Escolar Documentos
Profissional Documentos
Cultura Documentos
Livro-Texto - Unidade III
Livro-Texto - Unidade III
Unidade III
5 O PAPEL DO GESTOR NA SEGURANÇA EMPRESARIAL
• liderança;
• visão estratégica;
• proatividade;
• perspicácia;
• flexibilidade;
• capacidade de negociação;
• capacidade de persuasão;
• capacidade de observação;
• equilíbrio emocional;
• conduta ética;
• postura profissional.
66
SEGURANÇA EMPRESARIAL
Sigilo
Persuasão Observação
Proatividade Trabalhar
em equipe
Visão Gestor de
estratégica segurança Postura
empresarial profissional
Perspicácia
Liderança
Flexibilidade
Ética
Negociação Equilíbrio
emocional
Liderança
É a capacidade que permite a alguém conduzir uma equipe ou um grupo de pessoas, fazendo com
que todos atuem de modo organizado e responsável para produzir resultados satisfatórios e de forma
eficiente. O líder deve exercer influência positiva sobre a equipe, mantendo-a motivada e fazendo com
que a colaboração da equipe se dê de forma natural.
Visão estratégica
Proatividade
É a capacidade de tomar atitudes por iniciativa própria, sem que seja dada instrução por par ou
superior. A pessoa com essa característica se antecipa e toma atitudes assim que nota algum problema.
Perspicácia
É uma característica da pessoa que percebe dadas situações sutis. Essa é uma característica
fundamental do profissional de segurança.
Flexibilidade
É a capacidade de, após a avaliação de opiniões e de ideias distintas, fazer uma análise e modificar
alguma opinião própria anterior. É uma capacidade fundamental para construir conhecimento a partir
de diversos pontos de vista.
67
Unidade III
Capacidade de negociação
É fundamental para o trabalho em equipe e para a convivência harmoniosa. Essa capacidade engloba
ouvir diferentes opiniões, expor pontos de vista e chegar a um ponto comum a todos.
Capacidade de persuasão
É a que faz com que a pessoa consiga expor sua ideia e, a partir de estratégias retóricas, induzir outra
pessoa a pensar ou a agir de determinada forma.
Capacidade de observação
Relaciona-se com a perspicácia e é a capacidade de observar detalhes no ambiente que nos cerca,
tais como comportamento atípico de pessoas ou pequenos detalhes no ambiente. A boa capacidade de
observação é uma vantagem ao profissional de segurança, pois influencia na elaboração de planos e nas
tomadas de decisão.
É fundamental para o profissional de segurança, que não deve compartilhar informações com
pessoas externas ao setor ou até com pessoas do setor e que não deveriam ter acesso. O profissional da
segurança lida diretamente com informações sensíveis, cujo vazamento pode ser altamente prejudicial
para a empresa em que ele atua.
Equilíbrio emocional
Conduta ética
É o comportamento dentro das normas legais e sociais, cumprindo os deveres profissionais de forma
honesta e íntegra.
Postura profissional
O gestor de segurança empresarial também pode ser denominado gerente de segurança empresarial,
tecnólogo em gestão de segurança empresarial ou tecnólogo em gestão de segurança privada (BRASIL,
2010). Para o exercício dessa atividade, é necessária graduação tecnológica em segurança privada
ou equivalente, ou, ainda, curso superior em área correlata e curso de especialização em segurança.
Normalmente, para a contratação, exige-se experiência anterior.
Segundo Guedes (2017), é necessário que o profissional de segurança tenha conhecimento sobre
direitos humanos e sobre a Constituição Federal. Além disso, precisa ter conhecimentos sobre as
características regionais, sociais, econômicas e culturais do país e da política da área de segurança e,
também, ser um profissional ético.
Sul 19,6%
Nordeste 22,0%
Centro-Oeste 11,3%
Norte 7,7%
69
Unidade III
O relatório também analisa a distribuição de empresas por tipo, como apresentado na tabela 1.
O gestor em segurança privada pode atuar, por exemplo, nos seguintes segmentos:
• perícia;
• segurança empresarial;
• segurança patrimonial;
• segurança pessoal.
70
SEGURANÇA EMPRESARIAL
Segurança
empresarial
Segurança
patrimonial
Perícia
Segurança
pessoal
Quando há necessidade de esclarecimento técnico sobre um fato, pode ser necessária a realização de
uma perícia. Na perícia, um profissional qualificado irá fazer análise do caso e emitir um laudo. Essa análise
pode se dar por meio de exame, vistoria, indagação, investigação, mensuração, avaliação ou certificação.
Quanto à natureza, a perícia pode ser judicial, quando solicitada por um juiz durante os trâmites de uma
ação judicial, ou extrajudicial, quando solicitada independentemente de demanda judicial.
Lembrete
5.4.1 Consultoria
O consultor de segurança pode ser interno ou externo à empresa. Ele pode ser contratado por projeto
ou pode atender à empresa de forma mais continuada. É papel do consultor realizar uma análise completa
dos riscos para o cliente para quem presta assessoria, elaborando um mapa de riscos e entregando seu
trabalho na forma de um relatório, que indica as vulnerabilidades e as medidas necessárias para sanar
essas vulnerabilidades.
71
Unidade III
• ser confiante;
• ser responsável;
• ter criatividade;
• demonstrar liderança;
• mostrar iniciativa;
• saber escutar;
A consultoria em segurança pode se dar das seguintes formas, segundo Pauli (2011):
• consultoria independente;
• consultoria vinculada;
• consultoria especialista;
• consultoria acadêmica;
• consultoria treinadora;
• consultoria permanente;
• consultoria associada.
Independente
Vinculada
Especialista
Acadêmica
Treinadora
Permanente
Associada
Na consultoria independente, o consultor não tem vínculo empregatício com a empresa para a qual
ele presta assessoria. Essa modalidade é rara quando tratamos da área de segurança e se busca prestar
o serviço com o melhor preço possível.
Na consultoria vinculada, o consultor está vinculado a uma empresa que presta serviços de consultoria.
É o tipo mais comum de consultoria na área de segurança, e o foco está nos resultados individuais.
73
Unidade III
A consultoria especialista tem foco em uma área determinada de segurança, seja segurança
eletrônica, segurança de dados, segurança industrial etc.
A consultoria acadêmica tem seu foco no ensino, com a produção de materiais didáticos (como
livros ou videoaulas) e de pareceres.
Na consultoria associada, a empresa que presta consultoria não atua apenas em uma área, como
segurança, mas presta consultorias em diversas áreas. A vantagem desse tipo de consultoria é a junção
de conhecimentos de áreas distintas, o que pode colaborar para a obtenção de um bom resultado final.
• contato;
• diagnóstico;
• ação;
• implementação;
• término.
Contato
Diagnóstico
Ação
Implementação
Término
74
SEGURANÇA EMPRESARIAL
A primeira fase da consultoria é a fase de contato. Nessa etapa, o consultor toma conhecimento
das necessidades de seu cliente e avalia se pode atingir os objetivos levantados por ele. Após o
contato inicial, caso as partes estejam de acordo com a prestação do serviço, é firmado o contrato de
prestação de consultoria.
A etapa seguinte é a etapa de diagnóstico. Nessa etapa, o consultor deve visualizar o problema
apresentado pelo cliente e buscar pelo melhor método a ser aplicado em sua solução. São coletados os
dados necessários para a elaboração do projeto de segurança e é feito um cronograma que detalha o
tempo demandado em cada etapa do projeto.
A coleta dos dados na etapa de diagnóstico pode se dar, segundo Brasiliano (1999), de três formas:
trabalho de campo, entrevistas e análise de documentos. O trabalho de campo tem como objetivo
comparar as normas estabelecidas com a sua aplicação, verificando se estão sendo aplicadas de forma
correta e efetiva. No trabalho de campo, o consultor deve traçar um panorama geral da segurança na
empresa cliente. As entrevistas têm como objetivo analisar como as pessoas da instituição enxergam as
demandas de segurança e como os funcionários da empresa atuam nesse setor. A análise de documentos
visa a dar para o consultor o conhecimento dos planos e das normas adotados pela empresa na área de
segurança e da política de segurança.
A quarta fase é a etapa de implementação. Nessa fase, o projeto de segurança é colocado em prática
pela direção da empresa. O consultor e o cliente avaliam se os objetivos iniciais foram atingidos.
A última etapa do processo de consultoria é o término. Nessa etapa, o consultor elabora uma
avaliação final do projeto. Em acordo com o cliente, decide-se sobre a continuidade ou não do projeto
e sobre sua extensão para demais setores da empresa. Caso sejam detectadas novas vulnerabilidades
de segurança, elas devem ser informadas para o cliente, que vai decidir por um novo projeto ou não
com o consultor.
Quando o profissional de gestão de segurança decide atuar prestando consultoria, ele deve saber
que enfrentará concorrência de grandes empresas. Para se destacar nesse mercado, é importante que
ele preste um serviço de qualidade e por um preço competitivo, mostrando extremo profissionalismo.
Para se destacar como consultor em segurança, Lima (2011) aponta que o gestor em segurança
deverá investir em três frentes:
• sustentação conceitual;
• experiência profissional;
• publicações.
75
Unidade III
Consultor em segurança
A experiência profissional na área vem com o tempo, conforme o consultor realiza trabalhos e dá
visibilidade ao seu trabalho para as empresas da área. É importante que o serviço prestado seja de
excelente qualidade para que o consultor consiga destaque. Conforme o tempo de atuação no mercado,
o consultor pode ser classificado em júnior, pleno e sênior, mesma classificação seguida em alguns
cargos em empresas.
Outro ponto para sucesso de um consultor são as publicações, e é por meio delas que o consultor
divulga seus conhecimentos. As publicações podem se dar na forma de livros, artigos, sites ou pareceres.
Outro modo de ganhar visibilidade e mostrar os conhecimentos é ministrando palestras em congressos,
seminários e simpósios ou realizando treinamentos.
• doutrina de segurança;
• campanhas educativas;
• treinamentos;
• simulados.
76
SEGURANÇA EMPRESARIAL
Programa de Doutrina de
instrução segurança
Campanhas
educativas
Treinamentos
Simulados
É fundamental que todos os funcionários da empresa colaborem com a segurança: não é suficiente
que apenas o setor de segurança seja eficiente se os demais funcionários adotarem comportamentos que
coloquem a estrutura de segurança em risco. A segurança da empresa é resultado da contribuição de
todos, e isso é alcançado com uma doutrina de segurança dentro da empresa.
Campanhas educativas internas têm como função fixar essa doutrina de segurança e atualizar o
funcionário sobre a importância das normas de segurança e como alcançá-las. Nessas campanhas,
deve‑se mostrar que a segurança da empresa e de seus funcionários depende da atuação colaborativa
de todos.
Os treinamentos são fundamentais não apenas para a equipe de segurança, mas também para os
demais funcionários da empresa. Com os treinamentos, os funcionários saberão como proceder em
caso de alguma ocorrência, seguindo os procedimentos passados no treinamento, sem que haja pânico.
É vital que os funcionários saibam a conduta que devem manter em caso de emergência, colaborando
com a equipe de segurança para que não haja outras intercorrências.
Saiba mais
77
Unidade III
A profissão de vigilante é regulamentada desde 1983, pela Lei n. 7.102 (BRASIL, 1983), que também
estabelece normas para empresas de segurança privada.
[...]
78
SEGURANÇA EMPRESARIAL
[...]
[...]
[...]
79
Unidade III
[...]
Art. 79. Aos profissionais de que trata esta lei, é assegurado piso salarial de
Cr$100.000,00 reajustável na forma da Política Salarial.
[...]
[...]
O valor do piso salarial do Projeto de Lei está em cruzeiros, moeda vigente no país em 1991, época
da redação do projeto. Esse valor deve ser convertido para reais e corrigido por algum índice na redação
final da lei, se ela for aprovada.
Observação
Saiba mais
80
SEGURANÇA EMPRESARIAL
Em sua atuação, o gestor de segurança empresarial pode fazer uso de algumas ferramentas, como:
• análise de risco;
• segurança da informação;
• segurança patrimonial;
• terceirização;
Os documentos elaborados pelo gestor de segurança, como o Procedimento Operacional Padrão (POP),
a Norma Operacional Padrão (NOP) e a Instrução de Trabalho (IT), normalmente seguem modelos
fornecidos pela empresa ou por cursos de gestão da segurança. É importante que esses documentos
apresentem, segundo lista Almeida (2018, p. 135):
• redação objetiva;
• sigilo no tratamento;
• páginas numeradas;
• assunto detalhado;
• difusão explicitada;
• anexos listados.
81
Unidade III
Visto que se trata de documentos, esses textos devem seguir as regras da norma culta da língua.
A redação objetiva visa à comunicação clara e direta do conteúdo do documento. O assunto deve ser
apresentado de forma clara logo no seu início. Como os documentos da área de segurança abordam
temas críticos para a empresa, devem ser tratados como sigilosos, e a informação contida neles não
deve ser compartilhada com pessoas não autorizadas. Para assegurar o sigilo, o documento deve ter
anotação ou carimbo de documento sigiloso. A numeração das páginas tem como objetivo impedir a
adulteração do documento por retirada ou inserção de páginas. Para impedir a substituição de páginas,
todas as páginas devem ser rubricadas. Com a intenção de garantir a autenticidade, o documento deve
apresentar também assinatura e carimbo do responsável. Para assegurar a confidencialidade, deve estar
detalhada no documento a sua difusão, ou seja, as pessoas a quem ele se destina e que têm autorização
para sua leitura. Por fim, os anexos do documento devem ser listados para evitar a inserção ou a retirada
de anexos do documento.
O Dicionário Michaelis define risco como “possibilidade de perigo, que ameaça as pessoas ou o
meio ambiente”, ou ainda “probabilidade de prejuízo ou de insucesso em determinado empreendimento,
projeto, coisa etc. em razão de acontecimento incerto, que independe da vontade dos envolvidos”.
O gerenciamento e o controle de riscos visam a identificar e a controlar perigos, para que a empresa
proteja as áreas em que o problema possa vir a ocorrer.
Os riscos podem ser classificados, conforme a sua origem, em riscos humanos, técnicos ou incontroláveis.
Os riscos humanos são aqueles causados diretamente por pessoas. Entre os riscos humanos, podemos
enumerar os seguintes:
Furtos Negligência
Roubos Imprudência
Acesso não
Sabotagens autorizado Imperícia
82
SEGURANÇA EMPRESARIAL
Os riscos técnicos são aqueles em que a atuação humana não é a causa principal, mas tem papel
secundário. Esses riscos são causados basicamente por falhas de manutenção, por falhas mecânicas ou
pelo uso inadequado de equipamentos. Os riscos técnicos podem causar danos como incêndio, explosões,
falha no provimento de energia elétrica, falha na climatização de ambientes ou ainda liberação de
contaminantes químicos ou radioativos.
• inundações;
• secas;
• vendavais;
• queda de raios;
• terremotos.
Inundações
Vendavais
Queda de raios
Secas
Terremotos
A análise de riscos é fundamental para avaliar se os processos de uma empresa são críticos e, com
isso, tomar decisões para a recuperação desses processos em caso de alguma ocorrência.
Essa análise envolve a elaboração de um plano de segurança, que tem como objetivos:
• a classificação de riscos;
83
Unidade III
• plano operacional;
• plano de emergência;
• plano de contingência;
PB
Análise técnica
Integradores Setor de
Propostas de sistemas RP compras
Avaliação
pelo setor de
compras
Seleção Vencedor
fornece
solução
No plano de segurança, devem constar as medidas de segurança que serão adotadas, tais como
(DANTAS FILHO, 2004, p. 156):
• controle de acesso;
• aderência;
• implantação;
• treinamento.
Sistemas eletrônicos
Figura 30 – Pilares fundamentais para a efetividade dos sistemas eletrônicos em um plano de segurança
A implantação refere-se à instalação desses equipamentos, que deve ser feita por pessoal capacitado,
e envolve a parte de estrutura elétrica e de comunicação dos equipamentos.
O treinamento é o item mais importante, pois de nada adianta haver tecnologia de ponta se
não houver pessoal capacitado para sua utilização. O treinamento deve ser adequado ao perfil dos
profissionais que compõem a equipe de segurança.
85
Unidade III
O plano operacional tem como objetivo a identificação de situações, condições e pessoas que
se mostrem como potenciais ameaças para a segurança. Feita essa identificação, são necessários a
elaboração e o uso de ferramentas que inibam e previnam acidentes de segurança, como as exemplificadas
a seguir:
• análise de riscos.
Por exemplo, ao se notar que alguns funcionários da empresa circulam sem identificação, o plano de
análise de riscos pode sugerir a colocação de um cartaz apontando a obrigação de identificação visível
(crachá) para todos os funcionários (figura 31). Isso também se aplica ao uso de EPIs quando estes são
necessários (figura 32). Ou, então, ao se notar a existência de uma área de acesso restrito que poderia
ser acessada por qualquer funcionário, o plano de análise de riscos pode sugerir a adoção de restrições,
como catraca ou fechadura eletrônica com liberação por crachá ou biometria, com acesso limitado
apenas aos funcionários que precisem entrar nessa área.
86
SEGURANÇA EMPRESARIAL
SEGURANÇA
OBRIGATÓRIO
USO DE
CAPACETE
Figura 32 – Exemplo de sinalização apontando uso obrigatório de EPI
O plano de emergência tem como objetivo definir a probabilidade de ocorrência de sinistros nos
diferentes ambientes da empresa, além de estabelecer normas e diretrizes de conduta em caso de
sinistro. Essas diretrizes envolvem:
• procedimentos de socorro;
• procedimentos de evacuação;
Plano de emergência
Procedimentos
de socorro
Procedimentos
de evacuação
Atuação de cada
membro
O plano de contingência, ou plano de continuidade de negócio, tem como objetivo adotar uma
estratégia de recuperação do funcionamento da empresa. Tal plano detalha o papel de cada membro
da equipe nesse processo e é fundamental quando a atividade da empresa não pode ser interrompida
(ou deve ser interrompida pelo menor tempo possível). É o plano de contingência que restabelece o
funcionamento normal de um estabelecimento bancário após um assalto, por exemplo.
87
Unidade III
O plano de gerenciamento de crise tem como objetivo estabelecer ações simultâneas para serem
colocadas em prática no caso de uma ocorrência, com vistas à continuidade, à recuperação e à retomada
da atividade da empresa. A meta desse plano é, em caso de ocorrência, atenuar os danos humanos,
materiais e imateriais.
Exemplo de aplicação
Procure analisar, por meio de notícias, como a prefeitura de sua cidade atuou em relação à pandemia.
Segundo Gomes (2016), um plano de contingência deve ser composto dos seguintes itens:
• material de introdução;
• finalidade;
• situação e pressupostos;
• operações;
• administração e logística;
• instruções para uso do plano;
• instruções para manutenção do plano;
• distribuição;
• registro de alterações.
O material de introdução tem como objetivo apresentar o leitor ao plano de contingência e deve
conter os seguintes itens:
• documento de aprovação;
• página de assinaturas;
• registro de alterações;
• registro de cópias;
• sumário.
88
SEGURANÇA EMPRESARIAL
A situação e os pressupostos devem informar ao leitor do plano o contexto no qual a situação ocorre
e precisam abordar:
A parte de operações tem como objetivo detalhar as ações que devem ser tomadas em caso de
alguma ocorrência ou emergência, incluindo:
• organização;
• esquema de resposta;
Lembrete
Os sistemas de segurança fazem parte do sistema de automação predial, que também incluem
sistemas de (ALMEIDA, 2018, p. 34):
• gerenciamento do prédio;
• alarme de intrusão;
• proteção perimetral;
• controle de acesso;
• monitoramento de imagem;
Gerenciamento
do prédio
Alarme
de intrusão
Proteção
perimetral
Sistema de
segurança
Controle
de acesso
Monitoramento
de imagem
Alarme e detecção
de incêndio
Os sistemas de alarme de intrusão (SAI) têm como objetivo detectar a presença de pessoal não
autorizado. Os sistemas de proteção perimetral têm o mesmo objetivo, mas monitorando o perímetro de
uma região, e não o seu interior, visando a detectar quando alguém cruza alguma linha desse perímetro.
Quanto aos dispositivos de monitoramento, podemos pensar em câmeras e sensores. São dispositivos
diretamente ligados ao setor de segurança.
90
SEGURANÇA EMPRESARIAL
Os sistemas de controle de acesso (SCA) têm como função bloquear pessoas e veículos em áreas em
que seu acesso não é autorizado.
Os sistemas de alarme e detecção de incêndio (SDAI) têm como objetivo notificar a ocorrência de
incêndio nas instalações do prédio e tomar medidas emergenciais para que ele seja combatido e que as
pessoas consigam abandonar o ambiente em segurança.
6.3.1 Sensores
Sensores são dispositivos para a captura de informações do ambiente, tais como imagem,
temperatura, vibração ou variações de pressão, cada uma com aplicação específica. Os sensores, quando
detectam algum desses elementos, enviam informações ao sistema eletrônico ao qual estão ligados.
A comunicação dos sensores com a central de alarme pode ser por cabos ou por radiofrequência.
No quadro 1, temos exemplos do tipo de ocorrência e dos sensores empregados em sua detecção
(ALMEIDA, 2018, p. 44-45).
também, em situações de pouca luz. Com o avanço da tecnologia, as câmeras ficaram menores, logo,
mais difíceis de ser identificadas por possíveis invasores.
Quando se encontram em áreas de circulação externa, as câmeras têm como objetivo reconhecer
alvos em potencial, permitindo o acompanhamento de uma ocorrência. Além disso, fornecem um
panorama geral das áreas monitoradas.
Quando instaladas em portarias e pontos de acesso, as câmeras têm como objetivo identificar as
pessoas, então os rostos devem estar nítidos nas imagens.
Quando instaladas em perímetros, o objetivo é detectar alvos, conforme detalharemos mais adiante,
e devem ser dotadas de movimento na vertical e na horizontal e ter zoom, que pode ser tanto óptico
como digital, se as câmeras forem de alta resolução (HDTV).
92
SEGURANÇA EMPRESARIAL
As câmeras podem ser ainda instaladas em ambientes específicos, como refeitórios, salas ou data
centers, visando ao monitoramento ou à identificação, conforme o plano de segurança.
O número de câmeras acompanhadas por cada operador de segurança é limitado pela legislação
(BRASIL, 2010), para evitar que haja sobrecarga de trabalho e dispersão de atenção.
As câmeras de monitoramento podem ser instaladas em qualquer local, exceto em áreas privativas, em
que violem a privacidade das pessoas, tais como sanitários, vestiários ou salas onde ocorre revista íntima.
Observação
Os sensores de presença (figura 37), que são também conhecidos como sensores infravermelhos
passivos (IVP), têm como objetivo detectar a presença de pessoas na região monitorada e disparam um
alarme para a central de monitoramento caso isso ocorra. Esses sensores detectam radiação na região
do infravermelho, emitida pelo calor natural do corpo humano. Como o funcionamento desses sensores
é baseado em temperatura, sua eficácia é afetada quando a temperatura do ambiente é próxima da
temperatura do corpo humano, ou seja, cerca de 37 oC.
Existem sensores IVP que operam por zonas, idealizados para a instalação em áreas abertas. Esses
sensores são projetados para minimizar efeitos de vento, chuva e animais nas detecções. Na figura 38, é
ilustrado o método de detecção do sensor IVP externo VX-402R da Optex.
93
Unidade III
Figura 38 – Método de detecção do sensor IVP externo VX-402R da Optex, idealizado para disparar
apenas quando duas zonas apresentam detecção de objeto, minimizando detecções espúrias
Frequência (Hz)
Rádio Micro-ondas Infravermelho Ultravioleta Raio X Raio gama
Comprimento
de onda (m)
Comprimento de
onda de espectro 4000
visível (Å) 8000 7000 6000 5000
94
SEGURANÇA EMPRESARIAL
Figura 40 – Ilustração do efeito Doppler, que aumenta a frequência da onda quando a fonte se aproxima (em azul) e diminui a
frequência quando ela se afasta (em vermelho). O fenômeno ocorre tanto para radiação como para ondas sonoras
Para notificar a equipe de segurança ou disparar alarme em caso de abertura de portas e janelas,
existem os sensores magnéticos, que são os sensores de abertura mais utilizados. Eles são compostos
de duas peças ligadas por um sistema magnético (figura 41) e, assim que essa ligação é interrompida,
ocorre a passagem de um sinal que pode disparar uma notificação ou o alarme.
Reed switch
Ímã Ímã
GAP
Ímã próximo Ímã afastado
Figura 41 – Funcionamento de um sensor de abertura magnético. Quando o ímã está perto do switch,
o circuito está fechado; quando o ímã é afastado do switch, ocorre sua abertura, emitindo sinal de alarme
Para detectar a quebra de janelas, portas de vidro ou vitrines, são empregados os sensores de quebra
de vidro (SQV), que se destinam a monitorar vidros que delimitem áreas internas de edifícios. Esse sensor
é composto de um microfone que procura captar sons de alta frequência (agudo) e baixa frequência
(grave), característicos do processo de quebra de um vidro próximo. Esses sensores devem ser instalados
de frente para o vidro a ser protegido, respeitando distância e ângulo especificados no manual.
95
Unidade III
Para detectar a quebra de muros ou paredes, são empregados sensores sísmicos ou de vibração.
São construídos a partir de dispositivos piezoelétricos que convertem as vibrações em sinais elétricos,
emitindo um sinal ou disparando um alarme. A principal aplicação desses sensores é na proteção de
cofres, salas com equipamentos, muros e caixas eletrônicos de bancos.
• caixa de proteção;
• sensores de alarme;
• teclado de operação;
• sirenes de alerta.
Cada usuário autorizado a operar o alarme tem uma senha, o que permite que sejam gerados
relatórios com a identificação de quem operou o sistema, o horário e o tipo de operação realizada.
Os sensores do sistema de segurança geram o alarme, que pode ser sonoro ou silencioso, sob a forma
de um alerta ou sinal. Cabe ao sistema de segurança qualificar esse alarme. Essa qualificação ocorre em
função do horário e do local de disparo, e da correlação com outro evento. Ela deve ser personalizada de
acordo com o plano de segurança. A qualificação de um alarme se dá nas seguintes categorias:
• alarme;
• técnica;
• supervisão.
A qualificação tipo alarme é dada quando há quebra de uma das regras determinadas no plano
de segurança e há uma ameaça real. A qualificação do tipo técnica ocorre quando há a necessidade de
intervenção técnica no sistema. Já a qualificação supervisão é atribuída ao evento de alarme que tem
como função verificar o status do sistema.
Assim que acionado um alarme, a equipe de segurança deve responder prontamente, o que é
feito em duas etapas:
• tratativa;
• atendimento.
96
SEGURANÇA EMPRESARIAL
Para monitorar o perímetro de uma região, usam-se sensores de barreira ou cercas elétricas. Esses
dispositivos podem ser usados em conjunto de barreiras de segurança físicas, como concertinas (figura 42).
As cercas elétricas são exemplos de cabos sensores de cerca e são compostas de cabos de energia
que são passados ao longo da borda do perímetro que se deseja monitorar, com auxílio de hastes.
Quando essa cerca é tocada, ocorre uma variação da energia que circula por ela e um sinal é emitido
para a central de monitoramento, além de produzir uma descarga elétrica com a intenção de afastar o
invasor. A energia transportada pela cerca deve ser inferior a 1 joule, para que essa descarga não seja
letal (BRASIL, 2017). Esse dispositivo também é capaz de emitir uma notificação caso seja cortado.
Observação
97
Unidade III
É importante verificar também a legislação local sobre o uso e a instalação de cerca elétrica.
98
SEGURANÇA EMPRESARIAL
Os cabos sensores também podem ser enterrados em solo exposto, com vegetação ou ainda com
concreto, o que dificulta a visualização do elemento de segurança pelo invasor. O funcionamento
do sistema de detecção por cabos sensores enterrados se dá da seguinte forma (figura 44): os cabos
enterrados geram um campo eletromagnético, permitindo a detecção de qualquer objeto que interfira
nesse campo. O nível de sinal gerado pela alteração do campo é analisado de forma a minimizar alarmes
falsos por alterações causadas, por exemplo, pela circulação de animais. Por não estar exposto ao
ambiente, esse sistema também é imune a alterações climáticas, porém está sujeito a interferência por
redes de energia, água ou esgoto enterradas, que devem receber isolamento.
Limiar de alarme
Subcélulas
dB
2m
T
Campo de
detecção
R
dB
Figura 44 – Método de detecção por um sistema de cabos sensores enterrados, com emissão
de alarme acima de um dado nível de detecção, evitando alarmes falsos
Já os sensores de barreira têm como objetivo limitar o perímetro monitorado com feixes de
infravermelho, como ocorre nos sensores de infravermelho ativo (IVA), e uma notificação é enviada
para a central de monitoramento se algum objeto interrompe a passagem do feixe infravermelho entre
dois sensores. Os sensores de infravermelho ativo trocam sinais na forma de pulsos: pela alteração do
intervalo entre os pulsos, podemos detectar alguma interrupção no feixe. As distâncias entre os sensores
podem variar de 10 m a 250 m (ALMEIDA, 2018, p. 107), já que os feixes são altamente colimados.
99
Unidade III
Para evitar que haja uma detecção quando o feixe é interrompido por pássaros, por exemplo, foram
criados os sensores de duplo feixe, que trabalham com dois feixes paralelos, dispostos um sobre o outro.
Os sensores IVA podem ter sua eficiência afetada por fatores climáticos que reduzam a visibilidade,
como chuva forte ou neblina, o que pode gerar alarmes falsos. É importante aliar, portanto, o uso de
sensores IVA com sensores de chuva ou neblina.
Para evitar a escalada ou o corte de cercas e alambrados, são usados dispositivos que detectam
vibrações mecânicas. O uso de algoritmos permite identificar os principais sinais recebidos por esses
sensores e emitir alarme apenas em caso de tentativa de invasão, descartando alarmes falsos que seriam
gerados por vento ou chuva; um dos critérios usados pelo algoritmo nesses casos é que a oscilação
produzida por uma escalada é concentrada em uma região da cerca, enquanto a produzida por
fenômenos meteorológicos teria uma distribuição mais extensa.
Os sensores de vibração de cerca estão suscetíveis a fenômenos elétricos de origem natural, como
raios. Para solucionar esse problema, foram propostos sensores de fibra óptica. O funcionamento desses
sensores se baseia no atraso na propagação da luz no núcleo da fibra óptica quando ocorrem vibrações.
Outra ferramenta para proteção de perímetros é o uso de vídeo inteligente, que tem como objetivo
fazer uma identificação que poderia ser falha quando feita por um humano, já que os humanos podem
dispersar a atenção quando precisam ficar atentos por um longo período de tempo. Nessa ferramenta,
as imagens geradas por um circuito fechado de TV são analisadas por um algoritmo, que observa a
ocorrência de algumas regras, tais como:
• área permitida;
• área restrita;
100
SEGURANÇA EMPRESARIAL
• cruzamento de linhas;
• retirada de objetos;
• abandono de objetos.
Na figura 46, temos um esquema das regras para a identificação de eventos em câmeras de
monitoramento inteligentes.
Na regra de área permitida, em uma área da imagem, é permitida a circulação de pessoas; já na regra
de área restrita, não é permitida a circulação de pessoas na região. A regra de cruzamento de linhas
relaciona-se com o cruzamento por pessoas de alguma linha no vídeo. Pode-se, ainda, restringir um
sentido de cruzamento de linha para a geração de alarme. A regra de retirada de objetos é útil quando
queremos evitar furtos e pode ser aplicada para objetos em uma exposição, por exemplo. A regra de
deixar objetos tem o objetivo de apontar objetos abandonados em uma cena, como malas ou caixas, e
é empregada, por exemplo, no monitoramento de aeroportos.
Quando a câmera detecta algum evento relacionado com essas regras, ela emite um alerta para o
operador do sistema de segurança, fornecendo a imagem em questão. É importante que haja a análise
da ocorrência por um funcionário da segurança antes de acionar qualquer reação; isso visa a evitar a
propagação de alarmes falsos.
Hoje em dia, os recursos de vídeo inteligente já fazem parte do próprio sistema das câmeras de
segurança, o que facilita sua implantação e operação.
101
Unidade III
É importante que os sensores de perímetro, tanto cercas elétricas quanto sensores de barreira, assim
como outros dispositivos de monitoramento, tenham uma fonte de alimentação independente do
restante do prédio, bem como do restante do sistema de segurança, ou estejam ligados a dispositivos
que garantam fornecimento de energia, já que a primeira atitude do invasor pode ser desativar a
alimentação de energia com o objetivo de interromper o funcionamento dos dispositivos de segurança.
Para a atribuição de acesso, é necessário que o gestor de segurança elabore um plano de níveis de
acesso, considerando as pessoas e as áreas. As pessoas são classificadas conforme função, nível hierárquico
e atribuições. As áreas são classificadas segundo seu nível de importância estratégica na estrutura da
empresa. Nesse plano, também devem ser considerados horários de acesso, bem como a ocupação
máxima ou mínima do ambiente.
O sistema de controle de acesso tem os dados das credenciais armazenados em bancos de dados:
nome, endereço, telefone, cargo, departamento, função e placa do carro, além de foto e dados biométricos.
A gestão dessas credenciais deve permitir realizar pesquisas e gerar relatórios com dados desse banco.
Na figura a seguir, temos um exemplo de arquitetura de um sistema de controle de acesso.
Camada de gestão
Servidor
Banco de Estação de
dados trabalho
Controladoras
G C C C
G - Gerenciamento F Periféricos
C - Controle
F - Fecho L
eletromagnético
L - Leitor
102
SEGURANÇA EMPRESARIAL
Na figura 47, temos portas (à esquerda) e catraca (à direita) como elementos periféricos do sistema
de acesso. É importante frisar que as catracas são elementos de controle de fluxo de pessoas, mas não de
contenção, já que podem ser facilmente burladas. Quando se deseja controle de fluxo de pessoas e contenção,
deve-se empregar catracas tipo torniquete.
Para travar ou liberar as portas, são usados fechos elétricos, magnéticos ou pinos de bloqueio. No
lado interno da porta, deve haver um dispositivo de pânico que permita seu destravamento em caso de
emergências. Na figura 49, temos os tipos de dispositivos usados para travamento ou destravamento
de portas, como botoeiras de emergência ou dispositivos REX (requisição de saída).
Fecho
eletromagnético Fecho Botoeira de
eletromagnético emergência Botão REX
para portão
É importante que o sistema de controle de acesso esteja preparado para evitar que duas ou mais
pessoas passem com a credencial da primeira, “pegando carona” no acesso, ou que haja outro ingresso
com a mesma credencial sem ter ocorrido a saída. Esse sistema é conhecido como anti-passback
ou antidupla.
103
Unidade III
Na figura 50, temos um exemplo de catraca de estação do metrô da cidade de São Paulo, com acesso
liberado por QR code.
Os cartões para a liberação de acesso funcionam a partir de tecnologia RFID (identificação por
radiofrequência), em que o cartão é um transponder. A catraca (ou o sensor) tem um emissor de radiofrequência
que emite o sinal, o qual é interpretado pelo transponder do cartão, que envia um sinal para a catraca,
sinal que é, então, recebido e analisado. A mesma tecnologia é usada em cartões de transporte, em
dispositivos para pagamento de pedágio, em cartões de pagamento por aproximação, em dispositivos
de proteção de furto de produtos e em dispositivos de segurança de documentos.
A identificação por biometria é baseada em uma característica que é única de pessoa para pessoa,
como a impressão digital, a geometria do rosto, o desenho da íris dos olhos ou o mapa de veias do dedo ou
da mão. A identificação se dá com a comparação de pontos de verificação entre os dados do banco e os
coletados no momento da identificação. Quanto maior a quantidade de pontos usados na identificação,
maior a precisão, porém será maior o custo de tempo e processamento. A identificação usando biometria
104
SEGURANÇA EMPRESARIAL
digital vem sendo usada por órgãos públicos (emissão de RG e de carteira de habilitação e, também,
identificação em provas como Enem ou em provas para habilitação) e bancos na identificação de pessoas,
bem como para desbloqueio de aparelhos celulares.
Saiba mais
É fundamental que o sistema de controle de acesso esteja interligado aos demais componentes do
sistema de segurança, formando um sistema integrado de segurança (figura 52). Um exemplo dessa
integração seria o monitoramento de imagens integrado com o controle de acesso da seguinte forma: é
armazenada uma imagem poucos segundos antes e poucos segundos depois do acesso de uma pessoa
por uma barreira, de forma a ter material para analisar qualquer anormalidade nesse acesso. A integração
dos sistemas de segurança permite que o acesso seja acompanhado por uma única interface.
A existência de um sistema contra incêndio é obrigatória por lei em todos os edifícios de uso coletivo.
É necessária a elaboração de um projeto de prevenção e combate a incêndios (PPCI), que deve ser
aprovado pelo corpo de bombeiros, para que haja expedição do alvará de funcionamento, caso seja uma
instalação comercial, ou da autorização de habitação (habite-se), no caso de uma instalação residencial.
Caso haja seguro da edificação, a seguradora pode exigir normas ainda mais rígidas que as consideradas
pelo corpo de bombeiros.
105
Unidade III
Segundo a NBR 17240 (ABNT, 2015), são reconhecidos como dispositivos de alarme e detecção
de incêndios os dispositivos que operam em tensão 24 VCC e alimentados e com transmissão por cabo,
incluindo dispositivos sem fio ou que operem em outra tensão.
Para elaborar um sistema de prevenção de combate a incêndios, é preciso entender como isso ocorre.
Para que haja fogo, são necessários, simultaneamente, três componentes:
• combustível;
• comburente;
• calor.
O combustível é o material que queima, como madeira ou papel. O comburente é o gás oxigênio
encontrado no ar, utilizado no processo de combustão. O calor fornece energia para o início do processo
de queima. Na figura 53, está representado o triângulo do fogo com a junção desses elementos. Para
extinguir um incêndio, é suficiente retirar um dos elementos.
O2
Com
l
tíve
bus
bur
Com
ent
e
Fogo
Calor
A combustão se dá de forma distinta dependendo do material que queima, podendo haver maior
ou menor produção de fumaça, ou ainda maior ou menor chama. Isso deve ser considerado quando
escolhermos os dispositivos para detectar a ocorrência de incêndio.
A orientação para a elaboração de um projeto básico de SDAI é feita pela NBR 17240 (ABNT, 2015).
Um SDAI deve ter basicamente os seguintes componentes:
• painel central;
• laços de detecção;
• detectores.
106
SEGURANÇA EMPRESARIAL
SDAI
Painel central
Laços de detecção
Detectores
O painel central é onde se localiza a interface do sistema. Ele é responsável pela supervisão de todos
os detectores. O painel deve ter uma fonte de alimentação de energia auxiliar para o caso de queda de
energia, que deve suportar uma operação por 24h em espera ou 15 minutos emitindo alarme (ABNT, 2015).
Os laços de detecção são cabos que interligam o painel central e os dispositivos de campo, como
detectores, sirenes, acionadores manuais etc. Os laços de detecção podem ser divididos em duas categoriais.
Na categoria A, o laço se inicia no painel e retorna até ele, formando um laço fechado, de forma que, se
houver interrupção do laço em algum trecho, os dispositivos conectados nele continuam em operação.
Na categoria B, há apenas uma ligação entre os dispositivos e o painel, de forma que a comunicação é
interrompida a partir de um ponto de quebra.
Os detectores são os dispositivos que emitem sinal em caso de alteração ambiental provocada pelo
incêndio, podendo ter diversos tipos de elemento sensor.
O sensor mais comum é o sensor de fumaça, composto de sensores ópticos que detectam a presença
de variações de opacidade do ar causadas pela fumaça e partículas em suspensão. Esses sensores
são disparados quando já temos uma quantidade significativa de fumaça no ambiente. Se desejamos
uma detecção de fumaça mais precoce, podemos usar um sistema que aspira o ar do ambiente e busca
por partículas resultantes de combustão nesse ar aspirado.
A sinalização do alarme de incêndio se dá não apenas por sirenes, mas também por sistemas
luminosos, que tem como intenção alertar pessoas com limitações auditivas. A potência das sirenes
e a sua distribuição devem ser dimensionadas para que o som produzido por elas possa ser ouvido de
qualquer ponto da edificação.
107
Unidade III
Caso uma pessoa na edificação note a ocorrência de um incêndio, ela deve disparar o acionador
manual do alarme. Na figura 55, temos um exemplo desse acionador.
O painel do sistema de alarme deve ainda supervisionar os sistemas de combate a incêndio, como
chuveiros automáticos e hidrantes, indicando quais componentes foram acionados. O painel deve ainda
indicar quais bombas do sistema de hidrantes foram acionadas e se houve falha em alguma bomba
desse sistema. O sistema de controle de incêndio pode ainda interromper o funcionamento normal dos
elevadores, fazendo com que eles desçam até o andar térreo e liberem seus passageiros em caso de
disparo do alarme.
Em edifícios com sistemas de ar condicionado, pode haver ainda fechamento de trechos do sistema,
isolando a região de ocorrência do incêndio, para evitar a propagação de fumaça pelo sistema de ar
condicionado para as demais áreas do edifício.
6.3.5 Blindagem
Durante o planejamento, se é previsto algum ataque usando arma de fogo, precisamos pensar
na blindagem, tanto de veículos de transporte como de algumas estruturas da empresa, como
portarias ou guaritas.
A tabela 2 detalha os diferentes tipos de blindagem de acordo com o tipo de munição suportada e
as características do impacto.
108
SEGURANÇA EMPRESARIAL
Massa do Número de
Tipo Munição v0 (m/s)
projétil (g) impactos
7,62 x 51 FMJ
III 9,8±0,1 838±15 5
(.308 Winchester)
IV .30 - 060 AP 10,8±0,1 868±15 1
Legenda: LRHV (long rifle high velocity – rifle longo de alta velocidade); RN (round nose – projétil com
corpo de metal e ponta de chumbo); FMJ (full metal jacket – revestimento produzido com liga de cobre
ou aço); JSP (joint soft point – projétil parcialmente revestido); SW GC (semi-wadcutter gas check – bala
semicanto-vivo com verificação de gás); AP (armour piercing – munição perfurante)
A regulamentação de qualquer tipo de blindagem no Brasil é feita pela NBR 15000 (BRASIL, 2005).
A norma classifica a blindagem em dois tipos:
• opaca;
• transparente.
A blindagem opaca diz respeito a estruturas não transparentes, e é feita tipicamente com a
colocação de chapas de aço balístico ou mantas de aramida. Já a blindagem transparente engloba os
vidros blindados.
• automotiva;
• arquitetônica.
109
Unidade III
Na figura 56, temos uma imagem de dano em vidro blindado após ensaio balístico.
A blindagem arquitetônica tem como objetivo adicionar proteção contra projéteis balísticos a
edifícios empresariais, residenciais ou a salas específicas, e a blindagem se aplica a vidros, portas e
estruturas de alvenaria.
As portas blindadas que apresentam níveis de proteção de II a III têm duas placas blindadas de aço,
dispostas na parte interna e na parte externa da porta, e são resistentes a fogo. Nas portas blindadas, o
travamento ocorre em diversos pontos, o que dificulta tentativas de arrombamento.
110
SEGURANÇA EMPRESARIAL
As blindagens de janela podem ser feitas com vidros laminados com camadas de PVB (polivinil
butiral) e têm espessuras que dependem do nível de blindagem, com espessura de 28 mm para nível II,
38 mm para nível III-A e 54 mm para nível III. A montagem dos vidros se dá com calço de borracha em
todo o perímetro para permitir dilatação e contração do vidro. Os caixilhos onde os vidros são instalados
também precisam ser dimensionados para suportar o peso do vidro.
Para melhor monitoramento do local, a instalação da guarita pode ser elevada, e, nesse caso, o acesso
do profissional à guarita pode se dar por meio de uma escotilha localizada no piso ou por porta lateral.
No caso de guarita de alvenaria, ela deve ter um passa-volumes também blindado, para possibilitar
o recebimento de objetos e correspondências sem expor o sistema de segurança. Esse passa-volumes
pode ser do tipo gaveta ou do tipo giratório.
É fundamental que uma estrutura de segurança não trabalhe com apenas um tipo de dispositivo de
segurança, mas use vários deles em um sistema único, trabalhando junto da parte humana da segurança.
Não adianta investir em dispositivos e sistemas de segurança caros se a parte humana falha, por exemplo,
deixando os portões de acesso abertos ou permitindo a entrada de uma pessoa não autorizada. É de
suma importância que a equipe colabore com a adoção da política de segurança.
Vivemos em um mundo cada vez mais digital e conectado. Temos empresas grandes e com patrimônio
gigantesco que não produzem nada de material físico, mas têm como seu principal ativo a informação.
Um exemplo é o Google, cuja empresa responsável lucrou mais de 46 bilhões de dólares no último
111
Unidade III
semestre de 2019 (SANTINO, 2020). Não precisamos ir tão longe, a informação também é fundamental
para empresas convencionais que nos cercam.
A segurança da informação tem como objetivo garantir que apenas pessoal autorizado tenha acesso
às informações da empresa, e se baseia em seis pilares:
• integridade;
• confidencialidade;
• disponibilidade;
• autenticidade;
• irretratabilidade;
• conformidade.
Na figura 59, temos uma ilustração dos seis pilares da segurança da informação.
Seis pilares da
segurança da
informação
Integridade
Confidencialidade
Disponibilidade
Autenticidade
Irretratabilidade
Conformidade
A integridade tem como objetivo preservar os dados originais em toda a sua forma. A confidencialidade
tem como objetivo garantir o sigilo da informação. A disponibilidade é o princípio que garante que apenas
pessoal autorizado tenha acesso aos dados. O princípio da autenticidade visa a garantir que a informação
tenha uma origem confiável e que seja feito um registro do autor da informação. A irretratabilidade
garante a autoria de uma determinada transação. Já a conformidade tem como objetivo assegurar que
todos os procedimentos adotados estão dentro de leis, normas e processos.
É função do gestor de segurança resguardar não apenas as instalações físicas da empresa, mas
também os seus dados. Isso pode se dar de diversas maneiras e é necessária a cooperação da equipe de
segurança com a equipe de TI.
112
SEGURANÇA EMPRESARIAL
Empresas que lidam com grandes quantidades de informação costumam ter equipamentos
dedicados para trabalhar com esses dados, que são localizados em salas exclusivas e adequadas
para eles, conhecidos como data centers. Os data centers são compostos de diversas estruturas, como
servidores, switches e roteadores, infraestruturas de alimentação e de resfriamento, além de equipamento
de telecomunicações.
Algumas questões de segurança da informação são de competência exclusiva da equipe de TI, como:
Cabe à equipe de segurança fiscalizar o acesso físico ao ambiente do data center e garantir o
funcionamento da infraestrutura necessária, tal como fornecimento de energia e climatização do
ambiente do data center, bem como prestar assistência em caso de ocorrências como incêndio. Para
garantir a segurança do data center são comuns o monitoramento por câmera, a barreira de acesso
liberada por cartão ou biometria apenas para pessoal autorizado e a vigilância pelos agentes de
segurança. Para evitar danos por incêndio, já que tratamos de material elétrico, é comum existir uma
estrutura física para combate imediato ao incêndio implantada no local.
Temos outros tipos de informação em uma empresa que não se relacionam diretamente aos ativos
dela: as informações pessoais. Nelas, incluem-se os nomes dos funcionários, os cargos, os dados pessoais
e até dados mais sensíveis, como os salários. É importante que o acesso a essas informações seja dado
apenas às pessoas que necessitam delas para o desempenho de suas funções, e que essas informações
tenham caráter sigiloso. Por exemplo, o profissional de segurança que trabalha com controle de acesso
pode ter acesso aos dados pessoais dos funcionários e deve utilizar esses dados exclusivamente no
âmbito profissional. Não deve compartilhá-los com pessoal interno ou externo.
113
Unidade III
Saiba mais
Para saber mais sobre gestão de segurança da informação, leia o
artigo a seguir:
SILVA NETTO, A.; SILVEIRA, M. A. P. Gestão da segurança da informação:
fatores que influenciam sua adoção em pequenas e médias empresas. Revista
de Gestão da Tecnologia e Sistemas de Informação, v. 4, n. 3, p. 375-397, 2007.
Disponível em: https://www.scielo.br/pdf/jistm/v4n3/07.pdf. Acesso em:
10 dez. 2020.
Vários dispositivos podem ser usados para a segurança no transporte de cargas, principalmente
rastreadores colocados no veículo e na carga.
Os rastreadores dos veículos baseiam-se na tecnologia GPS, que permite localizar com precisão as
coordenadas e a altura de um ponto a partir da comunicação com satélites. A informação da localização
é transmitida para a central de segurança, fornecendo a posição em tempo real do veículo.
Muitas empresas adotam como dispositivo de segurança o travamento do veículo se ele se desviar
da rota preestabelecida. No caso de qualquer alteração da rota, é necessário que o motorista entre em
contato com a empresa informando a mudança necessária e o motivo, para que a equipe de segurança
autorize a nova rota sem o travamento do veículo.
Sabendo do rastreamento por GPS e do bloqueio do veículo em caso de desvio de rota, as quadrilhas
de roubo de cargas adotaram o procedimento de interceptar a carga a ser roubada e transferi-la para
outro veículo. Por isso, foi introduzida uma nova medida de segurança, que é manter um rastreador
em meio à carga. Esse rastreador envia sinais de radiofrequência para a central de monitoramento,
permitindo que a carga seja localizada em caso de roubo.
114
SEGURANÇA EMPRESARIAL
A estratégia adotada pelos criminosos, sabendo que o rastreador em meio à carga é de difícil
localização, é a utilização de um dispositivo chamado jammer, que interfere no sinal emitido pelo
rastreador da carga e bloqueia sinais de GPS, dificultando a localização por parte da equipe de segurança.
O mercado do segurança, porém, já desenvolveu rastreadores que não podem ser afetados por jammers.
Figura 62
É frequente que cargas de maior valor sejam transportadas com escolta, que pode ser com carro
identificado ou não. O objetivo da escolta de cargas é inibir o ataque, notificar rapidamente a central de
segurança e ainda reprimir algum eventual ataque com uso de força, inclusive com o uso de armas de fogo.
A segurança patrimonial tem como objetivo resguardar o patrimônio de uma pessoa ou empresa. No
caso de uma empresa, o objetivo é resguardar o patrimônio físico, composto de instalações, produtos,
veículos, além dos recursos financeiros e pessoal. É papel da segurança patrimonial, no caso de alguma
ocorrência, garantir retorno seguro ao funcionamento normal da empresa o mais rápido possível.
• prevenção;
• inibição;
• capacidade de reação;
• treinamento;
• investimento;
115
Unidade III
• medidas;
• eficiência;
• integração;
• transparência;
• sigilo.
Prevenção
Inibição
Reação
Treinamento
Investimento
Segurança
patrimonial
Medidas
Eficiência
Integração
Transparência
Sigilo
Um dos objetivos da segurança patrimonial é antever as ocorrências, evitando que elas aconteçam;
por isso, a prevenção é fundamental. A inibição é um princípio que tem como objetivo impedir que o
eventual criminoso realize o ataque ao notar que o local é dotado de sistema de segurança eficiente.
No caso de ocorrência, a capacidade de reação da equipe de segurança é necessária para que haja uma
resposta rápida e efetiva contra a ameaça. O treinamento tem como objetivo rever procedimentos
que devem ser adotados em caso de ocorrência, de forma que esses procedimentos sejam seguidos
com máxima precisão e agilidade em caso de necessidade. Os investimentos necessários em segurança
patrimonial devem ser proporcionais aos riscos. As medidas tomadas pela equipe de segurança não
devem atrapalhar os processos normais da empresa ou pessoa resguardada. Todos os membros da
equipe devem atuar com o máximo de eficiência, para que a resposta seja precisa e direta. O trabalho
da equipe de segurança deve estar integrado com o dos demais setores da organização, já que
nenhuma equipe atua sozinha. O princípio da transparência diz que todo procedimento adotado pela
equipe de segurança deve ser compreendido e aprovado por toda a equipe envolvida no processo.
116
SEGURANÇA EMPRESARIAL
Como a área de segurança lida com informações sensíveis sobre rotinas e sistemas de segurança, o
sigilo é fundamental, já que o conhecimento dessas informações por criminosos tornaria o sistema
de segurança mais frágil.
O gestor de segurança que atua com segurança patrimonial deve estar preparado para lidar
com sistemas de segurança que envolvam sensores de monitoramento do perímetro, sistemas de
monitoramento por câmera, sistemas de controle de acesso e sistemas de prevenção de incêndio, bem
como para lidar com acidentes e crises emergenciais. Esses elementos foram detalhados no item 6.3.
O profissional de segurança empresarial deve estar preparado para lidar com questões que envolvem
segurança de executivos e autoridades, sejam executivos da própria empresa, sejam pessoas externas
que porventura visitem as instalações dela.
Figura 64 – Exemplo de uso de escolta de autoridades, na visita do papa ao Rio de Janeiro em 2013.
O esquema de segurança envolveu 400 agentes da Polícia Militar e dois helicópteros
A segurança de autoridades no Brasil é exercida primariamente pelo poder público, com as atuações
da Polícia Federal, da Polícia Rodoviária Federal e das Polícias Civis e Militares.
No mundo, temos exemplos de órgãos que se encarregam da segurança de autoridades, entre eles o
FBI (norte-americano), o MI5 (inglês), o Shin Bet (israelense), o BKA (alemão), o VIPPU (chinês) e o RCMP
(canadense). A atuação desses órgãos atingiu um patamar de excelência após o aperfeiçoamento gerado
por algumas ocorrências.
117
Unidade III
Saiba mais
BKA: https://www.bka.de/EN/Home/home_node.html
FBI: https://www.fbi.gov/
MI5: https://www.mi5.gov.uk/
RCMP: https://www.rcmp-grc.gc.ca/
Silva (2012, p. 38-40) lista as seguintes etapas para o planejamento de missões de proteção
envolvendo autoridades e executivos:
• estabelecimento da missão;
• estudo da situação;
• atividade de inteligência.
Na figura 65, temos um esquema das etapas para o planejamento de missões envolvendo
autoridades e executivos.
Estabelecimento
da missão
Estudo da
situação
Atividade de
inteligência
118
SEGURANÇA EMPRESARIAL
O estudo da situação tem como objetivo fazer a análise de fatores que possam vir a causar
interferências ou ocorrências. Assim, em caso de ocorrência, já teriam sido planejadas as atitudes que
deveriam ser tomadas.
• reuniões preparatórias;
• treinamento;
• planejamento;
• execução.
Na figura 66, temos um esquema das etapas de trabalho de uma equipe de segurança de
autoridades e executivos.
Reuniões
preparatórias
Treinamento
Planejamento
Execução
Nas reuniões preparatórias, são feitas pesquisas sobre as entidades envolvidas na situação e são
realizados os levantamentos dos números de autoridades ou executivos presentes no evento e dos
119
Unidade III
órgãos e setores que devem estar disponíveis para acionamento em caso de ocorrência, como equipe de
bombeiros, equipe médica ou ambulâncias.
6.8 Terceirização
Como formar uma boa equipe é custoso, pois demanda a seleção e o treinamento de pessoal, uma
alternativa é a utilização de serviços terceirizados.
Quando se contrata a prestação de serviço por parte de uma empresa de segurança terceira, ela é
responsável pela seleção dos funcionários, pelo seu treinamento, bem como pelos cursos de reciclagem.
Isso agiliza o processo principalmente na primeira implantação da equipe de segurança.
O primeiro passo para a contratação de uma empresa de segurança privada é verificar se a empresa
tem autorização de funcionamento na PF, que é pré-requisito fundamental.
Saiba mais
120
SEGURANÇA EMPRESARIAL
Quadro 2
Responsável(is):
FLAVIO BAPTISTA DE OLIVEIRA
MARCELO BAPTISTA DE OLIVEIRA
Empresa com Alvará de funcionamento válido: Alvará nº 1454, publicado no DOU em 11/03/2020, seção 1,
Página 38, válido até 11/03/2021
Note que a declaração de situação e de regularidade da empresa fornece, além da situação atual da
empresa, o endereço, o tipo de empresa, as atividades autorizadas, os responsáveis, os sócios e a validade
do alvará de funcionamento.
121
Unidade III
A informação sobre a regularidade de uma empresa de segurança também pode ser obtida por
consulta telefônica com as Delegacias Especializadas da PF (Delesps), com as comissões de vistorias
das Delesps, com os sindicatos das empresas de segurança privada ou com os sindicatos de vigilantes.
Note que a solicitação via internet pelo próprio site da PF é a solução mais prática, e ainda gera um
documento oficial.
• Revisão de autorização de funcionamento fornecida anualmente pela PF, a fim de confirmar que
a empresa continua apta a operar na atividade.
• Para segurança armada, cópia dos registros das armas em nome da empresa de segurança privada
para comprovação da respectiva regularidade e de que pertencem à empresa de vigilância.
• Curso de reciclagem (atualização) bianual dos vigilantes, expedido pelas escolas de formação e
registrados na PF.
• Certidões de antecedentes criminais dos vigilantes que irão trabalhar nos postos de serviço.
122
SEGURANÇA EMPRESARIAL
• Cópia dos pagamentos de férias ou verbas rescisórias de todos os empregados que estejam, ou
estiveram, locados em suas dependências, prestando serviços pela empresa prestadora dos serviços.
A equipe de segurança deve ser composta de pessoal capacitado e qualificado e coordenada sob
uma liderança eficiente. Apenas um profissional treinado é capaz de responder corretamente em
caso de ocorrência.
A instrução do pessoal de guarda deve ser dada no início da atividade. O procedimento padrão é
estabelecido pelo gestor de segurança que faz a chefia da equipe. Reciclagens periódicas são importantes
para que os conhecimentos se mantenham atualizados.
6.9.1 Equipe
O tamanho da equipe de segurança depende do tamanho da empresa e de seu ramo de atuação, mas
deve ser composta dos seguintes elementos:
• gerente/diretor de segurança;
• supervisor de segurança;
• agentes de segurança;
• pessoal de apoio;
• pessoal de emergência.
123
Unidade III
Equipe de segurança
Gerente/diretor
Supervisor
Pessoal de
Agentes emergência Pessoal de apoio
O gerente ou o diretor de segurança é o posto mais alto dentro da equipe de segurança. Esse
profissional é o responsável por toda a área de segurança e se reporta apenas ao diretor-geral ou ao
presidente da empresa.
• recepção;
• garagem;
• corredores.
A B C
Como a atuação do vigilante é essencial para o trabalho da equipe de segurança, esse profissional
deve fiscalizar, controlar e vigiar, de forma permanente, e estar alinhado com a equipe de que ele faz
parte. Para que não tenha sua atenção desviada, o vigilante não deve fazer uso de equipamentos alheios
ao seu trabalho, como telefones celulares, no desempenho de sua função. Por esse mesmo motivo, o
vigilante não deve permitir aglomerações em seu posto de trabalho, sendo rápido no atendimento de
pessoas que o procurem.
124
SEGURANÇA EMPRESARIAL
• incêndios;
• desabamentos.
O pessoal de emergência tem como função prestar socorro às pessoas envolvidas em alguma
ocorrência. Fazem parte da equipe de emergência:
• médicos;
• socorristas;
• bombeiros.
Na figura 69, temos uma ilustração dos componentes de uma equipe de emergência.
Equipe de emergência
Quanto à organização, a equipe de segurança pode ser organizada em postos de guarda fixos ou
móveis. As duas estruturas podem ser acionadas de forma coordenada em caso de ocorrência.
Posto fixo é aquele do qual o profissional de segurança não pode se afastar, são postos
posicionados estrategicamente para que o profissional tenha um bom campo de visão do ambiente.
São organizados dependendo da área a ser monitorada e do fluxo de pessoas, veículos ou materiais. São
exemplos de postos fixos:
• guaritas;
125
Unidade III
Postos fixos
Guaritas
Salas de
monitoramento
de imagem
Centrais de
comunicação
operacional
Posto móvel é aquele que tem por finalidade vigiar as regiões compreendidas entre postos fixos.
Um exemplo de posto móvel é a ronda, na qual o vigilante se move por um determinado trajeto em
determinados intervalos de tempo, procurando por irregularidades.
As rondas, por sua vez, dividem-se em rondas internas, realizadas no interior das instalações
da empresa, ou rondas periféricas, realizadas na região entre a área construída da empresa e seu
perímetro. A ronda externa e ambiente da empresa não é permitida, de acordo com o art. 13 da
Portaria n. 387/06-DG/DPF (BRASIL, 2006), com alterações dadas pela Portaria n. 515/2007-DG/DPF.
Conforme o art. 13: “a atividade de vigilância patrimonial somente poderá ser exercida dentro dos
limites dos imóveis vigilados e, nos casos de atuação em eventos sociais, como show, carnaval, futebol,
devem se ater ao espaço privado objeto do contrato” (BRASIL, 2006).
Para controle da ronda, podem ser adotados dispositivos como relógio, vigia, bastão eletrônico,
sensores de presença ou terminais eletrônicos, para registrar a presença do vigilante no local e horário
esperado. Pode ser usada ainda uma lista de tarefas com os pontos que o vigilante deve cumprir
durante a ronda.
• armamento não letal (cassetetes, bastões, balas de borracha, teasers, spray de pimenta);
• algemas;
126
SEGURANÇA EMPRESARIAL
• lanterna;
• rádio comunicador.
Armamento letal
Armamento não letal
Algemas
Lanterna
Colete à prova de balas
Rádio comunicador
Armamento letal é aquele que tem como objetivo provocar a morte do oponente. Armamento não
letal é aquele que tem como objetivo provocar dano físico ao oponente e, com isso, interromper um
ataque. Mesmo as armas não letais devem ser usadas apenas após treinamento, pois o uso indevido
pode causar a morte da pessoa objeto da ação da arma.
Sobre o tipo de armamento, a prioridade deve ser sempre o uso de armamento não letal,
buscando apenas imobilizar o agressor. As armas de fogo devem ser utilizadas apenas em último caso,
principalmente quando o agressor põe em risco a vida do vigilante ou de terceiros e é necessária uma
atuação a distância.
Saiba mais
127
Unidade III
As algemas são dispositivos de contenção pessoal e têm como objetivos a contenção e a restrição
de movimentos. As algemas mais tradicionais são as de pulso, mas existem também algemas de pernas,
usadas principalmente para evitar fugas no transporte de prisioneiros, e algemas de dedo, menos
utilizadas. Quanto ao material, as algemas podem ser de metal ou aço-carbono, ou ainda de náilon.
As algemas de náilon (figura 72) têm como vantagem o peso menor, o que facilita a sua portabilidade,
e como desvantagem o fato de que podem ser abertas sem o uso de chave ou segredo, bastando
apenas serem cortadas.
A lanterna pode ser útil em caso de falta de energia elétrica ou em ambientes com pouca iluminação.
Deve-se ter cautela com o uso de lanterna no caso de uma ocorrência, pois ela facilita a visualização do
vigilante por parte do infrator.
O rádio comunicador é essencial para que haja comunicação com a equipe em caso de ocorrência,
bem como para manter ciência da situação passada pelos vigilantes nos demais postos.
128
SEGURANÇA EMPRESARIAL
A gestão estratégica é benéfica para a empresa tanto em momentos de crescimento, em que são
necessárias a absorção de novos talentos e a criação de postos de trabalho, como em momentos de
crise, em que deve haver redimensionamento da força de trabalho sem afetar a produtividade, de forma
a preservar o funcionamento e a estrutura da empresa.
Devemos construir um plano de gestão estratégica de pessoas que apresente certa elasticidade, de
forma que ele possa ser aplicado globalmente na empresa, mas também localmente, em setores individuais.
A gestão estratégica não deve ser uma política apenas do setor de recursos humanos, mas deve
contar com o apoio de todas as lideranças da empresa, inclusive da direção e da presidência.
Os tipos de planejamento estratégico para gestão de pessoas, segundo Ávila e Stecca (2015, p. 26),
são os seguintes:
• conservador;
• otimizante;
• prospectivo.
Conservador
Planejamento Otimizante
estratégico
Prospectivo
• absorção de talentos;
• retenção de talentos;
129
Unidade III
• administração de conhecimento;
Absorção de
talentos
Retenção de
talentos
Gestão Administração de
estratégica conhecimento
Sucessões
estáveis
Ambiente
de trabalho
estimulante
Cada vez mais, temos a necessidade de profissionais capacitados e atualizados. Assim, é necessário
que, quando identificados esses profissionais em um processo de contratação, eles sejam incorporados
à equipe. Mesmo que o profissional não tenha a capacitação necessária, mas mostre potencial de
desenvolvimento, sua contratação deve ser incentivada.
A necessidade de profissionais capacitados faz com que sejam fundamentais programas internos de
capacitação e treinamento, seja para passar conhecimento específico, seja para adequar os conhecimentos
dos colaboradores à política da empresa. Formação e treinamento de funcionários demandam tempo
e investimento, de forma que se deve procurar manter esses funcionários na equipe. Um funcionário
treinado e capacitado que se desliga da empresa implica perda de tempo, de capital financeiro e de
capital humano. Dessa forma, é importante buscar reter os talentos da empresa.
130
SEGURANÇA EMPRESARIAL
O ambiente de trabalho estimulante faz com que o funcionário se sinta à vontade e animado
para produzir.
• motivação;
• comunicação;
• trabalho em equipe;
• habilidades e competências;
• capacitação e crescimento.
Pilares da gestão
estratégica
Motivação
Comunicação
Trabalho em equipe
Habilidades e
competências
Capacitação e
treinamento
131
Unidade III
Observação
Falamos em equipe. Ninguém faz nada sozinho em uma empresa, não existe setor com um
funcionário. A demanda de trabalho é extensa e diversas habilidades são necessárias para atingir as
metas necessárias; logo, são necessários a junção de esforços e o trabalho em equipe.
Em uma empresa, temos equipes trabalhando em diversos setores, mas esses setores não têm barreiras
rígidas. É fundamental a interação entre diversos setores da empresa, e isso demanda comunicação.
A comunicação é necessária também dentro da equipe. Uma comunicação eficiente poupa tempo e
minimiza o desperdício de trabalho por ações equivocadas, sem contar que torna o processo de produção
mais transparente.
Devem ser consideradas, além das habilidades e competências, as potencialidades de cada funcionário
a fim de oferecer treinamento e capacitação para que ele desempenhe sua função, levando ao seu
crescimento como profissional e dentro da própria empresa.
São pontos que devem ser considerados em gestão estratégica a cultura de alta performance e
a valorização do colaborador. É importante que esses dois pontos sejam considerados de forma
igualitária no processo de gestão. A gestão estratégica tem como objetivo o aumento da produção
dos funcionários, a otimização de seu trabalho, mas a busca dessas metas não deve passar por cima do
lado humano do funcionário. O funcionário deve ser valorizado e respeitado como pessoa, e ele deve
perceber isso, para que as metas de produtividade sejam atingidas. Quando aliamos esses dois pilares da
gestão estratégica, temos funcionários produzindo com seu máximo potencial, o que promove melhores
resultados para a empresa.
132
SEGURANÇA EMPRESARIAL
A implantação da gestão estratégica segue alguns modelos, que têm em comum os seguintes pontos:
• otimização de processos;
• mapeamento de competências;
Para o sucesso de uma empresa, é importante que não dissociemos empresa e empregado, já que
eles têm de trabalhar em conjunto para que as metas de produtividade sejam alcançadas.
Os indicadores de desempenho, também conhecidos como KPI (key performance indicators), são
importantes para termos uma medida quantitativa do desempenho de uma equipe ou setor. Com o
uso desses indicadores, podemos identificar e sanar falhas no processo de gestão, além de orientar
tomadas de decisão.
• tíquete médio;
• taxa de conversão;
O tíquete médio é calculado dividindo-se o total de receitas pelo total de vendas. A taxa de conversão
é calculada pelo total de vendas dividido pelo total de orçamentos solicitados. O índice de influência
social é medido pelo total de engajamentos em redes sociais (curtidas, compartilhamentos, reações)
dividido pelo total de publicações. Em um mundo no qual as redes sociais são cada vez mais usadas, o
índice de influência social tem ganhado maior importância, e isso reflete na dedicação das empresas
às mídias sociais.
A otimização de processos pode se dar com incentivos aos funcionários, que podem se aplicar sob
a forma de:
• remuneração;
• benefícios;
• plano de carreira;
• treinamento e desenvolvimento.
133
Unidade III
Na figura 76, temos alguns incentivos dados aos funcionários visando a melhorar os processos.
Incentivos ao
funcionário
Remuneração
Benefícios
Plano de carreira
Treinamento e
desenvolvimento
O incentivo sob a forma de remuneração ocorre geralmente com o pagamento da participação dos
lucros obtidos pela empresa, bem como com gratificações quando objetivos são atingidos. Os benefícios
por vezes atraem o funcionário até mais que o salário. São exemplos de benefícios: assistência médica,
assistência odontológica, vale-cultura, vale-alimentação, vale-refeição, auxílio-creche e bolsas de
estudo. O plano de carreira tem o objetivo de guiar o funcionário em seu trajeto profissional dentro da
empresa e está relacionado com a oferta de treinamento e capacitação.
Outros fatores que podem afetar positivamente a otimização de processos são o planejamento e o
dimensionamento correto da força de trabalho, além da elaboração de orçamentos.
Saiba mais
134
SEGURANÇA EMPRESARIAL
Um dos métodos para gestão de pessoas é o método por processos organizacionais, baseado no
seguinte ciclo (IPHAN, 2015, p. 9-10):
• estratégia;
• mapeamento e diagnóstico;
• redesenho;
• implementação;
• avaliação.
Na figura 77, temos o ciclo de um método de gestão de pessoas por processos organizacionais.
Estratégia
Mapeamento e
Avaliação diagnóstico
Implementação Redesenho
A etapa de estratégia tem como objetivo definir uma diretriz para o plano de gestão, que deve estar
alinhada com as estratégias da organização.
A etapa de redesenho tem como foco fazer a reelaboração do processo de trabalho, considerando para
isso as premissas legais, a força de trabalho disponível e a otimização que pode ser atingida no processo.
A fase de implementação envolve a colocação em prática das ações determinadas pelo método.
Intimamente ligada com a fase de implementação, temos a fase de avaliação, também conhecida
como fase de controle, monitoramento ou melhoria. Nessa fase, o processo de trabalho é avaliado
para verificar se os resultados esperados foram atingidos e se o redesenho das atividades atingiu
as expectativas.
135
Unidade III
6.9.4 Instrução
O vigilante deve conhecer as técnicas usadas para infiltração em áreas de segurança e para
neutralização de guardas e escoltas a fim de identificar possíveis falhas nesses processos e se antecipar
às pessoas que tentem quebrar essas estruturas. É importante que ele conheça e esteja familiarizado
com o armamento utilizado para poder reagir com prontidão e eficiência em caso de necessidade, da
mesma forma que são necessários conhecimentos de primeiros socorros e de combate a incêndios para
que as primeiras medidas sejam tomadas quando esses procedimentos forem necessários, antes mesmo
da chegada da equipe de apoio.
136
SEGURANÇA EMPRESARIAL
A troca de guarda é um momento crítico, em que a estrutura de segurança pode se tornar vulnerável.
Se o trajeto até o posto de guarda for muito extenso, pode ser necessário o apoio de outro vigilante na
troca de guarda. Recomenda-se que a troca de guarda não ocorra sempre nos mesmos horários e com
um mesmo procedimento e que os vigilantes não permaneçam por intervalos fixos de tempo em seus
postos, de forma que esse procedimento não possa ser mapeado por pessoas que representem ameaça.
• nome do estabelecimento;
• cidade e data;
• armamento utilizado;
• distribuição dos postos de serviço, com nome do posto, horário e nome do vigilante
que ocupou o posto;
Para garantir o caráter oficial do livro de ocorrências, deve haver um termo de abertura, quando ele
começa a ser usado, e um termo de encerramento, quando ele se encontra totalmente preenchido, que
devem ser elaborados pelo gestor de segurança.
137
Unidade III
TERMO DE ABERTURA
(Cidade), (data).
TERMO DE ENCERRAMENTO
(Cidade), (data).
138
SEGURANÇA EMPRESARIAL
ASSUNTO DA OCORRÊNCIA
Uma técnica bastante utilizada para treinamento é o on the job training (OJT), que ocorre
no próprio local de trabalho. Os componentes do sistema de segurança são apresentados aos
funcionários e os manuais devem ser fornecidos, sempre traduzidos no idioma local, para o caso
em que seja necessária uma consulta rápida.
139
Unidade III
Resumo
Nesta unidade, discutimos o papel do gestor de segurança empresarial
e as ferramentas que esse gestor tem à disposição em sua função.
Exercícios
Figura 78
O gestor de segurança é uma função extremamente importante nas organizações. A realidade social
do país, associada com o alto índice de violência, obriga as companhias a serem eficientes ao mesmo
tempo que buscam a segurança de seus ativos.
141
Unidade III
Com isso, a segurança deve ser tratada como peça-chave para o funcionamento efetivo de uma
empresa, o que aumenta a sensação de proteção e gera estabilidade aos processos. É justamente nesse
momento que entra a figura do gestor de segurança.
Ele é um dos responsáveis por gerenciar as atividades de segurança privada, como, por exemplo,
segurança patrimonial, transportes de valores, escolta armada, segurança eletrônica, segurança pessoal
e outras vertentes.
Ele deve interagir, impreterivelmente, com as demais áreas da empresa e com os órgãos externos,
sejam eles públicos ou privados. Para isso, é necessário demonstrar uma potencialidade positiva, que,
em geral, é representada pelas forças que resultam de estratégias usadas em busca do alto desempenho.
Portanto, como é uma área bastante abrangente, é importante que um gestor de segurança tenha
conhecimento amplo, incluindo economia, contabilidade, gestão de pessoas, comunicação, direito penal,
direito trabalhista, marketing, administração, logística e outros.
Uma das grandes características de um gestor de segurança eficiente é saber identificar riscos e
reparar acidentes, sem deixar de assegurar a continuidade efetiva dos negócios.
Um bom gestor de segurança tem que saber gerir diferentes departamentos dentro de uma
organização. Dessa forma, é fundamental que o profissional assessore os setores estratégicos para o
negócio e que mantenha ligação direta com a segurança patrimonial, independentemente de uma
instituição privada ou pública.
Saber ajudar a construir um bom planejamento estratégico na organização é essencial, pois ele
proporciona a base metodológica para a sustentação das tomadas de decisão da empresa.
142
SEGURANÇA EMPRESARIAL
Em conclusão, o empreendedor deve considerar todos os pontos, para contar com um serviço
eficiente e otimizar todos os resultados.
I – O profissional que trabalha na área de gestão da segurança tem amplo espectro de atuação; por
isso, é importante que ele tenha relativo domínio de diversos campos do conhecimento.
III – Como a atuação do gestor de segurança empresarial se dá no campo da prática, esse profissional
não necessita de treinamentos e capacitações que tenham itens teóricos em sua programação.
A) I e II, apenas.
B) II, apenas.
C) I e III, apenas.
D) I, II e III.
E) I, apenas.
143
Unidade III
I – Afirmativa correta.
Justificativa: segundo o texto, como a gestão de segurança empresarial “é uma área bastante
abrangente, é importante que um gestor de segurança tenha conhecimento amplo, incluindo
economia, contabilidade, gestão de pessoas, comunicação, direito penal, direito trabalhista, marketing,
administração, logística e outros”.
II – Afirmativa correta.
Justificativa: segundo o texto, “uma das grandes características de um gestor de segurança eficiente
é saber identificar riscos e reparar acidentes, sem deixar de assegurar a continuidade efetiva dos negócios”.
Justificativa: segundo o texto, em relação aos gestores de segurança, “saber realizar a gestão de
segurança embasada em conhecimento técnico e metodológico pode ser uma tarefa complexa e um
desafio grande para muitos profissionais”. Além disso, é dito que “transformar o conhecimento teórico
em prático é algo que requer trabalho e expertise”.
• Confidencialidade.
• Integridade.
• Disponibilidade.
• Descrição II. Trata-se da manutenção das restrições que foram autorizadas sobre o acesso e a
divulgação de informações e da preservação da privacidade de indivíduos.
144
SEGURANÇA EMPRESARIAL
Análise da questão
145