Você está na página 1de 80

Unidade III

Unidade III
5 O PAPEL DO GESTOR NA SEGURANÇA EMPRESARIAL

5.1 Competências pessoais

Espera-se que o gestor de segurança tenha as seguintes competências:

• liderança;

• visão estratégica;

• proatividade;

• perspicácia;

• flexibilidade;

• capacidade de negociação;

• capacidade de persuasão;

• capacidade de observação;

• capacidade de trabalhar em equipe;

• capacidade de manter sigilo;

• equilíbrio emocional;

• conduta ética;

• postura profissional.

Na figura 20 ilustramos essas características.

66
SEGURANÇA EMPRESARIAL

Sigilo
Persuasão Observação
Proatividade Trabalhar
em equipe
Visão Gestor de
estratégica segurança Postura
empresarial profissional
Perspicácia
Liderança
Flexibilidade
Ética
Negociação Equilíbrio
emocional

Figura 20 – Características de um gestor de segurança empresarial

A seguir, cada uma dessas competências será detalhada.

Liderança

É a capacidade que permite a alguém conduzir uma equipe ou um grupo de pessoas, fazendo com
que todos atuem de modo organizado e responsável para produzir resultados satisfatórios e de forma
eficiente. O líder deve exercer influência positiva sobre a equipe, mantendo-a motivada e fazendo com
que a colaboração da equipe se dê de forma natural.

Visão estratégica

É a capacidade de compreender os eventos ao seu redor e se antecipar aos acontecimentos,


atingindo os objetivos de uma dada atividade. A visão estratégica engloba a definição de prioridades,
metas e táticas para chegar ao objetivo da atividade.

Proatividade

É a capacidade de tomar atitudes por iniciativa própria, sem que seja dada instrução por par ou
superior. A pessoa com essa característica se antecipa e toma atitudes assim que nota algum problema.

Perspicácia

É uma característica da pessoa que percebe dadas situações sutis. Essa é uma característica
fundamental do profissional de segurança.

Flexibilidade

É a capacidade de, após a avaliação de opiniões e de ideias distintas, fazer uma análise e modificar
alguma opinião própria anterior. É uma capacidade fundamental para construir conhecimento a partir
de diversos pontos de vista.

67
Unidade III

Capacidade de negociação

É fundamental para o trabalho em equipe e para a convivência harmoniosa. Essa capacidade engloba
ouvir diferentes opiniões, expor pontos de vista e chegar a um ponto comum a todos.

Capacidade de persuasão

É a que faz com que a pessoa consiga expor sua ideia e, a partir de estratégias retóricas, induzir outra
pessoa a pensar ou a agir de determinada forma.

Capacidade de observação

Relaciona-se com a perspicácia e é a capacidade de observar detalhes no ambiente que nos cerca,
tais como comportamento atípico de pessoas ou pequenos detalhes no ambiente. A boa capacidade de
observação é uma vantagem ao profissional de segurança, pois influencia na elaboração de planos e nas
tomadas de decisão.

Capacidade de trabalhar em equipe

É fundamental e envolve a capacidade de delegar tarefas e cooperar com os demais membros da


equipe. O gestor tem como função primordial gerir uma equipe, não se trabalha sozinho no ambiente
corporativo. A interação entre os membros da equipe deve ocorrer de forma harmoniosa e eficiente.

Capacidade de manter sigilo

É fundamental para o profissional de segurança, que não deve compartilhar informações com
pessoas externas ao setor ou até com pessoas do setor e que não deveriam ter acesso. O profissional da
segurança lida diretamente com informações sensíveis, cujo vazamento pode ser altamente prejudicial
para a empresa em que ele atua.

Equilíbrio emocional

É a capacidade de se manter estável e racional em momentos e situações de crise. Espera-se que o


profissional de segurança esteja exposto a essas situações e atue de maneira eficiente e profissional, não
deixando que suas emoções interfiram em sua atuação profissional.

Conduta ética

É o comportamento dentro das normas legais e sociais, cumprindo os deveres profissionais de forma
honesta e íntegra.

Postura profissional

É o comportamento de forma adequada, sóbria e compatível com o ambiente de trabalho, envolvendo


o uso de trajes e a adoção de postura adequados, além de vocabulário e tratamento adequado com
pares, subordinados ou superiores no ambiente de trabalho.
68
SEGURANÇA EMPRESARIAL

5.2 Exigências de qualificação

O gestor de segurança empresarial também pode ser denominado gerente de segurança empresarial,
tecnólogo em gestão de segurança empresarial ou tecnólogo em gestão de segurança privada (BRASIL,
2010). Para o exercício dessa atividade, é necessária graduação tecnológica em segurança privada
ou equivalente, ou, ainda, curso superior em área correlata e curso de especialização em segurança.
Normalmente, para a contratação, exige-se experiência anterior.

Segundo Guedes (2017), é necessário que o profissional de segurança tenha conhecimento sobre
direitos humanos e sobre a Constituição Federal. Além disso, precisa ter conhecimentos sobre as
características regionais, sociais, econômicas e culturais do país e da política da área de segurança e,
também, ser um profissional ético.

O profissional de gestão de segurança deve ter qualificações exigidas de outros profissionais de


gestão, como domínio de pacote Office, que compreende ferramentas de edição de textos, planilhas
e apresentações, bem como domínio de idioma estrangeiro, como inglês ou espanhol. Cursos de
pós‑graduação na área, como especializações, são sempre um diferencial.

5.3 Mercado de trabalho

A Federação Nacional de Empresas de Segurança e Transporte de Valores (FENAVIST, 2019) estima


a existência de mais de 250 empresas de segurança privada no Brasil. Mesmo as empresas que atuam
em outros setores precisam dos serviços de profissionais de segurança, que podem ser obtidos por
contratação direta ou por prestação de serviços de empresas de segurança.

Quanto às empresas de segurança privada, o relatório da Fenavist sobre dados da PF aponta a


distribuição por estado mostrada na figura 21 para o ano de 2018.
Sudeste 39,4%

Sul 19,6%

Nordeste 22,0%

Centro-Oeste 11,3%
Norte 7,7%

Figura 21 – Percentual das empresas de segurança privada por região em 2018

69
Unidade III

O relatório também analisa a distribuição de empresas por tipo, como apresentado na tabela 1.

Tabela 1 – Quantidade de empresas de segurança privada por tipo de autorização em 2018

Tipo de autorização Total


Vigilância patrimonial 1.141 47,6%
Vigilância patrimonial
Escolta armada 437 18,2%
Segurança pessoal
Vigilância patrimonial
237 9,9%
Escolta armada
Vigilância patrimonial
220 9,2%
Segurança pessoal
Vigilância patrimonial
Escolta armada
167 7,0%
Segurança pessoal
Transporte de valores
Vigilância patrimonial
148 6,2%
Transporte de valores
Vigilância patrimonial
Escolta armada 25 1,0%
Transporte de valores
Vigilância patrimonial
Segurança pessoal 18 0,8%
Transporte de valores
Escolta armada
4 0,2%
Transporte de valores
Escolta armada
Segurança pessoal 1 0,0%
Transporte de valores
Total 2.398 100,0%

Fonte: Fenavist (2019, p. 33).

5.4 Segmentos profissionais da segurança

O gestor em segurança privada pode atuar, por exemplo, nos seguintes segmentos:

• perícia;
• segurança empresarial;
• segurança patrimonial;
• segurança pessoal.
70
SEGURANÇA EMPRESARIAL

Na figura 22, ilustramos esses segmentos de atuação.

Segurança
empresarial
Segurança
patrimonial

Perícia

Segurança
pessoal

Figura 22 – Ramos de atuação do gestor de segurança privada

Quando há necessidade de esclarecimento técnico sobre um fato, pode ser necessária a realização de
uma perícia. Na perícia, um profissional qualificado irá fazer análise do caso e emitir um laudo. Essa análise
pode se dar por meio de exame, vistoria, indagação, investigação, mensuração, avaliação ou certificação.
Quanto à natureza, a perícia pode ser judicial, quando solicitada por um juiz durante os trâmites de uma
ação judicial, ou extrajudicial, quando solicitada independentemente de demanda judicial.

A atuação em segurança empresarial se dá dentro do ambiente da empresa, e o segurança é


responsável por garantir a segurança do patrimônio e das pessoas que trabalham ou visitam a empresa.
A atuação do gestor em segurança empresarial pode se dar como funcionário de uma empresa ou ainda
prestando consultoria.

A segurança patrimonial tem foco na preservação do patrimônio, físico ou financeiro.

A atuação em segurança pessoal se dá quando o gestor atua na proteção de indivíduos ou famílias


com grande poder aquisitivo.

Lembrete

Segundo Guedes (2017), é necessário que o profissional de segurança


tenha conhecimento sobre direitos humanos e sobre a Constituição Federal.
Além disso, precisa ter conhecimentos sobre as características regionais,
sociais, econômicas e culturais do país e da política da área de segurança e,
também, ser um profissional ético.

5.4.1 Consultoria

O consultor de segurança pode ser interno ou externo à empresa. Ele pode ser contratado por projeto
ou pode atender à empresa de forma mais continuada. É papel do consultor realizar uma análise completa
dos riscos para o cliente para quem presta assessoria, elaborando um mapa de riscos e entregando seu
trabalho na forma de um relatório, que indica as vulnerabilidades e as medidas necessárias para sanar
essas vulnerabilidades.
71
Unidade III

Lima (2011) cita as seguintes características para um consultor em segurança:

• apresentar atitude interativa dentro da empresa;

• ter conhecimentos sólidos;

• ter fácil relacionamento com as pessoas;

• propiciar diálogo amplo e otimizado;

• ter capacidade de negociação;

• ter valores culturais consolidados;

• mostrar comprometimento com pessoas;

• ser confiante;

• ter ética e lealdade;

• mostrar capacidade de resolver conflitos;

• ter autocontrole gerencial e estratégico;

• ser agente de mudanças;

• ter capacidade de trabalhar em equipe;

• ter intuição, trabalhar com o inesperado;

• ser responsável;

• saber administrar o tempo;

• demonstrar inteligência empresarial e de relacionamento;

• estar em constante atualização;

• ter criatividade;

• demonstrar liderança;

• ter postura moral e ética;

• mostrar iniciativa;

• ter compromisso com a qualidade do trabalho;


72
SEGURANÇA EMPRESARIAL

• saber escutar;

• ter boa oratória, se comunicar bem;

• saber redigir textos, relatórios etc.

A consultoria em segurança pode se dar das seguintes formas, segundo Pauli (2011):

• consultoria independente;

• consultoria vinculada;

• consultoria especialista;

• consultoria acadêmica;

• consultoria treinadora;

• consultoria permanente;

• consultoria associada.

Na figura 23, ilustramos esses tipos de consultoria.

Independente

Vinculada

Especialista

Acadêmica

Treinadora

Permanente

Associada

Figura 23 – Tipos de consultoria

Na consultoria independente, o consultor não tem vínculo empregatício com a empresa para a qual
ele presta assessoria. Essa modalidade é rara quando tratamos da área de segurança e se busca prestar
o serviço com o melhor preço possível.

Na consultoria vinculada, o consultor está vinculado a uma empresa que presta serviços de consultoria.
É o tipo mais comum de consultoria na área de segurança, e o foco está nos resultados individuais.

73
Unidade III

A consultoria especialista tem foco em uma área determinada de segurança, seja segurança
eletrônica, segurança de dados, segurança industrial etc.

A consultoria acadêmica tem seu foco no ensino, com a produção de materiais didáticos (como
livros ou videoaulas) e de pareceres.

A consultoria treinadora é similar à consultoria acadêmica, mas o enfoque se dá nos treinamentos,


e não na produção de material didático. Os treinamentos ministrados podem ser dirigidos à equipe de
segurança ou à formação de outros gestores em segurança.

Na consultoria permanente, há vínculo empregatício entre o consultor e a empresa na qual


a consultoria é prestada, de forma que o trabalho se estende por um período maior. O consultor
permanente deve ter uma formação mais generalista, com diversas frentes de atuação. A vantagem
dessa modalidade é que o consultor tem profundo conhecimento sobre as políticas da empresa e sobre
suas instalações e conta com interação facilitada com os demais departamentos.

Na consultoria associada, a empresa que presta consultoria não atua apenas em uma área, como
segurança, mas presta consultorias em diversas áreas. A vantagem desse tipo de consultoria é a junção
de conhecimentos de áreas distintas, o que pode colaborar para a obtenção de um bom resultado final.

Segundo Lima (2016), a consultoria em segurança é dividida nas seguintes fases:

• contato;

• diagnóstico;

• ação;

• implementação;

• término.

Na figura 24, ilustramos essas fases.

Contato

Diagnóstico

Ação

Implementação

Término

Figura 24 – Fases da consultoria

74
SEGURANÇA EMPRESARIAL

A primeira fase da consultoria é a fase de contato. Nessa etapa, o consultor toma conhecimento
das necessidades de seu cliente e avalia se pode atingir os objetivos levantados por ele. Após o
contato inicial, caso as partes estejam de acordo com a prestação do serviço, é firmado o contrato de
prestação de consultoria.

A etapa seguinte é a etapa de diagnóstico. Nessa etapa, o consultor deve visualizar o problema
apresentado pelo cliente e buscar pelo melhor método a ser aplicado em sua solução. São coletados os
dados necessários para a elaboração do projeto de segurança e é feito um cronograma que detalha o
tempo demandado em cada etapa do projeto.

A coleta dos dados na etapa de diagnóstico pode se dar, segundo Brasiliano (1999), de três formas:
trabalho de campo, entrevistas e análise de documentos. O trabalho de campo tem como objetivo
comparar as normas estabelecidas com a sua aplicação, verificando se estão sendo aplicadas de forma
correta e efetiva. No trabalho de campo, o consultor deve traçar um panorama geral da segurança na
empresa cliente. As entrevistas têm como objetivo analisar como as pessoas da instituição enxergam as
demandas de segurança e como os funcionários da empresa atuam nesse setor. A análise de documentos
visa a dar para o consultor o conhecimento dos planos e das normas adotados pela empresa na área de
segurança e da política de segurança.

A fase seguinte da consultoria é a etapa de ação, quando o diagnóstico de segurança é apresentado


para o cliente, e consultor e cliente chegam a um acordo quanto ao projeto de segurança.

A quarta fase é a etapa de implementação. Nessa fase, o projeto de segurança é colocado em prática
pela direção da empresa. O consultor e o cliente avaliam se os objetivos iniciais foram atingidos.

A última etapa do processo de consultoria é o término. Nessa etapa, o consultor elabora uma
avaliação final do projeto. Em acordo com o cliente, decide-se sobre a continuidade ou não do projeto
e sobre sua extensão para demais setores da empresa. Caso sejam detectadas novas vulnerabilidades
de segurança, elas devem ser informadas para o cliente, que vai decidir por um novo projeto ou não
com o consultor.

Quando o profissional de gestão de segurança decide atuar prestando consultoria, ele deve saber
que enfrentará concorrência de grandes empresas. Para se destacar nesse mercado, é importante que
ele preste um serviço de qualidade e por um preço competitivo, mostrando extremo profissionalismo.

Para se destacar como consultor em segurança, Lima (2011) aponta que o gestor em segurança
deverá investir em três frentes:

• sustentação conceitual;

• experiência profissional;

• publicações.

75
Unidade III

Na figura 25, ilustramos essas frentes.

Consultor em segurança

Sustentação Experiência Publicações


conceitual profissional

Figura 25 – Pilares para a carreira de consultor em segurança

A sustentação conceitual baseia-se em um conhecimento sólido na área de segurança, com a


existência de formação acadêmica em nível superior, complementada por cursos de qualificação. Nesse
ponto, uma pós-graduação na área de atuação é um diferencial, conforme destacamos.

A experiência profissional na área vem com o tempo, conforme o consultor realiza trabalhos e dá
visibilidade ao seu trabalho para as empresas da área. É importante que o serviço prestado seja de
excelente qualidade para que o consultor consiga destaque. Conforme o tempo de atuação no mercado,
o consultor pode ser classificado em júnior, pleno e sênior, mesma classificação seguida em alguns
cargos em empresas.

Outro ponto para sucesso de um consultor são as publicações, e é por meio delas que o consultor
divulga seus conhecimentos. As publicações podem se dar na forma de livros, artigos, sites ou pareceres.
Outro modo de ganhar visibilidade e mostrar os conhecimentos é ministrando palestras em congressos,
seminários e simpósios ou realizando treinamentos.

5.5 Papel de difusor de políticas de segurança e de práticas preventivas

Para que a atuação da equipe de segurança se dê de forma satisfatória, é necessário que a


mentalidade de segurança esteja presente em todos os setores da empresa. Isso pode ser atingido com um
programa de instrução sobre segurança, que deve abordar os seguintes pontos:

• doutrina de segurança;

• campanhas educativas;

• treinamentos;

• simulados.

Na figura 26, ilustramos esses pontos.

76
SEGURANÇA EMPRESARIAL

Programa de Doutrina de
instrução segurança
Campanhas
educativas
Treinamentos
Simulados

Figura 26 – Pontos obrigatórios de um programa de instrução em segurança

É fundamental que todos os funcionários da empresa colaborem com a segurança: não é suficiente
que apenas o setor de segurança seja eficiente se os demais funcionários adotarem comportamentos que
coloquem a estrutura de segurança em risco. A segurança da empresa é resultado da contribuição de
todos, e isso é alcançado com uma doutrina de segurança dentro da empresa.

Campanhas educativas internas têm como função fixar essa doutrina de segurança e atualizar o
funcionário sobre a importância das normas de segurança e como alcançá-las. Nessas campanhas,
deve‑se mostrar que a segurança da empresa e de seus funcionários depende da atuação colaborativa
de todos.

Os treinamentos são fundamentais não apenas para a equipe de segurança, mas também para os
demais funcionários da empresa. Com os treinamentos, os funcionários saberão como proceder em
caso de alguma ocorrência, seguindo os procedimentos passados no treinamento, sem que haja pânico.
É vital que os funcionários saibam a conduta que devem manter em caso de emergência, colaborando
com a equipe de segurança para que não haja outras intercorrências.

Os simulados são importantes porque encenam as ocorrências. Assim, os funcionários colocam em


prática os conhecimentos desenvolvidos nos treinamentos. Nos treinamentos, a equipe de segurança
pode, ainda, detectar eventuais falhas nos procedimentos e reorientar funcionários ou ainda readequar
ou reaplicar os treinamentos.

Saiba mais

O vídeo indicado a seguir mostra uma simulação de evacuação de uma


escola. Note como ocorre a saída organizada dos alunos, orientados por
funcionários, o que evidencia a importância do treinamento a fim de que a
escola seja evacuada de forma eficiente, ordenada e rápida.

SIMULAÇÃO de plano de evacuação de incêndio. 2012. 1 vídeo (5:20).


Publicado por E.E.B Gov. Celso Ramos. Blumenau, SC. Disponível em: https://
www.youtube.com/watch?v=dfjbSwFGHks. Acesso em: 10 dez. 2020.

77
Unidade III

5.6 Projetos de regulamentação da profissão

A profissão de vigilante é regulamentada desde 1983, pela Lei n. 7.102 (BRASIL, 1983), que também
estabelece normas para empresas de segurança privada.

O processo de regulamentação da profissão de técnico de segurança patrimonial está em tramitação


na data da redação deste material (setembro de 2020). Ele foi apresentado pelo Projeto de Lei n. 1.177
(BRASIL, 1991) e se encontra em regime de tramitação ordinária; em dezembro de 2019, foi aprovado,
com alguns vetos, pela Comissão de Constituição e Justiça e de Cidadania da Câmara dos Deputados.
O próximo passo é ter sua proposição sujeita à apreciação do plenário.

Observe o texto original a seguir.

Projeto de Lei n. 1.177, de 1991

(Do Sr. Laprovita Vieira)

Dispõe sobre o exercício profissional do Técnico de Segurança Patrimonial e


dá outras providências.

(As Comissões de Constituição e Justiça e de Redação (ADM); e de Trabalho,


de Administração e Serviço Público – art. 24,11.)

O Congresso Nacional decreta:

Art. 19. É assegurado o exercício da profissão de Técnico de Segurança


Patrimonial, em todo o território brasileiro.

[...]

Art. 29. São atribuições do Técnico de Segurança Patrimonial:

a) planejamento, organização, supervisão e operacionalização dos serviços


de segurança patrimonial nas organizações privadas;

b) assessoramento à empresa nos problemas relativos à defesa e


conservação do patrimônio, segurança física das instalações e das vidas
humanas ali existentes;

c) organização, controle e fiscalização dos serviços de vigilância privada,


próprios da empresa e/ou prestados por terceiros;

d) estabelecimento de normas, regulamentos e instruções operacionais de


segurança a serem implantadas pela empresa;

78
SEGURANÇA EMPRESARIAL

e) organização e planejamento das atividades de segurança patrimonial


e de instalações, no tocante à integração com as atividades de segurança
pública e defesa civil;

f) inspeção das instalações da empresa com vistas à proteção de vidas


humanas e do patrimônio, contra riscos de ações criminosas diversas, internas
e/ou externas, que possam comprometer a continuidade de produção;

g) estabelecer programas de treinamento, formação e reciclagem de pessoal


na sua área de competência.

Art. 39. O exercício da profissão de Técnico de Segurança Patrimonial é privativo:

I) dos portadores de certificado de conclusão de ensino de 2º Grau,


habilitação de “Técnico de Segurança Patrimonial”, com currículo a ser
aprovado pelo Ministério da Educação, e realizado em escolas Técnicas
reconhecidas no País;

II) dos portadores de certificado de conclusão de ensino de 2º Grau, com


“Curso de Formação de Técnicas de Segurança Patrimonial”, realizado
por instituição especializada, reconhecida e autorizada, de acordo com
currículo aprovado pelo Ministério da Justiça, com carga horária mínima
de 480 horas/aula.

III) dos portadores de certificado de curso de especialização realizado no


exterior reconhecido no Brasil.

Parágrafo único. É assegurado o exercício profissional e respectivo registro,


àqueles que, no prazo mínimo de 90 dias, a contar da publicação desta lei,
comprovem estar exercendo a chefia, gerência ou direção de atividades
de segurança patrimonial por período não inferior a três anos, mediante
comprovação por documentação trabalhista e/ou previdenciária.

[...]

Art. 49. É o Ministério da Educação autorizado a fixar o currículo mínimo


para o “Curso de Formação em Técnicas de Segurança Patrimonial”, com
carga horária mínima equivalente aos demais cursos técnicos.

[...]

Art. 59. É o Ministério do Trabalho autorizado a efetivar a criação da categoria


diferenciada de “Técnico de Segurança Patrimonial” e a proceder a inclusão
da categoria na Classificação Brasileira Ocupações – CBO.

[...]

79
Unidade III

Art. 69. Os Técnicos em Segurança Patrimonial são sujeitos ao registro


profissional no Ministério do Trabalho através do órgão competente, devendo
tal registro estar obrigatoriamente anotado em sua Carteira Profissional.

[...]

Art. 79. Aos profissionais de que trata esta lei, é assegurado piso salarial de
Cr$100.000,00 reajustável na forma da Política Salarial.

[...]

Art. 89. O Poder Executivo regulamentará esta lei no prazo de 60 dias


contados a partir de sua vigência.

[...]

Art. 99. Esta lei entra em vigor na data de sua publicação.

O valor do piso salarial do Projeto de Lei está em cruzeiros, moeda vigente no país em 1991, época
da redação do projeto. Esse valor deve ser convertido para reais e corrigido por algum índice na redação
final da lei, se ela for aprovada.

Observação

De acordo com a atualização de valores calculada pela Fundação Getulio


Vargas, por meio do IPCA, o piso salarial apontado no projeto equivaleria
em 2020 a R$ 3.481,01.

Saiba mais

Para acompanhar o andamento do processo de regulamentação


da profissão de técnico em segurança privada, acesse o site da Câmara
dos Deputados em:

BRASIL. Projeto de Lei n. 1.177, de 5 de agosto de 1991. Câmara dos


Deputados. Autor: Laprovita Vieira (PMDB/RJ). Brasília, 1991. Disponível
em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idPro
posicao=16372. Acesso em: 10 dez. 2020.

80
SEGURANÇA EMPRESARIAL

6 FERRAMENTAS DO GESTOR DE SEGURANÇA EMPRESARIAL

Em sua atuação, o gestor de segurança empresarial pode fazer uso de algumas ferramentas, como:

• análise de risco;

• tecnologias, equipamentos e sistemas integrados;

• segurança da informação;

• segurança no transporte de cargas;

• segurança patrimonial;

• terceirização;

• treinamento do pessoal de segurança.

A seguir, detalharemos essas ferramentas.

Os documentos elaborados pelo gestor de segurança, como o Procedimento Operacional Padrão (POP),
a Norma Operacional Padrão (NOP) e a Instrução de Trabalho (IT), normalmente seguem modelos
fornecidos pela empresa ou por cursos de gestão da segurança. É importante que esses documentos
apresentem, segundo lista Almeida (2018, p. 135):

• normas cultas de redação;

• redação objetiva;

• sigilo no tratamento;

• páginas numeradas;

• numeração por ordem de elaboração;

• assunto detalhado;

• data, rubrica, assinatura e carimbo;

• difusão explicitada;

• anexos listados.

81
Unidade III

Visto que se trata de documentos, esses textos devem seguir as regras da norma culta da língua.
A redação objetiva visa à comunicação clara e direta do conteúdo do documento. O assunto deve ser
apresentado de forma clara logo no seu início. Como os documentos da área de segurança abordam
temas críticos para a empresa, devem ser tratados como sigilosos, e a informação contida neles não
deve ser compartilhada com pessoas não autorizadas. Para assegurar o sigilo, o documento deve ter
anotação ou carimbo de documento sigiloso. A numeração das páginas tem como objetivo impedir a
adulteração do documento por retirada ou inserção de páginas. Para impedir a substituição de páginas,
todas as páginas devem ser rubricadas. Com a intenção de garantir a autenticidade, o documento deve
apresentar também assinatura e carimbo do responsável. Para assegurar a confidencialidade, deve estar
detalhada no documento a sua difusão, ou seja, as pessoas a quem ele se destina e que têm autorização
para sua leitura. Por fim, os anexos do documento devem ser listados para evitar a inserção ou a retirada
de anexos do documento.

A seguir, detalharemos algumas ferramentas do gestor de segurança.

6.1 Análise de riscos

O Dicionário Michaelis define risco como “possibilidade de perigo, que ameaça as pessoas ou o
meio ambiente”, ou ainda “probabilidade de prejuízo ou de insucesso em determinado empreendimento,
projeto, coisa etc. em razão de acontecimento incerto, que independe da vontade dos envolvidos”.

O gerenciamento e o controle de riscos visam a identificar e a controlar perigos, para que a empresa
proteja as áreas em que o problema possa vir a ocorrer.

Os riscos podem ser classificados, conforme a sua origem, em riscos humanos, técnicos ou incontroláveis.

Os riscos humanos são aqueles causados diretamente por pessoas. Entre os riscos humanos, podemos
enumerar os seguintes:

• delitos em geral (furtos, roubos, sequestros, sabotagens);


• delitos causados por negligência, imprudência ou imperícia;
• acesso não autorizado a instalações físicas ou ambientes virtuais.

Na figura 27, ilustramos os riscos humanos.

Furtos Negligência
Roubos Imprudência
Acesso não
Sabotagens autorizado Imperícia

Figura 27 – Exemplos de riscos de origem humana

82
SEGURANÇA EMPRESARIAL

Os riscos técnicos são aqueles em que a atuação humana não é a causa principal, mas tem papel
secundário. Esses riscos são causados basicamente por falhas de manutenção, por falhas mecânicas ou
pelo uso inadequado de equipamentos. Os riscos técnicos podem causar danos como incêndio, explosões,
falha no provimento de energia elétrica, falha na climatização de ambientes ou ainda liberação de
contaminantes químicos ou radioativos.

Os riscos incontroláveis são aqueles causados por interferências ambientais, independentemente de


ação humana ou falha técnica. São exemplos de riscos incontroláveis:

• inundações;

• secas;

• vendavais;

• queda de raios;

• terremotos.

Na figura 28, ilustramos os riscos incontroláveis.

Inundações

Vendavais

Queda de raios

Secas

Terremotos

Figura 28 – Exemplo de riscos incontroláveis

A análise de riscos é fundamental para avaliar se os processos de uma empresa são críticos e, com
isso, tomar decisões para a recuperação desses processos em caso de alguma ocorrência.

Essa análise envolve a elaboração de um plano de segurança, que tem como objetivos:

• a classificação de riscos;

• a identificação de ameaças e de seus impactos na atividade da empresa;

• a determinação da probabilidade de eventuais sinistros;

• a análise de um trajeto em caso de sinistro.

83
Unidade III

O plano de segurança é composto de:

• plano operacional;

• plano de emergência;

• plano de contingência;

• plano de gerenciamento de crise.

A figura 29 mostra as etapas do processo de especificação e aquisição de um plano de segurança.


Note que o processo tem iniciativa do gestor de segurança, que comunica as demandas a serem atendidas
ao consultor de segurança, o qual elabora o plano de segurança. O consultor de segurança, o gestor e o
projetista procedem à análise técnica do plano. Veja que, até a implantação do projeto, há uma série
de etapas e setores envolvidos.

Gestor de Demandas Consultor de PS


Projetista
segurança segurança

PB
Análise técnica

Integradores Setor de
Propostas de sistemas RP compras

Avaliação
pelo setor de
compras
Seleção Vencedor
fornece
solução

Figura 29 – Ciclo do processo de especificação e aquisição de um plano de segurança (PS),


em que PB é o projeto básico e RP é a requisição de proposta

No plano de segurança, devem constar as medidas de segurança que serão adotadas, tais como
(DANTAS FILHO, 2004, p. 156):

• definição de postos de segurança, fixos ou móveis;

• integração das vigilâncias dos arredores;

• controle de acesso;

• controle das instalações;

• controle e revista de material recebido;


84
SEGURANÇA EMPRESARIAL

• controle de chaves e senhas de acesso;

• plano de prevenção e combate a incêndios;

• normas de coleta e incineração de resíduos;

• plano de evacuação de pessoal;

• normas para admissão e dispensa de funcionários;

• proteção de estruturas contra projéteis balísticos;

• varredura mecânica e eletrônica das instalações.

Os sistemas eletrônicos de segurança são fundamentais na implantação de um plano de segurança


e representam a maior parte do investimento (PEARSON, 2007). Três pontos são vitais para a efetividade
dos sistemas eletrônicos em um plano de segurança:

• aderência;

• implantação;

• treinamento.

Na figura 30, ilustramos esses três pontos.

Sistemas eletrônicos

Aderência Implantação Treinamento

Figura 30 – Pilares fundamentais para a efetividade dos sistemas eletrônicos em um plano de segurança

A aderência representa a conformidade do projeto de uso dos equipamentos eletrônicos ao plano


de segurança, identificando a quantidade e a localização necessárias desses equipamentos no projeto.

A implantação refere-se à instalação desses equipamentos, que deve ser feita por pessoal capacitado,
e envolve a parte de estrutura elétrica e de comunicação dos equipamentos.

O treinamento é o item mais importante, pois de nada adianta haver tecnologia de ponta se
não houver pessoal capacitado para sua utilização. O treinamento deve ser adequado ao perfil dos
profissionais que compõem a equipe de segurança.

85
Unidade III

O plano operacional tem como objetivo a identificação de situações, condições e pessoas que
se mostrem como potenciais ameaças para a segurança. Feita essa identificação, são necessários a
elaboração e o uso de ferramentas que inibam e previnam acidentes de segurança, como as exemplificadas
a seguir:

• divulgação de instruções de cultura de segurança;

• implementação de metodologias e políticas de segurança;

• especificação de equipamentos e ferramentas de segurança;

• análise de riscos.

Por exemplo, ao se notar que alguns funcionários da empresa circulam sem identificação, o plano de
análise de riscos pode sugerir a colocação de um cartaz apontando a obrigação de identificação visível
(crachá) para todos os funcionários (figura 31). Isso também se aplica ao uso de EPIs quando estes são
necessários (figura 32). Ou, então, ao se notar a existência de uma área de acesso restrito que poderia
ser acessada por qualquer funcionário, o plano de análise de riscos pode sugerir a adoção de restrições,
como catraca ou fechadura eletrônica com liberação por crachá ou biometria, com acesso limitado
apenas aos funcionários que precisem entrar nessa área.

Figura 31 – Exemplo de ação para alertar os funcionários sobre o uso de identificação

86
SEGURANÇA EMPRESARIAL

SEGURANÇA
OBRIGATÓRIO
USO DE
CAPACETE
Figura 32 – Exemplo de sinalização apontando uso obrigatório de EPI

O plano de emergência tem como objetivo definir a probabilidade de ocorrência de sinistros nos
diferentes ambientes da empresa, além de estabelecer normas e diretrizes de conduta em caso de
sinistro. Essas diretrizes envolvem:

• procedimentos de socorro;

• procedimentos de evacuação;

• atuação de cada membro da equipe.

O plano de emergência envolve elaboração de testes e de simulações de rotina e de procedimentos


específicos, como, por exemplo, os testes de evacuação de um edifício comercial em caso de incêndio.

Na figura 33, temos as principais diretrizes de um plano de emergência.

Plano de emergência

Procedimentos
de socorro

Procedimentos
de evacuação

Atuação de cada
membro

Figura 33 – Principais diretrizes de um plano de emergência

O plano de contingência, ou plano de continuidade de negócio, tem como objetivo adotar uma
estratégia de recuperação do funcionamento da empresa. Tal plano detalha o papel de cada membro
da equipe nesse processo e é fundamental quando a atividade da empresa não pode ser interrompida
(ou deve ser interrompida pelo menor tempo possível). É o plano de contingência que restabelece o
funcionamento normal de um estabelecimento bancário após um assalto, por exemplo.
87
Unidade III

O plano de gerenciamento de crise tem como objetivo estabelecer ações simultâneas para serem
colocadas em prática no caso de uma ocorrência, com vistas à continuidade, à recuperação e à retomada
da atividade da empresa. A meta desse plano é, em caso de ocorrência, atenuar os danos humanos,
materiais e imateriais.

Exemplo de aplicação

Um exemplo de aplicação de plano de gerenciamento de crise ocorreu com o estabelecimento de


gabinetes de crise, ou comitês de crise, por parte de governos federais, municipais ou estaduais, para,
junto de setores de saúde, empresários e outros, estabelecer a melhor forma de enfrentamento da
pandemia de covid-19 em 2020.

Procure analisar, por meio de notícias, como a prefeitura de sua cidade atuou em relação à pandemia.

6.2 Planos de contingência

Segundo Gomes (2016), um plano de contingência deve ser composto dos seguintes itens:

• material de introdução;
• finalidade;
• situação e pressupostos;
• operações;
• administração e logística;
• instruções para uso do plano;
• instruções para manutenção do plano;
• distribuição;
• registro de alterações.

O material de introdução tem como objetivo apresentar o leitor ao plano de contingência e deve
conter os seguintes itens:

• documento de aprovação;
• página de assinaturas;
• registro de alterações;
• registro de cópias;
• sumário.
88
SEGURANÇA EMPRESARIAL

A finalidade deve conter, de forma resumida, os objetivos do plano de contingência.

A situação e os pressupostos devem informar ao leitor do plano o contexto no qual a situação ocorre
e precisam abordar:

• descrição das ameaças e perigos;

• dados e informações relevantes.

A parte de operações tem como objetivo detalhar as ações que devem ser tomadas em caso de
alguma ocorrência ou emergência, incluindo:

• organização;

• esquema de resposta;

• uso de ferramentas, como dispositivos de monitoramento ou alarme;

• instâncias de atuação em caso de ocorrência.

A atuação de suporte do setor administrativo e de logística é tratada na parte de administração e


logística. A parte de instruções para uso do plano detalha, além dessas instruções, os locais envolvidos
na ação e os trajetos que serão executados. A parte de instruções para manutenção do plano contém
estratégias para aperfeiçoamento do plano de contingência.

6.3 Tecnologias, equipamentos e sistemas integrados

Vivemos em um mundo conectado, em que os dispositivos eletrônicos e o uso de internet já se tornaram


parte de nosso dia a dia. Essa tecnologia também está presente em dispositivos usados em segurança.

Em segurança, temos o uso conjunto de pessoas e de tecnologia para prevenir e combater


danos ao patrimônio.

Lembrete

O uso de tecnologia é importante, mas depende de outros fatores para


ser efetivo, como:

• aderência ao plano de segurança;

• implantação adequada ao projeto;

• treinamento das equipes de segurança.


89
Unidade III

Os sistemas de segurança fazem parte do sistema de automação predial, que também incluem
sistemas de (ALMEIDA, 2018, p. 34):

• gerenciamento do prédio;

• alarme de intrusão;

• proteção perimetral;

• controle de acesso;

• monitoramento de imagem;

• alarme e detecção de incêndio.

Na figura 34, temos um esquema dos componentes de um sistema de segurança.

Gerenciamento
do prédio

Alarme
de intrusão

Proteção
perimetral
Sistema de
segurança
Controle
de acesso

Monitoramento
de imagem

Alarme e detecção
de incêndio

Figura 34 – Componentes de um sistema de segurança

Os sistemas de gerenciamento do prédio (building management systems – BMS) incluem os sistemas


de elevadores, bombas hidráulicas, iluminação e climatização.

Os sistemas de alarme de intrusão (SAI) têm como objetivo detectar a presença de pessoal não
autorizado. Os sistemas de proteção perimetral têm o mesmo objetivo, mas monitorando o perímetro de
uma região, e não o seu interior, visando a detectar quando alguém cruza alguma linha desse perímetro.

Quanto aos dispositivos de monitoramento, podemos pensar em câmeras e sensores. São dispositivos
diretamente ligados ao setor de segurança.

90
SEGURANÇA EMPRESARIAL

Os sistemas de controle de acesso (SCA) têm como função bloquear pessoas e veículos em áreas em
que seu acesso não é autorizado.

Os sistemas de monitoramento de imagens, também conhecidos como circuito fechado de TV (CFTV),


são compostos de câmeras de monitoramento, gravadores e monitores.

Os sistemas de alarme e detecção de incêndio (SDAI) têm como objetivo notificar a ocorrência de
incêndio nas instalações do prédio e tomar medidas emergenciais para que ele seja combatido e que as
pessoas consigam abandonar o ambiente em segurança.

A seguir, detalharemos alguns dispositivos de segurança.

6.3.1 Sensores

Sensores são dispositivos para a captura de informações do ambiente, tais como imagem,
temperatura, vibração ou variações de pressão, cada uma com aplicação específica. Os sensores, quando
detectam algum desses elementos, enviam informações ao sistema eletrônico ao qual estão ligados.
A comunicação dos sensores com a central de alarme pode ser por cabos ou por radiofrequência.

No quadro 1, temos exemplos do tipo de ocorrência e dos sensores empregados em sua detecção
(ALMEIDA, 2018, p. 44-45).

Quadro 1 – Sensores indicados por tipo de ocorrência

Sensores Tipo de ocorrência


Microfônicos Escalada ou corte de cercas
Quebra de muros ou paredes
Sísmicos
Escavação
Vídeos
Infravermelhos ativos Invasão de áreas
Micro-ondas
Infravermelhos passivos
Proteção de ambientes internos
Dupla tecnologia
Vídeos inteligentes
Proteção de áreas abertas
Câmeras térmicas

O objetivo das câmeras é registrar imagens em diversos pontos da estrutura de um edifício ou de um


terreno e levar informações para uma sala de monitoramento, onde o agente de segurança fica atento às
imagens procurando alguma alteração. As imagens da câmera podem ser gravadas e armazenadas para
o caso de necessidade posterior. Um ponto importante é que essas imagens podem ficar armazenadas
fora do edifício monitorado, ou ainda em servidores na nuvem, de forma que não possam ser destruídas
em caso de invasão do edifício. As câmeras atuais (figura 35) têm capacidade de filmar durante o dia e,
91
Unidade III

também, em situações de pouca luz. Com o avanço da tecnologia, as câmeras ficaram menores, logo,
mais difíceis de ser identificadas por possíveis invasores.

Figura 35 – Exemplo de câmera de monitoramento

Figura 36 – Central de monitoramento por imagem da Prefeitura de Suzano (SP)

As câmeras de monitoramento podem ter diversas funções e aplicações, dependendo de onde


são instaladas.

Quando se encontram em áreas de circulação externa, as câmeras têm como objetivo reconhecer
alvos em potencial, permitindo o acompanhamento de uma ocorrência. Além disso, fornecem um
panorama geral das áreas monitoradas.

Quando instaladas em portarias e pontos de acesso, as câmeras têm como objetivo identificar as
pessoas, então os rostos devem estar nítidos nas imagens.

Quando instaladas em perímetros, o objetivo é detectar alvos, conforme detalharemos mais adiante,
e devem ser dotadas de movimento na vertical e na horizontal e ter zoom, que pode ser tanto óptico
como digital, se as câmeras forem de alta resolução (HDTV).

92
SEGURANÇA EMPRESARIAL

As câmeras podem ser ainda instaladas em ambientes específicos, como refeitórios, salas ou data
centers, visando ao monitoramento ou à identificação, conforme o plano de segurança.

O número de câmeras acompanhadas por cada operador de segurança é limitado pela legislação
(BRASIL, 2010), para evitar que haja sobrecarga de trabalho e dispersão de atenção.

As câmeras de monitoramento podem ser instaladas em qualquer local, exceto em áreas privativas, em
que violem a privacidade das pessoas, tais como sanitários, vestiários ou salas onde ocorre revista íntima.

Observação

As imagens estão entre os dados pessoais protegidos pela LGPD, mas


podem ser usadas mesmo sem autorização das pessoas presentes na
imagem quando o objetivo envolve segurança.

Os sensores de presença (figura 37), que são também conhecidos como sensores infravermelhos
passivos (IVP), têm como objetivo detectar a presença de pessoas na região monitorada e disparam um
alarme para a central de monitoramento caso isso ocorra. Esses sensores detectam radiação na região
do infravermelho, emitida pelo calor natural do corpo humano. Como o funcionamento desses sensores
é baseado em temperatura, sua eficácia é afetada quando a temperatura do ambiente é próxima da
temperatura do corpo humano, ou seja, cerca de 37 oC.

Figura 37 – Exemplo de sensor de presença infravermelho

Existem sensores IVP que operam por zonas, idealizados para a instalação em áreas abertas. Esses
sensores são projetados para minimizar efeitos de vento, chuva e animais nas detecções. Na figura 38, é
ilustrado o método de detecção do sensor IVP externo VX-402R da Optex.

93
Unidade III

Animais são detectados Veículos são detectados Uma pessoa ao acionar


apenas por uma zona, apenas por uma zona, as duas zonas gera o
sem gerar alarme sem gerar alarme alarme

Figura 38 – Método de detecção do sensor IVP externo VX-402R da Optex, idealizado para disparar
apenas quando duas zonas apresentam detecção de objeto, minimizando detecções espúrias

Os detectores de micro-ondas funcionam como um radar, emitindo radiação na região de


micro‑ondas (10,5GHz) (figura 39). Essa radiação reflete no indivíduo ou no objeto que se encontra
na direção do sensor e, se estiver em movimento, a radiação sofre efeito Doppler, alterando sua
frequência (figura 40) e permitindo que o detector identifique seu movimento.

Frequência (Hz)
Rádio Micro-ondas Infravermelho Ultravioleta Raio X Raio gama
Comprimento
de onda (m)

Comprimento de
onda de espectro 4000
visível (Å) 8000 7000 6000 5000

Figura 39 – Espectro eletromagnético, os detectores de micro-ondas funcionam na


frequência de cerca de 10GHz, ou 1010Hz, assinalada na figura

94
SEGURANÇA EMPRESARIAL

Figura 40 – Ilustração do efeito Doppler, que aumenta a frequência da onda quando a fonte se aproxima (em azul) e diminui a
frequência quando ela se afasta (em vermelho). O fenômeno ocorre tanto para radiação como para ondas sonoras

Os sensores de dupla tecnologia aliam o funcionamento de sensores de micro-ondas e de IVP,


minimizando alarmes falsos devido à reflexão de luz, deslocamentos de ar quente e movimentos de objetos,
que podem ser detectados por sensores que operam apenas como IVP. Esses sensores são empregados
em áreas sujeitas a variações de temperatura, como garagens, terraços e áreas internas com aberturas.

Para notificar a equipe de segurança ou disparar alarme em caso de abertura de portas e janelas,
existem os sensores magnéticos, que são os sensores de abertura mais utilizados. Eles são compostos
de duas peças ligadas por um sistema magnético (figura 41) e, assim que essa ligação é interrompida,
ocorre a passagem de um sinal que pode disparar uma notificação ou o alarme.

Sensor fechado Sensor aberto


Reed switch

Reed switch

Ímã Ímã

GAP
Ímã próximo Ímã afastado

Figura 41 – Funcionamento de um sensor de abertura magnético. Quando o ímã está perto do switch,
o circuito está fechado; quando o ímã é afastado do switch, ocorre sua abertura, emitindo sinal de alarme

Para detectar a quebra de janelas, portas de vidro ou vitrines, são empregados os sensores de quebra
de vidro (SQV), que se destinam a monitorar vidros que delimitem áreas internas de edifícios. Esse sensor
é composto de um microfone que procura captar sons de alta frequência (agudo) e baixa frequência
(grave), característicos do processo de quebra de um vidro próximo. Esses sensores devem ser instalados
de frente para o vidro a ser protegido, respeitando distância e ângulo especificados no manual.

95
Unidade III

Para detectar a quebra de muros ou paredes, são empregados sensores sísmicos ou de vibração.
São construídos a partir de dispositivos piezoelétricos que convertem as vibrações em sinais elétricos,
emitindo um sinal ou disparando um alarme. A principal aplicação desses sensores é na proteção de
cofres, salas com equipamentos, muros e caixas eletrônicos de bancos.

Os sistemas de alarme de intrusão (SAI) são bastante utilizados em segurança patrimonial e


são compostos de um painel de intrusão ou central de alarme, geralmente sendo constituídos de
(ALMEIDA, 2018, p. 77):

• caixa de proteção;

• fonte de alimentação (bateria de backup, carregador da bateria e transformador);

• sensores de alarme;

• teclado de operação;

• sirenes de alerta.

Cada usuário autorizado a operar o alarme tem uma senha, o que permite que sejam gerados
relatórios com a identificação de quem operou o sistema, o horário e o tipo de operação realizada.

Os sensores do sistema de segurança geram o alarme, que pode ser sonoro ou silencioso, sob a forma
de um alerta ou sinal. Cabe ao sistema de segurança qualificar esse alarme. Essa qualificação ocorre em
função do horário e do local de disparo, e da correlação com outro evento. Ela deve ser personalizada de
acordo com o plano de segurança. A qualificação de um alarme se dá nas seguintes categorias:

• alarme;

• técnica;

• supervisão.

A qualificação tipo alarme é dada quando há quebra de uma das regras determinadas no plano
de segurança e há uma ameaça real. A qualificação do tipo técnica ocorre quando há a necessidade de
intervenção técnica no sistema. Já a qualificação supervisão é atribuída ao evento de alarme que tem
como função verificar o status do sistema.

Assim que acionado um alarme, a equipe de segurança deve responder prontamente, o que é
feito em duas etapas:

• tratativa;

• atendimento.
96
SEGURANÇA EMPRESARIAL

A tratativa é a primeira resposta ao evento de alarme; envolve o recebimento do evento e o início


de seu tratamento pelo operador responsável, que aciona a equipe de resposta. É nessa fase que o uso de
tecnologia visa a reduzir o tempo de resposta e, com a experiência do operador, interromper o atendimento
em caso de alarmes falsos. A etapa de atendimento inicia com o acionamento da equipe de resposta
e se dá com o seu deslocamento operacional até o local do evento, onde essa equipe toma ações de
verificação e repressão.

6.3.2 Barreiras de proteção perimetral

Para monitorar o perímetro de uma região, usam-se sensores de barreira ou cercas elétricas. Esses
dispositivos podem ser usados em conjunto de barreiras de segurança físicas, como concertinas (figura 42).

Figura 42 – Concertina instalada sobre muro

As cercas elétricas são exemplos de cabos sensores de cerca e são compostas de cabos de energia
que são passados ao longo da borda do perímetro que se deseja monitorar, com auxílio de hastes.
Quando essa cerca é tocada, ocorre uma variação da energia que circula por ela e um sinal é emitido
para a central de monitoramento, além de produzir uma descarga elétrica com a intenção de afastar o
invasor. A energia transportada pela cerca deve ser inferior a 1 joule, para que essa descarga não seja
letal (BRASIL, 2017). Esse dispositivo também é capaz de emitir uma notificação caso seja cortado.

Observação

Potência é a taxa de variação da energia em relação ao tempo. A potência


de um equipamento elétrico pode ser calculada multiplicando-se a tensão
da rede pela intensidade da corrente elétrica recebida pelo aparelho.

Sobre a instalação de cercas elétricas, a Lei n. 13.477 estabelece o que segue.

Art. 1º Esta Lei estabelece os cuidados e procedimentos que devem ser


observados na instalação de cerca eletrificada ou energizada em zonas
urbana e rural.

97
Unidade III

Art. 2º As instalações de que trata o art. 1º deverão observar as


seguintes exigências:

I - o primeiro fio eletrificado deverá estar a uma altura compatível com a


finalidade da cerca eletrificada;

II - em áreas urbanas, deverá ser observada uma altura mínima, a partir do


solo, que minimize o risco de choque acidental em moradores e em usuários
das vias públicas;

III - o equipamento instalado para energizar a cerca deverá prover choque


pulsativo em corrente contínua, com amperagem que não seja mortal,
em conformidade com as normas da Associação Brasileira de Normas
Técnicas (ABNT);

IV - deverão ser fixadas, em lugar visível, em ambos os lados da cerca


eletrificada, placas de aviso que alertem sobre o perigo iminente de choque
e que contenham símbolos que possibilitem a sua compreensão por
pessoas analfabetas;

V - a instalação de cercas eletrificadas próximas a recipientes de gás


liquefeito de petróleo deve obedecer às normas da ABNT.

Art. 3º Sem prejuízo de sanções penais e civis pelo descumprimento dos


procedimentos definidos nesta Lei, é estabelecida a penalidade de multa
de R$ 5.000,00 (cinco mil reais) para o proprietário do imóvel infrator, ou
síndico, no caso de área comum de condomínio edilício, e de R$ 10.000,00
(dez mil reais) para o responsável técnico pela instalação (BRASIL, 2017).

É importante verificar também a legislação local sobre o uso e a instalação de cerca elétrica.

Na figura 43, temos um exemplo de cerca elétrica instalada sobre um muro.

Figura 43 – Exemplo de cerca elétrica instalada sobre muro. No centro da imagem


está a haste da cerca elétrica, que dá suporte aos cabos

98
SEGURANÇA EMPRESARIAL

Os cabos sensores também podem ser enterrados em solo exposto, com vegetação ou ainda com
concreto, o que dificulta a visualização do elemento de segurança pelo invasor. O funcionamento
do sistema de detecção por cabos sensores enterrados se dá da seguinte forma (figura 44): os cabos
enterrados geram um campo eletromagnético, permitindo a detecção de qualquer objeto que interfira
nesse campo. O nível de sinal gerado pela alteração do campo é analisado de forma a minimizar alarmes
falsos por alterações causadas, por exemplo, pela circulação de animais. Por não estar exposto ao
ambiente, esse sistema também é imune a alterações climáticas, porém está sujeito a interferência por
redes de energia, água ou esgoto enterradas, que devem receber isolamento.

Limiar de alarme
Subcélulas
dB

2m

T
Campo de
detecção
R

dB

Um intruso Um animal não


excede o excede o limite
limite = alarme

Figura 44 – Método de detecção por um sistema de cabos sensores enterrados, com emissão
de alarme acima de um dado nível de detecção, evitando alarmes falsos

Já os sensores de barreira têm como objetivo limitar o perímetro monitorado com feixes de
infravermelho, como ocorre nos sensores de infravermelho ativo (IVA), e uma notificação é enviada
para a central de monitoramento se algum objeto interrompe a passagem do feixe infravermelho entre
dois sensores. Os sensores de infravermelho ativo trocam sinais na forma de pulsos: pela alteração do
intervalo entre os pulsos, podemos detectar alguma interrupção no feixe. As distâncias entre os sensores
podem variar de 10 m a 250 m (ALMEIDA, 2018, p. 107), já que os feixes são altamente colimados.

99
Unidade III

Para evitar que haja uma detecção quando o feixe é interrompido por pássaros, por exemplo, foram
criados os sensores de duplo feixe, que trabalham com dois feixes paralelos, dispostos um sobre o outro.

Os sensores IVA podem ter sua eficiência afetada por fatores climáticos que reduzam a visibilidade,
como chuva forte ou neblina, o que pode gerar alarmes falsos. É importante aliar, portanto, o uso de
sensores IVA com sensores de chuva ou neblina.

Na figura 45, temos um exemplo de sensor de barreira.

Figura 45 – Exemplo de sensor de barreira (estruturas em preto no centro da imagem)


instalado sobre muro. Ao fundo podemos ver hastes de uma cerca elétrica

Para evitar a escalada ou o corte de cercas e alambrados, são usados dispositivos que detectam
vibrações mecânicas. O uso de algoritmos permite identificar os principais sinais recebidos por esses
sensores e emitir alarme apenas em caso de tentativa de invasão, descartando alarmes falsos que seriam
gerados por vento ou chuva; um dos critérios usados pelo algoritmo nesses casos é que a oscilação
produzida por uma escalada é concentrada em uma região da cerca, enquanto a produzida por
fenômenos meteorológicos teria uma distribuição mais extensa.

Os sensores de vibração de cerca estão suscetíveis a fenômenos elétricos de origem natural, como
raios. Para solucionar esse problema, foram propostos sensores de fibra óptica. O funcionamento desses
sensores se baseia no atraso na propagação da luz no núcleo da fibra óptica quando ocorrem vibrações.

Outra ferramenta para proteção de perímetros é o uso de vídeo inteligente, que tem como objetivo
fazer uma identificação que poderia ser falha quando feita por um humano, já que os humanos podem
dispersar a atenção quando precisam ficar atentos por um longo período de tempo. Nessa ferramenta,
as imagens geradas por um circuito fechado de TV são analisadas por um algoritmo, que observa a
ocorrência de algumas regras, tais como:

• área permitida;

• área restrita;

100
SEGURANÇA EMPRESARIAL

• cruzamento de linhas;

• retirada de objetos;

• abandono de objetos.

Na figura 46, temos um esquema das regras para a identificação de eventos em câmeras de
monitoramento inteligentes.

Figura 46 – Regras para identificação de eventos em câmeras de monitoramento inteligentes.


De cima para baixo, da esquerda para a direita, temos as regras de área permitida, área restrita,
cruzamento de linhas, retirada de objetos e abandono de objetos

Na regra de área permitida, em uma área da imagem, é permitida a circulação de pessoas; já na regra
de área restrita, não é permitida a circulação de pessoas na região. A regra de cruzamento de linhas
relaciona-se com o cruzamento por pessoas de alguma linha no vídeo. Pode-se, ainda, restringir um
sentido de cruzamento de linha para a geração de alarme. A regra de retirada de objetos é útil quando
queremos evitar furtos e pode ser aplicada para objetos em uma exposição, por exemplo. A regra de
deixar objetos tem o objetivo de apontar objetos abandonados em uma cena, como malas ou caixas, e
é empregada, por exemplo, no monitoramento de aeroportos.

Quando a câmera detecta algum evento relacionado com essas regras, ela emite um alerta para o
operador do sistema de segurança, fornecendo a imagem em questão. É importante que haja a análise
da ocorrência por um funcionário da segurança antes de acionar qualquer reação; isso visa a evitar a
propagação de alarmes falsos.

Hoje em dia, os recursos de vídeo inteligente já fazem parte do próprio sistema das câmeras de
segurança, o que facilita sua implantação e operação.

101
Unidade III

É importante que os sensores de perímetro, tanto cercas elétricas quanto sensores de barreira, assim
como outros dispositivos de monitoramento, tenham uma fonte de alimentação independente do
restante do prédio, bem como do restante do sistema de segurança, ou estejam ligados a dispositivos
que garantam fornecimento de energia, já que a primeira atitude do invasor pode ser desativar a
alimentação de energia com o objetivo de interromper o funcionamento dos dispositivos de segurança.

6.3.3 Sistemas de controle de acesso

O objetivo do sistema de controle de acesso é restringir o acesso de algumas pessoas a algumas


áreas. Chamamos de ponto de acesso ao local onde ocorre o bloqueio do acesso, que pode ser uma
porta, portão, catraca ou similar, com uma trava que pode ser liberada caso o acesso seja permitido.
Essa trava pode ser um fecho elétrico ou magnético, além do controle de giro no caso de catracas.
A identificação de quem pode passar pelo acesso é feita sob a forma de uma credencial, que identifica
e qualifica a pessoa, determinando o nível de seu acesso e o intervalo de tempo no qual o acesso é
permitido. A credencial pode ser associada a crachá, QR code ou até mesmo biometria (biometria digital,
de geometria da mão, de geometria do rosto ou de mapeamento de artérias).

Para a atribuição de acesso, é necessário que o gestor de segurança elabore um plano de níveis de
acesso, considerando as pessoas e as áreas. As pessoas são classificadas conforme função, nível hierárquico
e atribuições. As áreas são classificadas segundo seu nível de importância estratégica na estrutura da
empresa. Nesse plano, também devem ser considerados horários de acesso, bem como a ocupação
máxima ou mínima do ambiente.

O sistema de controle de acesso tem os dados das credenciais armazenados em bancos de dados:
nome, endereço, telefone, cargo, departamento, função e placa do carro, além de foto e dados biométricos.
A gestão dessas credenciais deve permitir realizar pesquisas e gerar relatórios com dados desse banco.
Na figura a seguir, temos um exemplo de arquitetura de um sistema de controle de acesso.
Camada de gestão
Servidor

Banco de Estação de
dados trabalho
Controladoras
G C C C

G - Gerenciamento F Periféricos
C - Controle
F - Fecho L
eletromagnético
L - Leitor

Figura 47 – Exemplo de arquitetura de controle de acesso

102
SEGURANÇA EMPRESARIAL

Na figura 47, temos portas (à esquerda) e catraca (à direita) como elementos periféricos do sistema
de acesso. É importante frisar que as catracas são elementos de controle de fluxo de pessoas, mas não de
contenção, já que podem ser facilmente burladas. Quando se deseja controle de fluxo de pessoas e contenção,
deve-se empregar catracas tipo torniquete.

Na figura 48, temos uma imagem de uma catraca do tipo torniquete.

Figura 48 – Catraca do tipo torniquete

Para travar ou liberar as portas, são usados fechos elétricos, magnéticos ou pinos de bloqueio. No
lado interno da porta, deve haver um dispositivo de pânico que permita seu destravamento em caso de
emergências. Na figura 49, temos os tipos de dispositivos usados para travamento ou destravamento
de portas, como botoeiras de emergência ou dispositivos REX (requisição de saída).

Fecho
eletromagnético Fecho Botoeira de
eletromagnético emergência Botão REX
para portão

Figura 49 – Dispositivos para travamento e destravamento de portas

É importante que o sistema de controle de acesso esteja preparado para evitar que duas ou mais
pessoas passem com a credencial da primeira, “pegando carona” no acesso, ou que haja outro ingresso
com a mesma credencial sem ter ocorrido a saída. Esse sistema é conhecido como anti-passback
ou antidupla.

103
Unidade III

Na figura 50, temos um exemplo de catraca de estação do metrô da cidade de São Paulo, com acesso
liberado por QR code.

Figura 50 – Exemplo de catraca de estação do metrô da cidade de São Paulo, com


acesso liberado por QR code. O acesso também pode ser feito por cartão

Os cartões para a liberação de acesso funcionam a partir de tecnologia RFID (identificação por
radiofrequência), em que o cartão é um transponder. A catraca (ou o sensor) tem um emissor de radiofrequência
que emite o sinal, o qual é interpretado pelo transponder do cartão, que envia um sinal para a catraca,
sinal que é, então, recebido e analisado. A mesma tecnologia é usada em cartões de transporte, em
dispositivos para pagamento de pedágio, em cartões de pagamento por aproximação, em dispositivos
de proteção de furto de produtos e em dispositivos de segurança de documentos.

Figura 51 – Etiqueta com transponder de RFID

A identificação por biometria é baseada em uma característica que é única de pessoa para pessoa,
como a impressão digital, a geometria do rosto, o desenho da íris dos olhos ou o mapa de veias do dedo ou
da mão. A identificação se dá com a comparação de pontos de verificação entre os dados do banco e os
coletados no momento da identificação. Quanto maior a quantidade de pontos usados na identificação,
maior a precisão, porém será maior o custo de tempo e processamento. A identificação usando biometria

104
SEGURANÇA EMPRESARIAL

digital vem sendo usada por órgãos públicos (emissão de RG e de carteira de habilitação e, também,
identificação em provas como Enem ou em provas para habilitação) e bancos na identificação de pessoas,
bem como para desbloqueio de aparelhos celulares.

Saiba mais

Para saber mais sobre o funcionamento do leitor biométrico em


celulares, acesse:

FERNANDES, R. Como funciona o leitor de impressões digitais sob a


tela. Tech Tudo, 7 out. 2018. Disponível em: https://www.techtudo.com.br/
noticias/2018/10/como-funciona-o-leitor-de-impressoes-digitais-sob-a-
tela.ghtml. Acesso em: 10 dez. 2020.

É fundamental que o sistema de controle de acesso esteja interligado aos demais componentes do
sistema de segurança, formando um sistema integrado de segurança (figura 52). Um exemplo dessa
integração seria o monitoramento de imagens integrado com o controle de acesso da seguinte forma: é
armazenada uma imagem poucos segundos antes e poucos segundos depois do acesso de uma pessoa
por uma barreira, de forma a ter material para analisar qualquer anormalidade nesse acesso. A integração
dos sistemas de segurança permite que o acesso seja acompanhado por uma única interface.

Figura 52 – Sistema de segurança integrado, com controle de acesso,


controle de imagens e monitoramento de perímetro

6.3.4 Proteção contra incêndio e pânico

A existência de um sistema contra incêndio é obrigatória por lei em todos os edifícios de uso coletivo.
É necessária a elaboração de um projeto de prevenção e combate a incêndios (PPCI), que deve ser
aprovado pelo corpo de bombeiros, para que haja expedição do alvará de funcionamento, caso seja uma
instalação comercial, ou da autorização de habitação (habite-se), no caso de uma instalação residencial.
Caso haja seguro da edificação, a seguradora pode exigir normas ainda mais rígidas que as consideradas
pelo corpo de bombeiros.

105
Unidade III

Segundo a NBR 17240 (ABNT, 2015), são reconhecidos como dispositivos de alarme e detecção
de incêndios os dispositivos que operam em tensão 24 VCC e alimentados e com transmissão por cabo,
incluindo dispositivos sem fio ou que operem em outra tensão.

Para elaborar um sistema de prevenção de combate a incêndios, é preciso entender como isso ocorre.
Para que haja fogo, são necessários, simultaneamente, três componentes:

• combustível;

• comburente;

• calor.

O combustível é o material que queima, como madeira ou papel. O comburente é o gás oxigênio
encontrado no ar, utilizado no processo de combustão. O calor fornece energia para o início do processo
de queima. Na figura 53, está representado o triângulo do fogo com a junção desses elementos. Para
extinguir um incêndio, é suficiente retirar um dos elementos.

O2
Com
l
tíve
bus

bur
Com

ent
e

Fogo
Calor

Figura 53 – Triângulo do fogo

A combustão se dá de forma distinta dependendo do material que queima, podendo haver maior
ou menor produção de fumaça, ou ainda maior ou menor chama. Isso deve ser considerado quando
escolhermos os dispositivos para detectar a ocorrência de incêndio.

A orientação para a elaboração de um projeto básico de SDAI é feita pela NBR 17240 (ABNT, 2015).
Um SDAI deve ter basicamente os seguintes componentes:

• painel central;

• laços de detecção;

• detectores.

106
SEGURANÇA EMPRESARIAL

Na figura 54, temos a ilustração dos elementos de um SDAI.

SDAI

Painel central

Laços de detecção

Detectores

Figura 54 – Elementos de um SDAI

O painel central é onde se localiza a interface do sistema. Ele é responsável pela supervisão de todos
os detectores. O painel deve ter uma fonte de alimentação de energia auxiliar para o caso de queda de
energia, que deve suportar uma operação por 24h em espera ou 15 minutos emitindo alarme (ABNT, 2015).

Os laços de detecção são cabos que interligam o painel central e os dispositivos de campo, como
detectores, sirenes, acionadores manuais etc. Os laços de detecção podem ser divididos em duas categoriais.
Na categoria A, o laço se inicia no painel e retorna até ele, formando um laço fechado, de forma que, se
houver interrupção do laço em algum trecho, os dispositivos conectados nele continuam em operação.
Na categoria B, há apenas uma ligação entre os dispositivos e o painel, de forma que a comunicação é
interrompida a partir de um ponto de quebra.

Os detectores são os dispositivos que emitem sinal em caso de alteração ambiental provocada pelo
incêndio, podendo ter diversos tipos de elemento sensor.

O sensor mais comum é o sensor de fumaça, composto de sensores ópticos que detectam a presença
de variações de opacidade do ar causadas pela fumaça e partículas em suspensão. Esses sensores
são disparados quando já temos uma quantidade significativa de fumaça no ambiente. Se desejamos
uma detecção de fumaça mais precoce, podemos usar um sistema que aspira o ar do ambiente e busca
por partículas resultantes de combustão nesse ar aspirado.

Os sensores de calor operam monitorando a temperatura do ambiente e disparam um alerta caso a


temperatura ultrapasse um dado valor, ou ainda caso haja uma variação muito abrupta de temperatura
em um curto intervalo de tempo. Esses últimos sensores são chamados de sensores termovelocimétricos,
enquanto os primeiros são sensores térmicos.

A sinalização do alarme de incêndio se dá não apenas por sirenes, mas também por sistemas
luminosos, que tem como intenção alertar pessoas com limitações auditivas. A potência das sirenes
e a sua distribuição devem ser dimensionadas para que o som produzido por elas possa ser ouvido de
qualquer ponto da edificação.

107
Unidade III

Caso uma pessoa na edificação note a ocorrência de um incêndio, ela deve disparar o acionador
manual do alarme. Na figura 55, temos um exemplo desse acionador.

Figura 55 – Exemplo de acionador manual de alarme de incêndio

O sistema de detecção de incêndio pode ainda acionar o sistema de pressurização da escada de


incêndio, que faz com que ela não seja invadida por fumaça e seja uma rota de fuga segura para as pessoas.

O painel do sistema de alarme deve ainda supervisionar os sistemas de combate a incêndio, como
chuveiros automáticos e hidrantes, indicando quais componentes foram acionados. O painel deve ainda
indicar quais bombas do sistema de hidrantes foram acionadas e se houve falha em alguma bomba
desse sistema. O sistema de controle de incêndio pode ainda interromper o funcionamento normal dos
elevadores, fazendo com que eles desçam até o andar térreo e liberem seus passageiros em caso de
disparo do alarme.

Em edifícios com sistemas de ar condicionado, pode haver ainda fechamento de trechos do sistema,
isolando a região de ocorrência do incêndio, para evitar a propagação de fumaça pelo sistema de ar
condicionado para as demais áreas do edifício.

É fundamental que a rota de fuga em caso de incêndio esteja desobstruída e sinalizada.

6.3.5 Blindagem

Durante o planejamento, se é previsto algum ataque usando arma de fogo, precisamos pensar
na blindagem, tanto de veículos de transporte como de algumas estruturas da empresa, como
portarias ou guaritas.

A tabela 2 detalha os diferentes tipos de blindagem de acordo com o tipo de munição suportada e
as características do impacto.

108
SEGURANÇA EMPRESARIAL

Tabela 2 – Nível de proteção de blindagem quanto ao


impacto balístico, segundo a norma NIJ STD 0108.01

Massa do Número de
Tipo Munição v0 (m/s)
projétil (g) impactos

.22 LRHV Chumbo 2,6±0,1 320±10 5


I
.38 Special RN Chumbo 10,2±0,1 254±15 5

9 FMJ 8,0±0,1 332±12 5


II-A
357 Magnum JSP 10,2±0,1 381±12 5

9 FMJ 8,0±0,1 358±15 5


II
357 Magnum JSP 10,2±0,1 425±15 5

9 FMJ 8,0±0,1 426±15 5


III-A
.44 Magnum SWC GC 15,6±0,1 426±15 5

7,62 x 51 FMJ
III 9,8±0,1 838±15 5
(.308 Winchester)
IV .30 - 060 AP 10,8±0,1 868±15 1
Legenda: LRHV (long rifle high velocity – rifle longo de alta velocidade); RN (round nose – projétil com
corpo de metal e ponta de chumbo); FMJ (full metal jacket – revestimento produzido com liga de cobre
ou aço); JSP (joint soft point – projétil parcialmente revestido); SW GC (semi-wadcutter gas check – bala
semicanto-vivo com verificação de gás); AP (armour piercing – munição perfurante)

Adaptada de: EUA (1985, p. 12).

A regulamentação de qualquer tipo de blindagem no Brasil é feita pela NBR 15000 (BRASIL, 2005).
A norma classifica a blindagem em dois tipos:

• opaca;

• transparente.

A blindagem opaca diz respeito a estruturas não transparentes, e é feita tipicamente com a
colocação de chapas de aço balístico ou mantas de aramida. Já a blindagem transparente engloba os
vidros blindados.

Quanto à aplicação, a blindagem pode ser:

• automotiva;

• arquitetônica.

109
Unidade III

A blindagem automotiva é feita com a colocação de chapas de material balístico na estrutura


interna do automóvel e com a substituição dos vidros por vidros laminados blindados. É necessária
adaptação dos motores que movimentam os vidros para que o seu peso, maior que o de um vidro
tradicional, seja suportado. Os vidros automotivos blindados têm uma moldura de aço, para conferir
proteção balística em suas bordas. No caso de vidros blindados automotivos, eles devem seguir a
norma NBR 16218 (BRASIL, 2013), que limita a distorção óptica e a transmissão luminosa mínima.
Os automóveis blindados podem ainda ter a blindagem nos pneus, que impede que eles esvaziem ou se
destruam com o impacto de projéteis. No Brasil, para solicitar a blindagem de um automóvel ou para
adquirir um automóvel blindado, é necessária autorização do Exército.

Na figura 56, temos uma imagem de dano em vidro blindado após ensaio balístico.

Figura 56 – Dano em vidro automotivo blindado após ensaio balístico

A blindagem arquitetônica tem como objetivo adicionar proteção contra projéteis balísticos a
edifícios empresariais, residenciais ou a salas específicas, e a blindagem se aplica a vidros, portas e
estruturas de alvenaria.

As portas blindadas que apresentam níveis de proteção de II a III têm duas placas blindadas de aço,
dispostas na parte interna e na parte externa da porta, e são resistentes a fogo. Nas portas blindadas, o
travamento ocorre em diversos pontos, o que dificulta tentativas de arrombamento.

Na figura 57, temos um exemplo de porta blindada residencial.

Figura 57 – Exemplo de porta blindada residencial. Note os diversos pontos de travamento

110
SEGURANÇA EMPRESARIAL

As blindagens de janela podem ser feitas com vidros laminados com camadas de PVB (polivinil
butiral) e têm espessuras que dependem do nível de blindagem, com espessura de 28 mm para nível II,
38 mm para nível III-A e 54 mm para nível III. A montagem dos vidros se dá com calço de borracha em
todo o perímetro para permitir dilatação e contração do vidro. Os caixilhos onde os vidros são instalados
também precisam ser dimensionados para suportar o peso do vidro.

Um ponto de blindagem frequente nos sistemas de segurança é a guarita. A blindagem da guarita


deve atender às normas ABNT NBR 15000 e NIJ STD 0108.01 e ter nível de proteção III-A e III. A estrutura
da guarita é feita de chapas de aço de alta resistência mecânica, e ainda possui nas laterais (piso e teto)
chapas de aço balístico. A guarita é dotada de isolamento térmico e acústico. A guarita deve ter visores
em todas as faces, também blindados.

Para melhor monitoramento do local, a instalação da guarita pode ser elevada, e, nesse caso, o acesso
do profissional à guarita pode se dar por meio de uma escotilha localizada no piso ou por porta lateral.

Na figura 58, temos um exemplo de guarita elevada.

Figura 58 – Exemplo de guarita elevada

No caso de guarita de alvenaria, ela deve ter um passa-volumes também blindado, para possibilitar
o recebimento de objetos e correspondências sem expor o sistema de segurança. Esse passa-volumes
pode ser do tipo gaveta ou do tipo giratório.

É fundamental que uma estrutura de segurança não trabalhe com apenas um tipo de dispositivo de
segurança, mas use vários deles em um sistema único, trabalhando junto da parte humana da segurança.
Não adianta investir em dispositivos e sistemas de segurança caros se a parte humana falha, por exemplo,
deixando os portões de acesso abertos ou permitindo a entrada de uma pessoa não autorizada. É de
suma importância que a equipe colabore com a adoção da política de segurança.

6.4 Segurança da informação

Vivemos em um mundo cada vez mais digital e conectado. Temos empresas grandes e com patrimônio
gigantesco que não produzem nada de material físico, mas têm como seu principal ativo a informação.
Um exemplo é o Google, cuja empresa responsável lucrou mais de 46 bilhões de dólares no último

111
Unidade III

semestre de 2019 (SANTINO, 2020). Não precisamos ir tão longe, a informação também é fundamental
para empresas convencionais que nos cercam.

A segurança da informação tem como objetivo garantir que apenas pessoal autorizado tenha acesso
às informações da empresa, e se baseia em seis pilares:

• integridade;

• confidencialidade;

• disponibilidade;

• autenticidade;

• irretratabilidade;

• conformidade.

Na figura 59, temos uma ilustração dos seis pilares da segurança da informação.

Seis pilares da
segurança da
informação
Integridade

Confidencialidade

Disponibilidade

Autenticidade

Irretratabilidade
Conformidade

Figura 59 – Os seis pilares da segurança da informação

A integridade tem como objetivo preservar os dados originais em toda a sua forma. A confidencialidade
tem como objetivo garantir o sigilo da informação. A disponibilidade é o princípio que garante que apenas
pessoal autorizado tenha acesso aos dados. O princípio da autenticidade visa a garantir que a informação
tenha uma origem confiável e que seja feito um registro do autor da informação. A irretratabilidade
garante a autoria de uma determinada transação. Já a conformidade tem como objetivo assegurar que
todos os procedimentos adotados estão dentro de leis, normas e processos.

É função do gestor de segurança resguardar não apenas as instalações físicas da empresa, mas
também os seus dados. Isso pode se dar de diversas maneiras e é necessária a cooperação da equipe de
segurança com a equipe de TI.

112
SEGURANÇA EMPRESARIAL

Empresas que lidam com grandes quantidades de informação costumam ter equipamentos
dedicados para trabalhar com esses dados, que são localizados em salas exclusivas e adequadas
para eles, conhecidos como data centers. Os data centers são compostos de diversas estruturas, como
servidores, switches e roteadores, infraestruturas de alimentação e de resfriamento, além de equipamento
de telecomunicações.

Na figura 60, temos um exemplo de um data center.

Figura 60 – Exemplo de um data center da Universidade Federal de Lavras

Algumas questões de segurança da informação são de competência exclusiva da equipe de TI, como:

• manter programas e sistemas operacionais atualizados;

• monitorar ameaças virtuais de invasão ou danos;

• evitar acesso não autorizado aos dados.

Cabe à equipe de segurança fiscalizar o acesso físico ao ambiente do data center e garantir o
funcionamento da infraestrutura necessária, tal como fornecimento de energia e climatização do
ambiente do data center, bem como prestar assistência em caso de ocorrências como incêndio. Para
garantir a segurança do data center são comuns o monitoramento por câmera, a barreira de acesso
liberada por cartão ou biometria apenas para pessoal autorizado e a vigilância pelos agentes de
segurança. Para evitar danos por incêndio, já que tratamos de material elétrico, é comum existir uma
estrutura física para combate imediato ao incêndio implantada no local.

Temos outros tipos de informação em uma empresa que não se relacionam diretamente aos ativos
dela: as informações pessoais. Nelas, incluem-se os nomes dos funcionários, os cargos, os dados pessoais
e até dados mais sensíveis, como os salários. É importante que o acesso a essas informações seja dado
apenas às pessoas que necessitam delas para o desempenho de suas funções, e que essas informações
tenham caráter sigiloso. Por exemplo, o profissional de segurança que trabalha com controle de acesso
pode ter acesso aos dados pessoais dos funcionários e deve utilizar esses dados exclusivamente no
âmbito profissional. Não deve compartilhá-los com pessoal interno ou externo.
113
Unidade III

Saiba mais
Para saber mais sobre gestão de segurança da informação, leia o
artigo a seguir:
SILVA NETTO, A.; SILVEIRA, M. A. P. Gestão da segurança da informação:
fatores que influenciam sua adoção em pequenas e médias empresas. Revista
de Gestão da Tecnologia e Sistemas de Informação, v. 4, n. 3, p. 375-397, 2007.
Disponível em: https://www.scielo.br/pdf/jistm/v4n3/07.pdf. Acesso em:
10 dez. 2020.

6.5 Segurança no transporte de cargas

Vários dispositivos podem ser usados para a segurança no transporte de cargas, principalmente
rastreadores colocados no veículo e na carga.

Os rastreadores dos veículos baseiam-se na tecnologia GPS, que permite localizar com precisão as
coordenadas e a altura de um ponto a partir da comunicação com satélites. A informação da localização
é transmitida para a central de segurança, fornecendo a posição em tempo real do veículo.

Muitas empresas adotam como dispositivo de segurança o travamento do veículo se ele se desviar
da rota preestabelecida. No caso de qualquer alteração da rota, é necessário que o motorista entre em
contato com a empresa informando a mudança necessária e o motivo, para que a equipe de segurança
autorize a nova rota sem o travamento do veículo.

Sabendo do rastreamento por GPS e do bloqueio do veículo em caso de desvio de rota, as quadrilhas
de roubo de cargas adotaram o procedimento de interceptar a carga a ser roubada e transferi-la para
outro veículo. Por isso, foi introduzida uma nova medida de segurança, que é manter um rastreador
em meio à carga. Esse rastreador envia sinais de radiofrequência para a central de monitoramento,
permitindo que a carga seja localizada em caso de roubo.

Na figura 61, temos um exemplo de um rastreador de carga.

Figura 61 – Exemplo de um rastreador de carga ao lado de uma caixa. O rastreador é


pequeno e leve o suficiente para ser facilmente ocultado na carga

114
SEGURANÇA EMPRESARIAL

A estratégia adotada pelos criminosos, sabendo que o rastreador em meio à carga é de difícil
localização, é a utilização de um dispositivo chamado jammer, que interfere no sinal emitido pelo
rastreador da carga e bloqueia sinais de GPS, dificultando a localização por parte da equipe de segurança.
O mercado do segurança, porém, já desenvolveu rastreadores que não podem ser afetados por jammers.

Na figura 62, temos um exemplo de um jammer usado para bloqueio de rastreadores.

Figura 62

É frequente que cargas de maior valor sejam transportadas com escolta, que pode ser com carro
identificado ou não. O objetivo da escolta de cargas é inibir o ataque, notificar rapidamente a central de
segurança e ainda reprimir algum eventual ataque com uso de força, inclusive com o uso de armas de fogo.

6.6 Segurança patrimonial

A segurança patrimonial tem como objetivo resguardar o patrimônio de uma pessoa ou empresa. No
caso de uma empresa, o objetivo é resguardar o patrimônio físico, composto de instalações, produtos,
veículos, além dos recursos financeiros e pessoal. É papel da segurança patrimonial, no caso de alguma
ocorrência, garantir retorno seguro ao funcionamento normal da empresa o mais rápido possível.

São princípios da segurança patrimonial:

• prevenção;

• inibição;

• capacidade de reação;

• treinamento;

• investimento;

115
Unidade III

• medidas;

• eficiência;

• integração;

• transparência;

• sigilo.

Na figura 63, temos uma ilustração dos princípios da segurança patrimonial.

Prevenção

Inibição

Reação

Treinamento

Investimento
Segurança
patrimonial
Medidas

Eficiência

Integração

Transparência

Sigilo

Figura 63 – Princípios da segurança patrimonial

Um dos objetivos da segurança patrimonial é antever as ocorrências, evitando que elas aconteçam;
por isso, a prevenção é fundamental. A inibição é um princípio que tem como objetivo impedir que o
eventual criminoso realize o ataque ao notar que o local é dotado de sistema de segurança eficiente.
No caso de ocorrência, a capacidade de reação da equipe de segurança é necessária para que haja uma
resposta rápida e efetiva contra a ameaça. O treinamento tem como objetivo rever procedimentos
que devem ser adotados em caso de ocorrência, de forma que esses procedimentos sejam seguidos
com máxima precisão e agilidade em caso de necessidade. Os investimentos necessários em segurança
patrimonial devem ser proporcionais aos riscos. As medidas tomadas pela equipe de segurança não
devem atrapalhar os processos normais da empresa ou pessoa resguardada. Todos os membros da
equipe devem atuar com o máximo de eficiência, para que a resposta seja precisa e direta. O trabalho
da equipe de segurança deve estar integrado com o dos demais setores da organização, já que
nenhuma equipe atua sozinha. O princípio da transparência diz que todo procedimento adotado pela
equipe de segurança deve ser compreendido e aprovado por toda a equipe envolvida no processo.
116
SEGURANÇA EMPRESARIAL

Como a área de segurança lida com informações sensíveis sobre rotinas e sistemas de segurança, o
sigilo é fundamental, já que o conhecimento dessas informações por criminosos tornaria o sistema
de segurança mais frágil.

O gestor de segurança que atua com segurança patrimonial deve estar preparado para lidar
com sistemas de segurança que envolvam sensores de monitoramento do perímetro, sistemas de
monitoramento por câmera, sistemas de controle de acesso e sistemas de prevenção de incêndio, bem
como para lidar com acidentes e crises emergenciais. Esses elementos foram detalhados no item 6.3.

6.7 Segurança de executivos e autoridades

O profissional de segurança empresarial deve estar preparado para lidar com questões que envolvem
segurança de executivos e autoridades, sejam executivos da própria empresa, sejam pessoas externas
que porventura visitem as instalações dela.

Na figura 64, temos um exemplo de uso de escolta de autoridades.

Figura 64 – Exemplo de uso de escolta de autoridades, na visita do papa ao Rio de Janeiro em 2013.
O esquema de segurança envolveu 400 agentes da Polícia Militar e dois helicópteros

A segurança de autoridades no Brasil é exercida primariamente pelo poder público, com as atuações
da Polícia Federal, da Polícia Rodoviária Federal e das Polícias Civis e Militares.

No mundo, temos exemplos de órgãos que se encarregam da segurança de autoridades, entre eles o
FBI (norte-americano), o MI5 (inglês), o Shin Bet (israelense), o BKA (alemão), o VIPPU (chinês) e o RCMP
(canadense). A atuação desses órgãos atingiu um patamar de excelência após o aperfeiçoamento gerado
por algumas ocorrências.

117
Unidade III

Saiba mais

Para mais informações sobre alguns órgãos estrangeiros de segurança,


acesse:

BKA: https://www.bka.de/EN/Home/home_node.html

FBI: https://www.fbi.gov/

MI5: https://www.mi5.gov.uk/

RCMP: https://www.rcmp-grc.gc.ca/

Na área de segurança de autoridades e executivos, é fundamental a atuação de um setor de


inteligência, que é responsável pelo levantamento de informações e pelo planejamento prévio de qualquer
movimentação das autoridades.

Silva (2012, p. 38-40) lista as seguintes etapas para o planejamento de missões de proteção
envolvendo autoridades e executivos:

• estabelecimento da missão;

• estudo da situação;

• atividade de inteligência.

Na figura 65, temos um esquema das etapas para o planejamento de missões envolvendo
autoridades e executivos.

Estabelecimento
da missão

Estudo da
situação

Atividade de
inteligência

Figura 65 – Etapas para o planejamento de


missões envolvendo autoridades e executivos

118
SEGURANÇA EMPRESARIAL

No estabelecimento da missão, são estudados os detalhes da movimentação da autoridade em


questão, tais como as ações da pessoa, a rota que ela irá seguir, os horários nos quais isso ocorrerá, os
meios de transporte utilizados na ação e as eventuais implicações políticas dessa movimentação.

O estudo da situação tem como objetivo fazer a análise de fatores que possam vir a causar
interferências ou ocorrências. Assim, em caso de ocorrência, já teriam sido planejadas as atitudes que
deveriam ser tomadas.

A atividade de inteligência faz o planejamento da atividade de segurança, atuando em conjunto das


forças de policiamento público, se necessário.

O método de trabalho de uma equipe de segurança de executivos e autoridades envolve as


seguintes etapas:

• reuniões preparatórias;

• treinamento;

• planejamento;

• execução.

Na figura 66, temos um esquema das etapas de trabalho de uma equipe de segurança de
autoridades e executivos.

Reuniões
preparatórias

Treinamento

Planejamento

Execução

Figura 66 – Etapas de trabalho de uma equipe


de segurança de autoridades e executivos

Nas reuniões preparatórias, são feitas pesquisas sobre as entidades envolvidas na situação e são
realizados os levantamentos dos números de autoridades ou executivos presentes no evento e dos

119
Unidade III

órgãos e setores que devem estar disponíveis para acionamento em caso de ocorrência, como equipe de
bombeiros, equipe médica ou ambulâncias.

A etapa de treinamento envolve a simulação do evento, com o objetivo de determinar falhas e


estabelecer a atuação de cada membro da equipe.

A etapa de planejamento analisa o treinamento e faz uma possível reformulação da estratégia


adotada. Já a etapa de execução é a atuação da equipe no momento do evento.

6.8 Terceirização

Como formar uma boa equipe é custoso, pois demanda a seleção e o treinamento de pessoal, uma
alternativa é a utilização de serviços terceirizados.

Quando se contrata a prestação de serviço por parte de uma empresa de segurança terceira, ela é
responsável pela seleção dos funcionários, pelo seu treinamento, bem como pelos cursos de reciclagem.
Isso agiliza o processo principalmente na primeira implantação da equipe de segurança.

O primeiro passo para a contratação de uma empresa de segurança privada é verificar se a empresa
tem autorização de funcionamento na PF, que é pré-requisito fundamental.

Saiba mais

O procedimento acentuado é feito no site da PF, digitando-se o número


de CNPJ da empresa.

Se a empresa estiver com situação de funcionamento regular, isso estará


explícito na “declaração de situação e regularidade de empresa”. Consulte:

POLÍCIA FEDERAL. Consultar situação e regularidade de empresa de


segurança privada. Brasília, [s.d.]a. Disponível em: https://servicos.dpf.gov.
br/pgdwebcertificado/public/pages/empresa/consultarSituacaoEmpresa.jsf.
Acesso em: 10 dez. 2020.

No quadro 2, temos o resultado de uma consulta de empresa de segurança no site da PF.

120
SEGURANÇA EMPRESARIAL

Quadro 2

SERVIÇO PÚBLICO FEDERAL


MJSP – POLÍCIA FEDERAL
CGCSP – COORDENAÇÃO GERAL DE CONTROLE DE SERVIÇOS E PRODUTOS 16/09/2020
DECLARAÇÃO DE SITUAÇÃO E REGULARIDADE DE EMPRESA
Situação: ATIVA
CNPJ: 43.035.146/0001-85
Razão Social: PROTEGE A.A. – PROTEÇÃO E TRANSPORTE DE VALORES
Endereço: RUA DOS COQUEIROS, Nº 1300
Bairro: UTINGA
Cidade: SANTO ANDRÉ
UF: SP
Tipo de empresa: Empresa Especializada

Atividade(s) Autorizada(s): VIGILÂNCIA PATRIMONIAL; TRANSPORTE DE VALORES; ESCOLTA ARMADA;


SEGURANÇA PESSOAL

Responsável(is):
FLAVIO BAPTISTA DE OLIVEIRA
MARCELO BAPTISTA DE OLIVEIRA

Sócio(s) Pessoa Jurídica:


96.291.463/0001-29 – PROSALV – ADMINISTRAÇÃO, EMPREENDIMENTOS E PARTICIPAÇÕES S.A.

Responsável(is) do Sócio PJ:


FLAVIO BAPTISTA DE OLIVEIRA
MARCELO BAPTISTA DE OLIVEIRA

Empresa com Alvará de funcionamento válido: Alvará nº 1454, publicado no DOU em 11/03/2020, seção 1,
Página 38, válido até 11/03/2021

Fonte: Polícia Federal (2020).

Note que a declaração de situação e de regularidade da empresa fornece, além da situação atual da
empresa, o endereço, o tipo de empresa, as atividades autorizadas, os responsáveis, os sócios e a validade
do alvará de funcionamento.

121
Unidade III

A informação sobre a regularidade de uma empresa de segurança também pode ser obtida por
consulta telefônica com as Delegacias Especializadas da PF (Delesps), com as comissões de vistorias
das Delesps, com os sindicatos das empresas de segurança privada ou com os sindicatos de vigilantes.
Note que a solicitação via internet pelo próprio site da PF é a solução mais prática, e ainda gera um
documento oficial.

No processo de contratação da empresa de segurança terceirizada, deve-se também exigir os


documentos indicados a seguir (FBCP, 2017).

• Portaria de autorização de funcionamento expedida pela PF, através do Ministério da Justiça.

• Revisão de autorização de funcionamento fornecida anualmente pela PF, a fim de confirmar que
a empresa continua apta a operar na atividade.

• Para segurança armada, cópia dos registros das armas em nome da empresa de segurança privada
para comprovação da respectiva regularidade e de que pertencem à empresa de vigilância.

• Curso de reciclagem (atualização) bianual dos vigilantes, expedido pelas escolas de formação e
registrados na PF.

• Certidões de antecedentes criminais dos vigilantes que irão trabalhar nos postos de serviço.

• Exames de saúde física dos vigilantes, bem como exame psicológico.

• Atestados de apresentação e recomendação de serviços.

• Certidões negativas de FGTS, impostos municipais, estaduais e federais.

• Comprovante de recolhimento da contribuição sindical do exercício atual (GRCS).

• Cópia da Convenção Coletiva de Trabalho da categoria registrada no Ministério do Trabalho e


Emprego (MTE), fornecida pelo sindicato laboral e/ou patronal, que comprova os benefícios e concessões
estabelecidos pelas partes.

Depois de assinado o contrato de prestação de serviços, o contratante tem o direito de exigir


mensalmente, da empresa contratada, os documentos mostrados a seguir, que deverão ser arquivados
pelo contratante (FBCP, 2017).

• Cópia do contracheque e comprovante de pagamento de cada trabalhador locado em


suas dependências.

• Cópia da guia de recolhimento do INSS e do FGTS individualizada dos trabalhadores locados em


suas dependências.

122
SEGURANÇA EMPRESARIAL

• Cópia dos recibos de entrega de vale-transporte, vale-alimentação, uniforme e outros benefícios


sociais estipulados em Convenção Coletiva de Trabalho da categoria.

• Cópia dos pagamentos de férias ou verbas rescisórias de todos os empregados que estejam, ou
estiveram, locados em suas dependências, prestando serviços pela empresa prestadora dos serviços.

• Certidões negativas de débitos atualizadas no INSS, no FGTS e na Receita Federal do Brasil.

É fundamental a contratação de prestação de serviços de segurança terceirizados apenas por


empresas regulares. A utilização de serviços de empresas irregulares expõe a segurança do contratante,
permitindo que pessoas sem o devido treinamento e com idoneidade não comprovada tenham acesso
às instalações da empresa, sua rotina e seus bens. O contratante responde civil e criminalmente por
qualquer ato praticado pelos funcionários das empresas clandestinas.

6.9 Gerenciamento da equipe de segurança

A equipe de segurança deve ser composta de pessoal capacitado e qualificado e coordenada sob
uma liderança eficiente. Apenas um profissional treinado é capaz de responder corretamente em
caso de ocorrência.

A instrução do pessoal de guarda deve ser dada no início da atividade. O procedimento padrão é
estabelecido pelo gestor de segurança que faz a chefia da equipe. Reciclagens periódicas são importantes
para que os conhecimentos se mantenham atualizados.

6.9.1 Equipe

O tamanho da equipe de segurança depende do tamanho da empresa e de seu ramo de atuação, mas
deve ser composta dos seguintes elementos:

• gerente/diretor de segurança;

• supervisor de segurança;

• agentes de segurança;

• pessoal de apoio;

• pessoal de emergência.

Na figura 67, temos um exemplo de composição de uma equipe de segurança.

123
Unidade III

Equipe de segurança

Gerente/diretor

Supervisor

Pessoal de
Agentes emergência Pessoal de apoio

Figura 67 – Exemplo de composição de uma equipe de segurança

O gerente ou o diretor de segurança é o posto mais alto dentro da equipe de segurança. Esse
profissional é o responsável por toda a área de segurança e se reporta apenas ao diretor-geral ou ao
presidente da empresa.

Subordinado diretamente ao gerente de segurança, temos o supervisor de segurança, que é


responsável por todos os turnos de trabalho de todos os trabalhadores da equipe.

A unidade fundamental da equipe de segurança é o agente de segurança ou vigilante. O vigilante


tem atuação em diversos espaços físicos da empresa, tais como:

• recepção;

• garagem;

• corredores.

Na figura 68, temos imagens de locais de atuação do agente de vigilância.

A B C

Figura 68 – Locais de atuação do agente de vigilância

Como a atuação do vigilante é essencial para o trabalho da equipe de segurança, esse profissional
deve fiscalizar, controlar e vigiar, de forma permanente, e estar alinhado com a equipe de que ele faz
parte. Para que não tenha sua atenção desviada, o vigilante não deve fazer uso de equipamentos alheios
ao seu trabalho, como telefones celulares, no desempenho de sua função. Por esse mesmo motivo, o
vigilante não deve permitir aglomerações em seu posto de trabalho, sendo rápido no atendimento de
pessoas que o procurem.
124
SEGURANÇA EMPRESARIAL

O pessoal de apoio é composto de técnicos e engenheiros e deve atuar quando há ocorrências


específicas, tais como:

• queda do fornecimento de energia;

• falha nos sistemas de comunicação;

• incêndios;

• acidentes com maquinário;

• desabamentos.

O pessoal de emergência tem como função prestar socorro às pessoas envolvidas em alguma
ocorrência. Fazem parte da equipe de emergência:

• médicos;

• socorristas;

• bombeiros.

Na figura 69, temos uma ilustração dos componentes de uma equipe de emergência.

Equipe de emergência

Médicos Socorristas Bombeiros

Figura 69 – Componentes de uma equipe de emergência

6.9.2 Organização da equipe

Quanto à organização, a equipe de segurança pode ser organizada em postos de guarda fixos ou
móveis. As duas estruturas podem ser acionadas de forma coordenada em caso de ocorrência.

Posto fixo é aquele do qual o profissional de segurança não pode se afastar, são postos
posicionados estrategicamente para que o profissional tenha um bom campo de visão do ambiente.
São organizados dependendo da área a ser monitorada e do fluxo de pessoas, veículos ou materiais. São
exemplos de postos fixos:

• guaritas;

• salas de monitoramento de imagem;

• centrais de comunicação operacional.

125
Unidade III

Na figura 70, temos exemplos de postos fixos.

Postos fixos

Guaritas

Salas de
monitoramento
de imagem

Centrais de
comunicação
operacional

Figura 70 – Exemplos de postos fixos

Posto móvel é aquele que tem por finalidade vigiar as regiões compreendidas entre postos fixos.
Um exemplo de posto móvel é a ronda, na qual o vigilante se move por um determinado trajeto em
determinados intervalos de tempo, procurando por irregularidades.

As rondas, por sua vez, dividem-se em rondas internas, realizadas no interior das instalações
da empresa, ou rondas periféricas, realizadas na região entre a área construída da empresa e seu
perímetro. A ronda externa e ambiente da empresa não é permitida, de acordo com o art. 13 da
Portaria n. 387/06-DG/DPF (BRASIL, 2006), com alterações dadas pela Portaria n. 515/2007-DG/DPF.

Conforme o art. 13: “a atividade de vigilância patrimonial somente poderá ser exercida dentro dos
limites dos imóveis vigilados e, nos casos de atuação em eventos sociais, como show, carnaval, futebol,
devem se ater ao espaço privado objeto do contrato” (BRASIL, 2006).

Durante a ronda, o profissional deve procurar solucionar qualquer irregularidade encontrada.


Contudo, se isso não for possível, o vigilante deve anotar o fato no livro de ocorrências e comunicar o
superior direto.

Para controle da ronda, podem ser adotados dispositivos como relógio, vigia, bastão eletrônico,
sensores de presença ou terminais eletrônicos, para registrar a presença do vigilante no local e horário
esperado. Pode ser usada ainda uma lista de tarefas com os pontos que o vigilante deve cumprir
durante a ronda.

Conforme a complexidade da estrutura de vigilância, o profissional pode fazer uso de:

• armamento letal (armas de fogo);

• armamento não letal (cassetetes, bastões, balas de borracha, teasers, spray de pimenta);

• algemas;
126
SEGURANÇA EMPRESARIAL

• lanterna;

• colete à prova de balas;

• rádio comunicador.

Na figura 71, temos exemplos de instrumentos de trabalho do profissional de vigilância.

Armamento letal
Armamento não letal
Algemas
Lanterna
Colete à prova de balas
Rádio comunicador

Figura 71 – Instrumentos de trabalho do profissional de vigilância

Armamento letal é aquele que tem como objetivo provocar a morte do oponente. Armamento não
letal é aquele que tem como objetivo provocar dano físico ao oponente e, com isso, interromper um
ataque. Mesmo as armas não letais devem ser usadas apenas após treinamento, pois o uso indevido
pode causar a morte da pessoa objeto da ação da arma.

Sobre o tipo de armamento, a prioridade deve ser sempre o uso de armamento não letal,
buscando apenas imobilizar o agressor. As armas de fogo devem ser utilizadas apenas em último caso,
principalmente quando o agressor põe em risco a vida do vigilante ou de terceiros e é necessária uma
atuação a distância.

Saiba mais

A Lei n. 13.060/14 aponta o uso de armamento não letal por agentes de


segurança pública em ocorrências de menor potencial ofensivo. O texto da
lei pode ser encontrado em:

BRASIL. Lei n. 13.060, de 22 de dezembro de 2014. Disciplina o uso


dos instrumentos de menor potencial ofensivo pelos agentes de segurança
pública, em todo o território nacional. Brasília, 2014. Disponível em: http://
www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L13060.htm.
Acesso em: 10 dez. 2020.

127
Unidade III

As algemas são dispositivos de contenção pessoal e têm como objetivos a contenção e a restrição
de movimentos. As algemas mais tradicionais são as de pulso, mas existem também algemas de pernas,
usadas principalmente para evitar fugas no transporte de prisioneiros, e algemas de dedo, menos
utilizadas. Quanto ao material, as algemas podem ser de metal ou aço-carbono, ou ainda de náilon.
As algemas de náilon (figura 72) têm como vantagem o peso menor, o que facilita a sua portabilidade,
e como desvantagem o fato de que podem ser abertas sem o uso de chave ou segredo, bastando
apenas serem cortadas.

Figura 72 – Militar usando algema dupla de náilon

A lanterna pode ser útil em caso de falta de energia elétrica ou em ambientes com pouca iluminação.
Deve-se ter cautela com o uso de lanterna no caso de uma ocorrência, pois ela facilita a visualização do
vigilante por parte do infrator.

O rádio comunicador é essencial para que haja comunicação com a equipe em caso de ocorrência,
bem como para manter ciência da situação passada pelos vigilantes nos demais postos.

6.9.3 Gestão estratégica

O objetivo da gestão estratégica de pessoas é o aprimoramento da força de trabalho de uma


empresa. Isso é feito unindo-se as estratégias tradicionais de administração de pessoal com programas
de treinamento e desenvolvimento. O conceito de gestão estratégica deve estar incorporado na
cultura da empresa.

128
SEGURANÇA EMPRESARIAL

A gestão estratégica é benéfica para a empresa tanto em momentos de crescimento, em que são
necessárias a absorção de novos talentos e a criação de postos de trabalho, como em momentos de
crise, em que deve haver redimensionamento da força de trabalho sem afetar a produtividade, de forma
a preservar o funcionamento e a estrutura da empresa.

Devemos construir um plano de gestão estratégica de pessoas que apresente certa elasticidade, de
forma que ele possa ser aplicado globalmente na empresa, mas também localmente, em setores individuais.

A gestão estratégica não deve ser uma política apenas do setor de recursos humanos, mas deve
contar com o apoio de todas as lideranças da empresa, inclusive da direção e da presidência.

Os tipos de planejamento estratégico para gestão de pessoas, segundo Ávila e Stecca (2015, p. 26),
são os seguintes:

• conservador;

• otimizante;

• prospectivo.

Na figura 73, temos os tipos de planejamento estratégico.

Conservador
Planejamento Otimizante
estratégico
Prospectivo

Figura 73 – Tipos de planejamento estratégico

O planejamento estratégico do tipo conservador tem foco na estabilidade, sem a realização de


mudanças radicais, e tem como meta principal a manutenção de bons resultados já atingidos.

O planejamento estratégico do tipo otimizante tem foco na inovação e na adaptabilidade, buscando


melhores resultados pela minimização do uso de recursos e pela maximização do desempenho.

O planejamento estratégico do tipo prospectivo tem foco no desempenho futuro e na contingência.

São prioridades da gestão estratégica:

• absorção de talentos;

• retenção de talentos;

129
Unidade III

• administração de conhecimento;

• manutenção de processos sucessórios estáveis;

• manutenção de ambiente de trabalho estimulante.

Na figura 74, temos as prioridades da gestão estratégica.

Absorção de
talentos

Retenção de
talentos

Gestão Administração de
estratégica conhecimento

Sucessões
estáveis

Ambiente
de trabalho
estimulante

Figura 74 – Prioridades da gestão estratégica

Cada vez mais, temos a necessidade de profissionais capacitados e atualizados. Assim, é necessário
que, quando identificados esses profissionais em um processo de contratação, eles sejam incorporados
à equipe. Mesmo que o profissional não tenha a capacitação necessária, mas mostre potencial de
desenvolvimento, sua contratação deve ser incentivada.

A necessidade de profissionais capacitados faz com que sejam fundamentais programas internos de
capacitação e treinamento, seja para passar conhecimento específico, seja para adequar os conhecimentos
dos colaboradores à política da empresa. Formação e treinamento de funcionários demandam tempo
e investimento, de forma que se deve procurar manter esses funcionários na equipe. Um funcionário
treinado e capacitado que se desliga da empresa implica perda de tempo, de capital financeiro e de
capital humano. Dessa forma, é importante buscar reter os talentos da empresa.

Sobre a administração de conhecimento, é importante que o funcionário esteja trabalhando na


equipe que mais se adéqua ao seu perfil. Se temos um funcionário de alto potencial em uma posição
que demanda pouco de seus conhecimentos, estamos desperdiçando recursos. Pelo contrário, se temos
um funcionário de baixo potencial em um cargo que exige muito conhecimento, ele pode se sentir
pressionado para exercer suas funções e certamente apresentará desempenho abaixo do esperado.
É papel da gestão estratégica identificar o perfil do funcionário e considerar isso na atribuição de
trabalho para ele.

130
SEGURANÇA EMPRESARIAL

Para manter processos sucessórios estáveis, é fundamental implantar um plano de carreira na


empresa. A função do plano de carreira é manter o funcionário motivado e fazer com que o processo de
promoção de cargos na empresa seja transparente a todos.

O ambiente de trabalho estimulante faz com que o funcionário se sinta à vontade e animado
para produzir.

A gestão estratégica se fundamenta em cinco pilares principais:

• motivação;

• comunicação;

• trabalho em equipe;

• habilidades e competências;

• capacitação e crescimento.

Na figura 75, temos os pilares da gestão estratégica.

Pilares da gestão
estratégica

Motivação

Comunicação

Trabalho em equipe

Habilidades e
competências

Capacitação e
treinamento

Figura 75 – Pilares da gestão estratégica

É inegável que um funcionário motivado apresenta desempenho superior ao de um funcionário


desmotivado. Logo, a gestão estratégica foca em manter a motivação da equipe para que bons resultados
sejam atingidos.

131
Unidade III

Observação

As organizações podem fornecer estímulos de diferentes naturezas


com o objetivo de promover o interesse dos seus funcionários no
trabalho. Atualmente, as empresas têm mostrado grande preocupação
com a motivação.

Falamos em equipe. Ninguém faz nada sozinho em uma empresa, não existe setor com um
funcionário. A demanda de trabalho é extensa e diversas habilidades são necessárias para atingir as
metas necessárias; logo, são necessários a junção de esforços e o trabalho em equipe.

Em uma empresa, temos equipes trabalhando em diversos setores, mas esses setores não têm barreiras
rígidas. É fundamental a interação entre diversos setores da empresa, e isso demanda comunicação.
A comunicação é necessária também dentro da equipe. Uma comunicação eficiente poupa tempo e
minimiza o desperdício de trabalho por ações equivocadas, sem contar que torna o processo de produção
mais transparente.

É importante que as habilidades e as competências sejam consideradas na hora de alocar o funcionário


em um cargo ou em uma equipe. O funcionário que sente aproveitamento de suas potencialidades
trabalha mais motivado e a produção é maior se temos alguém adequado para a função.

Devem ser consideradas, além das habilidades e competências, as potencialidades de cada funcionário
a fim de oferecer treinamento e capacitação para que ele desempenhe sua função, levando ao seu
crescimento como profissional e dentro da própria empresa.

Na gestão estratégica de pessoas, é importante que consideremos particularidades do ciclo de


vida do funcionário na empresa. Não podemos cobrar conhecimento e experiência de nível sênior
de um funcionário de nível júnior. Cada etapa de conhecimento e desenvolvimento profissional tem
suas características, suas propriedades, que devem ser consideradas na hora de passarmos atribuições.
Devemos considerar ainda as políticas, os processos e as metodologias da empresa na interação com
os funcionários.

São pontos que devem ser considerados em gestão estratégica a cultura de alta performance e
a valorização do colaborador. É importante que esses dois pontos sejam considerados de forma
igualitária no processo de gestão. A gestão estratégica tem como objetivo o aumento da produção
dos funcionários, a otimização de seu trabalho, mas a busca dessas metas não deve passar por cima do
lado humano do funcionário. O funcionário deve ser valorizado e respeitado como pessoa, e ele deve
perceber isso, para que as metas de produtividade sejam atingidas. Quando aliamos esses dois pilares da
gestão estratégica, temos funcionários produzindo com seu máximo potencial, o que promove melhores
resultados para a empresa.

132
SEGURANÇA EMPRESARIAL

A implantação da gestão estratégica segue alguns modelos, que têm em comum os seguintes pontos:

• estratégia pessoal específica, alinhando trabalhador e empresa;

• orientação de tomadas de decisão com uso de indicadores de desempenho;

• otimização de processos;

• mapeamento de competências;

• uso de soluções de gestão de conhecimento.

Para o sucesso de uma empresa, é importante que não dissociemos empresa e empregado, já que
eles têm de trabalhar em conjunto para que as metas de produtividade sejam alcançadas.

Os indicadores de desempenho, também conhecidos como KPI (key performance indicators), são
importantes para termos uma medida quantitativa do desempenho de uma equipe ou setor. Com o
uso desses indicadores, podemos identificar e sanar falhas no processo de gestão, além de orientar
tomadas de decisão.

São exemplos de indicadores de desempenho:

• tíquete médio;

• taxa de conversão;

• índice de influência social.

O tíquete médio é calculado dividindo-se o total de receitas pelo total de vendas. A taxa de conversão
é calculada pelo total de vendas dividido pelo total de orçamentos solicitados. O índice de influência
social é medido pelo total de engajamentos em redes sociais (curtidas, compartilhamentos, reações)
dividido pelo total de publicações. Em um mundo no qual as redes sociais são cada vez mais usadas, o
índice de influência social tem ganhado maior importância, e isso reflete na dedicação das empresas
às mídias sociais.

A otimização de processos pode se dar com incentivos aos funcionários, que podem se aplicar sob
a forma de:

• remuneração;

• benefícios;

• plano de carreira;

• treinamento e desenvolvimento.

133
Unidade III

Na figura 76, temos alguns incentivos dados aos funcionários visando a melhorar os processos.

Incentivos ao
funcionário

Remuneração

Benefícios

Plano de carreira

Treinamento e
desenvolvimento

Figura 76 – Incentivos dados aos funcionários visando a melhorar os processos

O incentivo sob a forma de remuneração ocorre geralmente com o pagamento da participação dos
lucros obtidos pela empresa, bem como com gratificações quando objetivos são atingidos. Os benefícios
por vezes atraem o funcionário até mais que o salário. São exemplos de benefícios: assistência médica,
assistência odontológica, vale-cultura, vale-alimentação, vale-refeição, auxílio-creche e bolsas de
estudo. O plano de carreira tem o objetivo de guiar o funcionário em seu trajeto profissional dentro da
empresa e está relacionado com a oferta de treinamento e capacitação.

Outros fatores que podem afetar positivamente a otimização de processos são o planejamento e o
dimensionamento correto da força de trabalho, além da elaboração de orçamentos.

O mapeamento de competências tem como objetivo avaliar o conhecimento atual do funcionário


e o seu potencial, identificando a função mais adequada que ele pode exercer, bem como formações e
treinamentos necessários para o exercício dessa função. O mapeamento de competências faz parte de
um processo de gestão de conhecimento, que tem como objetivo identificar e reter talentos.

Saiba mais

Saiba mais sobre gestão estratégica de pessoas assistindo ao vídeo do


Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae):

COMO FAZER uma gestão estratégica de pessoas. 2019. 1 vídeo


(2:40). Publicado por Sebrae. Disponível em: https://www.youtube.com/
watch?v=V-ms5G049hs&feature=youtu.be. Acesso em: 10 dez. 2020.

134
SEGURANÇA EMPRESARIAL

Um dos métodos para gestão de pessoas é o método por processos organizacionais, baseado no
seguinte ciclo (IPHAN, 2015, p. 9-10):

• estratégia;

• mapeamento e diagnóstico;

• redesenho;

• implementação;

• avaliação.

Na figura 77, temos o ciclo de um método de gestão de pessoas por processos organizacionais.

Estratégia

Mapeamento e
Avaliação diagnóstico

Implementação Redesenho

Figura 77 – Ciclo de um método de gestão de pessoas por processos organizacionais

A etapa de estratégia tem como objetivo definir uma diretriz para o plano de gestão, que deve estar
alinhada com as estratégias da organização.

A etapa de mapeamento e diagnóstico tem como base o levantamento e a análise de informações.


Essas informações devem conter a legislação pertinente, as dificuldades encontradas na execução de
etapas anteriores e a eventual necessidade de interação com outras áreas da empresa.

A etapa de redesenho tem como foco fazer a reelaboração do processo de trabalho, considerando para
isso as premissas legais, a força de trabalho disponível e a otimização que pode ser atingida no processo.

A fase de implementação envolve a colocação em prática das ações determinadas pelo método.

Intimamente ligada com a fase de implementação, temos a fase de avaliação, também conhecida
como fase de controle, monitoramento ou melhoria. Nessa fase, o processo de trabalho é avaliado
para verificar se os resultados esperados foram atingidos e se o redesenho das atividades atingiu
as expectativas.

135
Unidade III

6.9.4 Instrução

É fundamental que, no momento da instrução da equipe de segurança, haja o acompanhamento por


pessoas com maior experiência na área. Dantas Filho (2004, p. 138-139) aponta os principais pontos que
devem ser abordados em um programa de instrução:

• direitos e deveres do agente de segurança;

• técnicas e métodos para identificar falhas de segurança;

• confecção de livro-registro de ocorrências;

• utilização dos dispositivos de comunicação;

• táticas e técnicas de segurança individual, coletiva e patrimonial;

• instruções sobre uso de armamentos e munições;

• práticas individuais de tiro;

• técnicas de observação, memorização e descrição;

• técnicas de infiltração em áreas com segurança;

• técnicas de neutralização da guarda ou escolta;

• noções de primeiros socorros;

• noções de combate a incêndios;

• realização de testes de vulnerabilidade;

• realização de troca de guarda.

O vigilante deve conhecer as técnicas usadas para infiltração em áreas de segurança e para
neutralização de guardas e escoltas a fim de identificar possíveis falhas nesses processos e se antecipar
às pessoas que tentem quebrar essas estruturas. É importante que ele conheça e esteja familiarizado
com o armamento utilizado para poder reagir com prontidão e eficiência em caso de necessidade, da
mesma forma que são necessários conhecimentos de primeiros socorros e de combate a incêndios para
que as primeiras medidas sejam tomadas quando esses procedimentos forem necessários, antes mesmo
da chegada da equipe de apoio.

136
SEGURANÇA EMPRESARIAL

A troca de guarda é um momento crítico, em que a estrutura de segurança pode se tornar vulnerável.
Se o trajeto até o posto de guarda for muito extenso, pode ser necessário o apoio de outro vigilante na
troca de guarda. Recomenda-se que a troca de guarda não ocorra sempre nos mesmos horários e com
um mesmo procedimento e que os vigilantes não permaneçam por intervalos fixos de tempo em seus
postos, de forma que esse procedimento não possa ser mapeado por pessoas que representem ameaça.

O livro-registro de ocorrências, ou relatório de ocorrências, tem como objetivo a documentação


das ocorrências, com dados como data, horário, local e natureza da ocorrência, com o objetivo de
levantamento de eventuais falhas de segurança e notificação de responsáveis. No livro de ocorrências
também devem constar informações da rotina e ordens passadas pelos superiores. As folhas do livro
devem ser numeradas e rubricadas, para garantir que nenhuma página do livro seja removida ou alterada.
É um material de caráter sigiloso, que deve ser preenchido com caneta azul ou preta e não pode ter
rasuras, linhas ou páginas em branco. O relatório de ocorrências deve ser preenchido pelo superior da
equipe. O livro de ocorrências deve conter:

• nome do estabelecimento;

• nome da empresa prestadora de serviço, se for o caso;

• cidade e data;

• registro de recebimento do serviço;

• material ou carga usada no serviço;

• veículo utilizado no serviço;

• armamento utilizado;

• distribuição dos postos de serviço, com nome do posto, horário e nome do vigilante
que ocupou o posto;

• ocorrências, de forma resumida;

• registro de passagem do serviço;

• cidade, data e assinatura.

Para garantir o caráter oficial do livro de ocorrências, deve haver um termo de abertura, quando ele
começa a ser usado, e um termo de encerramento, quando ele se encontra totalmente preenchido, que
devem ser elaborados pelo gestor de segurança.

A seguir, temos um exemplo de termo de abertura e outro de encerramento.

137
Unidade III

TERMO DE ABERTURA

Contém o presente livro (número de folhas) folhas tipograficamente numeradas e


rubricadas, e servirá para o Registro de Ocorrências dos turnos de serviço da Segurança
Patrimonial do posto de serviço da (empresa) situada à rua (endereço completo).

(Cidade), (data).

(Assinatura do Gestor de Segurança Patrimonial)

TERMO DE ENCERRAMENTO

Contém o presente livro (número de folhas) folhas tipograficamente numeradas


e rubricadas, que foi utilizado para o Registro de Ocorrências dos turnos de serviço da
Segurança Patrimonial do posto de serviço da (empresa) situada à rua (endereço completo).
O presente livro está sendo encerrado nesta data, tendo como última folha preenchida
a de número (número da folha por extenso), e será disponibilizado para arquivamento e
consultas posteriores.

(Cidade), (data).

(Assinatura do Gestor de Segurança Patrimonial)

Adaptado de: Marcondes (s.d.).

São considerados ocorrências e devem ser anotados no livro os seguintes acontecimentos:

• crimes ou tentativa de crimes;

• ameaças à segurança da organização;

• vulnerabilidades observadas pelo vigilante;

• qualquer tipo de dano observado pelo vigilante;

• riscos ou danos a pessoas ligadas à organização;

• violação de políticas, normas ou procedimentos internos;

• ocorrências de sinistros especificados em apólice de seguros.

138
SEGURANÇA EMPRESARIAL

O quadro 3 mostra um exemplo de formulário para padronizar o relatório de ocorrências, facilitando


que a ocorrência seja posteriormente anotada no relatório de ocorrências pelo responsável pela equipe.

Quadro 3 – Modelo de relatório de ocorrência

Logo RELATÓRIO DE OCORRÊNCIA Nº

NOME EMITENTE: REG. EMITENTE: DATA EMISSÃO HORA EMISSÃO:

LOCAL OCORRÊNCIA: DIR/GER/SUP/ÁREA: DATA OCORRÊNCIA HORA OCORRÊNCIA:

ASSUNTO DA OCORRÊNCIA

DESCRIÇÃO SUCINTA DA OCORRÊNCIA:

PARECER SEGURANÇA PATRIMONIAL:

PARECER DA ÁREA ENVOLVIDA:

VISTO EMITENTE: VISTO SEGURANÇA PATRIMONIAL VISTO ÁREA ENVOLVIDA

DATA: DATA: DATA:

Quanto ao uso de um sistema de segurança, o treinamento da equipe é fundamental tanto


para a utilização como para a manutenção desse sistema. O treinamento deve ser adequado para
o perfil de funcionário que o está recebendo.

Uma técnica bastante utilizada para treinamento é o on the job training (OJT), que ocorre
no próprio local de trabalho. Os componentes do sistema de segurança são apresentados aos
funcionários e os manuais devem ser fornecidos, sempre traduzidos no idioma local, para o caso
em que seja necessária uma consulta rápida.

139
Unidade III

Resumo
Nesta unidade, discutimos o papel do gestor de segurança empresarial
e as ferramentas que esse gestor tem à disposição em sua função.

Vimos as competências pessoais desejáveis para um gestor de segurança,


tais como liderança, visão estratégica, proatividade, perspicácia, flexibilidade,
capacidade de negociação, de persuasão, de observação, de trabalhar em
equipe, de manter sigilo, equilíbrio emocional, conduta ética e qualificada
postura profissional. Além dessas competências, é essencial que o gestor tenha
nível superior e é desejável que tenha cursos de especialização na área.

Apresentamos os diversos segmentos de atuação do gestor em


segurança privada, tais como realização de perícia e atuação em segurança
empresarial, patrimonial ou pessoal.

Detalhamos os meios pelos quais o gestor em segurança privada pode


atuar como difusor de políticas de segurança e de práticas preventivas,
por meio de um programa de instrução sobre segurança, no qual deve
abordar a doutrina de segurança e realizar treinamentos, simulados e
campanhas educativas.

Tratamos ainda dos projetos de regulamentação da profissão, com a


apresentação da legislação pertinente.

Em seguida, detalhamos as ferramentas que o gestor de segurança


empresarial tem à sua disposição para o exercício de sua função.
Detalhamos a análise de riscos, o plano operacional, o plano de emergência
e o plano de gerenciamento de crise. Em seguida, discorremos sobre os
planos de contingência.

Mencionamos, então, as ferramentas tecnológicas que o gestor em


segurança pode usar e quando devem ser utilizadas. Foram detalhados
os sistemas de segurança prediais, os tipos de sensores e detectores, as
barreiras de proteção perimetral, os sistemas de controle de acesso e de
proteção contra incêndio e pânico, bem como as suas aplicações.

Com o uso frequente de armas de fogo, é necessário discutir sobre


blindagem, apresentando os tipos e níveis de proteção. Foram abordados
outros dispositivos de segurança, como guaritas e passa-volumes.

Na sequência, discorremos sobre a segurança da informação, enfatizando


o trabalho do profissional de segurança junto de outros setores da empresa.
140
SEGURANÇA EMPRESARIAL

Expusemos, então, questões relativas à segurança no transporte de


cargas, apontando dispositivos e tecnologias para evitar ocorrências nessa
modalidade de segurança.

Abordamos, ainda, a segurança patrimonial, listando seus princípios, e


a segurança de executivos e autoridades, apontando a aderência com a
segurança empresarial.

Apresentamos a questão da terceirização na área de segurança


empresarial, mostrando vantagens, desvantagens e cuidados necessários
com essa modalidade de prestação de serviços.

Partimos, então, para o estudo do gerenciamento da equipe de


segurança, detalhando a sua composição e seus locais de atuação. Falamos
sobre como organizar essa equipe e quais são as ferramentas disponíveis
para o desempenho da função da equipe. Abordamos, por fim, o conceito
de gestão estratégica.

Exercícios

Questão 1. Leia o texto a seguir.

As principais características de um gestor de segurança eficiente

Por Anjos da Guarda, 21 de novembro de 2019

Figura 78

O gestor de segurança é uma função extremamente importante nas organizações. A realidade social
do país, associada com o alto índice de violência, obriga as companhias a serem eficientes ao mesmo
tempo que buscam a segurança de seus ativos.

141
Unidade III

Com isso, a segurança deve ser tratada como peça-chave para o funcionamento efetivo de uma
empresa, o que aumenta a sensação de proteção e gera estabilidade aos processos. É justamente nesse
momento que entra a figura do gestor de segurança.

Funções do gestor de segurança

Ele é um dos responsáveis por gerenciar as atividades de segurança privada, como, por exemplo,
segurança patrimonial, transportes de valores, escolta armada, segurança eletrônica, segurança pessoal
e outras vertentes.

Ele deve interagir, impreterivelmente, com as demais áreas da empresa e com os órgãos externos,
sejam eles públicos ou privados. Para isso, é necessário demonstrar uma potencialidade positiva, que,
em geral, é representada pelas forças que resultam de estratégias usadas em busca do alto desempenho.

Um bom gestor deve ter conhecimento amplo

Portanto, como é uma área bastante abrangente, é importante que um gestor de segurança tenha
conhecimento amplo, incluindo economia, contabilidade, gestão de pessoas, comunicação, direito penal,
direito trabalhista, marketing, administração, logística e outros.

Do mesmo modo, além das competências destacadas, é fundamental que um empreendedor


siga alguns pontos que irão facilitar no momento da contratação de um gestor de segurança. Logo,
iremos apresentá-los.

Saber identificar riscos em atividades

Uma das grandes características de um gestor de segurança eficiente é saber identificar riscos e
reparar acidentes, sem deixar de assegurar a continuidade efetiva dos negócios.

Definitivamente, é função do gestor auxiliar as empresas na definição de objetivos, dando apoio na


elaboração de políticas e diretrizes de segurança.

Ter facilidade em gerir departamentos

Um bom gestor de segurança tem que saber gerir diferentes departamentos dentro de uma
organização. Dessa forma, é fundamental que o profissional assessore os setores estratégicos para o
negócio e que mantenha ligação direta com a segurança patrimonial, independentemente de uma
instituição privada ou pública.

Saber criar e gerir o planejamento estratégico

Saber ajudar a construir um bom planejamento estratégico na organização é essencial, pois ele
proporciona a base metodológica para a sustentação das tomadas de decisão da empresa.

142
SEGURANÇA EMPRESARIAL

Assim, o gestor de segurança deve auxiliar a empresa na construção da estratégia empresarial.


Também tem o papel de realizar análise crítica dos indicadores e do conjunto socioeconômico e análise
de mercado, buscando desempenhar as atividades da forma mais eficiente e produtiva.

Aplicar técnicas e conceitos adequados ao segmento do negócio

Em síntese, saber realizar a gestão de segurança embasada em conhecimento técnico e metodológico


pode ser uma tarefa complexa e um desafio grande para muitos profissionais. Afinal, transformar o
conhecimento teórico em prático é algo que requer trabalho e expertise. Em suma, cabe ao gestor de
segurança aplicar de maneira correta todas as técnicas que foram adquiridas em estudos e nas práticas
de prevenção às perdas e danos envolvendo os ativos da empresa.

Em conclusão, o empreendedor deve considerar todos os pontos, para contar com um serviço
eficiente e otimizar todos os resultados.

Disponível em: https://anjosdaguarda.com.br/gestor-de-seguranca-eficiente/.


Acesso em: 21 out. 2020.

Com base na leitura, avalie as afirmativas.

I – O profissional que trabalha na área de gestão da segurança tem amplo espectro de atuação; por
isso, é importante que ele tenha relativo domínio de diversos campos do conhecimento.

II – O perfil do gestor de segurança é o de um profissional que consegue, se possível, prever riscos


(e, com isso, evitar acidentes) ou dirimir os impactos de acidentes e eventos.

III – Como a atuação do gestor de segurança empresarial se dá no campo da prática, esse profissional
não necessita de treinamentos e capacitações que tenham itens teóricos em sua programação.

É correto o que se afirma em:

A) I e II, apenas.

B) II, apenas.

C) I e III, apenas.

D) I, II e III.

E) I, apenas.

Resposta correta: alternativa A.

143
Unidade III

Análise das afirmativas

I – Afirmativa correta.

Justificativa: segundo o texto, como a gestão de segurança empresarial “é uma área bastante
abrangente, é importante que um gestor de segurança tenha conhecimento amplo, incluindo
economia, contabilidade, gestão de pessoas, comunicação, direito penal, direito trabalhista, marketing,
administração, logística e outros”.

II – Afirmativa correta.

Justificativa: segundo o texto, “uma das grandes características de um gestor de segurança eficiente
é saber identificar riscos e reparar acidentes, sem deixar de assegurar a continuidade efetiva dos negócios”.

III – Afirmativa incorreta.

Justificativa: segundo o texto, em relação aos gestores de segurança, “saber realizar a gestão de
segurança embasada em conhecimento técnico e metodológico pode ser uma tarefa complexa e um
desafio grande para muitos profissionais”. Além disso, é dito que “transformar o conhecimento teórico
em prático é algo que requer trabalho e expertise”.

Questão 2. No que se refere à segurança da informação, os três princípios listados a seguir


devem ser seguidos.

• Confidencialidade.

• Integridade.

• Disponibilidade.

Em relação a esses princípios, analise as descrições a seguir.

• Descrição I. Trata-se da garantia ao acesso e à utilização da informação de maneira rápida


e confiável.

• Descrição II. Trata-se da manutenção das restrições que foram autorizadas sobre o acesso e a
divulgação de informações e da preservação da privacidade de indivíduos.

• Descrição III. Trata-se da prevenção contra alterações ou destruições impróprias de informações.

As descrições I, II e III referem-se, respectivamente, aos princípios de:

144
SEGURANÇA EMPRESARIAL

A) Confidencialidade, integridade e disponibilidade.


B) Disponibilidade, confidencialidade e integridade.
C) Confidencialidade, disponibilidade e integridade.
D) Disponibilidade, integridade e confidencialidade.
E) Integridade, confidencialidade e disponibilidade.

Resposta correta: alternativa B.

Análise da questão

A disponibilidade refere-se à garantia ao acesso e ao uso da informação de forma rápida e confiável.


A confidencialidade refere-se à preservação das restrições que foram autorizadas sobre o acesso e a
divulgação de informações e à manutenção da privacidade de indivíduos. A integridade refere-se
à prevenção contra alterações ou destruições indevidas de informações.

145

Você também pode gostar