Você está na página 1de 93

- SEGURANÇA CORPORATIVA ESTRATÉGICA

-Segurança Física e Patrimonial –


-Segurança da Gestão de Áreas e Instalações –
-Segurança das Telecomunicações –

Edital Câmara 2014 (Polícia) – itens 2, 4, 20 e 21

- Professor: Marcos Girão -

marcospascho@gmail.com
Marcos Girão
SEGURANÇA DA GESTÃO
DAS
ÁREAS E INSTALAÇÕES
SEGURANÇA DE ÁREAS E INSTALAÇÕES

 Consiste na ADOÇÃO DE MEDIDAS E


PROCEDIMENTOS de proteção de caráter geral,
fiscalização e controle de acesso de locais
considerados "PERIGOSOS", seja para visitantes, seja
para os recursos humanos da empresa.
Abrange, também, demarcação, bloqueio e rigoroso
controle de acesso a locais considerados "SENSÍVEIS".
ÁREAS, INSTALAÇÕES, DEPENDÊNCIAS E AMBIENTES

 As DEPENDÊNCIAS e AMBIENTES podem ser entendidos como pequenos espaços


determinados dentro das INSTALAÇÕES.

 As ÁREAS, grandes espaços dentro dos quais se edificam INSTALAÇÕES.

 Recebem cuidados e prioridades diferentes, em termos de ações de segurança, as


quais definirão o perfil de sua importância para o negócio.
SENSÍVEIS E PERIGOSOS

 São SENSÍVEIS todos os materiais, equipamentos, processos, operações,


áreas, instalações, dependências e ambientes, cargos ou funções, dados,
informações ou conhecimentos cujo valor, natureza ou importância exerça,
direta ou indiretamente, GRAVE INFLUÊNCIA sobre a REGULARIDADE,
NORMALIDADE ou CONTINUIDADE da atividade institucional.

Ex: as centrais de vigilância, de telecomunicações, de processamento de


dados e de CFTV, geradores, tanques de GLP e caldeiras.
SENSÍVEIS E PERIGOSOS

• São PERIGOSOS todos os materiais, equipamentos, processos,


operações, áreas, instalações, dependências e ambientes, cargos ou
funções cujo grau individual de perigo implique, direta ou
indiretamente, RISCO OU AMEAÇA para as instalações, as pessoas,
o meio ambiente ou a sociedade.

Ex: arquivos de processos, servidores de rede, cabines de energia e etc...


CÍRCULOS CONCÊNTRICOS – ÁREAS E INSTALAÇÕES
CÍRCULOS CONCÊNTRICOS – ÁREAS E INSTALAÇÕES

 Segurança EXCEPCIONAL: áreas e instalações de excepcional sensibilidade ou


periculosidade, cujo acesso é restrito a pessoas estrita e institucionalmente envolvidas nas
atividades aí desenvolvidas. Local onde são tratados conhecimentos cujo acesso
normalmente exige credencial ultrassecreto.

 Segurança ELEVADA: áreas e instalações de elevada sensibilidade ou periculosidade,


cujo acesso é restrito a pessoas íntima e institucionalmente envolvidas nas atividades aí
desenvolvidas. Local onde são tratados conhecimentos cujo acesso normalmente exige
credencial secreto.
CÍRCULOS CONCÊNTRICOS – ÁREAS E INSTALAÇÕES

 Segurança MEDIANA: áreas e instalações de mediana sensibilidade ou periculosidade, cujo acesso é


restrito a pessoas que tenham relações institucionais com as atividades aí desenvolvidas. Local onde são
tratados conhecimentos cujo acesso normalmente exige credencial confidencial.

 Segurança ROTINEIRA: áreas e instalações de baixa sensibilidade ou periculosidade, cujo acesso é


restrito a pessoas que tenham necessidade de trato funcional ou de negócios com as atividades
desenvolvidas nos locais, onde são tratados conhecimentos que não devam ser do domínio público.
Normalmente, exigem credencial reservado.

 Segurança PERIFÉRICA: áreas e instalações isentos de sensibilidade ou periculosidade, que integram


os limites do perímetro periférico, a partir dos quais se estabelecem limitações à circulação e ao acesso,
seja para visitantes, seja para RH (funcionários). Não exigem credencial de segurança.
PONTOS CRÍTICOS E PONTOS DE RISCO

 Pontos CRÍTICOS são determinadas áreas e


instalações que podem sofrer danos reais que
provoquem perdas.

Ex: Um CPD (Centro de Processamento de Dados).

 Pontos DE RISCO são áreas e instalações que


podem causar danos, ou seja, que constituem POR
SI MESMAS, riscos ou ameaças contra os ativos, os
funcionários ou a sociedade.

Ex: Um depósito de inflamáveis.


PONTOS CRÍTICOS E PONTOS DE RISCO

 Os Pontos Críticos são


normalmente áreas e
instalações sensíveis.

 Os Pontos de Riscos são,


normalmente, áreas e
instalações periculosas.
VIZINHANÇAS E ARREDORES

 VIZINHANÇA: são os vizinhos mais


próximos, ou seja, aqueles cuja
proximidade imediata faz com que
exerçam influência direta sobre a
atividade institucional e,
consequentemente, sobre as ações da
segurança de áreas e instalações.

 ARREDORES: são os vizinhos menos próximos, ou seja, aqueles cuja


proximidade relativa faz com que exerçam influência indireta sobre a
atividade institucional e, consequentemente, sobre as ações da segurança
de áreas e instalações.
SEGURANÇA PASSIVA
E
SEGURANÇA ATIVA
SEGURANÇA PASSIVA

 A segurança PASSIVA consiste em ações ou atividades da segurança


de áreas e instalações com caráter eminentemente DEFENSIVO,
tomadas contra ameaças ou riscos potenciais ou reais.

Ex: o emprego de animais, as equipes e equipamentos de filmagens, alarmes de intrusão


e agentes descaracterizados.

 A SEGURANÇA PASSIVA de áreas e instalações pode abranger atividades ou ações


ofensivas, mas, neste caso ainda assim HÁ QUE PREVALECER O CARÁTER DEFENSIVO das
medidas e procedimentos adotados
SEGURANÇA ATIVA

 A segurança ATIVA consiste em ações ou atividades da segurança de áreas e


instalações com caráter eminentemente OFENSIVO, tornadas contra ameaças
ou riscos potenciais ou reais.

Ex: o emprego de animais, equipes de controle de distúrbios, circuitos eletrificados e


agentes químicos.

 A SEGURANÇA ATIVA de áreas e instalações pode abranger atividades ou ações


defensivas, PREVALECENDO SEMPRE O CARÁTER OFENSIVO das medidas adotadas.
SEGURANÇA ATIVA

 A mais importante medida ATIVA da Segurança de


Áreas e Instalações é, o acionamento dos órgãos de
segurança pública e de defesa civil, sempre que
oportuno, cabível e, principalmente, quando não for
desaconselhável, pois há ocasiões em que convém não
agir com publicidade.
SEGURANÇA ATIVA – OUTRAS MEDIDAS

 Reforço de vigilantes
 Reforço de armamento
 Reforço de animais
 Reforço de equipamentos
 "Força de reação“
 Ação "tipo polícia“
 Rede de informantes
SERVIÇO DE VIGILÂNCIA

É especialmente na segurança de áreas e


instalações que se mantém a importância e
maior necessidade do emprego do SERVIÇO
DE VIGILÂNCIA como um dos principais
instrumentos das ações da segurança
corporativa.
SERVIÇO DE VIGILÂNCIA
A SEGURANÇA FÍSICA PROPRIAMENTE DITA
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 PRINCIPAIS OBJETIVOS DOS RECURSOS

 Efeito psicológico inibitório

 Impedir o acesso

 Retardar o tempo de ação do invasor

 Prover tempo de resposta

 PRINCIPAIS FUNÇÕES DOS RECURSOS

 Definir limites legais ou de área controlada

 Impedir ou controlar acessos (de pessoas, volumes e veículos)

 Prover condições de detecção

 Prover condições de reação


A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 A segurança física está relacionada aos INSTRUMENTOS MATERIAIS,


isto é, os MEIOS MATERIAIS empregados.

 Esses instrumentos têm existência devidamente localizável


(OSTENSIVIDADE) e finalidade INEQUIVOCAMENTE IDENTIFICÁVEL, para bem
cumprir sua destinação.

 Todo e qualquer artifício, DESDE QUE FISICAMENTE MATERIALIZADO nas


áreas e instalações, pode ser considerado como meio de segurança física.

 O serviço de vigilância, os controles de acesso e até os meios de segurança


eletrônicos podem ser considerados instrumentos de segurança física, DESDE
QUE OSTENSIVOS E PERFEITAMENTE IDENTIFICÁVEIS.
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 Esses instrumentos têm existência devidamente


localizável (OSTENSIVIDADE) e finalidade
INEQUIVOCAMENTE IDENTIFICÁVEL, para bem cumprir sua
destinação.
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 PESSOAS
 MEIOS MECÂNICOS
 FECHADURAS
 BARREIRAS
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

Naturais

BARREIRAS Artificiais

Animais
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 BARREIRAS

As BARREIRAS, como meios de segurança física, internos ou


externos, são acidentes naturais do terreno, construções ou
artifícios normalmente mais apropriados para emprego em
áreas extraprédios.

06
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 TIPOS DE BARREIRAS

 NATURAIS - cursos e quedas d'água, lagos e lagoas, elevações, taludes,


depressões ou abismos, mangues e alagados, matas, cerrados, áreas desertificadas,
geladas ou inóspitas.

06
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 TIPOS DE BARREIRAS

 ARTIFICIAIS - os muros, cercas, grades, alambrados, tonéis, cavaletes,


fossos, valas e valões, os próprios prédios e construções diversas.

06
A SEGURANÇA FÍSICA PROPRIAMENTE DITA

 TIPOS DE BARREIRAS

 ANIMAIS - as aquáticas, como peixes carnívoros (piranhas, tubarões), os


voadores, como águias ou falcões, e os terrestres, como gansos, marrecos, galos,
cães bravos ou animais selvagens domesticados.

06
ILUMINAÇÃO

 À segurança de Áreas e Instalações compete zelar POR TODA A


SEGURANÇA DO SISTEMA DE ILUMINAÇÃO.

 A localização, a instalação, a manutenção, a operação e a


administração ou até mesmo a modificação de qualquer item
procedimental do sistema de iluminação, constituem OBJETO DE
INEQUÍVOCO interesse da Segurança de Áreas e Instalações.
ILUMINAÇÃO

 Iluminação OFENSIVA – de dentro para fora;

 Iluminação DEFENSIVA - privilegia as instalações internas;

 Pontos de controle - exigem maior controle e segurança;

 Perímetro - primeiro anel de proteção;

 Áreas monitoradas por sistemas eletrônicos de segurança - necessitam de iluminação


adicional e adequada, ainda que se utilizem câmeras do tipo dia e noite;

 Fontes de energia PRINCIPAL e ALTERNATIVA - sistema ininterrupto;

 Proteção das INSTALAÇÕES - são necessários cuidados para proteger;

 Iluminação de EMERGÊNCIA - manutenção e testes permanentes;

 Proteção física de ÁREAS CRÍTICAS do empreendimento - todas as áreas críticas


internas e externas.
SEGURANÇA ELETRÔNICA
PARA
PROTEÇÃO DE EMPREENDIMENTOS
SEGURANÇA ELETRÔNICA

Têm com um dos PRINCIPAIS OBJETIVOS sua


utilização PRINCIPALMENTE COMO MEIO DE
DETECÇÃO, IDENTIFICAÇÃO E CONTROLE DAS
ÁREAS PROTEGIDAS, proporcionando ainda a
obtenção de informações gerenciais de
segurança.

No desenho da arquitetura geral de um sistema


de segurança, OS RECURSOS ELETRÔNICOS SÃO
NORMALMENTE COMPLEMENTARES AOS
DEMAIS RECURSOS, mas num cenário mais
otimista com maiores investimentos financeiros
e que exijam visual menos agressivo,
seguramente essa relação pode ser inversa.
SEGURANÇA ELETRÔNICA
SENSORES

DETECÇÃO
DE
ALARMES CENTRAL DE PROCESSAMENTO

CENTRAL DE MONITORAMENTO
DETECÇÃO DE ALARMES

 Os SENSORES são os responsáveis por ACUSAR OS EVENTOS,


isto é, literalmente "dar o alarme", denunciando uma ocorrência
por intermédio da emissão de sinais eletromagnéticos, sonoros ou
de radiofrequência.
DETECÇÃO DE ALARMES

 As CENTRAIS DE PROCESSAMENTO recebem e


interpretam os sinais emitidos pelos sensores e acionam reações
contra os eventos, programadas e simples, como alertas sonoros ou
ligações telefônicas para o usuário. São normalmente locais, isto é,
internas ou muito próximas das áreas e instalações que buscam
proteger.
DETECÇÃO DE ALARMES

 As CENTRAIS DE MONITORAMENTO, ou CENTRAIS DE SEGURANÇA, são


centros de operação de onde são MONITORADAS VÁRIAS CENTRAIS DE
PROCESSAMENTO, possibilitando maior nível de interferência nos eventos.

Acionam outros dispositivos - segurança pública ou não pública, defesa civil,


pessoal técnico ou o próprio usuário - e permitem máxima exploração de suas
próprias potencialidades.

São NORMALMENTE REMOTAS, podem dispor de ligação áudio e vídeo com os


ambientes monitorados e admitem operação terceirizada.
SENSORES

Internos

SENSORES
Externos

Não
Internos
Perimétricos
SENSORES INTERNOS

 Por ABERTURA:  Por MANIPULAÇÃO:

 Por RUPTURA:  Por VIBRAÇÃO:


SENSORES INTERNOS

 Por MOVIMENTO:

 Sensor SÍSMICO:  Detector de RUÍDO:


SENSORES INTERNOS
SENSORES INTERNOS
SENSORES INTERNOS
SENSORES INTERNOS
SENSORES NÃO INTERNOS
SENSORES NÃO-INTERNOS

 Cercas eletrificadas

 Cabos microfônicos e de vibração

 Cabos enterrados
CIRCUITO FECHADO DE TELEVISÃO - CFTV

 O CFTV - Circuito Fechado de Televisão é um sistema de televisionamento


que distribui sinais provenientes de câmeras localizadas em um local especifico,
para um ponto de supervisão pré-determinado, que chamamos de CENTRAIS DE
SEGURANÇA.
CIRCUITO FECHADO DE TELEVISÃO - CFTV
CIRCUITO FECHADO DE TELEVISÃO - CFTV
CIRCUITO FECHADO DE TELEVISÃO - CFTV

 Equipamentos destinados a converter níveis de iluminação e cor em sinais


elétricos, seguindo certos padrões.

 A câmera cria a imagem através dos níveis de iluminação capturados do


ambiente através da lente e do sensor de imagem CCD (dispositivo de carga
acoplada). Essa imagem capturada é então processada e transmitida para o
sistema de controle, como um quad, um multiplexador ou um DVR.
CÂMERAS DE CFTV

As câmeras, basicamente, podem ser dos tipos:

 FIXA
 DOME
 PTZ - Pan, Tilt e Zoom

Os padrões de vídeo são NTSC, PAL e SECAM


CÂMERAS DE CFTV

 Uma câmera do tipo FIXA, que pode ser fornecida com


uma lente fixa ou de foco variável (varifocal), é uma câmera
cujo campo de visão é fixo quando for instalada.
CÂMERAS DE CFTV

 A câmera do tipo DOME, também chamada “minidome”, envolve


essencialmente uma câmera fixa previamente instalada dentro de uma pequena
cúpula.
 A câmera pode ser direcionada para apontar em qualquer direção.
 Design discreto , difícil de perceber a direção para a qual a câmera aponta e
resistente a violações.
CÂMERAS DE CFTV

 Uma câmera PTZ ou uma câmera dome PTZ pode se movimentar


horizontalmente/verticalmente (pan/tilt) e aproximar ou afastar (zoom in/out) a
imagem de qualquer área ou objeto.
 Podem cobrir uma área extensa, aumentando a flexibilidade das funções de
pan, tilt e zoom. Elas permitem movimentos horizontais (pan) contínuos de 360
graus, e movimentos verticais (tilt) normalmente de 180 graus.
Muitas câmeras PTZ e câmeras dome PTZ aceitam a programação de várias
posições predefinidas.
CÂMERAS DE CFTV

 Câmeras Day Night são câmeras que dão a possibilidade de visualizar no


escuro, contanto que exista iluminação, e dependendo do modelo, pode
até ser uma iluminação mínima.
 Câmeras com Infravermelho (Infrared) são câmeras que permitem a
visualização do ambiente no escuro total. Leds de infravermelho em volta
da lente possibilitam isso na câmera.
MONITORES DE CFTV
MONITORES DE CFTV
CFTV - QUAD SPLITTER (QUAD)

 O QUAD (Quad Splitter), também chamado de MATRIZ é um dispositivo


eletrônico que combina as imagens de várias câmeras e as mostra em um
monitor divido em vários quadros ao mesmo tempo.
 Normalmente, possui também um circuito que permite o sequenciamento das
imagens como um sequencial o qual pode mostrar as imagens uma de cada vez.
CFTV - DIGITAL VIDEO RECORDER (DVR)

 O DVR (Digital Video Recorder) ou, em outros termos,


Gravador Digital de Vídeo, é um equipamento destinado à
gravação de imagens de vídeo digitalmente em um disco
rígido (HDD).
CONTROLES
DE
ACESSO
CONTROLES DE ACESSO

 Compreende todas as atividades, medidas e


procedimentos dos quais resultem, específica ou
acessoriamente, limitação e/ou controle de circulação ou de
acesso, de TUDO e de TODOS, no âmbito de uma
instituição. Limita e controla, portanto, não só a circulação e
o acesso de pessoas, mas de veículos, visitantes, material,
documentos, inclusive de dados e informações (os
"conhecimentos").
CONTROLES DE ACESSO

 PESSOAIS: empregam especificamente os


recursos humanos como meio de controle;
 INSTRUMENTAIS: meios materiais diversos ou;
 MISTOS: a combinação de ambos para exercer
as restrições a que se destinam.
CONTROLES DE ACESSO

 Os CONTROLES PESSOAIS podem ser total ou parcialmente


exercidos por pessoal orgânico ou terceirizado, ou ainda, por ambos
de forma simultânea, reservando-se para o pessoal das próprias
instituições aqueles controles considerados mais sensíveis e
importantes.
CONTROLES DE ACESSO

 Os CONTROLES INSTRUMENTAIS são exercidos por uma grande


variedade de meios e vão desde os mais simples, como uma singela
cancela ou até mesmo o próprio relógio de ponto, aos mais
complexos, como os sistemas biométricos de leitura da íris ou da
face.
CONTROLES DE ACESSO

PORTARIAS

 orientam o acesso das PESSOAS e dos VEÍCULOS para as áreas e instalações desejadas.

 A partir delas que se iniciam os controles procedimentais (adesivos, buttons, crachás e


uniformes. por exemplo) e todas as atividades passam a se sujeitar às demais regras de segurança
da instituição.

 Não devem abrigar recursos (pessoas, materiais, equipamentos etc.) que não sejam
estritamente necessários à sua rotina de trabalho.

 Dependências como controle do CFTV, sala dos vigilantes, de motoristas, auxiliares e sala de
armas, salvo imperiosa necessidade ou absoluta falta de opção, não devem ser localizadas nas
portarias.
CONTROLES DE ACESSO

CANCELAS

 Mais apropriadas para controle de VEÍCULOS.

 Podem ser manuais ou automatizadas e, por serem altamente


vulneráveis, convém que sejam integradas a outros meios, além dos
que empregam apenas o pessoal (CFTV e catracas, por exemplo).
CONTROLES DE ACESSO

PORTAS, PORTÕES E PORTAIS

 Mais apropriados para controle de PESSOAS.

 Podem ser manuais ou automatizados e, por sua alta vulnerabilidade, convém que sejam
integrados a outros meios

 Os diversos sistemas podem utilizar PORTAS DUPLAS (eclusas), GIRATÓRIAS (normais ou de


torniquetes), PORTAIS DETECTORES DE METAIS e MÁQUINAS DE RAIOS X.
CONTROLES DE ACESSO

CLAVICULÁRIO

 Locais especialmente designados para GUARDA DE DISPOSITIVOS UTILIZADOS


NO ACESSO a dependências e no uso de veículos e equipamentos (chaves, cartões,
senhas etc.).

 Utilizados para reunir e/ou recolher dispositivos utilizados diariamente (chaves de


veículos, por exemplo) ou manter sob rígido controle as cópias (segundas vias) de
dispositivos em uso, para o caso de extravio, roubo, furto e etc.
CONTROLES DE ACESSO

CATRACAS

 Usualmente empregadas no controle de acesso de PESSOAS;

 Normalmente requerem uma atividade anterior (cadastramento com captura de


imagem, por exemplo) que distribua um instrumento de acionamento (cartão,
bilhete, crachá etc.).

 Quando informatizadas, facultam um grande volume de dados de interesse dos


profissionais de segurança.
CONTROLES DE ACESSO

RONDAS

 Sistemas de AVALIAÇÕES MÓVEIS, que fazem verificações das medidas


estabelecidas e realizam checagens sobre o cumprimento ou não dos procedimentos
previstos.

 Contemplam todas as modalidades de controle de acesso ou de segurança


empregados e são normalmente definidas de forma sistematizada, embora
admitam realizações inopinadas.
CONTROLES DE ACESSO

CARTÕES

 Sistema bastante empregados pelo baixo custo e


pela variedade de possibilidades que oferecem os
softwares que lhes dão suporte. Podem ser de
memória (de contato) ou de proximidade (sem
contato), para leitura de códigos de barras, de tarjas
magnéticas ou de chip inteligente.
CONTROLES DE ACESSO

PORTEIROS ELETRÔNICOS

DETECTORES DE METAIS

SISTEMAS DE RAIOS-X
CONTROLES DE ACESSO

IDENTIFICAÇÃO DA ÍRIS

 Identificação da parte colorida dos olhos, a qual guarda características


individuais que são únicas para cada pessoa.

IDENTIFICAÇÃO DA RETINA

 identificação da parte do fundo olho, que, tal qual a íris, guarda


características individuais também únicas para cada pessoa.
CONTROLE SDE ACESSO

IDENTIFICAÇÃO DA FACE

 Leitura de pontos delimitadores da face para definição de tamanhos,


proporções, formas e distâncias. Identifica as pessoas, ainda que a face
tenha sido alterada por barba, bigodes, sobrancelhas, cor ou cortes de
cabelo diferentes.

IDENTIFICAÇÃO DATILOSCÓPICA

 Identificação das impressões de todos ou de um dos dedos, as quais


guardam características individuais igualmente únicas para cada pessoa.
CONTROLES DE ACESSO

CONTROLE DE ENTRADAS PERMITIDAS

 As entradas PERMITIDAS são pontos fixos de segurança,


denominados de PORTARIA, em que a segurança deve controlar e
fiscalizar a entrada e saída de pessoas, veículos e materiais.

CONTROLE DE ENTRADAS NÃO-PERMITIDAS

 As entradas NÃO PERMITIDAS não são os maiores alvos das invasões.

 A fiscalização, o controle e a vigilância devem ser constantes e abranger


todos os pontos do perímetro de segurança, de modo a inibir e impedir
qualquer ação criminosa
CONTROLE DE ACESSO DE PESSOAS

 Fazer a inspeção visual, procurando analisar e memorizar as características das


pessoas, mostrando-se atento.

 Fazer a abordagem, preferencialmente à distância, procurando obter e


confirmar todos os dados necessários ao efetivo controle do acesso;

 Nunca julgar as pessoas pela aparência;

 Fazer a identificação pessoal, exigindo a apresentação de documento emitido


por órgão oficial e que possua fotografia;

 Anunciar o visitante ao visitado e, sendo autorizado seu acesso certificar-se de


quem partiu a autorização;

 Fazer o devido registro dos dados;

 Cumprir às normas estabelecidas internamente.


CONTROLE DE ACESSO DE MATERIAIS

ENTRADA de Materiais:

 Fazer inspeção visual e identificar de forma completa o entregador;

 Verificar a quem se destina, pela nota fiscal, confirmando a previsão de entrega e


solicitando seu comparecimento para o recebimento;

 Fazer o registro do entregador, da mercadoria que entrou, inclusive do responsável


pelo recebimento.

SAÍDA de Materiais:

 Fazer a inspeção visual e a identificação de quem está saindo com o material;

 Fazer a conferência do material de acordo com o documento de autorização de saída;

 Fazer o registro dos dados.


CONTROLE DE ACESSO DE VEÍCULOS

 Fazer inspeção visual com atenção voltada às características do veículo e


ocupantes, bem como o comportamento e atitude dos últimos;

 Fazer a abordagem, à distância, procurando obter e confirmar todos os


dados e;

 É conveniente que, autorizado o acesso, o veículo adentre apenas com


o condutor. Os demais ocupantes devem desembarcar e acessar o prédio
pela entrada de pedestres;

 A instalação de clausuras tem sido uma das principais formas de


proteger o vigilante e evitar invasões, principalmente com uso de veículos
clonados;

 Fazer o devido registro dos dados de acordo com normas estabelecidas;

 Cumprir rigorosamente as normas internas.


SEGURANÇA
DAS
TELECOMUNICAÇÕES
SEGURANÇA DAS TELECOMUNICAÇÕES
SEGURANÇA DAS TELECOMUNICAÇÕES
SEGURANÇA DOS MEIOS – PRINCIPAIS MEDIDAS

 Segurança dos MEIOS de Telecomunicações


SEGURANÇA DA TRANSMISSÃO

 Segurança da TRANSMISSÃO de Telecomunicações

 Ao tratar dos tipos de transmissão, a segurança busca, basicamente:

 determinar o meio mais adequado para certa transmissão;


 garantir a correta utilização de suas potencialidades;
garantir o máximo rendimento de suas características e;
observar as regras de exploração estabelecidas.

 Equivale a estabelecer uma hierarquia entre os tipos disponíveis, que leve em


conta a rapidez e o nível de segurança, normal ou excepcional, que pode ser
conferido às transmissões.
SEGURANÇA DO CONTEÚDO

 Segurança dos CONTEÚDO de Telecomunicações

 Especialmente voltada para salvaguardar os dados e informações,


transmitidos por qualquer meio de telecomunicações disponível, contra as
ações de interceptação adversa praticadas, especificamente, para obter o
teor dos conhecimentos transmitidos.
 É eminentemente procedimental e está fundamentada:
 na disciplina de regras de exploração e;
 no emprego de criptologia.
SEGURANÇA DOS COMPONENTES

 Segurança do COMPONENTES de Telecomunicações

 Preocupa-se com a salvaguarda de toda a gama de itens envolvidos nas


transmissões.
 Envolve ações que impeçam o acesso indevido a registros sobre:
 disponibilidade de meios;
origem e destino de transmissões;
 titulares;
 horários;
 Contas e demonstrativos de ligações, contatos ou conferências.
SEGURANÇA DA RECEPÇÃO

 Segurança da RECEPÇÃO de Telecomunicações

 Compreende procedimentos e medidas de


verificação da idoneidade, identidade e
fidedignidade das origens e das fontes, da
veracidade dos conteúdos, de sua pertinência,
importância e precedência.
SEGURANÇA DA RECEPÇÃO

 Segurança da RECEPÇÃO de Telecomunicações

 Impõe que se discipline a ordem em que os conhecimentos devam ser transmitidos,


chamada de “precedência”, a qual admite, entre outras, a seguinte forma de gradação:
[CESPE – TECNICO ÁREA 02 (SEGURANÇA) – BACEN – 2013] Acerca de segurança
de áreas e instalações, julgue os itens seguintes.
67. Os sensores infravermelhos passivos, utilizados na detecção de intrusão em um
ambiente, são sensores de movimento, incapazes de detectar variações de
temperatura.

Sensor Infravermelho

Gabarito: Errado
[CESPE – TECNICO ÁREA 02 (SEGURANÇA) – BACEN – 2013] Acerca de segurança
de áreas e instalações, julgue os itens seguintes.
69. Os detectores de metal do tipo pórtico, normalmente associados a uma porta
giratória, identificam a presença de metal pela variação do campo
eletromagnético produzido entre as antenas localizadas nas laterais da porta.

Detector de Metal - Pórtico

Gabarito: Certo
[CESPE – TECNICO ÁREA 02 (SEGURANÇA) – BACEN – 2013] Acerca de segurança
de áreas e instalações, julgue os itens seguintes.
70. Em locais com incidência direta de luz solar, recomenda-se o uso de câmeras
com sistema BLC (back light compensation).

Câmeras com BLC

Gabarito: Certo
Obrigado
Grande abraço e bons estudos!

- Professor: Marcos Girão -

marcospascho@gmail.com
Marcos Girão

Você também pode gostar