostrando visitas aguardando e autorizadas.


Monitor de Chegadas

Caminho de acesso: Logs > Monitor de chegadas

O monitor de chegadas é um misto entre Log de Eventos e Monitoramento de Bloqueios, ideal para gestão de filas.

Exibição

A tela mostra duas listas simultaneamente:

  1. Lista de eventos (modo Log de Eventos)

    • Pessoas que acessaram determinados bloqueios em tempo real
  2. Lista de pessoas associadas (modo Monitoramento de Bloqueios)

    • Pessoas relacionadas automaticamente identificadas

Casos de Uso

CenárioComo Funciona
EscolasPais chegam para buscar filhos. Sistema mostra quais filhos estão na área interna e devem ser chamados
Pátios logísticosCaminhões chegando. Sistema mostra carga/motorista associados para direcionamento rápido
ClínicasPaciente chega. Sistema mostra médico/procedimento agendado

Configuração de Filtros

Filtros disponíveis:

FiltroFunção
ControladoresObservar apenas eventos de controladores específicos
Tipo de eventoIgnorar eventos não-operacionais (ex: alarme de porta aberta)
Mostrar associadosDefine qual tipo de associação mostrar (ex: "Filhos")
ÁreasMostra apenas associados que estejam em áreas específicas
Buscar últimos eventosRecupera eventos anteriores ao iniciar monitoramento

Exemplo Prático: Escola

Configuração:
- Controlador: PORTARIA PRINCIPAL
- Tipo de evento: Acesso realizado
- Mostrar associados: FILHOS
- Que estejam nas áreas: ÁREA INTERNA

Funcionamento:
1. Pai apresenta identificador na portaria
2. Monitor mostra foto do pai + lista de filhos que estão na escola
3. Inspetor vê rapidamente quais alunos deve buscar
4. Processo ágil e sem erros

Recursos Adicionais

Foto automática:

  • Opção de mostrar foto das pessoas automaticamente ou sob demanda (clique)
  • Otimiza espaço de tela

Ações rápidas:

  • Configure atalhos para tarefas comuns (ex: associar categoria com um clique)
  • Agiliza operação em cenários de alta demanda

Ver Configurações Globais - Ações Rápidas para configuração.

TODO: Adicionar Screenshot

Incluir print do monitor de chegadas mostrando evento e pessoas associadas.


Estatísticas Operacionais

Caminho de acesso: Avançado > Sistema > Sistema - Estatísticas operacionais

O ACCELERO possui uma ferramenta que permite acompanhar estatísticas operacionais na forma de relatórios em tela.

Estatísticas Disponíveis

Várias estatísticas estão disponíveis, cada qual em uma aba:

1. Uso Operacional

Permite ver os tipos de operação mais comuns realizados por cada operador.

Informações:

  • Quais operadores realizam mais inclusões
  • Quais operadores fazem mais alterações
  • Operadores mais ativos em configurações
  • Padrões de uso do sistema

Uso: Identificar operadores que precisam de treinamento ou validar processos operacionais.

2. Tipos de Evento de Acesso

Estatística rápida de quais eventos de acesso estão sendo gerados com maior frequência:

  • Acesso realizado
  • Acesso negado
  • Timeout de passagem
  • Anti-dupla entrada
  • Etc.
Saúde do Sistema

Esta é uma ferramenta importante para verificar a saúde do sistema. Muitos eventos de bloqueio, por exemplo, podem significar problemas de configuração.

Exemplo de diagnóstico:

Se 30% dos eventos são "Acesso negado":
→ Pode indicar problema de configuração de permissões
→ Ou identificadores não associados corretamente

3. Acesso - Uso por Áreas

Estatística rápida que permite ver quais áreas são mais acessadas em um determinado período:

  • Sem distinção de categorias de pessoas
  • Útil para planejamento de capacidade
  • Identifica áreas subutilizadas ou sobrecarregadas

4. Visitantes por Empresa

Permite a visualização da quantidade de visitantes por empresa em um determinado período.

Usos:

  • Identificar empresas que mais recebem visitas
  • Planejar recursos de recepção
  • Análise de fluxo de visitantes
TODO: Adicionar Screenshot

Incluir print das estatísticas operacionais mostrando gráficos de uso.


Boas Práticas

Log de Eventos

  1. Configure cores significativas: Use cores intuitivas para cada tipo de evento

  2. Use filtros salvos: Crie filtros personalizados para situações comuns

  3. Monitore em tempo real: Mantenha log aberto em operação 24h

  4. Treine operadores: Garanta que saibam interpretar eventos

Log de Operação

  1. Revise periodicamente: Faça auditoria regular das ações

  2. Identifique padrões suspeitos: Muitas alterações podem indicar problemas

  3. Backup antes de exclusão: Sempre gere backup antes de excluir logs

  4. Documente exclusões: Mantenha registro de quando e por que logs foram excluídos

Monitoramento de Bloqueios

  1. Use layout adequado: Escolha layout conforme dispositivo e distância

  2. Monitore poucos bloqueios: Foco em 1-3 bloqueios para melhor visualização

  3. Configure ações rápidas: Agiliza operação em situações comuns

Monitor de Check-in

  1. Use tela cheia: Maximize visibilidade para visitantes

  2. Posicione bem o monitor: Coloque em local visível na recepção

  3. Configure localizadores claros: Use formato fácil de ler (ex: números grandes)

Monitor de Chegadas

  1. Configure filtros corretos: Essencial para mostrar informações relevantes

  2. Teste antes de usar: Valide configuração em horário de baixo movimento

  3. Treine equipe: Garanta que entendam como usar ações rápidas

Estatísticas Operacionais

  1. Revise semanalmente: Acompanhe tendências de uso

  2. Investigue anomalias: Alto índice de negações indica problema

  3. Use para treinamento: Identifique operadores que precisam de capacitação

  4. Planeje recursos: Use dados de áreas para alocar recursos


Próximos Passos