Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP INSTITUTO DE CIÊNCIAS SOCIAIS E COMUNICAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM GESTÃO DE SEGURANÇA PRIVADA LHOTEL PORTO BAY SÃO PAULO E A SEGURANÇA ORGÂNICA PROJETO INTEGRADO MULTIDISCIPLINAR – PIM IV SÃO PAULO 2021 UNIVERSIDADE PAULISTA – UNIP INSTITUTO DE CIÊNCIAS SOCIAIS E COMUNICAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM GESTÃO DE SEGURANÇA PRIVADA LHOTEL PORTO BAY SÃO PAULO E A SEGURANÇA ORGÂNICA PROJETO INTEGRADO MULTIDISCIPLINAR – PIM IV WILLIANS FIGUEIREDO RA 2112679 Projeto Integrado Multidisciplinar – PIM IV, apresentado como um. dos pré-requisitos para aprovação do bimestre vigente, no Curso Superior de Tecnologia em Gestão de Segurança Privada. Orientador: MAURO MARIO DE SOUZA SÃO PAULO 2021 RESUMO Trabalho acadêmico na modalidade Projeto Integrado Multidisciplinar IV- (PIM-IV), visa o desenvolvimento do aluno com relação às disciplinas estudadas ao longo de cada bimestre. Entre as disciplinas estudadas veremos as peculiaridades e fundamentações teóricas, das disciplinas, Recursos Humanos Aplicados à Segurança, Tópicos de Segurança Privada e Recursos Materiais e Patrimoniais, será feito por meio de pesquisa de referencial teórica diversos, bem como pesquisa na internet. A empresa escolhida a ser analisada para o projeto PIM-IV, e o L`hotel Porto Bay São Paulo, este trabalho vai mostrar como o L’Hotel desempenha o seu papel diante das disciplinas estudas e quais resultado obtido pelos alunos. Palavras chave: L’hotel Porto Bay, hotelaria, segurança orgânica, luxo LISTA DE FIGURAS Figura 1 - Equipe de gerencia de segurança, encarregado e agentes de segurança do L´hotel Porto Bay São Paulo____________________________________________08 Figura 2 - Equipamentos tecnológicos ___________________________________12 Figura 3 – Central de monitoramento ____________________________________18 Figura 4 – – Ztrax _____________________________________________________19 Figura 5 – Curva ABC _________________________________________________28 Figura 6 – – BSC _____________________________________________________31 LISTA DE TABELAS Quadro 1 - Curva ABC ________________________________________________28 Quadro 2 - BSC ______________________________________________________31 SUMARIO 1. INTRODUÇÃO_______________________________________________________07 CAPITULO - 2 RECURSOS HUMANOS APLICADOS A SEGURANÇA____________08 CAPITULO - 3 TOPICOS DE SEGURANÇA PRIVADA_________________________15 CAPITULO - 4 RECURSOS MATERIAIS E PATRIMONIAIS_____________________24 5. CONSIDERAÇOES FINAIS_____________________________________________32 6. REFERENCIAS BIBLIOGRAFICA________________________________________33 7 1- INTRODUÇAO: O presente trabalho acadêmico de projeto integrado multidisciplinar-IV (PIM-IV) tem como objtivo analisar, as vertentes da segurança orgânica na hotelaria e na teoria das disciplinas, Recursos Humanos Aplicados à Segurança, Tópicos de Segurança Privada e Recursos Materiais e Patrimoniais que vão ser como base para o desenvolvimento deste trabalho. No entanto esse estudo trata em abordar conceitos determinantes para a área de segurança privada, bem como orgânica do L`hotel Porto Bay São Paulo. 8 CAPITULO - 2. RECURSOS HUMANOS APLICADOS A SEGURANÇA 2.1 Recrutamentos e seleçao De acordo com (Chiavenato 2009, p. 67), “as pessoas e as organizações estão engajadas em um contínuo e interativo processo de atrair uns aos outros”. Assim, o processo de atrair pessoas para determinada vaga de uma empresa/organização pode ser chamado de recrutamento.1 No L´hotel Porto bay São Paulo trabalham com sistema de segurança orgãnica, e desde o gerente de segurança, encarregado de segurança, bem como agente de segurança tem preparaçao especial tais como: o gerente de seguranaça e um dos encarregados tem formaçao do exercito militar, o outro encarregado que sou eu no caso tem formçao em direito, os agentes no minimo segurança pessual privada, entao levamos muito a serio o criterio de seleçao e recrutamento de novos agentes: os critérios utilizados pela empresa para a seleção dos novos agentes de segurança são inicialmente se o candidato tem formação em segurança pessoal privada (SPP), ou curso de graduação em faculdade, pois trabalhamos com publico seleto, muitas celebridades, autoridades publicas e privadas, bem como diplomatas. 1 CHIAVENATO, I. Planejamento, recrutamento e seleção de pessoal: como agregar talentos à empresa. 7. ed. Barueri: Manole, 2009. 9 Fonte: Elaborado pelo autor, 2021. Figura 1 – Equipe de gerencia de segurança, encarregado e agentes de seguranças do L´hotel Porto Bay São Paulo. A foto a cima representa parte da equipe de gerencias de segurança, encrregado e agentes de segurança executivos do LHOTEL PORTO BAY SÃO PAULO. 2.2 Jornada de trabalho Conforme as Consolidações das Leis Trabalhistas e homologação do sindicato dos vigilantes do Estado de São Paulo, os agentes de segurança do L´hotel Porto Bay São Paulo em regra cupre a jornada de 12x36 com uma hora de intervalo para refeiçao conforme disposiçao legal por meio da Reforma Trabalhista foi adicionado o artigo 59- A da CLT, no qual foi dada a possibilidade de ser estabelecida a jornada 12×36 mediante acordo escrito entre profissional e empregador.2 2.3 Afrodescendentes A Assembleia Geral da ONU proclamou o período entre 2015 e 2024 como a Década Internacional de Afrodescendentes. Ao fazê-lo, a comunidade internacional reconhece que os povos afrodescendentes representam um grupo distinto cujos direitos humanos precisam ser promovidos e protegidos.3 A Portaria nº 177/2011 prevê que alguns grupos populacionais devem ter atendimento diferenciado para inclusão no Cadastro Único.4 2 http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm Acesso em; 03.nov,2021. 3 https://www.acnur.org/portugues/campanhas-e-advocacy/decada-afro/ Acesso em:11.nov,2021. 4 https://www.mds.gov.br/webarquivos/legislacao/bolsa_familia/portarias/2011/Portaria%20no%20177%20- %20MDS%20%20de%20%2016%20de%20junho%20de%202011.pdf Acesso em: 05.nov,2021. https://www.oitchau.com.br/blog/mudancas-na-marcacao-de-ponto-apos-reforma-trabalhista/ http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm https://www.acnur.org/portugues/campanhas-e-advocacy/decada-afro/ https://www.mds.gov.br/webarquivos/legislacao/bolsa_familia/portarias/2011/Portaria%20no%20177%20-%20MDS%20%20de%20%2016%20de%20junho%20de%202011.pdf https://www.mds.gov.br/webarquivos/legislacao/bolsa_familia/portarias/2011/Portaria%20no%20177%20-%20MDS%20%20de%20%2016%20de%20junho%20de%202011.pdf 10 O L`hotel Porto Bay São Paulo trabalha sim com funcionários afrodescendentes e inclusive no setor da segurança tem um, bem como outros gêneros em outros setores do hotel por se tratar de hotelaria e bem diversificado, mas não faz cadastro ou controle. 2.4. Treinamentos dos novos agentes “Treinamento e uma praticam de curta duração que tem o objetivo de prepara o colaborador para executar suas atividades com excelência dentro da empresa. Já o desenvolvimento é um conjunto de praticas educacionais de longo prazo para melhorar o desempenho pessoal dos colaboradores. Enquanto o treinamento esta ligado a ações pontuais para resolver determinadas necessidades imediatas, o desenvolvimento esta mais ligado á aprendizagem continua e holística, que não possui começo, meioe fim, mas acontece durante todo o período que o colaborador se dedica ao aprimoramento profissional e pessoal, explorando todo o seu potencial de aprendizagem. É possível dizer, inclusive, que o desenvolvimento é obtido a partir da repetição e da continuidade dos treinamentos”. (FERNANDES, 2021.) 5 No L`hotel Porto Bay tem um diferencial muito positivo e trás uma gama de profissionais qualificados da segurança publica para dar palestras, bem como cursos aos funcionários do setor de segurança. Com diversos materiais didáticos como: vídeos, apostilas, livros etc. Refazendo os ensinamentos com seus colaboradores para que se porte com postura e educação para com seus clientes. O treinamento existe para procurar adquirir novos conhecimentos, novas habilidades e melhorar o desempenho, individual e organizacional, com intuito de melhor compreensão e execução das tarefas. (LACERDA; ABBAD, 2002)6 2.5. Tipos de armamentos utilizados Armas de pequeno potencial ofensivo são armas projetadas para ser utilizadas com a finalidade de conter, especificadamente, incapacitar temporariamente pessoas, 5 https://www.twygoead.com/site/blog/o-que-e-treinamento-e-desenvolvimento/ Acesso em: 06.nov,2021. 6 LACERDA, E. ABBAD, G. Impacto do treinamento do trabalho: Investigando variáveis motivacionais e organizacionais com suas preditoras. In ASSOCIAÇÃO https://www.twygoead.com/site/blog/o-que-e-treinamento-e-desenvolvimento/ 11 preservando vidas, bem como danos a sua integridade (Portaria Interministerial N º 4.226, de 31 dezembro 2010).7 Os tipos de armamento utilizado pelos agentes de segurança do L`hotel Porto Bay São Paulo são armamentos não letais: pistola teiser, bastão retrátil e spray de pimenta, não e autorizado a utilização de armamento de fogo devido politica interna da rede hoteleira e segurança dos hospedes e funcionários. Claro, todos agentes de segurança têm treinamento e curso autorizado conforme disposição legal. Com advento da Portaria DPF N 3559 de 31/05/2013, que continuam a determinar treinamento especifico para agentes de segurança que farão uso de armas não letais.8 2.6. Equipamentos tecnológicos Conforme apresentação no blog da oHub 6 novos tipos de equipamentos tecnológicos em segurança patrimonial surgiram, para melhorar a prevenção contra a criminalidade Drones “Atualmente, os drones são usados em diversos setores, mas também são uma das novas tecnologias em segurança patrimonial. Reconhecimento facial As câmeras com reconhecimento facial também são uma das novas tecnologias em segurança patrimonial. Identificação de placas Assim como o reconhecimento facial, as câmeras com identificação de placas são outra das novas tecnologias em segurança patrimonial bastante úteis. Biometria Se engana quem acha que a biometria se resume a impressão digital. O recurso está evoluindo e é uma das novas tecnologias em segurança patrimonial mais usadas. Alarme com fumaça de segurança 7 https://www.conjur.com.br/dl/integra-portaria-ministerial.pdf Acesso em: 06.nov,2021. 8 https://www.normasbrasil.com.br/norma/portaria-3559-2013_255158.html Acesso em: 09.nov,2021. https://www.conjur.com.br/dl/integra-portaria-ministerial.pdf https://www.normasbrasil.com.br/norma/portaria-3559-2013_255158.html 12 A fumaça de segurança é uma das novas tecnologias em segurança patrimonial usada como recurso de resposta rápida para bloquear a ação de invasores. Segurança móvel Só no Brasil existem mais de 230 milhões de smartphones circulando e, é claro, que as novas tecnologias em segurança patrimonial também aproveitam essa mobilidade para melhorar o trabalho”.9 Os equipamentos tecnológicos de prevenção à criminalidade utilizados pelo L`hotel Porto Bay São Paulo são: O L`hotel conta com controles de acesso, recepção, portaria, alarmes monitorados, botão de pânico, sistema de CFTV 24 horas, honda de agente de segurança entre outros. Através de ações preventivas busca proteger seus clientes e funcionários da melhor maneira possível, realizando um planejamento cauteloso e específico de acordo com o perfil dos clientes que estão visitando o hotel no dia a dia e dependendo é necessária uma estratégia diferenciada com o corpo de segurança pessoal privado (SPP), bem como escolta da Policia Federal da delegacia de Dignitários e Policia Militar, devido a visita de autoridades e diplomatas do Brasil, bem como estrangeiro. 9 https://www.ohub.com.br/ideias/novas-tecnologias-seguranca-patrimonial/ Acesso em: 09.nov,2021. https://www.ohub.com.br/ideias/novas-tecnologias-seguranca-patrimonial/ 13 Fonte: https://www.centralcftv.com/ Acesso em: 09.nov,2021. Figura: 2 – Equipamentos tecnológicos 2.7 Trabalhos em grupo Conforme o blog da aspectum é importente fomentar a equipe ao trabalho em grupo para desenvolver o melhor possivel e juntos alcansar o melhor resultado para empresa. “Toda organização é composta por pessoas, indivíduos com conhecimentos e habilidades específicas. No entanto, para que grandes resultados sejam alcançados, é fundamental fomentar a colaboração, desenvolvendo assim, o trabalho em equipe nas empresas. Nem sempre é fácil estimular a colaboração. Já que por vezes, alguns profissionais não lidam bem com outros, ou há conflitos interpessoais e fofocas. Logo, o gestor precisa assumir o papel de protagonista e adotar as melhores práticas ao expediente”.10 O L`hotel Porto Bay se empenha em atender às necessidades dos clientes,e manter seus profissionais totalmente qualificados e com um nivel muito bom e bem treinados conforme homologação da Polícia Federal,e mantendo em dia formação e reciclagens. Oferecendo soluções inteligentes, entendendo assim que a organização e conservando adequada às disposições do mercado. 2.8 Resoluçao de conflitos De acordo com Instituto Brasileiro de Coaching - ibccoaching todo empreendimento e composto por ser humano e cada um deles tem uma conduta diferente da outra e são cabeças pensantes que difere entre si, entao e comum gerar algum tipo de conflito entre as pessoas, onde que o gestor entra para mediar as partes para entrar em um consensu em comum acordo. 10 https://aspectum.com.br/blog/trabalho-em-equipe-nas-empresas-como-fomentar-a-colaboracao Acesso em:11.nov,2021. https://www.centralcftv.com/ https://aspectum.com.br/blog/conheca-os-principais-conflitos-empresariais-e-suas-consequencias/ https://aspectum.com.br/blog/conheca-os-principais-conflitos-empresariais-e-suas-consequencias/ https://aspectum.com.br/blog/trabalho-em-equipe-nas-empresas-como-fomentar-a-colaboracao 14 “Corporações são compostas por pessoas com interesses, culturas, condutas e regras diferentes, e isso é bom. A diversidade de pensamentos resulta em soluções criativas para problemas, além de permitir um crescimento social dentro da empresa, uma vez que você saberá lidar com pessoas que são diferentes do que você está habituado. Apesar desse benefício, a diversidade de pensamentos e posições pode gerar diversos conflitos dentro da empresa, seja por um interesse em comum, por ego, por opiniões opostas ou até mesmo por fofocas. Confrontar ideias é saudável para empresas, pois surgem novas resoluções, metodologias e criações, mas quando não há um consenso entre duas partes, isso gera um conflito que irá atingir não só os indivíduos envolvidos, como também toda a equipe. Além desse problema, outras questões podem gerar conflitos no ambiente corporativo como estresse, pressão, falta de reconhecimento profissional, intrigas e egoísmo”.11 O L`hotel Porto Bay São Paulo atraves da gerencia de segurança, abre sim um canal de comunicaçao de conflitos, e trabalha no sentido de identificar o gerador, pois conflitos existem em todos os lugares dentro e fora da empresa e normal entre ser humano. Muitas vezes sendo inevitável, pois cada um tem sua opinião ou razão,respeitando as individualidades profissionais. Portanto tenta-se resolver da melhor forma possível até chegar num consenso. O hotel anasalisa os conflitos e tira como lição positiva importante para o crescimento não só do colaborador, bem como da empresa. 11 https://www.ibccoaching.com.br/portal/comportamento/resolucao-administracao-conflitos-trabalho/ Acesso em:11.nov2021. https://www.ibccoaching.com.br/portal/comportamento/resolucao-administracao-conflitos-trabalho/ 15 CAPITULO - 3 TOPICOS DE SEGURANÇA PRIVADA 3.1 Conceito de segurança privada Segurança privada ou orgânica tanto armada quanto desarmada é o serviço prestado por empresas de segurança privadas ou orgânicas, a fim de proteger bens, patrimônios e pessoas, visando garantir a integridade física e moral de pessoas. De acordo com (Portella 2003), segurança implica permanecer estável, desenvolvimento relativamente presumível no qual o indivíduo ou grupo pode buscar sua atividade-fim, sem interrupção ou dano, sem medo, distúrbio ou prejuízo.12 3.2. Principais atividades do serviço de segurança privada O grupo macor segurança privada conceitua Escolta armada, Segurança patrimonial, Segurança Pessoal privada, tecnologias e monitoramento como: “1) escolta armada: Visa a segurança de carga de bens em estradas e rodovias, inibindo a ação de criminosos durante o trajeto. 2) Segurança patrimonial: Inicia-se atividades realizada em empresas com intuito para garantir a segurança patrimonial e física de clientes e colaboradores, além de evitar furtos e roubos. 3) Segurança Pessoal Privada: Visa garantir pela segurança e proteção do cliente em questão. Normalmente, são pessoas públicas autoridades ou diplomatas que optaram por reforçar as suas seguranças. 12 PORTELLA, Paulo Roberto Aguiar. Gestão de Segurança: segurança privada, sistemas de proteção: história, metodologia e doutrina. Rio de Janeiro: Editora Rio, 2003. https://www.macor.com.br/seguranca-patrimonial/ https://www.macor.com.br/seguranca-pessoal/ 16 4) Tecnologias: soluções em CFTV, alarme, isca de cargas, rastreamento veicular, cofres, travas e tudo aquilo que envolva tecnologias para segurança privada. 5) Monitoramento: crucial para que os artigos de segurança instalados, não sejam somente um objeto. “Com o monitoramento, existe um acompanhamento do que está acontecendo e a empresa de segurança toma as medidas necessárias em pronta resposta.” “De toda forma, para que o trabalho possa ser realizado, os profissionais precisam de cursos e da autorização da Polícia Federal, bem como as empresas que prestam serviços de segurança privada”.13 Finalizando o raciocínio a cima, todo trabalho para ser executado por um profissional da segurança privada e necessário estar devidamente com curso efetuado em escola de formação de vigilantes com registro na Policia Federal, para ter autorização efetiva. 3.3 Tipos de armamentos utilizados De acordo com a Portaria Nº 3.233/2012/DG/DPF, de 10 de dezembro de 2012, estando em serviço e de acordo com sua especialização e função o vigilante poderá fazer uso das seguintes armas de fogo: Revólver calibre 32 ou 38; Pistolas semiautomáticas calibre. 380 14 ❖ Revolver. ❖ Pistola Semiautomática. ❖ Carabina de Repetição. ❖ Espingarda. 13 https://www.macor.com.br/news/seguranca-privada-o-que-e-conceitos-atribuicoes-e-tipos/ Acesso em:31 out,2021. 14 file:///C:/Users/portaria/Downloads/portaria-3233-2012-2.pdf Acesso em: 06.nov,2021. https://www.macor.com.br/tecnologia-macor/ https://www.macor.com.br/monitoramento-de-alarmes/ https://www.macor.com.br/news/seguranca-privada-o-que-e-conceitos-atribuicoes-e-tipos/ file:///C:/Users/portaria/Downloads/portaria-3233-2012-2.pdf 17 Com advento do Decreto Presidencial n 9.785, de 2019, foi flexibilizado as regras para a posse e o porte de armas no Brasil trazendo esperança ao pessoal de segurança privada, assunto de muita importância devido necessidade pelo exercício da profissão. Com este decreto é possível ter acesso a armas com calibres superiores ao que pode ser utilizado quando no serviço de vigilante, seja por analise de energia cinética, funcionalidade ou capacidade de munição. Por exemplo, poderão ser adquiridos para uso pessoal os calibres:15 ❖ 9x19mm. ❖ .40 ❖ .45 ❖ 357 mag. 3.4 Integração da segurança física e eletrônica Como o próprio nome já refere física e a figura da pessoa, ou seja, o segurança operando um (CFTV), circuito fechado de TV. Meios estes de controlar tudo que se passar na empresa dentro ou ao seu redor através de câmeras. Sistema eletrônico de segurança é o conjunto de elementos técnicos destinados a advertir in loco ou a distância qualquer evento que pode acarretar risco para vidas, bens ou continuidade das atividades. 15 https://legislacao.presidencia.gov.br/atos/?tipo=DEC&numero=9785&ano=2019&ato=20cUzZ65keZpWT3b4 Acesso em: 15.nov,2021. https://legislacao.presidencia.gov.br/atos/?tipo=DEC&numero=9785&ano=2019&ato=20cUzZ65keZpWT3b4 18 Fonte: https://www.centralcftv.com/ Acesso em: 09. nov,2021. Figura: 3 – Central de monitoramento 3.5 interações entre o homem e os recursos tecnológicos disponíveis para aplicação na área da segurança Conforme comentários do blog da aster segurança patrimonial sobre o uso de recursos tecnológicos como smartphone e o tablet na automação residencial, bem como monitoramento remoto, vem cada vez mais popularizando entre as tecnologias de ponta “O uso da internet a partir de dispositivos móveis se popularizou a tal ponto que hoje é praticamente impossível pensar na vida moderna sem o uso de um smartphone ou de um tablet, não é mesmo? E considerando as novas utilidades que esses aparelhos ganharam a partir do desenvolvimento dos sistemas de automação residencial, tornaram-se simplesmente obrigatórios. Usando um simples celular conectado à internet já é possível ligar e desligar o ar-condicionado, abrir e fechar janelas, acionar a irrigação do jardim e realizar uma série de outras funções, mesmo que a pessoa esteja a milhares de quilômetros do local onde os aparelhos estão instalados. E o melhor é que essas funcionalidades também são bastante úteis para a vigilância de locais onde há monitoramento por vídeo. Mais uma vez utilizando câmeras conectadas a um computador com um software específico, desde que se tenha acesso à internet, as pessoas podem acessar as imagens geradas por várias câmeras, independentemente da distância do lugar onde elas estão. Assim, é possível acompanhar a https://www.centralcftv.com/ 19 movimentação de estabelecimentos comerciais, de residências, de empresas ou de qualquer outro local remotamente.”16 3.6 Inovações na área de segurança Fonte: https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva- o-nivel-da-protecao-patrimonial/ Acesso em: 31. Out, 2021. Figura 4 – Ztrax Conforme explicações do setor de segurança da Samsung do Brasil na revista segurança eletrônica, um novo dispositivo ira revolucionar o mercado da segurança eletrônica, bem como elevando o nível da segurança privada. “A Samsung Brasil entendeu que para elevar ainda mais o nível da vigilância patrimonial precisava buscar por novas tecnologias em proteção. A adoção deste dispositivo foi uma aposta bastante acertada. “O ztrax é uma ferramenta não só de medição de ronda, mas de gestão em serviços. Ele é uma das tecnologias que podemos integrar ao Conecta Security, um serviço que permite oferecer soluções personalizadas para as necessidades de cada cliente, em uma combinação pensada para garantir a continuidade do negócio, com foco na gestão consciente de recursos e processos”, detalhou Marques.Com esta solução, o cliente obtém maior retorno sobre investimento, unifica todos os contratos (segurança, facilitiese serviços), e tem eficiência superior na segurança, com possibilidade de modernizar o parque tecnológico e ter capital humano integrado, sob uma mesma gestão.Com parametrizações que contribuem para que a vigilância humana realize algumas atividades com maior eficiência, o ztrax permite identificar com mais precisão situações que 16 https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ Acesso em:31.out,2021 https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o-nivel-da-protecao-patrimonial/ https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o-nivel-da-protecao-patrimonial/ https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ 20 tragam risco tanto para o colaborador quanto para o patrimônio em si. “17 3.7 Novas tecnologias, confiabilidade dos sistemas e respostas em caso de sinistros. De acordo com explanações do blog da aster segurança patrimonial sobre novas tecnológicas, confiabilidade dos sistemas e repostas em caso de sinistro o grupo aster enfatiza desde o mais simples que são as Cercas elétricas até o mais sofisticados que são Concertinas, Portaria virtual, Monitoramento móvel, Vídeo analytics, Identificação de placas, Super alarmes, Fumaça de segurança, Emprego da biometria, Drones com câmeras e câmeras acopladas nos vigilantes. É-a tecnologia a serviço do homem. “A tecnologia voltada para a segurança se apresenta desde as formas mais simples e tradicionais – com as das cercas elétricas e concertinas, por exemplo – até chegar à dos sistemas bem mais sofisticados – como as das modernas portarias virtuais e dos sofisticados sistemas de vídeo e de biometria. Na prática, independentemente da complexidade do dispositivo, a verdade é que esse mercado atrai altos investimentos, que são aplicados em pesquisas contínuas da indústria especializada e possibilita que constantemente surjam novidades, que sempre perseguem o objetivo de aprimorar a capacidade de proteção pessoal e também do patrimônio. Se você está curioso para conhecer algumas das novidades mais recentes, acompanhe o que vem a seguir”18: 3.8 Ataques cibernéticos e segurança Conforme explica Mirian Fernandes a segurança cibernética: “É um conjunto de ações sobre pessoas, tecnologias e processos contra a taques cibernéticos. A Segurança Cibernética, como digital, é uma ramificação dentro da Segurança da Informação, sendo muitas 17 https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o- nivel-da-protecao-patrimonial/ Acesso em: 31. Out, 2021. 18 https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ Acesso em:31.out,2021. https://www.aster.com.br/blog/seguranca-patrimonial/blog/?idpub=14 https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o-nivel-da-protecao-patrimonial/ https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o-nivel-da-protecao-patrimonial/ https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ 21 vezes confundida como a mesma coisa, m as explicando a diferença sobre esse artigo. A Segurança da Informação tem como objetivo tratar e proteger os dados protegidos sejam eles físicos ou digitais. Dentro desse aspecto, torna-se mais. Claro o entendimento entre três, uma vez que a Segurança Digital cuida dos dadas digitais e Cibernéticas protegidas e previne os ataques cibernéticos. Usar uma solução ou evitar o aumento porque existe um problema, e nenhum caso de segurança cibernética não é diferente. Ela é uma resposta a um grande problema: os ataques cibernéticos.”19 Vejamos aqui alguns tipos de ataque cibernético que prejudica muito a segurança das informações das empresas vírus, worms, adware, ransomware, cavalo de troia e spyware, e a melhor forma de atacar essas ameaças e a prevenção. Mecanismos de proteção contra-ataques cibernéticos são: Firewall, IDS/IPS, Webfilter, VPN e Voucher, Antivirus e Backup, além de um bom profissional de tecnologia da informação. 3.9 Legislação específica O Departamento da Polícia Federal autoriza, por meio da Portaria 3233, de 2012, a prestação de serviços dessa categoria. Logo, não estamos falando da substituição da segurança pública, apenas de uma atividade que serve para complementar o que já é oferecido à população. Vigilantes e seguranças da empresa contratada para o serviço precisam apresentar a Carteira Nacional de Vigilante (CNV) para dar continuidade ao contrato e iniciar a função.20 Conforme a legislação especifica transcrita a baixa na portaria nº 3258 do Departamento de Polícia Federal, esta portaria regulamenta as atividades de segurança privada, vejamos disposições preliminares: 19 https://blog.starti.com.br/tag/seguranca-cibernetica/ Acesso em:31 out.2021. 20 https://www.gov.br/pf/pt-br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria- 3233-2012-2.pdf/view Acesso em: 05.nov,2021. http://www.pf.gov.br/servicos-pf/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233-2012-2.pdf/view https://www.macor.com.br/ https://blog.starti.com.br/tag/seguranca-cibernetica/ https://www.gov.br/pf/pt-br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233-2012-2.pdf/view https://www.gov.br/pf/pt-br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233-2012-2.pdf/view 22 “Art. 1º. A presente Portaria disciplina as atividades de segurança privada, armada ou desarmada, desenvolvidas pelas empresas especializadas, pelas empresas que possuem serviço orgânico de segurança e pelos profissionais que nelas atuam, bem como regula a fiscalização dos planos de segurança dos estabelecimentos financeiros. § 1º As atividades de segurança privada serão reguladas, autorizadas e fiscalizadas pelo Departamento de Polícia Federal - DPF e serão complementares às atividades de segurança pública nos termos da legislação específica. § 2º A política de segurança privada envolve a Administração Pública e as classes patronal e laboral, observando os seguintes objetivos: I - dignidade da pessoa humana; II - segurança dos cidadãos; III - prevenção de eventos danosos e diminuição de seus efeitos; IV - aprimoramento técnico dos profissionais de segurança privada; e V - estímulo ao crescimento das empresas que atuam no setor. § 3º São consideradas atividades de segurança privada: I - vigilância patrimonial: atividade exercida em eventos sociais e dentro de estabelecimentos, urbanos ou rurais, públicos ou privados, com a finalidade de garantir a incolumidade física das pessoas e a integridade do patrimônio; II - transporte de valores: atividade de transporte de numerário, bens ou valores, mediante a utilização de veículos, comuns ou especiais; III - escolta armada: atividade que visa garantir o transporte de qualquer tipo de carga ou de valor, incluindo o retorno da equipe com o respectivo armamento e demais equipamentos, com os pernoites estritamente necessários; IV - segurança pessoal: atividade de vigilância exercida com a finalidade de garantir a incolumidade física de pessoas, incluindo o retorno do vigilante com o respectivo armamento e demais equipamentos, com os pernoites estritamente necessários; e V - curso de formação: atividade de formação, extensão e reciclagem de vigilantes. Art. 2º. Para os efeitos desta Portaria são utilizadas as seguintes terminologias: I - empresa especializada: pessoa jurídica de direito privado autorizada a exercer as atividades de vigilância patrimonial, transporte de valores, escolta armada, segurança pessoal e cursos de formação; II - empresa possuidora de serviçoorgânico de segurança: pessoa jurídica de direito privado autorizada a constituir um setor próprio de 23 vigilância patrimonial ou de transporte de valores, nos termos do art. 10, § 4º da Lei nº 7.102, de 20 de junho de 1983; III - vigilante: profissional capacitado em curso de formação, empregado de empresa especializada ou empresa possuidora de serviço orgânico de segurança, registrado no DPF, e responsável pela execução de atividades de segurança privada; e IV - Plano de segurança: documentação das informações que detalham os elementos e as condições de segurança dos estabelecimentos referidos no Capítulo V. (Redação do inciso dada pela Portaria DPF Nº 3258 DE 02/01/2013)21. “ 21 https://www.legisweb.com.br/legislacao/?id=248148 Acesso em:31 out,2021. https://www.legisweb.com.br/legislacao/?id=248148 24 CAPITULO - 4 RECURSOS MATERIAIS E PATRIMONIAIS 4.1 Recursos materiais e patrimoniais da mpresa. Na área administrativa: ❖ Móveis e equipamentos de escritório; ❖ Suprimentos diversos; ❖ Equipamentos de informática; Na área operacional: ❖ Rádios HT; ❖ Celulares; Nextel ❖ Uniforme dos vigilantes; ❖ Equipamentos para treinamento; Na de acomodação e atendimento aos clientes: ❖ Camas; ❖ Poltronas; ❖ Acesso internet Wi-Fi de alta velocidade ❖ Monitor LCD ❖ Projetor multimídia ❖ Equipamento de som ❖ Microfones: sem fio, lapela, com fio, ❖ head set, goose neck 25 ❖ Tradução simultânea ❖ Áudio e vídeo conferência ❖ Gravação e edição de vídeos. Sonorização ❖ Impressora ❖ Notebook ❖ Etc. 4.2 Técnicas Utilizadas no Controle de Estoques. O L’hotel Porto Bay usa como técnica de estoque PEPS “Primeiro que entra primeiro que sai” Conceito PEPS Siglas do Primeiro que Entra, Primeiro que Sai (First In, First Out). A avaliação dos estoques é feita pela ordem cronológica das entradas. Sai o material que entrou antes, isto é, do lote mais antigo e cujo preço está baseado no custo em que ele entrou no estoque. Terminado o lote mais antigo, aplica-se o preço do segundo lote mais antigo. O saldo em estoque é calculado pelo custo das entradas de material. A vantagem deste tipo de avaliação é que o valor dos estoques fica sempre atualizado em relação ao valor da última entrada. Isto significa que o valor dos estoques se aproxima dos preços atuais do mercado. Por outro lado, o custo de produção é calculado em função dos valores dos primeiros lotes de entrada no almoxarifado. Este tipo de análise de custo, aos olhos da legislação brasileira é proibido, pois, coloca o valor dos estoques muito inferior às outras análises, reduzindo assim, os ativos nos balanços e consequentemente, a possibilidade da redução dos mesmos nos impostos de renda de pessoa jurídica. 26 4.3 Classificação ABC para gestão de estoque. Curva ABC – Análise de Pareto – O que é e como funciona A curva de experiência ABC, também conhecida como Análise de Pareto, ou Regra 80/20, é um estudo que foi desenvolvido por Joseph Moses Juran, um importante consultor da área da qualidade que identificou que 80% dos problemas são geralmente causados por 20% dos fatores. O nome “Pareto” vem de uma homenagem ao economista italiano Vilfredo Pareto, que em seu estudo observou que 80% da riqueza da Itália estava na mão de 20% da população. E boa parte do entendimento da Curva ABC se deve à análise desenvolvida por Pareto A Curva ABC recebeu este nome em decorrência da metodologia utilizada, veja a explicação detalhada abaixo: ➢ Classe A: de maior importância, valor ou quantidade, correspondendo a 20% do total; ➢ Classe B: com importância, quantidade ou valor intermediário, correspondendo a 30% do total; ➢ Classe C: de menor importância, valor ou quantidade, correspondendo a 50% do total. Aqui é importante ressaltar que os parâmetros descritos acima não podem ser encarados como uma regra matematicamente fixa e exata. Estes itens podem variar de organização para organização nos percentuais descritos. Por isso, é preciso muita atenção na hora de realizar a análise. Utilização da Curva ABC O uso mais comum da curva ABC se dá no gerenciamento de estoques, a fim de realizar um controle mais apurado dos produtos em estoque e, também, buscar a redução 27 de custos sem comprometer o nível de atendimento ao cliente. Por isso, a Curva ABC auxilia na classificação dos itens em estoque de acordo com sua importância relativa. Outra utilização bastante comum desta ferramenta é na procura de causas e efeitos dentro da gestão da qualidade, onde se busca encontrar as principais causas que geram o maior número de efeitos. A curva ABC pode ser usada em outras partes da empresa, como para identificar os melhores clientes, os fornecedores mais importantes, os problemas mais comuns à sua empresa, entre muitos outros. Exemplo de utilização da Curva ABC - Montando a análise Partindo do estudo dos inventários para usarmos como exemplo, o primeiro passo dentro da análise é identificar os critérios que serão utilizados. Vamos pegar, por exemplo, dois critérios geralmente usados, o giro de um item e sua lucratividade. As empresas devem priorizar ter um giro melhor dos produtos que possuem maior margem de lucratividade, utilizando de seus esforços para melhorar os canais de compra destas mercadorias e sua logística interna na empresa. Agora, para os itens de menor giro e menor margem, a empresa pode diminuir seus esforços de compra e logística, podendo até mesmo eliminar os produtos de pior classificação. ra montar a análise é necessário montar uma tabela com a participação de cada item na receita total da empresa, assim cria os critérios de avaliação. Por exemplo, quais itens representam 80% da receita, os 15% e os últimos 5%. Geralmente, o resultado é semelhante ao mostrado no gráfico abaixo. Na maioria dos casos, uma parte menor da causa corresponde a uma parte maior dos efeitos. 28 Fonte: Elaborado pelo auto 09.nov,2021. Figura: 5 – Curva ABC Neste caso, normalmente, os primeiros 20% dos itens da lista serão responsáveis por aproximadamente 80% da margem de lucro da empresa. Para uma empresa com uma lista de ações de 100 itens diferentes, isto significa que devemos prestar mais atenção para os 20 itens que vão ser responsáveis pela lucratividade. Os próximos 40% dos itens, vão, geralmente, representar 15% de lucratividade. Estes podem ter uma atenção geral da empresa mais reduzida, se comparados aos anteriores. Porém, exigem uma boa análise por parte dos planejadores. Os 40% últimos, onde existe pouco giro e pouca margem, são responsáveis por apenas 5% da lucratividade e podem ser gerenciados com um nível mais baixo de atenção. 29 Conclusões: Com a utilização da Curva ABC, será muito mais fácil para o gestor gerenciar seu estoque dentro da organização, por isso é importante conhecer todas as variáveis desta ferramenta. Por isso, recomendamos que você vá além dos conhecimentos oferecidos neste post, procurando literaturas a respeito e, principalmente, trocando experiências com profissionais da área. No L’hotel Porto Bay trabalha essencialmente, com oferta de mão de obra, não possui estoque nesse quesito, em relação aos recursos materiais utilizados pelo hotel, o estoque e muito pequeno ou nulo, sendo adquirido conforme a necessidade. 4.4 Balanced Scorecard. O que é BSC - Balanced Scorecard: BSC - Balanced Scorecard é uma ferramenta de planejamento estratégico na qual a entidade tem claramente definidas as suas metas e estratégias, visando medir o desempenho empresarial através de indicadores quantificáveis e verificáveis. A metodologia BSC foi inicialmente divulgada no ano de 1992, por Robert S. Kaplan,professor da Harvard Business School e David P. Norton, presidente da Renaissance Solutions, através de um artigo onde definiam parâmetros para avaliação e melhoramento do desempenho das empresas. 30 O método consiste em determinar de modo balanceado as ligações de causa/efeito entre os quatro indicadores de avaliação das empresas, que são: Financeiro: criar novos indicadores de desempenho para que os acionistas possam ter melhor rentabilidade dos seus investimentos; Clientes: saber qual o grau de satisfação dos clientes com a empresa; Processos internos: a empresa deve identificar se há produtos com problemas, se foram entregues no tempo previsto e apostar na inovação dos seus produtos; Aprendizado e crescimento: diz respeito à capacidade e motivação do pessoal, e a um melhor sistema de informação na empresa. Na análise do BSC, se os quatros indicadores estiverem aplicados de acordo com os objetivos propostos pela entidade, ou seja, se estiverem equilibrados, significa que a empresa conseguirá ter um melhor desempenho, permitindo a concepção de novas estratégias. 31 O BSC está relacionado com a visão e estratégia de uma empresa, duas áreas fundamentais para que a empresa tenha sucesso. Fonte: Elaborado pelo auto 09.nov,2021. Figura: 6 – BSC 32 5 - CONSIDERAÇÕES FINAIS: O Projeto Integrado Multidisciplinar IV do curso de Tecnologia em Segurança Privada demostrou atraves deste trabalho as ramificaçoes da segurança organica no L`hotel Porto Bay São Paulo. Conforme pesquisa de bibliografia, bem como internet fiz uma analise nas areas de: Recursos Humanos Aplicado a segurança, Topicos de Segurança Privada e Recursos Materiais e Patrimoniais, então neste diapasão eu abordo pontos positivos e negativos para melhorar o bom desempenho das equipes e do trabalho como um todo. Em Recursos Humanos Aplicado a Segurança no quesito recrutamento e seleçao o hotel leva munuciosamente etapa por etapa, para nao haver erros, devido a estirpes dos hóspedes que recebemos no hotel como diplomatas, selebridades, autoridades nacional e internacional. O pessoal tem uma jonada de trabalho classica de 12x36, contamos tambem com funcionarios afrodescedente e o hotel com relaçao ao treinamento dos novos agentes investe em treinamentos e cursos de primeira linha a nivel do hotel. Mesmo porque para se utilizar o tipo de armamento que utilizamos tem que ter curso especifico, para armas nao letas no caso taser, o Recursos Humanos fomenta em conjunto com a gencia o trabalho e grupo, temos tambem um canal bacana de resoluçao de conflitos junto a gerencia, bem como o que tem de melhor em equipamentos teconologicos. No subtitulo Topicos de Segurança Privada O L`hotel Porto Bay investe forte em cameras de monitoramento, DVR, no caso sistema integrado completo, portaria , recepçao, alarme de emergencia , botão de panico monitorado, espelho de inspeçao veicular, sinalizaçao,uniformes ternos e sapatos, reciclagem,treinamentos,cursos e equipamentos. Finalizando Recursos Materiais e patrimoniais abservei os materiais da area admistrativa, operacional, atendimento aos clientes, técnicas utilizadas no controle de estoques, conceito PEPS, classificação ABC para gestão de estoque, utilização da curva ABC e Balanced Scorecard. Tendo como sugestão no meu ponto de vista, tem uma pequena deficiencia o agente permanece todo tempo de pé e no tocante desenvolvimento para plano de carreira, precisa melhor abrindo mais oportunidades internas. 33 6 - REFERENCIAS BIBLIOGRAFICAS: CHIAVENATO, I. Planejamento, recrutamento e seleção de pessoal: como agregar talentos à empresa. 7. ed. Barueri: Manole, 2009. LACERDA, E. ABBAD, G. Impacto do treinamento do trabalho: Investigando variáveis motivacionais e organizacionais com suas preditoras. In ASSOCIAÇÃO PORTELLA, Paulo Roberto Aguiar. Gestão de Segurança: segurança privada, sistemas de proteção: história, metodologia e doutrina. Rio de Janeiro: Editora Rio, 2003. LEGISLAÇAO. Disponível em:<https://www.legisweb.com.br/legislacao/?id=248148> Acesso em: 31 de. out de2021. MACOR SEGURANÇA PRIVADA, Conceitos e Atribuições Disponível em:<https://www.macor.com.br/news/seguranca-privada-o-que-e-conceitos-atribuicoes-e- tipos/> Acesso em: 31 out, 2021. STARTI BLOG, Segurança Cibernética Disponível em: <https://blog.starti.com.br/tag/seguranca-cibernetica/> Acesso em: 31 out, 2021. ASTER BLOG, Segurança Patrimonial, Novidades Tecnológicas Disponíveis em: <https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de- seguranca/> Acesso em: 31.out,2021. https://www.legisweb.com.br/legislacao/?id=248148 https://www.macor.com.br/news/seguranca-privada-o-que-e-conceitos-atribuicoes-e-tipos/ https://www.macor.com.br/news/seguranca-privada-o-que-e-conceitos-atribuicoes-e-tipos/ https://blog.starti.com.br/tag/seguranca-cibernetica/ https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ 34 ASTER BLOG, Segurança Patrimonial, Novidades Tecnológicas Disponíveis em: <https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de- seguranca/> Acesso em: 31.out,2021. REVISTA, SEGURANÇA ELETRONICA, Monitoramento em Tempo Real Eleva o Nível da Proteção Patrimonial Disponível em: <https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em- tempo-real-eleva-o-nivel-da-protecao-patrimonial/> Acesso em: 31. Out, 2021. PLANALTO, Decreto n 5452 Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto- lei/del5452.htm> Acesso em; 03.nov,2021. LEGISLAÇAO, Portaria n 3233 Disponível em: <https://www.gov.br/pf/pt- br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233- 2012-2.pdf/view> Acesso em: 05.nov,2021. LEGISLAÇAO, Portaria n 177, Webarquivos Disponível em: <https://www.mds.gov.br/webarquivos/legislacao/bolsa_familia/portarias/2011/Portaria%20 no%20177%20-%20MDS%20%20de%20%2016%20de%20junho%20de%202011.pdf >Acesso em: 05.nov,2021. TWYGOEAD, BLOG Treinamento e Desenvolvimento Disponível em: <https://www.twygoead.com/site/blog/o-que-e-treinamento-e-desenvolvimento/> Acesso em: 06.nov,2021. POLYDEFENSOR Doutrina não Letal Disponível em: <https://polydefensor.com.br/probr/doutrina-nao-letal/> Acesso em: 06.nov,2021. https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ https://www.aster.com.br/blog/seguranca-patrimonial/novidades-tecnologicas-do-setor-de-seguranca/ https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o-nivel-da-protecao-patrimonial/ https://revistasegurancaeletronica.com.br/seguranca-patrimonial-monitoramento-em-tempo-real-eleva-o-nivel-da-protecao-patrimonial/ http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm https://www.gov.br/pf/pt-br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233-2012-2.pdf/view https://www.gov.br/pf/pt-br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233-2012-2.pdf/view https://www.gov.br/pf/pt-br/assuntos/seguranca-privada/legislacao-normas-e-orientacoes/portarias/portaria-3233-2012-2.pdf/view https://www.mds.gov.br/webarquivos/legislacao/bolsa_familia/portarias/2011/Portaria%20no%20177%20-%20MDS%20%20de%20%2016%20de%20junho%20de%202011.pdf https://www.mds.gov.br/webarquivos/legislacao/bolsa_familia/portarias/2011/Portaria%20no%20177%20-%20MDS%20%20de%20%2016%20de%20junho%20de%202011.pdf https://www.twygoead.com/site/blog/o-que-e-treinamento-e-desenvolvimento/ https://polydefensor.com.br/probr/doutrina-nao-letal/35 CONJUR, Portaria Ministerial na Integra Disponível em: <https://www.conjur.com.br/dl/integra-portaria-ministerial.pdf> Acesso em: 06.nov,2021. LEGISLAÇAO, Portaria n 3233 Downloads Disponível em: <file:///C:/Users/portaria/Downloads/portaria-3233-2012-2.pdf> Acesso em: 06.nov,2021. NORMASBRASIL, Portaria n 3559 Disponível em: <https://www.normasbrasil.com.br/norma/portaria-3559-2013_255158.html> Acesso em: 09. nov,2021. CENTRALCFTV, Disponível em: <https://www.centralcftv.com/> Acesso em: 09.nov,2021. CENTRALCFTV, Disponível em: <https://www.centralcftv.com/> Acesso em: 09.nov,2021. OHUB, Novas Tecnologias Segurança Patrimonial Disponível em: <https://www.ohub.com.br/ideias/novas-tecnologias-seguranca-patrimonial/> Acesso em: 09.nov,2021. ACNUR, Advocacy Década Afro Disponível em: <https://www.acnur.org/portugues/campanhas-e-advocacy/decada-afro/> Acesso em:11.nov,2021. ASPECTUM, BLOG Trabalho em Equipe Disponível em: <https://aspectum.com.br/blog/trabalho-em-equipe-nas-empresas-como-fomentar-a- colaboracao> Acesso em:11.nov,2021. https://www.conjur.com.br/dl/integra-portaria-ministerial.pdf file:///C:/Users/portaria/Downloads/portaria-3233-2012-2.pdf https://www.normasbrasil.com.br/norma/portaria-3559-2013_255158.html https://www.centralcftv.com/ https://www.centralcftv.com/ https://www.ohub.com.br/ideias/novas-tecnologias-seguranca-patrimonial/ https://www.acnur.org/portugues/campanhas-e-advocacy/decada-afro/ https://aspectum.com.br/blog/trabalho-em-equipe-nas-empresas-como-fomentar-a-colaboracao https://aspectum.com.br/blog/trabalho-em-equipe-nas-empresas-como-fomentar-a-colaboracao 36 IBCCOACHING, Resolução de Conflitos no Trabalho Disponível em: <https://www.ibccoaching.com.br/portal/comportamento/resolucao-administracao-conflitos- trabalho/> Acesso em:11.nov2021. LEGISLAÇAO, Decreto n 9785 Disponível em: <https://legislacao.presidencia.gov.br/atos/?tipo=DEC&numero=9785&ano=2019&ato=20c UzZ65keZpWT3b4> Acesso em: 15.nov,2021. https://www.ibccoaching.com.br/portal/comportamento/resolucao-administracao-conflitos-trabalho/ https://www.ibccoaching.com.br/portal/comportamento/resolucao-administracao-conflitos-trabalho/ https://legislacao.presidencia.gov.br/atos/?tipo=DEC&numero=9785&ano=2019&ato=20cUzZ65keZpWT3b4 https://legislacao.presidencia.gov.br/atos/?tipo=DEC&numero=9785&ano=2019&ato=20cUzZ65keZpWT3b4
Compartilhar