Buscar

06 Segurança Eletrônica e Controle de Acessos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 06
Segurança Corporativa p/ BACEN
(Técnico Área 2 - Segurança
Institucional) 2021 - Pré-Edital
Autor:
Alexandre Herculano, Lucas
Guimarães, Marcos Girão, Thais
de Assunção (Equipe Marcos
Girão)
21 de Setembro de 2020
 
 
 
 
 
 
 1 
91 
 
Apresentação ........................................................................................................................ 1 
2 - SEGURANÇA ELETRÔNICA PARA PROTEÇÃO DE EMPREENDIMENTOS ............................ 2 
2.1. Detecção de Alarmes Perimetrais e Internos .......................................................................... 4 
2.2. Circuito Fechado de Televisão – CFTV ................................................................................... 13 
3 - O CONTROLE DE ACESSOS .............................................................................................. 27 
3.1. Os Controles de Acesso PROCEDIMENTAIS ........................................................................... 27 
3.2. Controles de acesso PROPRIAMENTE DITOS ........................................................................ 28 
3.3. Controle de Acesso de PESSOAS............................................................................................ 34 
3.4. Controle de Acesso de MATERIAIS ........................................................................................ 36 
3.5. Controle de Acesso de VEÍCULOS .......................................................................................... 37 
3.6. Controle de Acesso - Outras Áreas ........................................................................................ 40 
3.7. Os Controles de ENTRADAS .................................................................................................. 40 
4 - QUESTÕES DE SUA AULA ................................................................................................ 74 
5 - GABARITO ....................................................................................................................... 90 
 
 
APRESENTAÇÃO 
Olá, caro aluno! 
Vamos dar continuidade a aula passada! 
Segurança Corporativa Estratégica: 
➢ Identificação, emprego e utilização de equipamentos eletrônicos de segurança: sensores, 
sistemas de alarme, cercas elétricas, CFTV (circuito fechado de televisão). 
Sigamos em frente! 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 2 
91 
2 - SEGURANÇA ELETRÔNICA PARA PROTEÇÃO DE 
EMPREENDIMENTOS 
Não há como encerrar o assunto sobre Segurança de Áreas e Instalações sem falarmos, é claro, da 
segurança eletrônica, hoje uma grande ferramenta auxiliar para a proteção de empreendimentos. 
Lembre-se que a segurança física está relacionada aos instrumentos materiais, isto é, os meios 
materiais empregados pelos gestores da segurança de áreas e instalações (ou física e patrimonial 
como queira) para prover a segurança das áreas, instalações, dependências e ambientes. Esses 
instrumentos têm, portanto, existência devidamente localizável e finalidade inequivocamente 
identificável (ostensividade), para bem cumprir sua destinação. 
Dessa forma, vimos que todo e qualquer artifício, desde que fisicamente materializado nas áreas e 
instalações, pode ser considerado como meio de segurança física. Assim, o próprio serviço de 
vigilância, os controles de acesso e até os meios de segurança eletrônicos podem ser 
considerados instrumentos de segurança física, desde que ostensivos e perfeitamente 
identificáveis. 
Pois bem, vou aqui apresentar-lhe alguns conceitos e recursos eletrônicos utilizados na proteção 
de empreendimentos os quais têm a finalidade de explorar medidas capazes de minimizar os riscos 
no ambiente empresarial. 
Caro aluno, a esta altura do campeonato não é mais novidade para você o princípio fundamental 
de que não existe segurança absoluta e que o sistema de proteção deve estar alinhado aos 
objetivos do negócio de forma a protegê-lo sem, no entanto, impedir a normalidade e 
desempenho das operações. Lembre-se que segurança faz parte do negócio, assim como as demais 
áreas do empreendimento. 
Em se tratando de recursos eletrônicos, um dos principais objetivos que podemos apontar é a 
utilização destes, principalmente como meio de: 
 
 
 
 
 
 
▪ Detecção 
▪ Identificação 
▪ Controle das áreas protegidas 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 3 
91 
▪ Obtenção de informações gerenciais de segurança. 
 
 
No desenho da arquitetura geral de um sistema de segurança, os recursos eletrônicos são 
normalmente complementares aos demais, mas num cenário mais otimista, com maiores 
investimentos financeiros e que exijam visual menos agressivo, seguramente essa relação pode ser 
inversa. 
É importante salientar que todo sistema de proteção deve ser adequadamente planejado, cada 
recurso deve ser previamente estudado, porém, os meios eletrônicos merecem grande atenção 
por estarem diretamente ligados à inteligência do sistema de proteção do empreendimento, o que 
os tornam muito vulneráveis. 
Boa parte dos equipamentos eletrônicos empregados em sistemas de segurança deve cumprir um 
papel que geralmente é desempenhado por alguns sentidos humanos como, por exemplo, a visão, 
a audição e olfato, podendo até superá-los, assim como outros sensores que identificam 
modificações no ambiente e transformam estas informações em sinais codificados que são 
transmitidos à parte "inteligente" dos sistemas de proteção. 
Um exemplo muito fácil de se entender é o caso de uma câmera de CFTV que cumpre o sentido 
humano da visão, de captar as imagens e modificações do ambiente e, em segundo plano, 
transmite tais informações por meio de sinais codificados. 
Obviamente, tanto no caso da real visão humana quanto no de uma câmera, existem limitações 
pertinentes para cada caso, as quais deverão ser consideradas em cada situação como fator 
interveniente para a obtenção dos resultados desejados e o seu estudo para alocação do devido 
recurso de proteção. 
Além disso, é comum que os sistemas de proteção que utilizam os recursos eletrônicos tenham 
uma "inteligência" embutida para interpretar e decidir mais rapidamente o que fazer com os sinais 
recebidos através de um software, o qual também permitirá configurar todo o sistema para que se 
obtenha o melhor desempenho possível para atingir os resultados desejados, sem ser afetado por 
fatores fisiológicos e psicológicos inerentes ao ser humano. 
 
 
 
Por mais que os sistemas sejam "inteligentes", ainda assim não são capazes de 
integralmente substituir a inteligência humana. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 4 
91 
A figura abaixo representa a comparação que desejamos fazer, ora como atuaria um ser humano e 
ora como atuaria um sistema de proteção com emprego de recursos eletrônicos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Na concepção de um projeto de segurança, os equipamentos eletrônicos utilizados na proteção de 
empreendimentos poderão contemplar e ações como: 
➢ Detecção de alarmes perimetral e internos 
➢ Circuito Fechado de Televisão - CFTV 
➢ Prevenção, detecção e combate a incêndios 
➢ Controle de Acesso de pessoas, veículos e materiais/produtos 
➢ Sistemas de Comunicação 
 
Vamos então à análise detalhada de cada uma das ações acima citadas!! 
2.1. DETECÇÃO DE ALARMES PERIMETRAIS E INTERNOS 
Os alarmes são um conjunto dedispositivos técnicos capazes de emitir sinais sobre a ocorrência de 
eventos locais ou remotos. Têm por finalidade dissuadir atitudes hostis, atividades adversas ou 
ações que representem riscos ou ameaças para as áreas ou instalações e/ou advertir sobre a sua 
ocorrência. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 5 
91 
Os sistemas de segurança eletrônicos atuais compõem-se normalmente de três partes: um sensor, 
uma central de processamento e uma central de monitoramento (ou Central de Segurança). 
Vamos conhecer os conceitos de cada um deles: 
 
 
 
 Os sensores são os responsáveis por ACUSAR OS EVENTOS, isto é, literalmente "dar o 
alarme", denunciando uma ocorrência por intermédio da emissão de sinais 
eletromagnéticos, sonoros ou de radiofrequência. 
 
 As centrais de processamento RECEBEM E INTERPRETAM os sinais emitidos pelos sensores e 
acionam reações contra os eventos, programadas e simples, como alertas sonoros ou 
ligações telefônicas para o usuário. Podem também acionar reações mais complexas, como 
processamento e armazenamentos dos eventos, ligações para centrais de monitoramento 
ou acionamento de outros dispositivos - trancamento de dependências, desligamento ou 
acionamento de aparelhos, por exemplo. São normalmente locais, isto é, internas ou muito 
próximas das áreas e instalações que buscam proteger. 
 
 As centrais de monitoramento, ou centrais de segurança, são centros de operação de onde 
são MONITORADAS VÁRIAS CENTRAIS DE PROCESSAMENTO, possibilitando maior nível de 
interferência nos eventos. Acionam outros dispositivos - segurança pública ou não pública, 
defesa civil, pessoal técnico ou o próprio usuário - e permitem máxima exploração de suas 
próprias potencialidades. São normalmente remotas, podem dispor de ligação áudio e vídeo 
com os ambientes monitorados e admitem operação terceirizada. 
 
 
 
 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 6 
91 
 
 
 Central de processamento Central de monitoramento 
 
Ainda sobre a Central de Segurança, a maior parte dos doutrinadores (e o Cespe os segue!) 
entende é a Central de Segurança o local onde devem estar centralizados todos os serviços de 
Segurança. 
Todos mesmo, professor?! 
Na prática, há controvérsias, pois nem sempre isso ocorre. Só que a prática não interessa para a 
sua prova e, para fins de prova Cespe, pode ir sem medo de ser feliz: é na Central de Segurança 
sim que devem estar centralizados todos os serviços de Segurança 
Para esses doutrinadores, essa central deverá ser dirigida pelo Gerente de Segurança, e deve 
possuir os seguintes recursos: 
✓ Monitoramento eletrônico de todas as áreas e dependências da empresa, através de 
alarmes, sensores e circuito fechado de TV. 
✓ Controle das tubulações de água, ar condicionado, centrais de energia elétrica e 
elevadores. 
✓ Controle do som ambiente com canal exclusivo de penetração, para avisos sobre incêndios, 
emergências e situações de crimes ou violências. 
✓ Central de Alarmes de furtos, assaltos, incêndios e outras emergências. 
✓ Central de radiocomunicação, envolvendo o pessoal de Segurança e todas as áreas da 
empresa. 
✓ Linhas exclusivas de telefone, independentes da central telefônica e de telefonistas. 
✓ Burocracia interna da Gerência de Segurança. 
 
Vamos ver como o assunto foi cobrado: 
 
 
23. [FCC – TECNICO SEGUR. E TRANSPORTE – TRT/2ª– 2008] Em geral, os sistemas de 
segurança eletrônicos podem ser compostos, normalmente, de três partes: sensores, central 
de processamento e central de monitoramento. As centrais de monitoramento são as 
responsáveis por acusar os eventos, isto é, literalmente “dar o alarme”, denunciando uma 
ocorrência por intermédio da emissão de sinais de radiofrequência, exclusivamente. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 7 
91 
Comentário: 
De jeito nenhum! Acabamos de ver que quem acusa os eventos e “dá o alarme” são os 
sensores, e não as centrais de monitoramento. 
As centrais de monitoramento são centros de operação de onde são monitoradas várias 
centrais de processamento, possibilitando maior nível de interferência nos eventos. 
Gabarito: Errado 
 
 
2.1.1. Os Sensores 
 
Neste tópico daremos um destaque aos sensores, pois é conveniente para a segurança das áreas e 
instalações que se conheçam alguns tipos de detectores de intrusão. 
Os sensores podem ser internos, mais sensíveis na detecção de eventos, externos ou perimétricos 
(ou perimetrais), todos bastante sensíveis às interferências atmosféricas e climáticas. 
 
 
 
➢ O que define o tipo de sensor não é, porém, sua localização, mas SEU PRINCÍPIO DE 
FUNCIONAMENTO, ou seja, a causa que desencadeia o alarme. 
 
 
Vamos começar a ver os tipos de detectores internos. Podemos ter os seguintes tipos de 
detectores de intrusão INTERNOS de acordo com seu princípio de funcionamento: 
➔ Por abertura: de contato eletromecânico e magnético, consiste num imã que mantém um 
contato elétrico. O afastamento do ímã desfaz o contato elétrico, o que gera um alarme 
que pode ser transmitido de diversas formas (fio, rádio, sinal sonoro, visual etc.). É o tipo 
mais comumente empregado em portas, janelas, gavetas e objetos em geral. Tem como 
vantagens ser fácil de desmontar, não consumir energia e produzir poucos alarmes falsos. 
Como desvantagens constituem uma proteção pontual e é bastante sensível a sabotagens. 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 8 
91 
 
➔ Por ruptura: de fibra óptica ou condutora, com transmissão de pulsos por meio físico: cabo 
de fibra óptica ou cabo tradicional, cuja ruptura, por tração ou cone, provoca a interrupção 
do fluxo de transmissão e gera um alarme, transmitido de diversas formas. 
 
 
 
 
 
➔ Por manipulação: de botões, chaves ou qualquer artifício, cujo acionamento se dê pelo 
próprio usuário na ocorrência de um evento que evidencie risco ou ameaça. Um artifício 
bastante comum é o chamado botão de pânico, um dos dispositivos normalmente 
empregados em agências bancárias e residências. 
 
 
 
 
➔ Por vibração: de massa metálica, possui cápsulas cuja vibração faz abrir um contato, 
gerando um alarme transmitido de diversas formas. Emprega usualmente o mercúrio e é 
de baixo custo, mas exige ajuste delicado por causa de sua alta sensibilidade. 
 
 
 
 
➔ Por movimento: abrange várias modalidades de sensores volumétricos: 
✓ Infravermelho passivo (IVP): são detectores ópticos que captam as emissões de 
radiação infravermelha geradas por qualquer objeto na zona sensoreada. 
Proporcionam variadas possibilidades de coberturas ambientais, mas, tendo em vista 
sua alta sensibilidade, exigem cuidados adicionais para evitar alarmes falsos. Podem 
também detectar variações de temperatura; 
✓ Microondas: são sistemas que exploram o efeito doppler, ou seja, a reflexão de ondas 
de alta frequência em objetos. Um transmissor emite um sinal que é analisado por 
um receptor. Se alguma alteração que caracterize movimento for detectada, um sinal 
de alarme será gerado e transmitido de diversas formas; 
Alexandre Herculano, Lucas Guimarães,Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 9 
91 
✓ Ultrassom: são sensores que também se baseiam no efeito Doppler, embora utilizem 
a reflexão de sinais acústicos de ultra-som. Têm uso limitado por sua alta 
sensibilidade. 
 
 
 
 
 
➔ Detectores de ruídos: detectam sons incompatíveis com o ambiente ou objeto que buscam 
proteger. Usam microfones para analisar o tipo de frequência dos sons emitidos pelo 
evento, e só emitem sinal de alarme conforme parâmetros previamente estabelecidos. 
 
 
 
 
 
➔ Sensor de choque ou sísmico: também tem na captação microfônica seu princípio de 
funcionamento. Neste caso, o alarme funciona de acordo com critérios definidos pela 
amplitude, pela frequência e pelo tempo de atuação das vibrações e sua propagação por 
determinadas estruturas. 
 
 
 
 
 
➔ Detectores de dupla tecnologia: recomendados para locais com expressiva propensão a 
alarmes falsos por causas diversas, como diversas correntes de ar, reflexos do sol, 
luminosidade intensa (faróis), pequenos animais (pássaros) etc. Nesses casos convém não 
utilizar sensores infravermelhos passivos comuns, mas os inteligentes ou de dupla 
tecnologia. Os primeiros empregam dois emissores de raios infravermelhos, com 
direcionamentos diferentes, como dois sensores interligados. O alarme só é gerado quando 
dois feixes de raios são detectados simultaneamente. Já os segundos empregam um sensor 
volumétrico, que utiliza o efeito Doppler, e um infravermelho, estabelecendo, pois, dois 
detectores que só geram alarmes quando acionados simultaneamente. 
 
Agora vamos aos detectores de intrusão NÃO INTERNOS. Tais detectores dividem-se em: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 10 
91 
➢ Externos: todos os localizados fora das edificações e; 
➢ Perimétricos: aqueles localizados sobre as barreiras físicas do limite perimétrico das 
instituições. 
 
Um exemplo de sensor externo pode ser o infravermelho ativo, sistema que consiste num gerador 
de radiação infravermelha direcionado para um receptor com fototransistor. Este, ante a 
interrupção do feixe de raios, ativa o alarme de intrusão. Pode ser usado também na segurança 
periférica. 
Como detectores perimétricos, podemos apontar: 
 
➔ Cercas eletrificadas: comportam uma central eletrificadora de análise e ativação, que envia 
pulsos elétricos por condutores agregados às cercas, por vezes capazes de produzir choque. 
O toque gera fuga de corrente e aciona o alarme de intrusão. Pode ser apenas de 
sensoriamento, pelo emprego de diferença de potencial (ddp ou voltagem) baixíssima, ou 
de eletrificação, por alta voltagem (cerca de 08 mil volts), sem, no entanto, representar 
risco de morte, por envolverem corrente contínua de tensão próxima a zero (a eletrificação 
perigosa é aquela que utiliza a tensão comercial de 110 ou 220 volts que, embora de 
voltagem baixa, opera com corrente muito alta: esta sim, capaz de provocar a morte). 
 
 
 
 
 
 
➔ Cabos microfônicos e de vibração: próprios para cercas e alambrados, detectam variações 
de forma (tração, compressão), vibrações ou ruptura do meio físico utilizado. São ligados a 
um circuito de análise e ativação que aciona o alarme em caso de intrusão. 
➔ Cabos enterrados: as tecnologias hoje disponíveis são basicamente de três tipos: 
✓ Fibras ópticas: empregam cabos ópticos multímodos do tipo cordão com pouca 
resistência mecânica. A detecção ocorre pela deformação da fibra, ocasionada pela 
pressão sobre o solo em que o cabo está enterrado. Seu lançamento, em forma de 
serpentina, é realizado a cerca de 10 (dez) centímetros abaixo da superfície do solo, 
necessariamente macio (grama, por exemplo), conferindo uma zona de proteção de três 
a cinco metros sobre o cabeamento; 
✓ Cabos coaxiais acústicos: empregam cabos especiais que funcionam como um microfone 
linear capacitivo, sensível a ondas de 0 (zero) a 100 Hz (cem hertz), conectados a pré-
amplificadores que transformam as ondas mecânicas em sinais elétricos. Seu 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 11 
91 
lançamento é feito de forma senoidal e o ajuste de sua sensibilidade permite instalação 
em qualquer tipo de solo (asfalto, concreto etc.); 
✓ Cabos sensores eletromagnéticos: são os mais sofisticados e de maior confiabilidade, 
uma vez que proporcionam os menores índices de alarmes indevidos (6%). O sistema 
consiste na geração de um campo eletromagnético em torno de um cabo, o qual emite 
sinais por fendas propositadamente existentes em sua blindagem. Os sinais são 
recebidos por outro cabo (sensor), também por fendas em sua blindagem. A detecção é 
volumétrica e se obtém com a interferência, causada pela intrusão no campo 
eletromagnético estabelecido. 
 
A figura a seguir ilustra de forma bem didática a aplicabilidade dos sensores na segurança de áreas 
e instalações: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
As modalidades abordadas admitem outras fontes para acionar seus princípios de funcionamento, 
como raios laser ou células fotoelétricas, por exemplo. O mais importante, porém, ao tratar dos 
meios eletrônicos, é lembrar que aos gestores da segurança de áreas e instalações compete 
apenas saber das modalidades existentes e acompanhar sua rápida evolução. Os aspectos e 
possibilidades eminentemente técnicos de cada tipo de segurança eletrônica existente devem ser 
buscados com os especialistas, estes sim, por necessidade de ofício, obrigados a conhecer técnica e 
profundamente o assunto. 
Vamos revisar os conhecimentos adquiridos analisando uma questão de um dos disputadíssimos 
concursos do Banco Central, meu órgão (Girão): 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 12 
91 
 
24. [CESGRANRIO – TÉCNICO DE SEGURANÇA – BACEN - 2010] O alarme é um equipamento 
de segurança eletrônica, exigido por lei como ação preventiva e ostensiva contra assaltos, 
sequestros e arrombamentos, entre outros. O sistema de alarme pode ser disparado por 
meio de acionadores de pânico silenciosos, fixos ou remotos, senhas de pânico ou sensores 
de presença. Os acionadores desses alarmes podem ser instalados em ambientes 
estrategicamente definidos e são do tipo 
(A) passivo – em que a detecção se dá por calor e movimento, combinando raio infravermelho 
com micro-ondas. 
(B) ativo – composto por módulo emissor e módulo receptor de luz ultravioleta, que dispara 
quando há corte de luz. 
(C) sísmico – dispositivo instalado em portas e janelas, composto por duas partes de metal, 
que capta as vibrações decorrentes de ataques a estruturas metálicas. 
(D) magnético – detecção digital de alta sensibilidade, que capta frequências típicas de ruídos 
e vibrações ambientais. 
(E) lux – dispositivo que capta a presença de luzes na área do acionador, ativando o alarme. 
 
Comentário: 
Item A - Lembra o conceito de segurança passiva? Revisando: a segurança passiva consiste 
em ações ou atividades da segurança de áreas e instalações com caráter eminentemente 
defensivo, tomadas contra ameaças ou riscos potenciais ou reais. 
Como exemplo de segurança passiva temos: o emprego de animais, equipes e equipamentos 
de filmagens, alarmes de intrusão e agentes descaracterizados. 
O alarme citado no enunciado é um alarmede intrusão de dupla tecnologia. Não é ativo, pois, 
para que ele dispare, é preciso haver uma diferença de calor, um movimento ou uma 
alteração de ondas. Esse é um dos bons exemplos de um tipo de segurança passiva! (Certo) 
Item B - Estamos diante de outro exemplo clássico de segurança passiva (e não ativa) o qual, 
além de não ser necessariamente ostensivo, não age ativamente a não ser que aconteça um 
corte de luz. (Errado) 
Item C - Ao estudar sobre os sensores, você viu aqui os principais deles e suas respectivas 
funcionalidades. Se der mais uma lindinha neles (e recomendo que faça isso!), você verá que 
o sensor sísmico realmente capta as vibrações de ataques às estruturas, mas não é composto 
por duas partes de metal. Quem tem essa composição como característica é o sensor do tipo 
magnético (Errado) 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 13 
91 
Item D - Caro aluno, ou o sensor é magnético ou é digital, não é verdade? Eis aí o erro do 
item! Além disso, não é função do sensor magnético captar frequência de ruídos. Quem o faz 
é o detector de ruídos. (Errado) 
Item E - Desconheço esse tal sensor do tipo lux. O que mais se aproximaria desse conceito é o 
sensor de IVP. (Errado) 
Gabarito: Letra “A” 
 
 
2.2. CIRCUITO FECHADO DE TELEVISÃO – CFTV 
O CFTV - Circuito Fechado de Televisão é um sistema de televisionamento que distribui sinais 
provenientes de câmeras localizadas em um local especifico, para um ponto de supervisão pré-
determinado, que chamamos de Centrais de Segurança. 
Os circuitos fechados de televisão (CFTV) são sistemas integrados de geração de som e imagem 
que permitem monitorar ambientes próximos ou remotos em tempo real. Operam com 
armazenamento de áudio e vídeo de vários ambientes simultaneamente, possibilitando expressiva 
economia de meios de toda natureza na segurança das áreas, instalações, dependências e 
ambientes. 
Este recurso é um importante aliado no sistema de proteção do empreendimento, pois possibilita 
através de uma enorme gama de recursos de segurança, além da identificação de pessoas e 
veículos, a geração de arquivos de imagens para consultas posteriores. As aplicações táticas do 
CFTV podem ser divididas em três níveis: 
 
 
Patrulhamento preventivo e ostensivo em áreas com grande concentração de público 
ou veículos: 
O objetivo é identificar situações de risco e ajudar as equipes de pronta resposta, 
segurança, a responder à ação de agressão com mais rapidez. É bom frisar, entretanto, 
que esta aplicação só será eficiente com a integração da equipe de segurança e o 
operador da Central de Segurança. Neste caso específico, as imagens devem ficar 
“acesas” 24 horas ao dia e a central deve identificar continuamente as pessoas, os 
veículos e as situações de risco. É um trabalho de equipe, onde o monitoramento por 
CFTV ajudará no controle de área. 
 
Gravação permanente de imagens em áreas patrulhadas 24 horas: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 14 
91 
O objetivo seria dissuasivo, já que a simples colocação do "espião” poderia inibir uma 
ação agressiva. Outro objetivo é o de registro de imagens para a elucidação de dúvidas 
comprovação de furtos e roubos. 
 
Emprego direto na substituição de mão-de-obra: 
O CFTV ter objetivo o de ser uma força de segurança. Esta é a aplicação mais complexa, 
pois sua eficácia e eficiência dependem da total integração com os demais sistemas de 
segurança, tais como controle de intrusão, iluminação, etc. 
 
Nesta última forma de aplicação, o CFTV pode ser utilizado como método de vigilância, operado 
eletronicamente, para controle à distância de portões perimetrais de veículos ou de pessoal. Essa 
possibilidade é particularmente indicada no controle de diversos portões que são utilizados. 
Outra aplicação do CFTV, que pode ser utilizada em conjunto com rondas da equipe de segurança, 
é a vigilância de docas e plataformas de carga e descarga. Esta utilização pode ser especialmente 
eficaz quando as operações de embarque e desembarque de mercadorias cobrem grandes áreas e 
o material que está sendo manuseado pode ser rapidamente surrupiado. 
O CFTV pode também ser utilizado no controle de identificação de pessoal e de veículos, sendo a 
câmera instalada para verificar e patrulhar respectivamente a área de acesso e a situação de risco. 
Em áreas de alta segurança, o CFTV pode, também, checar, em conjunto com o sistema de 
controle de acesso, se aquela pessoa autorizada a entrar é a mesma detentora do cartão. 
Esses sistemas normalmente utilizam câmeras de vídeo CCD (para produzir o sinal de vídeo), cabos 
ou transmissores/receptores sem-fio ou redes (para transmitir o sinal), e monitores (para visualizar 
a imagem de vídeo captada). 
Com o aumento gradativo da aplicação dos sistemas de CFTV, a indústria de segurança tem obtido 
avanços consideráveis produzindo uma linha completa de equipamentos como Time Lapses, 
multiplexadores, quads, iluminadores infravermelhos, Pan/Tilt, etc. Os desenvolvimentos mais 
recentes incluem câmeras com servidor web que utilizam a Internet para vigilância remota, e DVRs 
que são gravadores digitais que permitem a gravação das imagens facilmente em discos rígidos. 
A utilização deste recurso, como vimos, exige critérios para sua aplicação, pois sua característica 
prioritária de vigilância eletrônica sobre as áreas de abrangência deve considerar vários aspectos, 
inclusive ambientais tais como: iluminação no local, incidência de luz direta (o que provoca 
ofuscamento), distância a ser coberta, ângulo de visão, qual tipo e qualidade da imagem que 
queremos obter, se durante o dia apenas ou à noite também. 
Esses aspectos são extremamente importantes para se definir exatamente os tipos de 
equipamentos necessários à consecução das imagens pretendidas. Em tese, primeiramente, é 
necessário definir que tipo de imagem e como a queremos, para então decidir que tipo de câmera 
(características técnicas) e lente será necessário, qual o posicionamento adequado, se móvel ou 
fixa etc. 
Com o surgimento das câmeras em megapixels, já se obtém tranquilamente imagens panorâmicas 
a 1800 e 3600 integralmente. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 15 
91 
Alguns exemplos de recursos de CFTV: 
✓ Gravador digital de vídeo - grava as imagens em disco rígido; 
✓ Câmeras fixas (Day-Night, Infrared) - comuns e em megapixels com imagem panorâmica, 
para uso diurno, noturno ou ambos. 
✓ Câmeras móveis - PTZ e Speed Dome. 
✓ Mini câmeras - fixas e móveis, para uso diurno e noturno. 
✓ Placas de captura - instaladas em microcomputadores. 
✓ Servidores de vídeo - local ou transmissão remota. 
✓ Mesa controladora - para câmeras PTZ e Speed Dome. 
✓ Lentes - fixas, autoíris, zoom, varifocal, motorizada. 
✓ Software de gestão. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Um típico sistema de Circuito Fechado de Televisão (CFTV) 
Nos próximos tópicos, abordarei, de forma bem simples e objetiva, alguns dos principais aspectos 
e componentes técnicos do CFTV. Não se preocupe em memorizá-los ou decorá-los, pois eles não 
têm sido cobrados com tanta minúcia pela banca. O intuito será o de te dar uma ideia um pouco 
mais detalhada sobre os componentes do CFTV e, porque não, o de protegê-lo contra eventual 
gracinha da banca em sua prova. Sem stress, ok? 
Vamos lá: 
 
Alexandre Herculano, Lucas Guimarães,Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 16 
91 
2.2.1. As CÂMERAS de CFTV 
 
As câmeras são equipamentos destinados a converter níveis de iluminação e cor em sinais 
elétricos, seguindo certos padrões. Todas as câmeras possuem elementos (sensores) os quais são 
atingidos pela luz. Todo o sistema de visualização tem como ponto de inicio a câmera. 
A câmera cria a imagem através dos níveis de iluminação capturados do ambiente através da 
lente e do sensor de imagem CCD (dispositivo de carga acoplada). Essa imagem capturada é então 
processada e transmitida para o sistema de controle, como um quad, um multiplexador ou um 
DVR. 
A figura abaixo mostra um esquema interno de uma câmera de CFTV convencional: 
 
 
 
 
 
 
 
As câmeras, basicamente, podem ser dos tipos: fixa, dome e PTZ - Pan, Tilt e Zoom. Os padrões de 
vídeo são NTSC, PAL e SECAM. 
Uma câmera do tipo FIXA, que pode ser fornecida com uma lente fixa ou de foco variável 
(varifocal), é uma câmera cujo campo de visão é fixo quando for instalada. Uma câmera fixa é o 
tipo de câmera tradicional, no qual a câmera e a direção para a qual aponta são claramente 
visíveis. Esse tipo de câmera é a melhor opção para aplicações nas quais é vantajoso que a câmera 
esteja bem visível. Uma câmera fixa normalmente permite que as lentes sejam trocadas. As 
câmeras fixas podem ser instaladas em caixas de proteção projetados para instalação em interiores 
e exteriores. 
 
 
 
 
 
 
 
Uma câmera do tipo DOME, também chamada “minidome”, envolve essencialmente uma câmera 
fixa previamente instalada em dentro de uma pequena cúpula. A câmera pode ser direcionada 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 17 
91 
para apontar em qualquer direção. A principal vantagem deste tipo de câmera está em seu design 
discreto, passando despercebida, bem como no fato de ser difícil perceber a direção para a qual a 
câmera aponta. A câmera também é resistente a violações. 
Uma das limitações de uma câmera dome fixa, é que ela raramente vem com uma lente 
intercambiável, e mesmo que ela seja intercambiável, há poucas opções de lentes devido ao pouco 
espaço dentro da cúpula. Para compensar essa limitação, muitas vezes é fornecida uma lente de 
foco variável para permitir o ajuste do campo de visão da câmera. 
 
 
 
 
 
 
Uma câmera PTZ ou uma câmera dome PTZ pode se movimentar horizontalmente/verticalmente 
(pan/tilt) e aproximar ou afastar (zoom in/out) a imagem de qualquer área ou objeto. 
Muitas câmeras PTZ e câmeras dome PTZ aceitam a programação de várias posições predefinidas. 
Assim que essas posições forem programadas na câmera, o operador será capaz de ir de uma 
posição para a outra com grande rapidez. 
O acompanhamento automático é uma função inteligente de vídeo que detecta automaticamente 
uma pessoa ou um veículo em movimento, e o(a) segue dentro da área de cobertura da câmera. 
Esse recurso é especialmente útil em situações de vigilância não assistida, na qual a presença 
ocasional de pessoas ou veículos necessita de atenção especial. A função reduz consideravelmente 
o custo de um sistema de vigilância, pois são necessárias menos câmeras para cobrir uma cena. Ela 
também aumenta a eficácia da solução, pois permite que uma câmera PTZ ou uma câmera dome 
PTZ grave áreas de uma cena onde houver atividade. 
As câmeras PTZ são usadas principalmente em interiores e em aplicações que empregam um 
operador. O zoom óptico das câmeras PTZ normalmente varia de 10x a 26x. Uma câmera PTZ pode 
ser instalada no teto ou em uma parede. 
As câmeras de rede dome PTZ podem cobrir uma área extensa, aumentando a flexibilidade das 
funções de pan, tilt e zoom. Elas permitem movimentos horizontais (pan) contínuos de 360 graus, 
e movimentos verticais (tilt) normalmente de 180 graus. As câmeras dome PTZ são ideais para uso 
em instalações discretas, devido ao seu design, à instalação (especialmente em instalações no 
teto), e à dificuldade de perceber o ângulo de visão da câmera (as cúpulas podem ser 
transparentes ou fumê). 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 18 
91 
 
 
 
 
2.2.2. A ILUMINAÇÃO em CFTV 
 
Hoje em dia com o desenvolvimento de novos materiais, há no mercado lentes que transmitem 
com boa eficiência todo o espectro visível (transmite todas as cores) e, outras lentes que são 
próprias para transmissão do infravermelho, ou para a faixa do ultravioleta, ou para determinado 
comprimento de onda (monocromáticas). 
A luz é indispensável para sensibilizar o sensor CCD e a partir dele transformar as imagens em 
sinais elétricos. Logo, a qualidade de uma imagem depende do controle da entrada de luz no 
conjunto Lente/câmera. 
O tipo de local a ser monitorado e aplicação determinam o tipo de equipamento a ser utilizado. 
Para aplicações internas com iluminação garantida e maiores detalhes podem ser utilizadas 
câmeras coloridas. Já em locais externos com períodos de baixa iluminação é essencial o uso de 
câmeras P&B, pois sua sensibilidade é muito maior. 
Esta característica favoreceu o desenvolvimento de dois tipos de câmera popularmente 
conhecidos como Câmeras Day-Night e Câmeras Infrared. 
As Câmeras Day Night são câmeras que dão a possibilidade de visualizar no escuro, contanto que 
exista iluminação, e dependendo do modelo, pode até ser uma iluminação mínima. São projetadas 
para locais onde os níveis de iluminação podem variar significativa e regularmente. Desse modo, 
quando a iluminação é suficiente, estas câmeras utilizam o modo colorido; e, no caso de 
iluminação insuficiente para a tecnologia colorida operar eficientemente, a câmera 
automaticamente torna as imagens monocromáticas. 
As Câmeras com Infravermelho (Infrared) são câmeras que permitem a visualização do ambiente 
no escuro total. Leds de infravermelho em volta da lente possibilitam isso na câmera. Têm um 
custo mais alto em relação as outras câmeras, mas o benefício que elas trazem compensam o 
gasto. Elas também ficam monocromáticas quando fica escuro. 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 19 
91 
2.2.3. Os MONITORES de CFTV 
 
Os monitores utilizados em vigilância são essencialmente monitores de TV sem as funções de 
sintonização e áudio, constituindo-se a interface humana para o sistema de CFTV. Estes monitores 
aceitam várias formas de entradas de vídeo de uma câmera, matriz ou dispositivo de gravação, e 
convertem o sinal em uma figura visível na tela. 
A capacidade do monitor de prover uma imagem precisa e clara ao olho humano é o elemento-
chave para qualquer sistema de CFTV. 
Os principais tipos de monitores são: 
✓ Monocromático 
✓ Colorido 
 
Cada categoria de monitor é especialmente apropriada para uma ou mais aplicações. As aplicações 
típicas de vigilância utilizam monitores monocromáticos ou coloridos. 
Por muitos anos, as opções dos monitores de segurança limitaram-se ao CRT, aqueles famigerados 
tubões. Avanços na tecnologia geraram grande variedade de displays, tais como: 
✓ Plasma; 
✓ LCD (Liquid Crystal Display); 
✓ LED TV´s; 
✓ Touch Screens. 
 
 
 
 
 
2.2.4. O DISPOSITIVO MATRIZ (ou QUAD) 
 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, MarcosGirão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
1
 
 
 
 
 
 
 
 20 
91 
 
O Quad (Quad Splitter), também chamado de matriz é um dispositivo eletrônico que combina as 
imagens de várias câmeras e as mostra em um monitor divido em quatro quadros ao mesmo 
tempo. Normalmente, possui também um circuito que permite o sequenciamento das imagens 
como um sequencial o qual pode mostrar as imagens uma de cada vez. 
O Quad pode ser P&B ou colorido de acordo com as câmeras utilizadas e pode ser conectado a um 
monitor de CFTV, uma TV ou VCR. Alguns mais completos Quads possuem imagem em tempo real, 
ou seja, não existe retardo na visualização das imagens. Os modelos de menor custo possuem um 
retardo inerente à digitalização da imagem, mas nada que comprometa a visualização da imagem. 
Alguns fornecem a função freeze (congelamento), que permite que uma determinada cena seja 
congelada para visualização detalhada. Existem ainda modelos que permitem a função Zoom, ou 
seja, ampliação através da duplicação dos pontos de um quadro digitalizado, permitindo a 
visualização em tela cheia de um quadrante, previamente gravado. 
 
 
 
 
 
 
 
 
 
 
2.2.5. O Gravador Digital de Vídeo - DVR 
 
Tanto a gravação analógica como a digital correspondem à transferência dos dados da imagem do 
sinal de vídeo para uma mídia com o objetivo de armazenamento. Há algum tempo atrás, usava-se 
a gravação analógica em videocassetes, por exemplo. Atualmente, as gravações analógicas são 
pouco ou nada utilizadas, pois limitam as pesquisas dos eventos, além de os equipamentos 
contarem com reduzida capacidade de armazenamento. 
O DVR (Digital Video Recorder) ou, em outros termos, Gravador Digital de Vídeo, é um 
equipamento destinado à gravação de imagens de vídeo digitalmente em um disco rígido (HDD). 
Este HDD, usualmente interno, possui capacidades de 500 Gb, 1Tb (terabyte) ou mais para 
gravação. Permite ainda a configuração da resolução da imagem e tempo de gravação de acordo 
com a aplicação; gravação em tempo-real ou time-lapse também é disponibilizada. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
9
 
 
 
 
 
 
 
 21 
91 
Time-lapse é uma técnica muito usada em vídeo na qual um evento é fotografado em determinado 
período de tempo. 
A sobreposição de imagens antigas também é uma função que pode ser programada, de acordo 
com a necessidade. A gravação de eventos de alarme acionada somente após a detecção digital de 
movimento dentro de uma área pré-determinada do quadro de imagem, funções estas 
programáveis e aplicáveis de uma maneira muito mais fácil e confiável que as funções de gravação 
dos time-lapses. 
A detecção de movimento pode ser configurada a através da seleção de pontos no quadro de 
imagem, pontos estes que quando sofrem alteração no sinal de vídeo automaticamente iniciam a 
gravação do alarme. Como os DVRs gravam digitalmente, a qualidade de imagem permanece 
inalterada independentemente do número de reproduções e regravações. 
É possível ainda, localizar rapidamente imagens ou alarmes gravados através do sistema da 
procura por data/hora ou alarme, ou simplesmente analisando a gravação. Muitos modelos 
permitem ainda a gravação de pré-alarmes, ou seja, o sistema faz uma gravação continua das 
imagens, porém vai descartando estas imagens que somente serão aproveitadas caso ocorra uma 
situação de alarme, na qual estas imagens são inseridas antes da gravação do alarme. 
Outros modelos incluem um multiplexador incorporado, integrando as funções de gravação 
multiplexada dos sinais das câmeras, e recuperação com qualidade total nas informações, devendo 
ser levado em conta a quantidade de quadros por segundo ou fps (frames per second) para 
determinação na qualidade da atualização das imagens. 
Alguns equipamentos têm possibilidade de conexão por rede local (LAN) ou Internet (WEB), pois 
possuem integrada uma conexão de rede. 
 
 
 
 
 
 
 
2.2.6. O Padrão IP 
 
A indústria de CFTV movimenta-se em direção à comunicação digital em conformidade com os 
padrões de IP do IEEE 802. As câmeras padrão IP, cada vez mais presentes no mercado, são 
utilizadas exclusivamente para monitoramento via internet. A aplicação de vídeo sobre IP é 
estabelecida através de dois possíveis métodos: 
✓ Digitalização do vídeo de um dispositivo analógico e conversão do mesmo em vídeo IP, 
através dos encoders e; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
==19db15==
d
 
 
 
 
 
 
 
 22 
91 
✓ Utilização de câmeras IP. 
Uma das vantagens do vídeo IP é a possibilidade de integração aos sistemas de TI existentes. O 
vídeo IP pode ser transmitido a qualquer ponto da rede e armazenado nos servidores ou storages 
da rede. 
Cabe relembrar e ressaltar ainda o papel da Central de Segurançma (ou Central de 
Monirtoramento) nesse contexto. 
 
 
 
 
 
 
 
A Central de Segurança funciona para o CFTV com um grande olho e tem como principal função 
apoiar a segurança patrimonial, pois consegue ver pontos que a segurança patrimonial não 
consegue. 
É de responsabilidade da Central de Monitoramento também realizar backup de imagens 
importantes para investigação policial ou até mesmo para controle de ocorrências. 
Bom, o que tínhamos de mais importante para ser falado sobre CFTV (para fins de sua prova) é o 
que você acaba de estudar. 
Para finalizar, trago a figura abaixo, que nos traz um interessante resumo visual de um completo 
sistema moderno de CFTV: 
 
 
 
 
 
 
 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
b
 
 
 
 
 
 
 
 23 
91 
 
Vamos ver como esses últimos assuntos foram cobrados: 
 
 
[FCC – TECNICO SEGURANÇA – TRT/1ª – 2011] Dentre as modalidades de segurança 
planejadas para a aplicação em áreas e instalações, destacam-se a segurança física e a 
eletrônica. Com relação a essas duas modalidades, julgue os itens a seguir. 
25. A segurança física compreende qualquer meio, mecânico ou eletrônico, desde que 
identificável, a fim de coibir atitudes indesejáveis; porém não compreende, didaticamente, o 
emprego de pessoas, mesmo caracterizadas, pois pertence à outra modalidade de segurança. 
 
26. A segurança eletrônica que utiliza os meios mecânicos como portões e janelas é a medida 
atualmente menos utilizada em instalações, sendo dada prioridade ao emprego de pessoas 
caracterizadas ou não como agentes. 
 
27. A segurança física compreende todo o emprego de materiais e meios, exclusivamente 
mecânicos, como barreiras, cancelas e portões; já a segurança eletrônica se caracteriza pelo 
emprego de meios exclusivamente eletrônicos, como circuitos fechados de câmeras de 
televisão. 
 
28. A segurança eletrônica pode ser caracterizada pelo uso em conjunto de dispositivos 
técnicos capazes de emitir sinais sobre a ocorrência de eventos, advertindo sobre sua 
ocorrência, sendo composta, genericamente, por um sensor, uma central de processamento e 
outra de monitoramento. 
 
Comentário 25: 
Errado! A segurança física está relacionada aos instrumentos materiais, isto é, os meios 
materiais empregados pelos gestores da segurança física e patrimonial para prover a 
segurança das áreas, instalações, dependências e ambientes. 
Todo e qualquer artifício, desde que fisicamente materializado nas áreas e instalações, pode 
ser consideradocomo meio de segurança física. Assim, o próprio serviço de vigilância, os 
controles de acesso e até os meios de segurança eletrônicos podem ser considerados 
instrumentos de segurança física, desde que ostensivos e perfeitamente identificáveis. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
1
 
 
 
 
 
 
 
 24 
91 
As pessoas, portanto, podem ser consideradas como segurança física, desde que ajam 
caracterizados, ou seja, trajados com indumentária compatível, portando ou se utilizando de 
material que permita sua identificação e localização e que demonstre sua finalidade. 
Gabarito: Errado 
 
Comentário 26: 
Não há como falar sobre Segurança de Áreas e Instalações sem falarmos, é claro, da 
segurança eletrônica, hoje uma grande ferramenta auxiliar para a proteção de 
empreendimentos. 
Em se tratando de recursos eletrônicos, um dos principais objetivos que podemos apontar é a 
utilização deles principalmente como meios de detecção, de identificação, de controle das 
áreas protegidas e de obtenção de informações gerenciais de segurança. 
Os meios eletrônicos merecem grande atenção por estarem diretamente ligados à 
inteligência do sistema de proteção do empreendimento. A assertiva erra ao afirmar que os 
meios eletrônicos são medidas menos utilizadas em instalações. Muito pelo contrário! 
Gabarito: Errado 
 
Comentário 27: 
É errado afirmar que a segurança física se caracteriza pelo emprego exclusivo de meios 
mecânicos. É caracterizada também por fechaduras, barreiras e pessoas. 
E outra: a segurança eletrônica não se caracteriza pelo emprego de meios exclusivamente 
eletrônicos, como circuitos fechados de câmeras de televisão. Os sistemas de segurança 
eletrônicos modernos compõem-se também normalmente de sensores, centrais de 
processamento e centrais de monitoramento. 
Gabarito: Errado 
 
Comentário 28: 
Agora sim estamos diante de uma assertiva certinha! Foi o que acabamos de ver nos 
comentários anteriores. 
Gabarito: Certo 
 
29. [FCC – TECNICO JUDIC. SEG. E TRANSPORTES – TRF/2ª– 2012] NÃO é considerada 
medida preventiva de segurança física o emprego, em uma edificação, de 
(A) catracas com senhas. 
(B) animais de vigia, como cães bravos. 
(C) câmeras de circuito fechado de televisão dissimuladas. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
5
 
 
 
 
 
 
 
 25 
91 
(D) portas rotatórias com detectores de metais. 
(E) muros com fossos alagados. 
 
Comentário: 
Lembre-se: todo e qualquer artifício, desde que fisicamente materializado nas áreas e 
instalações, pode ser considerado como meio de segurança física. Assim, o próprio serviço de 
vigilância, os controles de acesso e até os meios de segurança eletrônicos podem ser 
considerados instrumentos de segurança física, desde que ostensivos e perfeitamente 
identificáveis. 
Sem se expor demasiadamente para não comprometer sua própria integridade e finalidade, a 
segurança física deve evitar a dissimulação, ou seja, deve evitar estar demasiadamente 
escondida ou camuflada. 
Apesar de não ser do Cespe, a questão é bem interessante para revermos pontos 
importantes e consolidarmos o aprendizado. Ela nos pede o item errado, ou seja, que não 
representa uma medida de segurança preventiva. 
Vamos analisá-los: 
Item A - As catracas são usualmente empregadas no controle de acesso de pessoas e exigem, 
para tanto, apenas seu direcionamento. Normalmente requerem uma atividade anterior 
(cadastramento com captura de imagem, por exemplo) que distribua um instrumento de 
acionamento (cartão, bilhete, crachá etc.). Quando informatizadas, facultam um grande 
volume de dados de interesse dos profissionais de segurança. É óbvio, portanto, que são 
equipamentos de segurança preventiva. (Certo) 
Item B - O reforço de animais pode ser tanto uma medida de segurança passiva, como 
também, é claro, de segurança ativa. O uso ou o aumento do número de animais na 
Segurança das Áreas e instalações, utilizando-os para o ataque (cães), para alarme (gansos, 
marrecos) ou ação (cavalos) reforçam preventivamente as medidas de segurança. (Certo) 
Item C - Opa! Câmeras de circuito fechado de televisão sim, mas dissimuladas não! A 
segurança física deve evitar a dissimulação, ou seja, deve evitar estar escondida ou 
camuflada. (Errado) 
Item D - As portas rotatórias com detectores de metais são excelentes meios preventivos de 
segurança e suas aplicações são numerosas e geralmente bem conhecidas. (Certo) 
Item E - As barreiras, como meios de segurança física, internos ou externos, são acidentes 
naturais do terreno, construções ou artifícios normalmente mais apropriados para emprego 
em áreas extraprédios. Têm uma funcionalidade preventiva, subdividindo-se em barreiras 
naturais, artificiais e animais. Como exemplos de barreiras artificiais temos os muros, cercas, 
grades, alambrados, tonéis, cavaletes, fossos, valas e valões, os próprios prédios e 
construções diversas. (Certo) 
Gabarito: Letra “C” 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 26 
91 
30. [CESGRANRIO – INSPETOR DE SEGURANÇA JR. – PETROBRÁS – 2011] Encontram-se, no 
Circuito Fechado de TV, as câmeras e lentes com diversas medidas, que juntas processam as 
imagens para o sistema. A função da lente em uma câmera de CFTV é 
(A) definir o foco da imagem na chegada do cabo coaxial à câmera. 
(B) centralizar a imagem na saída da câmera. 
(C) evitar chuviscos na transmissão, garantindo qualidade na imagem gerada. 
(D) garantir nitidez de imagens, tanto nas transmissões P&B quanto nas coloridas. 
(E) definir profundidade da imagem e de seu ângulo de abertura. 
 
Comentário: 
Questão rara sobre o CFTV e que também nos ajuda para uma revisãosinha. Para respondê-
la, vamos repetir a nossa figurinha esquemática de uma câmera: 
 
 
 
 
 
Item A – Estranho, pois como você pode ver na figura, não é pelo cabo coaxial (saída BNC) 
que a imagem chega à câmera. Como pode a lente da câmera definir o foco de uma imagem 
que chega por um cabo coaxial?? Item sem nexo! (Errado) 
Item B – Outra invenção da banca! A lente é um dispositivo de entrada. Ela é quem recebe as 
cores e as imagens e as leva para serem interpretadas pelo sensor CCD. Ela até tem a função 
de centralizar, mas não na saída da câmera. (Errado) 
Item C – Não é a lente a responsável por evitar chuviscos na transmissão. Todo o sistema tem 
que estar bem configurado e instalado para que esses problemas sejam evitados. (Errado) 
Item D – Essa é uma função do sensor de CCD. É ele quem faz a codificação das imagens e as 
envia para o microprocessador da câmera, que por sua vez as envia, via saída BNC, para o 
dispositivo Quad. (Errado) 
Item E – Certíssimo! Analisando a figura acima, você há de concordar comigo que essa é de 
fato a função de uma lente: definir profundidade da imagem e de seu ângulo de abertura. 
(Certo) 
Gabarito: Letra “E” 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 27 
91 
3 - O CONTROLE DE ACESSOS 
O controle de acessos é mais um dos importantes procedimentos a serem planejados e 
executados pela segurança de áreas e instalações. 
E mais: é disparado um dos assuntos mais cobrados em provas, seja qual for a organizadora! 
Para começar, a primeirae importantíssima informação: 
 
 
 
➢ Compreende todas as atividades, medidas e procedimentos dos quais resultem, específica 
ou acessoriamente, limitação e/ou controle de circulação ou de acesso, de TUDO e de 
TODOS, no âmbito de uma instituição. Limita e controla, portanto, não só a circulação e o 
acesso de pessoas, mas de veículos, visitantes, material, documentos, inclusive de dados e 
informações (os "conhecimentos"). 
 
 
Logo, quaisquer procedimentos, meios, agentes ou artifícios podem ser utilizados como 
limitadores e/ou controladores de circulação e acesso. Algumas restrições que constituem 
importantes formas de controle de fato resultam de rotinas estabelecidas, porém, com outros fins 
específicos. São resultados de caráter meramente acessório, representando na verdade 
subprodutos dos objetivos que prioritariamente tais restrições buscam alcançar. 
Outras, ao contrário, têm necessária e principalmente a finalidade de limitar e controlar a 
circulação e o acesso de tudo e de todos fazendo-o mediante emprego de meios especificamente 
designados para esse fim. 
Na segurança de áreas e instalações, a limitação e o controle se estabelecem mais intensamente 
sobre a circulação das pessoas, tanto funcionários da própria instituição como visitantes, sobre o 
trânsito de veículos, orgânicos ou não, e sobre o acesso às áreas e instalações, quaisquer que 
sejam. Para tanto, variadas modalidades de controles de acesso, procedimentais ou propriamente 
ditos, podem ser utilizadas. 
 
3.1. OS CONTROLES DE ACESSO PROCEDIMENTAIS 
Como sugere o próprio nome, são restrições impostas por meio de procedimentos. As limitações 
de circulação ou acesso que impõem são acessórias, isto é, resultam de ações desencadeadas com 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 28 
91 
outra finalidade (uma secretária, por exemplo, além de secretariar, controla o acesso à sala do seu 
chefe). 
Consideram-se controles de acesso procedimentais protocolos, adesivos, auxiliares, buttons, 
crachás, credenciais, passes de trânsito livre e códigos de cores, além do uso de uniformes, 
convenções, normas gerais de ação, isto é, tudo que, empregado, tenha como conseqüência 
específica ou acessória alguma forma de restrição à circulação e/ou ao acesso. 
Tendo em vista seu viés normalmente acessório, devem ser tratados quando da normatização dos 
procedimentos. 
Uma questãozinha para praticar: 
 
 
31. [CESPE – TEC. SEGURANÇA JUDICIÁRIA – TJDFT – 2008] A identificação de funcionários 
mediante o uso de crachás é considerada atualmente o único método eficaz para o controle 
de entradas, devendo ser abolidos os demais dispositivos, por falta de segurança. 
 
Comentário: 
Falar que o único método EFICAZ de controle de acesso é a identificação por crachás é 
exatamente contrariar aquilo que você acabou de estudar! 
Só para relembrar, temos vários outros, e não menos importantes, métodos de controle de 
acesso. São eles: protocolos, adesivos auxiliares, buttons, crachás, credenciais, passes de 
trânsito livre e códigos de cores, além do uso de uniformes, convenções, normas gerais de 
ação. 
Gabarito: Errado 
 
 
3.2. CONTROLES DE ACESSO PROPRIAMENTE DITOS 
 Estes tipos de controles são meios empregados com a finalidade específica de estabelecer 
restrições à circulação e/ou ao acesso. Diferentemente dos controles procedimentais, estabelecem 
limitações resultantes de sua própria destinação. 
Considerando a natureza do meio empregado, os controles de acesso propriamente ditos podem 
ser: 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 29 
91 
 
 
Pessoais: empregam especificamente as pessoas como meio de controle; 
Instrumentais: meios materiais diversos ou; 
Mistos: a combinação de ambos para exercer as restrições a que se destinam. 
 
Logo, um vigilante em atividade de ronda constitui um controle pessoal; uma cancela automática, 
um controle instrumental; se operada por uma pessoal, um controle misto. 
Os controles pessoais podem ser total ou parcialmente exercidos por pessoal orgânico ou 
terceirizado, ou ainda, por ambos de forma simultânea, reservando-se para o pessoal das próprias 
instituições aqueles controles considerados mais sensíveis e importantes. 
Embora constitua uma das modalidades mais simples e menos técnicas, é das mais empregadas, e, 
não raro, a única passível de ser utilizada com eficiência e eficácia em determinadas situações. 
Os controles instrumentais são exercidos por uma grande variedade de meios e vão desde os mais 
simples, como uma singela cancela ou até mesmo o próprio relógio de ponto, aos mais complexos, 
como os sistemas biométricos de leitura da íris ou da face. 
O nível de segurança exigido pelas áreas e instalações, a intensidade do fluxo (seja de pessoas, 
veículos ou bens), as exigências tecnológicas e de pessoal, o ramo de atividade, o grau de 
sensibilidade dos segredos da empresa e a vizinhança/arredores são, decerto, algumas variáveis 
importantes do ponto de vista técnico, na avaliação dos controles a serem instalados. 
Outros fatores, de natureza diversa, são igualmente importantes, como a filosofia e as políticas de 
segurança, o porte da empresa, a disponibilidade de recursos financeiros, o planejamento 
estratégico, o momento comercial da empresa e de seu segmento de atividade. Enfim, 
considerações menos técnicas e mais conjunturais, todavia determinantes para a escolha da 
modalidade de controle ideal ou, ao menos, circunstancialmente adequada. 
Ao profissional de segurança cabe dominar profundamente o emprego das modalidades de 
controle procedimentais e pessoais, uma vez que estão intimamente relacionadas com sua 
atividade-fim. No que se refere aos controles instrumentais, cabe ao profissional conhecer as 
possibilidades operacionais gerais dos tipos mais comuns, inclusive os tecnologicamente mais 
avançados, reservando as características técnicas para especialistas, devidamente cadastrados, em 
listagem própria e atualizada. 
Em face do exposto, apresentamos, a seguir, alguns tipos de controles de acesso que empregam 
pessoas ou meios instrumentais. Vou mostrá-los inicialmente os diversos meios para verificação 
das formas de identificação dos usuários. São sistemas simples e rápidos, mais voltados para a 
checagem da autenticidade dos instrumentos de identificação apresentados (como cartões, 
identidades funcionais ou crachás) e das informações neles inseridos como (senhas, números, 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 30 
91 
tarjas magnéticas ou códigos de barras) do que propriamente para identificação individual do 
usuário. 
Assim, tais verificações podem ser realizadas por: 
➢ Portarias: normalmente, mais do que simplesmente controlar, orientam o acesso das 
PESSOAS e dos VEÍCULOS para as áreas e instalações desejadas. É exatamente a partir delas 
que se iniciam os controles procedimentais (adesivos, buttons, crachás e uniformes. por 
exemplo) e todas as atividades passam a se sujeitar às demais regras de segurança da 
instituição. Podem ser principais ou secundárias e empregam meios específicos de controle, 
particularmente por pessoal, que não pode ser desviado para qualquer outro fim. Devem 
evitar o emprego de controles mais sofisticados e técnicos. A continuidade de fluxo é uma 
de suas principais preocupações, especialmente nos momentos de pico (entrada e saída de 
RH).Não devem abrigar recursos (pessoas, materiais, equipamentos etc.) que não sejam 
estritamente necessários à sua rotina de trabalho. Assim, dependências como controle do 
CFTV, sala dos vigilantes, de motoristas, auxiliares e sala de armas, salvo imperiosa 
necessidade ou absoluta falta de opção, não devem ser localizadas nas portarias. 
➢ Cancelas: mais apropriadas para controle de VEÍCULOS. Podem ser manuais ou 
automatizadas e, por serem altamente vulneráveis, convém que sejam integradas a outros 
meios, além dos que empregam apenas o pessoal (CFTV e catracas, por exemplo). 
➢ Portas, portões e portais: mais apropriados para controle de PESSOAS. Assim como as 
cancelas, podem ser manuais ou automatizados e, por sua alta vulnerabilidade, convém que 
sejam integrados a outros meios, além dos que só empregam o pessoal (CFTV e catraca, por 
exemplo). Os diversos sistemas podem utilizar portas duplas (chamadas controles de eclusas 
ou simplesmente de eclusas), giratórias (normais ou de torniquetes) ou corrediças, entre 
outras, e ainda portais detectores de metais, inclusive associados a detectores manuais 
(“frigideira") e máquinas de raios X. 
➢ Claviculário: são locais especialmente designados para GUARDA DE DISPOSITIVOS 
UTILIZADOS NO ACESSO a dependências e no uso de veículos e equipamentos (chaves, 
cartões, senhas etc.). São utilizados para reunir e/ou recolher dispositivos utilizados 
diariamente (chaves de veículos, por exemplo) ou manter sob rígido controle as cópias 
(segundas vias) de dispositivos em uso, para o caso de extravio, roubo, furto e etc. Devem 
ser atualizados e avaliados sistemática e rotineiramente, além de salvaguardados por 
procedimentos e medidas que garantam sua inviolabilidade e rigoroso controle de sua 
utilização. 
➢ Guaritas: mais utilizadas nos limites perimetrais, áreas extensas, afastadas ou locais ermos. 
Convém que sejam suspensas, cobertas por outros itens de segurança (CFTV, por exemplo), 
possuam meios de comunicações e permitam o acionamento de alarmes, além de 
proporcionarem um nível mínimo de conforto para o usuário. 
➢ Catracas: usualmente empregadas no controle de acesso de PESSOAS, exigem, para tanto, 
apenas seu direcionamento. Normalmente requerem uma atividade anterior 
(cadastramento com captura de imagem, por exemplo) que distribua um instrumento de 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 31 
91 
acionamento (cartão, bilhete, crachá etc.). Quando informatizadas, facultam um grande 
volume de dados de interesse dos profissionais de segurança. 
➢ Rondas: são sistemas de AVALIAÇÕES MÓVEIS, que fazem verificações das medidas 
estabelecidas e realizam checagens sobre o cumprimento ou não dos procedimentos 
previstos. Contemplam todas as modalidades de controle de acesso ou de segurança 
empregados e são normalmente definidas de forma sistematizada, embora admitam 
realizações inopinadas. 
➢ Cartões: são sistemas bastante empregados hoje, pelo baixo custo e pela variedade de 
possibilidades que oferecem os softwares que lhes dão suporte. Podem ser de memória (de 
contato) ou de proximidade (sem contato), para leitura de códigos de barras, de tarjas 
magnéticas ou de chip inteligente. Oferecem confortável nível de segurança para 
determinadas AIDA. Sua principal vulnerabilidade, porém, está na possibilidade de uso por 
pessoas, não autorizadas, seja por clonagem, extravio, furto ou roubo. 
➢ "Passa-pacotes": são sistemas voltados para controle de acesso de volumes, que impedem 
o contato pessoal entre entregador, recebedor, permitindo apenas a entrada do objeto. 
Podem ser agravados com equipamentos de raios X ou detectores de metal, de explosivos 
etc. 
➢ Porteiros eletrônicos (com vídeo ou não): largamente utilizados, dependendo da tecnologia 
conferem variadas possibilidades de controle. Tendo em vista o alto grau de vulnerabilidade 
que impõem, entretanto, convém que sejam protegidos e agravados com outros meios de 
segurança disponíveis (CFTV e botões de pânico, por exemplo). 
➢ Detectores de metais: são aparelhos eletrônicos que se destinam a encontrar metais tanto 
na indústria, como nas áreas de pesquisa e segurança. As aplicações de detectores de metal 
são numerosas e geralmente bem conhecidas. Os detectores de metais shadow têm o 
funcionamento baseado na variação do fator de mérito do circuito ressonante motivado 
pela passagem de um metal no campo eletromagnético de uma bobina. 
➢ Sistemas de Raios-X: enquanto você passa pelo detector de metais, seus pertences passam 
pelo sistema de raios-X. Uma esteira rolante carrega cada item pela máquina de raios-X. 
Esses raios são como uma luz, que se assemelham às ondas eletromagnéticas, mas possuem 
mais energia. Desse modo, podem penetrar em muitos materiais. 
 
Para reforçar o aprendizado, mais uma questãozinha: 
 
 
32. [CESPE – TEC. SEGURANÇA JUDICIÁRIA – TRE/AL – 2004] A ronda das guardas móveis 
deverá ser realizada sempre em horários predefinidos, para que se estabeleça um padrão no 
procedimento do plano de segurança adotado e se previnam possíveis ocorrências criminosas. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 32 
91 
 
Comentário: 
Você acabou de ver que as rondas móveis podem ser feitas de forma inopinada, ou seja, sem 
horário pré-definido. Não é interessante que as rondas móveis aconteçam sempre no mesmo 
horário. A rotina é considerada hoje pela doutrina a maior inimiga dos sistemas de segurança. 
Nunca se esqueça disso!! 
Gabarito: Errado 
 
Além dos controles até aqui apresentados, é possível utilizar outros, especificamente voltados para 
a identificação individual dos usuários, o que dificulta sobremaneira as fraudes praticadas contra 
as várias formas de verificação de identidades. Para tanto, esses controles empregam sistemas de 
identificação biométricos, que comparam as características físicas apresentadas por um usuário 
com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou 
não como um dos usuários cadastrados. 
A seguir, apresento algumas modalidades de equipamentos que realizam a citada leitura 
biométrica. Como estão muito em moda hoje em dia, vale a pena debruçar-se um pouquinho 
neles, pois são bons de prova! 
 
 
 
Identificação da íris: consiste na identificação da PARTE COLORIDA DOS OLHOS, a qual 
guarda características individuais que são únicas para cada pessoa, É extremamente 
precisa, pois a íris não sofre alterações pelo tempo ou por lesões. 
 
Identificação da retina: consiste na identificação da PARTE DO FUNDO OLHO, que, tal 
qual a íris, guarda características individuais também únicas para cada pessoa. É a 
identificação biométrica mais precisa, embora provoque certo desconforto no momento 
da leitura. 
 
Identificação datiloscópica: consiste na identificação das IMPRESSÕES DE TODOS OU DE 
UM DOS DEDOS, as quais guardam características individuais igualmente únicas para 
cada pessoa. Por ser uma modalidade de identificação mais antiga, é um sistema mais 
barato e muito utilizado, embora admita uma margem de erro de aproximadamente 5% 
(cinco por cento). 
 
Identificação da face: consiste na leitura de PONTOS DELIMITADORES DA FACE para 
definição de tamanhos, proporções, formas e distâncias. Identifica as pessoas, ainda que 
a face tenha sido alterada por barba, bigodes, sobrancelhas, cor ou cortes de cabelo 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
169448533 
91 
diferentes. É uma técnica muito nova e que não causa desconforto algum por ser uma 
modalidade de leitura pró-ativa, ou seja, que dispensa o usuário de dirigir-se ao ponto 
de identificação (pode ser realizada a distância). 
 
Geometria da mão: consiste na utilização de imagens da GEOMETRIA DA MÃO, PALMA 
E DEDOS POR SCANNERS, para identificar as pessoas. O funcionamento é analógico e 
exige posicionamento correto da mão para a leitura. 
 
Identificação da voz: consiste na utilização da ANÁLISE DE PADRÕES DE VOZ para a 
identificação das pessoas. É um sistema já bastante utilizado, até mesmo em telefonia 
celular, embora exija perfeita reprodução do padrão de voz utilizado e sofra grave 
influência dos sons locais, que podem até inviabilizar seu emprego. 
 
Senhas: embora não haja consenso sobre tal entendimento, podem ser considerados 
como uma "espécie" de identificação biométrica. Uma vez que, embora não 
identifiquem o usuário por meio de suas características físicas, o fazem por intermédio 
do RECONHECIMENTO DE UMA SENHA INDIVIDUAL, ALFANUMÉRICA. Têm sido muito 
utilizadas e proporcionam um nível de segurança confortável para a determinadas áreas 
e instalações. 
 
A figura abaixo ilustra um exemplo de aplicação de um sistema de controle de acessos que engloba 
boa parte dos dispositivos aqui estudados: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 34 
91 
Pronto! Feito esse overview do tema "controle de acessos", vamos então dar uma olhada um 
pouco mais detalhada nos procedimentos específicos recomendados para cada um dos tipos 
clássicos de controle de acesso: o de pessoas, o de materiais e o de veículos. 
 
3.3. CONTROLE DE ACESSO DE PESSOAS 
Trata-se do controle de acesso exercido por certos profissionais, como ascensoristas, porteiros, 
recepcionistas, secretárias, chefes de gabinetes e ainda determinados agentes de vigilância 
estáticos ou móveis, que incluem até o emprego de animais. No controle do acesso de pessoas o 
segurança deve seguir determinados procedimentos que garantam a segurança das instalações e 
de todos que estejam envolvidos no sistema (colaboradores, visitantes, clientes, fornecedores 
etc.). 
Para tanto seguem alguns mandamentos indispensáveis: 
✓ Fazer a inspeção visual, procurando analisar e memorizar as características das 
pessoas, mostrando-se atento, pois tal comportamento garante a prevenção, uma 
vez que qualquer pessoa mal intencionada perde o interesse de agir quando percebe 
que foi observada antes de se aproximar; 
✓ Fazer a abordagem, preferencialmente à distância, procurando obter e confirmar 
todos os dados necessários ao efetivo controle do acesso; 
✓ Nunca julgar as pessoas pela aparência, pois as quadrilhas de criminosos procuram 
induzir o segurança a erro. Levar sempre em consideração se é pessoa desconhecida, 
e mesmo sendo conhecida, caso esteja acompanhada de desconhecido, deve-se agir 
com maior critério; 
✓ Fazer a identificação pessoal, exigindo a apresentação de documento emitido por 
órgão oficial e que possua fotografia. Ex: RG, reservista, passaporte, nova CNH, 
identidades funcionais etc. Obs.: A Lei Federal 5.553/68, alterada pela Lei Federal 
9.453/97, estabelece que nos locais onde for indispensável a apresentação de 
documento para o acesso será feito o registro dos dados e o documento 
imediatamente devolvido ao interessado; 
✓ Anunciar o visitante ao visitado e, sendo autorizado seu acesso certificar-se de quem 
partiu a autorização; 
✓ Fazer o devido registro dos dados; 
✓ Cumprir às normas estabelecidas internamente. 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 35 
91 
 
 
➢ Para a EFETIVA SEGURANÇA NO CONTROLE DE ACESSO é indispensável a instalação de 
MEDIDAS ESTÁTICAS (Circuito Fechado de TV, Botão de Pânico, aparelhos de controle com 
base na biometria, etc.) e TREINAMENTO CONSTANTE dos profissionais de segurança. 
 
 
Tais restrições são de inequívoca importância, visto que proporcionam expressiva economia de 
meios e permitem participação no direcionamento e controle da rotina Institucional, "filtrando" 
desta os aspectos considerados mais relevantes para encaminhamento às pessoas certas. 
Constituem, portanto, uma forma efetiva de controle de acesso e circulação, que não deve ser 
jamais desprezada. 
Vamos praticar: 
 
 
33. [UEM – AGENTE DE SEGURANÇA – 2010] O Agente de Segurança, quando for designado 
para trabalhar em local que existirem normas e procedimentos específicos para o acesso de 
pessoas, deve: 
(A) Obedecer à risca as normas e procedimentos para acesso de pessoas visitantes ao prédio, 
não abrindo exceção para qualquer pessoa. 
(B) Qualquer pessoa visitante poderá ter acesso ao prédio sem que sejam seguidos as normas 
e procedimentos. 
(C) Quando se tratar de uma pessoa que só o agente de segurança conhece, não haverá 
necessidade de aplicar as normas e procedimentos para visitantes. 
(D) As normas e procedimentos para acesso de pessoas visitantes ao prédio não se aplica para 
os ex-servidores que trabalharam no local. 
(E) As normas e procedimentos para acesso de pessoas visitantes ao prédio serão as mesmas 
para os servidores que trabalham no local. 
 
Comentário: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 36 
91 
Item A - Um controle de acesso de pessoas bem planejado é aquele que cumpra todas as 
normas e procedimentos e o interessante, para uma melhor segurança, é que não haja 
exceções no controle. (Certo) 
Item B - Que perigo para a segurança traz a afirmativa desse item!! Visitantes sem acesso 
controlado e normas e procedimentos desobedecidos não fazem parte de uma segurança 
que presta um serviço sério. (Errado) 
Item C - Não existem normas e procedimentos de segurança sérios que dispensem privilégios 
de acesso a qualquer pessoa em uma empresa. (Errado) 
Item D - Mesma explicação do item anterior. (Errado) 
Item E - Não é interessante que normas e procedimentos sejam os mesmos para visitantes e 
servidores do órgão, afinal de contas os servidores já gozam de certos controles. (Errado) 
Gabarito: Letra “A” 
 
 
3.4. CONTROLE DE ACESSO DE MATERIAIS 
No tocante ao acesso de materiais, tanto na entrada como na saída do estabelecimento, deve 
haver um rígido controle por parte da equipe de segurança, visando garantir a proteção do 
patrimônio e também moralizar a atividade de segurança através da demonstração de eficiência. 
Os procedimentos mais recomendados são os seguintes: 
 
Entrada de Materiais: 
✓ Fazer inspeção visual e identificar de forma completa o entregador; 
✓ Verificar a quem se destina, pela nota fiscal, confirmando a previsão de entrega e 
solicitando seu comparecimento para o recebimento; 
✓ Fazer o registro do entregador, da mercadoria que entrou, inclusive do responsável pelo 
recebimento, pois não há melhor forma de controle e de prova que o registro. 
 
Saída de Materiais: 
✓ Fazer a inspeção visual e a identificação de quem está saindo com o material; 
✓ Fazer a conferência do material de acordo com o documento de autorização de saída; 
✓ Fazer o registro dos dados. 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 06
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485

Continue navegando