MODOS DE FALHA NA MANUTENÇÃO CENTRADA EM CONFIABILIDADE – RCM – ABORDAGEM DA SAE JA1011

home-build-16 (1)

As normas SAE JA 1011 e JA 1012 abordam os critérios de avaliação para os processos RCM – “Reliability-Centered Maintenance” (Manutenção Centrada em Confiabilidade – MCC).

Conforme descrito na JA 1011:

“Esse padrão SAE para RCM se destina ao uso por parte de qualquer organização que tenha ou use ativos físicos ou sistemas cuja responsabilidade ela deseja administrar.

RCM é um processo específico para identificar as políticas que devem ser implementadas para gerenciar os modos de falha que poderiam causar a falha funcional de qualquer ativo físico dentro de um determinado contexto operacional.”

O artigo “Os 10 Mandamentos do RCM – Chaves para o Sucesso de um Projeto de Implementação de RCM” (The 10 Commandments of RCM – Keys for the Success of an RCM Implementation Project) de Santiago Sotuyo [SOTUYO], cita a origem da RCM:

“A Manutenção Centrada em Confiabilidade (RCM) foi originalmente desenvolvida pela indústria da aviação comercial para melhorar a segurança e confiabilidade de seus equipamentos. Foi documentada pela primeira vez em um relatório escrito por FS Nowlan e HF Heap e publicado pelo Departamento de Defesa dos Estados Unidos da América em 1978. Desde então, o RCM tem sido utilizado para ajudar a formular estratégias de gestão de ativos físicos em praticamente todas as áreas de atividade humana organizadas, e em praticamente todos os países industrializados do mundo. A norma SAE JA 1011 foi publicada em agosto de 1999. A norma SAE JA 1012, é um guia para a norma de RCM, mas não pretende ser um manual ou um guia de procedimentos para a realização da RCM, mas sim desenvolver suas habilidades sob a orientação de experientes profissionais certificados da RCM. A norma SAE JA 1012 foi publicada em janeiro de 2002.”
O item 5.3.1 da JA 1011 descreve que todos os modos de falha razoavelmente prováveis de causar cada falha funcional devem ser identificados, sendo que o modo de falha é a maneira pela qual um processo pode falhar em atingir as exigências especificadas.
O item 5.3.2 da JA 1011 afirma que o método usado para decidir o que constitui um modo de falha “razoavelmente provável” deve ser aceitável para o proprietário ou usuário do ativo. Isto envolve os profissionais de projeto, operação, manutenção, segurança, gestão e demais envolvidos.
A FMEA é a técnica base para identificar os modos de falha, suas causas e consequências.

A norma JA 1011 no item 5.3.3, determina que os modos de falha devem ser identificados em um nível de causa que possibilite identificar uma política de gerenciamento de falhas apropriada. No formulário da FMEA são descritos os controles existentes e as recomendações para evitar a ocorrência das falhas ou minimizar as consequências das mesmas.

EXEMPLO DE UM FORMULÁRIO DE FMEA:

O item 5.3.4 da norma diz que as listas de modos de falha devem incluir modos de falha que aconteceram antes, modos de falha que estão sendo prevenidos atualmente por programas de manutenção existentes e modos de falha que ainda não aconteceram, mas que são considerados razoavelmente prováveis no contexto operacional.
Já o item 5.3.5 define que as listas de modos de falha devem incluir qualquer evento ou processo que possa causar uma falha funcional, incluindo deterioração, defeitos de projeto e erro humano causado por operadores ou mantenedores.
Em [SOTUYO] é citada a seção 8.2 da norma SAE JA 1012 que menciona, entre outras coisas, o seguinte: a inclusão de um modo de falha na análise deve considerar as suas consequências, pois modos de falha com probabilidade de ocorrência baixa, mas com consequências graves devem ser listados e analisados com profundidade.
Os procedimentos que não atendem às normas da SAE, geralmente listam apenas os dois primeiros grupos mencionados pela norma, os já ocorridos e os que estão sendo prevenidos, esquecendo os que não ocorreram, mas são prováveis de ocorrer, e esquecendo todos os que permanecem improváveis, mas com consequências muito graves.
Entre estes últimos estão as chamadas “falhas ocultas” (um modo de falha cujos efeitos não se tornam aparentes para a equipe operacional em circunstâncias normais se o modo de falha ocorrer por conta própria), que são “sistemas de proteção” (um dispositivo ou sistema que se destina a evitar, eliminar ou minimizar as consequências da falha de algum outro sistema) sem segurança inerente.
Como exemplos de sistemas que podem apresentar falhas ocultas, citamos detectores de fumaça, alarmes de incêndio, extintores de incêndio, válvulas de alívio ou de segurança, sistemas de backup (geradores, baterias, etc.), para-raios, intertravamento de segurança para desligamento de equipamentos e muitos outros.
Na experiência de implementação da RCM de acordo com o padrão SAE [SOTUYO], observou-se que mais de 40% dos modos de falha listados são falhas ocultas. Esses modos de falha, após serem analisados com RCM, em aproximadamente 90% deles está sendo selecionada a tarefa de detecção de falhas (manutenção detectiva) como a tarefa mais adequada para o seu correto tratamento. Onde a manutenção detectiva exige o uso de instrumentos adequados para identificar as falhas, que não são encontradas durante a operação. Ela é focada em sistemas de controle, comando e proteção, afim de evitar ou corrigir falhas ocultas.
Todas as tarefas de manutenção detectiva representam aproximadamente mais de 35% dos modos de falha listados, se somarmos a isso que em média, a manutenção preditiva representa aproximadamente 25% e a preventiva um adicional de 5% dos modos de falha. Concluímos que nos planos de manutenção definidos pelo RCM de acordo com a norma SAE, as tarefas de detecção de falhas (detectiva) representam mais da metade (cerca de 55%) de todas as tarefas planejadas em nossos novos planos de manutenção.

Se compararmos com a realidade de que os programas de manutenção tradicionais, ainda em uso em muitas empresas ao redor do mundo, não incluem mais do que um total de 10% de todos os dispositivos de proteção que existem nas plantas modernas. E que os processos que não atendem às normas da SAE não melhoram esse aspecto por não considerar modos de falha de baixa frequência, mas com consequências potencialmente graves, então podemos concluir que esses supostos “sistemas modernos de definição de estratégias” que não atendem às normas SAE, estão deixando de fora da análise mais de 90% dos dispositivos de proteção das plantas, criando um alto risco de danos à segurança e ao meio ambiente e, portanto, não garantindo a confiabilidade adequada que deveriam garantir.
Segundo [SOTUYO] os métodos que não atendem às normas da SAE, geralmente conhecidos como “Streamlined RCM” (RCM simplificado), são realmente perigosos e não devem ser considerados.

Autor: Engº Otávio Marson Junior / autronicatreinamentos@gmail.com

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on tumblr
Tumblr

Faça parte dessa transformação!

Entre em contato para que possamos auxiliar na construção de sua Indústria.

Quer se capacitar para os desafios da Indústria 4.0? Entre em contato com a Build!

Contato Direto

Brasil

© Copyright 2021 Build. Desenvolvido por Deck Criativo