Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.



Documentos relacionados
Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Plataforma de segurança integrada de alto desempenho

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Especificação Técnica

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Cilindro eletrónico STX

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

SOBRE A CALLIX. Por Que Vantagens

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO REGISTRANDO O ACESSO Acesso através de cartão de código de barras:...

Software de Controle de Acesso

IW10. Rev.: 02. Especificações Técnicas

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE

Total Biometric Solution Provider. PRO MIFARE Apresentação em 10 slides

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Características Técnicas

Relógio de Ponto Hexa - HENRY

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

Características Técnicas

emerald Terminal de acesso inteligente

Gestão de. na prática. na prática

Modelo R02 - Volume 1 - Conhecendo o Equipamento

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia

PROJETO E IMPLANTAÇÃO DE INTRANETS

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO

LAN Design. LAN Switching and Wireless Capítulo 1. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

Segurança completa Uma poderosa solução. Painéis de controle de intrusão, incêndio e controle de acesso da Série GV4 D7212GV4, D7412GV4, D9412GV4

A POTÊNCIA DO WiNG SIMPLIFICADA

Características. Hexa Controle de ponto

Manual do Usuário Mundi Sumário

BlackBerry Mobile Voice System

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP:

GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL

gladiador INTERNET CONTROLADA

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Henry Equipamentos Eletrônicos e Sistemas Ltda.

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL

Controle de acesso Portfólio

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

CoIPe Telefonia com Tecnologia

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel:

O equipamento está homologado de acordo com a Portaria nº 1.510/2009 MTE, disponível em 7 modelos:

PowerCommand iwatch. 100

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx Azanonatec@azanonatec.com.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Histórico da Revisão. Data Versão Descrição Autor

TS E HOME & BUSINESS. Nova tecnologia de chave eletrônica. Catálogo Técnico. BURG WACHTER

Henry Equipamentos Eletrônicos e Sistemas Ltda.

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

Implementações Tecnológicas 2014/2015

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Manual do Usuário

Organização de arquivos e pastas

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Nexcode Systems, todos os direitos reservados. Documento versão

Grid e Gerenciamento Multi-Grid

Evolução na Comunicação de

Sistema inteligente de gestão de chaves e objectos de valor

BlackBerry Mobile Voice System

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS ID CP

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens

The KeyWatcher. É um sistema inteligente como você.

Software de Tarifação para centrais PABX e ambiente Windows

Gerenciamento Automação de pesagem de veículos Controle de acesso de veículos Integração de dados

Inovação segurança confiabilidade

Indústria Escolas Hospitais Bancos Seguradoras Empresas Instituições Hotéis Transportes Centros Sénior Universidades Condomínios

REWIND e SI.MO.NE. Sistema de monitoramento para grupos geradores

imagem ilustrativa Cartilha DIMEP D-SAT

SOFTWARE INFORMAÇÕES GERAIS

Tecnologia e Infraestrutura. Conceitos de Redes

Catálogo de Produtos - Gestão Gráfica

B:mais. Painéis de Controle da Série B para proteger pessoas e propriedades

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

American Work Guia de Primeiros Passos

FAdC Frauscher Advanced Counter

Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a

Nexcode Systems, todos os direitos reservados. Documento versão

A solução mais completa e inovadora em Registro Eletrônico do mercado.

TRBOnet MDC Console. Manual de Operação

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Nexcode Systems, todos os direitos reservados. Documento versão

Transcrição:

WAN Rede Corporativa Venezuela Sistemas de Autenticação de Acesso do Brasil Peru Manaus Belém Brasil Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Monitoramento de Funcionários Recepção e Controle de Visitantes Integração De Sistemas Alarmes Gestão De Armários Intertravamento de Portas Goiânia Brasília Servidor Primário Rio de Janeiro Servidor Secundário Chile Argentina São Paulo Porto Alegre Controle de Acesso através de rede, para multi-instalações LAN Midspan Bridge Monitoramento de Alarmes SAIDA DE EMERGENCIA CABINE Intrusão?? Gestão de Armários e Cofres Produção de Meios de Identificação Biométrico Perdido Monitoramento de Funcionários Catraca Funcionários Controle de Acesso Recepção e Controle de Visitantes Visitante Lista de Evacuação Ponto de Encontro

Gerenciamento de Acesso e Identidade LAN O gerenciamento de acesso e identidade se refere, á implementação de um conjunto de processos dedicados a autenticação e verificação de integridade da solicitação de um acesso por usuários. A implementação de um sistema de autenticação de identidade, tem como objetivo aumentar a segurança e estabelecer um acesso apropriado de usuários às instalações, complementando assim as soluções de acesso físico existentes (Controle de Acesso Físico e Controle de Acesso Lógico). O sistema da Borer combina a tecnologia de Inteligentes RFID (Smartcards) com Biometria, de forma a proporcionar um sistema de controle de acesso altamente seguro e de fácil administração de áreas restritas ao acesso de funcionários ou visitantes. Cadastramento de usuários via Cartão Inteligente com Integração Biométrica Do cadastramento ao cancelamento do cartão, oferece uma solução completa de gerenciamento, com auditoria abrangente do histórico de alterações realizadas para o registro de cada membro da equipe. O usuário tem controle total sobre cada aspecto do processo de cadastramento desde a captura de informações pessoais do novo funcionário ou visitante, incluindo modelos biométricos; até a geração de chaves de criptografia AES usadas para codificar os dados gravados no cartão. O usuário também projeta layout e elementos gráficos a serem impressos no cartão. Dessa forma, não são obrigados a obter do fornecedor do sistema os cartões de identificação pré-codificados, prática normal nesse meio. Ao contrário, são livres para obter cartões virgens no mercado aberto, resultando em redução de custos. Principais Benefícios: O controle de acesso oferece diversas vantagens em ambientes empresariais, que estão procurando interface simples e intuitivo, para o gerenciamento do fluxo de visitantes e funcionários. Garantia de melhorias do desempenho energético de equipamentos de controle de acesso fisico, que poderá otimizar os consumos e reduzir a sua fatura em 60% em edifícios. Controle absoluto sobre a produção e emissão de RFID de Identidade Corporativa, permitindo a total confiança nos cartões emitidos pelo responsável do sistema, não havendo necessidade de obter cartões pré-programados pelo fabricante. Fornece meios de capturar, criptografar e armazenar na memória dos cartões proximidade, qualquer informação (CPF, RG, matriculas, etc.) do titular, incluindo modelos biométricos e fotografia digital. Comunicação através de redes TCP/IP (WAN/LAN) entre várias instalações, situadas em diferentes estados ou países, centralizando todas as instalações num único banco de dados. Roteamento de comunicação com o banco de dados, garantindo a consistência e a confiabilidade dos dados reais do sistema, através de uma replicação de dados (redundância). A utilização da tecnologia PoE, consiste no fornecimento de energia a pontos de acesso através de um único cabo de rede CAT5, que possibilita a redução do tempo dedicado à instalação do sistema, permitindo minimizar a quantidade de material a ser utilizado e a consequente redução de custos de implantação. 4 Fatores De Autenticação Algo que você tem Proximidade RFID, NFC, MIFARE Leitor Biométrico Algo que você é Cartão de Proximidade RFID Algo que você sabe Código PIN, Senha, etc Certificado Digital de Criptografia Algo que você confia MIFARE and MIFARE DESFire are registered trademarks of NXP B.V. and are used under license.

WAN Switch PoE Fonte de Alimentação Aquitetura aberta A Borer Brasil tem como filosofia o desenvolvimento de hardware e software operacional de arquitetura de padrão aberto, possibilitando ao cliente uma integração eficaz com outros sistemas existentes na sua organização. O administrador do sistema tem total liberdade de adquirir cartões RFID inteligentes no mercado aberto, através de fornecedores de confiança e permitindo a codificação ilimitada e aconsequente impressão de cartões ID no mesmo local. Com a possibilidade de emissão de cartões o administrador do sistema não está dependente do fabricante para o fornecimento de cartões. Integração oferece ao usuário a possibilidade de integração de dados na rede corporativa, combinando o software de autenticação de acesso com uma grande variedade de funções de segurança eletrônica e administrativas, incluindo o Controle de Acessos, Gestão de Visitantes, Monitoramento de Alarme, Relatório de Inspeção/Lista de Chamada, Gravação de Comparecimento, Inscrição de Funcionário e Produção de Cartão de Identificação. O software permite a integração de dados com outros bancos de dados e aplicativos, incluindo o MSSQL, Oracle, MySQL, LDAP, etc. software suporta transmissão de dados de voz SIP/VoIP ou mensagens de texto, e envio de eventos de intrusão através de SMS, email ou telefones fixos. Soluções de Software Escaláveis e Sistemas Virtuais é um sistema totalmente escalável e permite que, a partir de um grupo de poucas portas conectadas a um PC local, haja uma expansão em rede, cobrindo milhares de portas através de centenas de locais conectados a um só banco de dados centralizado, usando redes LAN ou WAN. Leitor com Teclado Esta rede escalável proveniente da arquitetura torna esta solução ideal para ambientes empresariais que têm uma estação de dados centralizada e que pretendem gerenciar remotamente vários locais a partir de um ou mais centros de controle. também é adequado para ambientes como universidades, hospitais e centros de pesquisa, onde haja o interesse em descentralizar a gestão do sistema, delegando dia-a-dia as tarefas administrativas para possibilitar a formação de gerentes e chefes de departamentos. Borer é pioneira no conceito de sistemas de controle de acesso virtual que permite que o administrador local tenha somente controle sobre seus próprios sites, enquanto o administrador do grupo mantém o controle absoluto sobre as políticas globais de segurança, gerenciamento da integridade da base de dados e autorização de acesso a áres restritas. permite que vários locais (edifícios, instalações, fábricas, etc.) sejam combinados em um único sistema integrado. Biométrico Leitor de Impressão Digital

LAN Smart Solutions @ Work SE x1 Entrada de alarme de incêndio Entrada de Travamento de Porta Computador funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação. GRATUITO QUANDO COMPRADO COM HARDWARE Express Duas estações funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença, concepção e produção de meios de identificação com suporte para gereciamento de visitas. Profissional 1 Servidor e até 4 estações funcionando com XP/Vista/W7. Suporte para MSQL Express/Server Edition. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação com suporte para gerenciamento de visitas. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. Empresarial Servidor Único ou Duplo, múltiplas estações (sujeito à licença) funcionando com XP/Vista/W7/Server 2008, VMWare com servidor MSQL 2008. Portas de acesso/dispositivos ilimitados. Ilimitados titulares de cartões. Suporte de controle de acesso, gravação de presença, recepção de visitantes concepção e produção de meios de identificação. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. x2 x4 5+ Switch PoE Controle de Travamento de Várias Portas, bloqueio e sobreposição (Intertravamento) Suporte de Cartão aproximidade RFID (SmartCard) incl (ISO 14443 A/B, ISO 15693, MIFARE, DESFire, NFC) Tecnologia biométrica com modelos mantidos na memória dos cartões Monitoramento e gerenciamento de alarmes digitais com vários pontos ou sensores Controle Pressurizado e intertravamento de Portas Roteamento de rede LAN/WAN Integração com Sistema de Incêndio para evacuação de emergência Gerenciamento inteligente de consumo energiético de fechaduras Suporte de legado de cartões incluindo Wiegand, tarjas magnéticas, código de barras, etc Integração com sistemas de terceiros, através de API e script Comutação electrônica de pontos de acesso (sem relé) Mecanismo de script programável pelo usuário para a gestão de entradas e saídas Conexão Sem Fios via GPRS/GSM/Wi-Fi/ZigBee

WAN Switch Fonte de Alimentação Ethernet PoE Controlador de Trinco Energia e Dados fornecidos por um Cabo CAT5e/6 Botão Chave Saída Opcional Controle de Acesso de Porta Única Trinco Fechadura Magnética Duplo indo Ethernet PoE Controlador de Trinco Ethernet PoE Controlador de Porta Dispositivo Quebre o Vidro para Emergências Controle de Acesso de Porta Dupla GPRS/GSM/ZigBee Biométrico Leitor de Impressão Digital Catraca Controle de Entrada e Saída Controle Remoto de Acesso PoE Controlador de Trinco Trinco Opcional Opcional Trinco Controle de Travamento de várias Portas, Intertravamento de Portas

LAN Controle de Acesso e Gestão de Alarmes Os Sistemas de controle de acesso de grande porte geralmente têm conjuntos complexos de privilégios de acesso que requerem um grande esforço administrativo para configuração e gerenciamento. Recepção e Pré-registro de Visitante O software oferece um interface intuitivo de funcionalidades práticas para a gestão e monitoramento de visitantes. O processo de cadastramento de visitantes, permite a captura de dados detalhados do visitante, e a consequente impressão ou emissão de cartões no local. Criação de Credenciais do Controle de Acessos O software Borer foi construído com ferramentas para reduzir os níveis de complexidade e tornar os sistemas mais gerenciáveis. Isto inclui fornecer quatro formas de alocação e gerenciamento de privilégios e acessos ao portador do cartão: Grupos de acesso para titulares de cartões com os mesmos privilégios. Perfis de acesso formados por coleções de grupos de acesso que permitem ao usuário alterar rapidamente as permissões de acesso através de vários sites. Grupos de Acesso Temporário, que permitem acesso com tempo limitado, garantindo que os privilégios de acesso para os visitantes e contratados sejam automaticamente cancelados no final da visita ou do contrato. Regras e Funções de Acesso que dão privilégios de acesso de acordo com a função ou cargo do titular do cartão (por exemplo, apenas eletricistas têm acesso determinadas salas da fábrica). Liberação de portas para acesso remoto. Cadastramento de Visitante O cartão de visita poderá incluir uma foto de ID capturada por uma webcam na recepção, de modo a facilitar o reconhecimento do visitante. Permite fazer o pré-agendamento de visitas, ou efectuar o cadastramento na chegada do visitante. Uma vez capturadas, as informações podem ser gravadas no sistema, e usadas em próximas visitas do usuário. Gerenciamento de Visitante (Pré-agendamento) Registros dos Eventos do Controle de Acesso Lista de Evacuação O software de gestão de visitante é totalmente integrado com o sistema de controle de acesso, incluindo a captura automática de dados biométricos para um alto nível de segurança, facilitando o controle de movimentação de visitas em locais previamente designados. De acordo com as permissões do operador, a gestão de visitantes pode ser editada para um único local ou globalmente através de vários sites. A Lista de Evacuação permite ao usuário manter um registro de quem está no local, e em caso de um incidente produz uma lista dos funcionários que estão em segurança e das pessoas desaparecidas.

WAN Switch Poe Fonte de Alimentação Controle de Acesso e Equipamentos Borer fabrica uma gama abrangente de equipamentos de rede para controle de acesso físico, aplicações de levantamento de dados e monitoramento de alarme. Usar a tecnologia de cabo de rede e alimentação pela Ethernet para ligar e controlar as portas de acesso. A solução de controle de acesso da Borer faz validação de acesso on-line e off-line e tem capacidade de tomada de decisão no ponto de acesso. fornece uma rede moderna baseada em arquitetura aberta usando tecnologia de fornecimento de energia e dados por cabo CAT5e para reduzir o tamanho, custo e quantidade de equipamentos empregados. reduz os custos da instalação porque dispensa a necessidade de utilizar vários equipamentos, tradicionalmente utilizados no controle de acesso, nomeadamente painéis de controle, ou pontos de rede elétrica em cada porta. A família de leitores de cartão e controladores inclui: PoE Controlador de Porta Midspan Bridge da Borer fornece energia e dados diretamente ao equipamento de controle de porta, através de um único cabo de rede até 300 metros. Leitores de Inteligentes que dão suporte a padrões abertos (ISO 11443A/B, 78166-4, 15693, MIFARE e DESFire EV1) com criptografia de dados AES, onde um único cartão pode ser utilizado para uma variedade de aplicações, incluindo serviços bancários, viagens e venda de produtos. Os painéis de interface para leitores de cartão de terceiros que usam tecnologias do legado (Wiegand, Clock & Data, Barcode, RS232, etc.) necessários para usuários que desejam atualizar o sistema sem recorrer à troca de cartões ou leitores existentes. As controladoras de uma ou duas portas da Borer usam tecnologia Ethernet para alimentação de energia permitindo que sejam facilmente adicionadas portas ao sistema de acesso sem a necessidade de instalar saídas de rede elétrica e fontes de alimentação 12v na porta. Os leitores e as controladoras de portas podem ser configurados com uma fonte de alimentação local de 12v com bateria de backup, se necessário. Borer emprega princípios de 'Design Limpo' e eficiência energiética no desenvolvimento de produtos que usam menos energia, com alto nível de integração, reduzindo a quantidade e o tamanho dos equipamentos. Bio / Código / Proximidade EM Mifare Wiegand Magnetic Stripe iclass Suporte de Ligação de Leitores de Diferentes Fabricantes Fechaduras Electromagnéticas Strikes

O modelo ideal para controle de acesso - Simples instalação, alta segurança e operacionalidade confiável Swtich PoE Fonte de Alimentação CAT5e/6 Cabo de Rede LAN Menos Equipamentos para Instalação Com até 80% menos de equipamentos a incorporar na porta, a instalação pode ser concluída mais rapidamente. Não há necessidade de fornecimento de energia local, baterias e painéis de controle. Elimina a necessidade de encontrar espaços para colocar caixas metálicas que abrigariam equipamentos extras. A instalação pode ser concluída com segurança, na altura da maçaneta da porta, sem a necessidade de escadas, reduzindo assim riscos de acidentes durante atividades realizadas em alturas elevadas. Instalação Organizada PoE Controlador de Trinco Botoeira De Saída Trinco A eliminação das caixas de controle, fontes de alimentação e cabos de interligação possibilita uma instalação de aparência agradável e organizada, sem poluição visual. Economia de Gastos com Energia Economia substancial de gastos com energia pode ser feita usando o gerenciador de fornecimento de energia da Borer. Enquanto uma porta típica (ilustrada ao lado) usando vai consumir entre 1 e 4 Watts da corrente elétrica, soluções alternativas comparáveis, disponíveis no mercado, consumirão 40 Watts ou mais. Isso equivale a uma significativa economia anual de energia para cada porta de acesso controlada. Reduzir a Manutenção com Assistência On-Line O sistema da Borer fornece as ferramentas para monitoramento on-line de todos os aspectos da instalação de porta incluindo o status dos sensores, consumo de energia, condição de tranferência de dados e a temperatura de funcionamento do equipamento, mantendo uma manutenção preventiva do sistema a todo o momento. Isso permite que o sistema seja monitorado on-line reduzindo o número de visitas ao site para manutenção. Os equipamentos no site podem ser remotamente programados e reprogramados, configurados e reiniciados. Isso economiza o tempo de inatividade do sistema e reduz visitas para manutenção e seus respectivos gastos de viagens. Hardware na porta: 1. 2. Trinco - a prova de avarias 3. 4. Botão de Saída (Pressione para sair) 5. PoE Controlador de Trinco (Montado internamente dentro do compartimento do Botão Chave da Saída) 6. CAT5e/6 Cabos de Rede Número dos Terminais de Cabo: Cartão 4 Trinco 2 2 Botão de Saída 2 Total: 10 Consumo de Energia Típico Repouso: 1.6 Watts Ciclo de Funcionamento: 1.2 Watts Tempo de instalação: aprox. 2 horas (excluindo a marcenaria) www.borerbrasil.com.br