Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital Autor: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) 21 de Setembro de 2020 1 91 Apresentação ........................................................................................................................ 1 2 - SEGURANÇA ELETRÔNICA PARA PROTEÇÃO DE EMPREENDIMENTOS ............................ 2 2.1. Detecção de Alarmes Perimetrais e Internos .......................................................................... 4 2.2. Circuito Fechado de Televisão – CFTV ................................................................................... 13 3 - O CONTROLE DE ACESSOS .............................................................................................. 27 3.1. Os Controles de Acesso PROCEDIMENTAIS ........................................................................... 27 3.2. Controles de acesso PROPRIAMENTE DITOS ........................................................................ 28 3.3. Controle de Acesso de PESSOAS............................................................................................ 34 3.4. Controle de Acesso de MATERIAIS ........................................................................................ 36 3.5. Controle de Acesso de VEÍCULOS .......................................................................................... 37 3.6. Controle de Acesso - Outras Áreas ........................................................................................ 40 3.7. Os Controles de ENTRADAS .................................................................................................. 40 4 - QUESTÕES DE SUA AULA ................................................................................................ 74 5 - GABARITO ....................................................................................................................... 90 APRESENTAÇÃO Olá, caro aluno! Vamos dar continuidade a aula passada! Segurança Corporativa Estratégica: ➢ Identificação, emprego e utilização de equipamentos eletrônicos de segurança: sensores, sistemas de alarme, cercas elétricas, CFTV (circuito fechado de televisão). Sigamos em frente! Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 2 91 2 - SEGURANÇA ELETRÔNICA PARA PROTEÇÃO DE EMPREENDIMENTOS Não há como encerrar o assunto sobre Segurança de Áreas e Instalações sem falarmos, é claro, da segurança eletrônica, hoje uma grande ferramenta auxiliar para a proteção de empreendimentos. Lembre-se que a segurança física está relacionada aos instrumentos materiais, isto é, os meios materiais empregados pelos gestores da segurança de áreas e instalações (ou física e patrimonial como queira) para prover a segurança das áreas, instalações, dependências e ambientes. Esses instrumentos têm, portanto, existência devidamente localizável e finalidade inequivocamente identificável (ostensividade), para bem cumprir sua destinação. Dessa forma, vimos que todo e qualquer artifício, desde que fisicamente materializado nas áreas e instalações, pode ser considerado como meio de segurança física. Assim, o próprio serviço de vigilância, os controles de acesso e até os meios de segurança eletrônicos podem ser considerados instrumentos de segurança física, desde que ostensivos e perfeitamente identificáveis. Pois bem, vou aqui apresentar-lhe alguns conceitos e recursos eletrônicos utilizados na proteção de empreendimentos os quais têm a finalidade de explorar medidas capazes de minimizar os riscos no ambiente empresarial. Caro aluno, a esta altura do campeonato não é mais novidade para você o princípio fundamental de que não existe segurança absoluta e que o sistema de proteção deve estar alinhado aos objetivos do negócio de forma a protegê-lo sem, no entanto, impedir a normalidade e desempenho das operações. Lembre-se que segurança faz parte do negócio, assim como as demais áreas do empreendimento. Em se tratando de recursos eletrônicos, um dos principais objetivos que podemos apontar é a utilização destes, principalmente como meio de: ▪ Detecção ▪ Identificação ▪ Controle das áreas protegidas Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 3 91 ▪ Obtenção de informações gerenciais de segurança. No desenho da arquitetura geral de um sistema de segurança, os recursos eletrônicos são normalmente complementares aos demais, mas num cenário mais otimista, com maiores investimentos financeiros e que exijam visual menos agressivo, seguramente essa relação pode ser inversa. É importante salientar que todo sistema de proteção deve ser adequadamente planejado, cada recurso deve ser previamente estudado, porém, os meios eletrônicos merecem grande atenção por estarem diretamente ligados à inteligência do sistema de proteção do empreendimento, o que os tornam muito vulneráveis. Boa parte dos equipamentos eletrônicos empregados em sistemas de segurança deve cumprir um papel que geralmente é desempenhado por alguns sentidos humanos como, por exemplo, a visão, a audição e olfato, podendo até superá-los, assim como outros sensores que identificam modificações no ambiente e transformam estas informações em sinais codificados que são transmitidos à parte "inteligente" dos sistemas de proteção. Um exemplo muito fácil de se entender é o caso de uma câmera de CFTV que cumpre o sentido humano da visão, de captar as imagens e modificações do ambiente e, em segundo plano, transmite tais informações por meio de sinais codificados. Obviamente, tanto no caso da real visão humana quanto no de uma câmera, existem limitações pertinentes para cada caso, as quais deverão ser consideradas em cada situação como fator interveniente para a obtenção dos resultados desejados e o seu estudo para alocação do devido recurso de proteção. Além disso, é comum que os sistemas de proteção que utilizam os recursos eletrônicos tenham uma "inteligência" embutida para interpretar e decidir mais rapidamente o que fazer com os sinais recebidos através de um software, o qual também permitirá configurar todo o sistema para que se obtenha o melhor desempenho possível para atingir os resultados desejados, sem ser afetado por fatores fisiológicos e psicológicos inerentes ao ser humano. Por mais que os sistemas sejam "inteligentes", ainda assim não são capazes de integralmente substituir a inteligência humana. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 4 91 A figura abaixo representa a comparação que desejamos fazer, ora como atuaria um ser humano e ora como atuaria um sistema de proteção com emprego de recursos eletrônicos. Na concepção de um projeto de segurança, os equipamentos eletrônicos utilizados na proteção de empreendimentos poderão contemplar e ações como: ➢ Detecção de alarmes perimetral e internos ➢ Circuito Fechado de Televisão - CFTV ➢ Prevenção, detecção e combate a incêndios ➢ Controle de Acesso de pessoas, veículos e materiais/produtos ➢ Sistemas de Comunicação Vamos então à análise detalhada de cada uma das ações acima citadas!! 2.1. DETECÇÃO DE ALARMES PERIMETRAIS E INTERNOS Os alarmes são um conjunto dedispositivos técnicos capazes de emitir sinais sobre a ocorrência de eventos locais ou remotos. Têm por finalidade dissuadir atitudes hostis, atividades adversas ou ações que representem riscos ou ameaças para as áreas ou instalações e/ou advertir sobre a sua ocorrência. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 5 91 Os sistemas de segurança eletrônicos atuais compõem-se normalmente de três partes: um sensor, uma central de processamento e uma central de monitoramento (ou Central de Segurança). Vamos conhecer os conceitos de cada um deles: Os sensores são os responsáveis por ACUSAR OS EVENTOS, isto é, literalmente "dar o alarme", denunciando uma ocorrência por intermédio da emissão de sinais eletromagnéticos, sonoros ou de radiofrequência. As centrais de processamento RECEBEM E INTERPRETAM os sinais emitidos pelos sensores e acionam reações contra os eventos, programadas e simples, como alertas sonoros ou ligações telefônicas para o usuário. Podem também acionar reações mais complexas, como processamento e armazenamentos dos eventos, ligações para centrais de monitoramento ou acionamento de outros dispositivos - trancamento de dependências, desligamento ou acionamento de aparelhos, por exemplo. São normalmente locais, isto é, internas ou muito próximas das áreas e instalações que buscam proteger. As centrais de monitoramento, ou centrais de segurança, são centros de operação de onde são MONITORADAS VÁRIAS CENTRAIS DE PROCESSAMENTO, possibilitando maior nível de interferência nos eventos. Acionam outros dispositivos - segurança pública ou não pública, defesa civil, pessoal técnico ou o próprio usuário - e permitem máxima exploração de suas próprias potencialidades. São normalmente remotas, podem dispor de ligação áudio e vídeo com os ambientes monitorados e admitem operação terceirizada. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 6 91 Central de processamento Central de monitoramento Ainda sobre a Central de Segurança, a maior parte dos doutrinadores (e o Cespe os segue!) entende é a Central de Segurança o local onde devem estar centralizados todos os serviços de Segurança. Todos mesmo, professor?! Na prática, há controvérsias, pois nem sempre isso ocorre. Só que a prática não interessa para a sua prova e, para fins de prova Cespe, pode ir sem medo de ser feliz: é na Central de Segurança sim que devem estar centralizados todos os serviços de Segurança Para esses doutrinadores, essa central deverá ser dirigida pelo Gerente de Segurança, e deve possuir os seguintes recursos: ✓ Monitoramento eletrônico de todas as áreas e dependências da empresa, através de alarmes, sensores e circuito fechado de TV. ✓ Controle das tubulações de água, ar condicionado, centrais de energia elétrica e elevadores. ✓ Controle do som ambiente com canal exclusivo de penetração, para avisos sobre incêndios, emergências e situações de crimes ou violências. ✓ Central de Alarmes de furtos, assaltos, incêndios e outras emergências. ✓ Central de radiocomunicação, envolvendo o pessoal de Segurança e todas as áreas da empresa. ✓ Linhas exclusivas de telefone, independentes da central telefônica e de telefonistas. ✓ Burocracia interna da Gerência de Segurança. Vamos ver como o assunto foi cobrado: 23. [FCC – TECNICO SEGUR. E TRANSPORTE – TRT/2ª– 2008] Em geral, os sistemas de segurança eletrônicos podem ser compostos, normalmente, de três partes: sensores, central de processamento e central de monitoramento. As centrais de monitoramento são as responsáveis por acusar os eventos, isto é, literalmente “dar o alarme”, denunciando uma ocorrência por intermédio da emissão de sinais de radiofrequência, exclusivamente. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 7 91 Comentário: De jeito nenhum! Acabamos de ver que quem acusa os eventos e “dá o alarme” são os sensores, e não as centrais de monitoramento. As centrais de monitoramento são centros de operação de onde são monitoradas várias centrais de processamento, possibilitando maior nível de interferência nos eventos. Gabarito: Errado 2.1.1. Os Sensores Neste tópico daremos um destaque aos sensores, pois é conveniente para a segurança das áreas e instalações que se conheçam alguns tipos de detectores de intrusão. Os sensores podem ser internos, mais sensíveis na detecção de eventos, externos ou perimétricos (ou perimetrais), todos bastante sensíveis às interferências atmosféricas e climáticas. ➢ O que define o tipo de sensor não é, porém, sua localização, mas SEU PRINCÍPIO DE FUNCIONAMENTO, ou seja, a causa que desencadeia o alarme. Vamos começar a ver os tipos de detectores internos. Podemos ter os seguintes tipos de detectores de intrusão INTERNOS de acordo com seu princípio de funcionamento: ➔ Por abertura: de contato eletromecânico e magnético, consiste num imã que mantém um contato elétrico. O afastamento do ímã desfaz o contato elétrico, o que gera um alarme que pode ser transmitido de diversas formas (fio, rádio, sinal sonoro, visual etc.). É o tipo mais comumente empregado em portas, janelas, gavetas e objetos em geral. Tem como vantagens ser fácil de desmontar, não consumir energia e produzir poucos alarmes falsos. Como desvantagens constituem uma proteção pontual e é bastante sensível a sabotagens. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 8 91 ➔ Por ruptura: de fibra óptica ou condutora, com transmissão de pulsos por meio físico: cabo de fibra óptica ou cabo tradicional, cuja ruptura, por tração ou cone, provoca a interrupção do fluxo de transmissão e gera um alarme, transmitido de diversas formas. ➔ Por manipulação: de botões, chaves ou qualquer artifício, cujo acionamento se dê pelo próprio usuário na ocorrência de um evento que evidencie risco ou ameaça. Um artifício bastante comum é o chamado botão de pânico, um dos dispositivos normalmente empregados em agências bancárias e residências. ➔ Por vibração: de massa metálica, possui cápsulas cuja vibração faz abrir um contato, gerando um alarme transmitido de diversas formas. Emprega usualmente o mercúrio e é de baixo custo, mas exige ajuste delicado por causa de sua alta sensibilidade. ➔ Por movimento: abrange várias modalidades de sensores volumétricos: ✓ Infravermelho passivo (IVP): são detectores ópticos que captam as emissões de radiação infravermelha geradas por qualquer objeto na zona sensoreada. Proporcionam variadas possibilidades de coberturas ambientais, mas, tendo em vista sua alta sensibilidade, exigem cuidados adicionais para evitar alarmes falsos. Podem também detectar variações de temperatura; ✓ Microondas: são sistemas que exploram o efeito doppler, ou seja, a reflexão de ondas de alta frequência em objetos. Um transmissor emite um sinal que é analisado por um receptor. Se alguma alteração que caracterize movimento for detectada, um sinal de alarme será gerado e transmitido de diversas formas; Alexandre Herculano, Lucas Guimarães,Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 9 91 ✓ Ultrassom: são sensores que também se baseiam no efeito Doppler, embora utilizem a reflexão de sinais acústicos de ultra-som. Têm uso limitado por sua alta sensibilidade. ➔ Detectores de ruídos: detectam sons incompatíveis com o ambiente ou objeto que buscam proteger. Usam microfones para analisar o tipo de frequência dos sons emitidos pelo evento, e só emitem sinal de alarme conforme parâmetros previamente estabelecidos. ➔ Sensor de choque ou sísmico: também tem na captação microfônica seu princípio de funcionamento. Neste caso, o alarme funciona de acordo com critérios definidos pela amplitude, pela frequência e pelo tempo de atuação das vibrações e sua propagação por determinadas estruturas. ➔ Detectores de dupla tecnologia: recomendados para locais com expressiva propensão a alarmes falsos por causas diversas, como diversas correntes de ar, reflexos do sol, luminosidade intensa (faróis), pequenos animais (pássaros) etc. Nesses casos convém não utilizar sensores infravermelhos passivos comuns, mas os inteligentes ou de dupla tecnologia. Os primeiros empregam dois emissores de raios infravermelhos, com direcionamentos diferentes, como dois sensores interligados. O alarme só é gerado quando dois feixes de raios são detectados simultaneamente. Já os segundos empregam um sensor volumétrico, que utiliza o efeito Doppler, e um infravermelho, estabelecendo, pois, dois detectores que só geram alarmes quando acionados simultaneamente. Agora vamos aos detectores de intrusão NÃO INTERNOS. Tais detectores dividem-se em: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 10 91 ➢ Externos: todos os localizados fora das edificações e; ➢ Perimétricos: aqueles localizados sobre as barreiras físicas do limite perimétrico das instituições. Um exemplo de sensor externo pode ser o infravermelho ativo, sistema que consiste num gerador de radiação infravermelha direcionado para um receptor com fototransistor. Este, ante a interrupção do feixe de raios, ativa o alarme de intrusão. Pode ser usado também na segurança periférica. Como detectores perimétricos, podemos apontar: ➔ Cercas eletrificadas: comportam uma central eletrificadora de análise e ativação, que envia pulsos elétricos por condutores agregados às cercas, por vezes capazes de produzir choque. O toque gera fuga de corrente e aciona o alarme de intrusão. Pode ser apenas de sensoriamento, pelo emprego de diferença de potencial (ddp ou voltagem) baixíssima, ou de eletrificação, por alta voltagem (cerca de 08 mil volts), sem, no entanto, representar risco de morte, por envolverem corrente contínua de tensão próxima a zero (a eletrificação perigosa é aquela que utiliza a tensão comercial de 110 ou 220 volts que, embora de voltagem baixa, opera com corrente muito alta: esta sim, capaz de provocar a morte). ➔ Cabos microfônicos e de vibração: próprios para cercas e alambrados, detectam variações de forma (tração, compressão), vibrações ou ruptura do meio físico utilizado. São ligados a um circuito de análise e ativação que aciona o alarme em caso de intrusão. ➔ Cabos enterrados: as tecnologias hoje disponíveis são basicamente de três tipos: ✓ Fibras ópticas: empregam cabos ópticos multímodos do tipo cordão com pouca resistência mecânica. A detecção ocorre pela deformação da fibra, ocasionada pela pressão sobre o solo em que o cabo está enterrado. Seu lançamento, em forma de serpentina, é realizado a cerca de 10 (dez) centímetros abaixo da superfície do solo, necessariamente macio (grama, por exemplo), conferindo uma zona de proteção de três a cinco metros sobre o cabeamento; ✓ Cabos coaxiais acústicos: empregam cabos especiais que funcionam como um microfone linear capacitivo, sensível a ondas de 0 (zero) a 100 Hz (cem hertz), conectados a pré- amplificadores que transformam as ondas mecânicas em sinais elétricos. Seu Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 11 91 lançamento é feito de forma senoidal e o ajuste de sua sensibilidade permite instalação em qualquer tipo de solo (asfalto, concreto etc.); ✓ Cabos sensores eletromagnéticos: são os mais sofisticados e de maior confiabilidade, uma vez que proporcionam os menores índices de alarmes indevidos (6%). O sistema consiste na geração de um campo eletromagnético em torno de um cabo, o qual emite sinais por fendas propositadamente existentes em sua blindagem. Os sinais são recebidos por outro cabo (sensor), também por fendas em sua blindagem. A detecção é volumétrica e se obtém com a interferência, causada pela intrusão no campo eletromagnético estabelecido. A figura a seguir ilustra de forma bem didática a aplicabilidade dos sensores na segurança de áreas e instalações: As modalidades abordadas admitem outras fontes para acionar seus princípios de funcionamento, como raios laser ou células fotoelétricas, por exemplo. O mais importante, porém, ao tratar dos meios eletrônicos, é lembrar que aos gestores da segurança de áreas e instalações compete apenas saber das modalidades existentes e acompanhar sua rápida evolução. Os aspectos e possibilidades eminentemente técnicos de cada tipo de segurança eletrônica existente devem ser buscados com os especialistas, estes sim, por necessidade de ofício, obrigados a conhecer técnica e profundamente o assunto. Vamos revisar os conhecimentos adquiridos analisando uma questão de um dos disputadíssimos concursos do Banco Central, meu órgão (Girão): Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 12 91 24. [CESGRANRIO – TÉCNICO DE SEGURANÇA – BACEN - 2010] O alarme é um equipamento de segurança eletrônica, exigido por lei como ação preventiva e ostensiva contra assaltos, sequestros e arrombamentos, entre outros. O sistema de alarme pode ser disparado por meio de acionadores de pânico silenciosos, fixos ou remotos, senhas de pânico ou sensores de presença. Os acionadores desses alarmes podem ser instalados em ambientes estrategicamente definidos e são do tipo (A) passivo – em que a detecção se dá por calor e movimento, combinando raio infravermelho com micro-ondas. (B) ativo – composto por módulo emissor e módulo receptor de luz ultravioleta, que dispara quando há corte de luz. (C) sísmico – dispositivo instalado em portas e janelas, composto por duas partes de metal, que capta as vibrações decorrentes de ataques a estruturas metálicas. (D) magnético – detecção digital de alta sensibilidade, que capta frequências típicas de ruídos e vibrações ambientais. (E) lux – dispositivo que capta a presença de luzes na área do acionador, ativando o alarme. Comentário: Item A - Lembra o conceito de segurança passiva? Revisando: a segurança passiva consiste em ações ou atividades da segurança de áreas e instalações com caráter eminentemente defensivo, tomadas contra ameaças ou riscos potenciais ou reais. Como exemplo de segurança passiva temos: o emprego de animais, equipes e equipamentos de filmagens, alarmes de intrusão e agentes descaracterizados. O alarme citado no enunciado é um alarmede intrusão de dupla tecnologia. Não é ativo, pois, para que ele dispare, é preciso haver uma diferença de calor, um movimento ou uma alteração de ondas. Esse é um dos bons exemplos de um tipo de segurança passiva! (Certo) Item B - Estamos diante de outro exemplo clássico de segurança passiva (e não ativa) o qual, além de não ser necessariamente ostensivo, não age ativamente a não ser que aconteça um corte de luz. (Errado) Item C - Ao estudar sobre os sensores, você viu aqui os principais deles e suas respectivas funcionalidades. Se der mais uma lindinha neles (e recomendo que faça isso!), você verá que o sensor sísmico realmente capta as vibrações de ataques às estruturas, mas não é composto por duas partes de metal. Quem tem essa composição como característica é o sensor do tipo magnético (Errado) Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 13 91 Item D - Caro aluno, ou o sensor é magnético ou é digital, não é verdade? Eis aí o erro do item! Além disso, não é função do sensor magnético captar frequência de ruídos. Quem o faz é o detector de ruídos. (Errado) Item E - Desconheço esse tal sensor do tipo lux. O que mais se aproximaria desse conceito é o sensor de IVP. (Errado) Gabarito: Letra “A” 2.2. CIRCUITO FECHADO DE TELEVISÃO – CFTV O CFTV - Circuito Fechado de Televisão é um sistema de televisionamento que distribui sinais provenientes de câmeras localizadas em um local especifico, para um ponto de supervisão pré- determinado, que chamamos de Centrais de Segurança. Os circuitos fechados de televisão (CFTV) são sistemas integrados de geração de som e imagem que permitem monitorar ambientes próximos ou remotos em tempo real. Operam com armazenamento de áudio e vídeo de vários ambientes simultaneamente, possibilitando expressiva economia de meios de toda natureza na segurança das áreas, instalações, dependências e ambientes. Este recurso é um importante aliado no sistema de proteção do empreendimento, pois possibilita através de uma enorme gama de recursos de segurança, além da identificação de pessoas e veículos, a geração de arquivos de imagens para consultas posteriores. As aplicações táticas do CFTV podem ser divididas em três níveis: Patrulhamento preventivo e ostensivo em áreas com grande concentração de público ou veículos: O objetivo é identificar situações de risco e ajudar as equipes de pronta resposta, segurança, a responder à ação de agressão com mais rapidez. É bom frisar, entretanto, que esta aplicação só será eficiente com a integração da equipe de segurança e o operador da Central de Segurança. Neste caso específico, as imagens devem ficar “acesas” 24 horas ao dia e a central deve identificar continuamente as pessoas, os veículos e as situações de risco. É um trabalho de equipe, onde o monitoramento por CFTV ajudará no controle de área. Gravação permanente de imagens em áreas patrulhadas 24 horas: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 14 91 O objetivo seria dissuasivo, já que a simples colocação do "espião” poderia inibir uma ação agressiva. Outro objetivo é o de registro de imagens para a elucidação de dúvidas comprovação de furtos e roubos. Emprego direto na substituição de mão-de-obra: O CFTV ter objetivo o de ser uma força de segurança. Esta é a aplicação mais complexa, pois sua eficácia e eficiência dependem da total integração com os demais sistemas de segurança, tais como controle de intrusão, iluminação, etc. Nesta última forma de aplicação, o CFTV pode ser utilizado como método de vigilância, operado eletronicamente, para controle à distância de portões perimetrais de veículos ou de pessoal. Essa possibilidade é particularmente indicada no controle de diversos portões que são utilizados. Outra aplicação do CFTV, que pode ser utilizada em conjunto com rondas da equipe de segurança, é a vigilância de docas e plataformas de carga e descarga. Esta utilização pode ser especialmente eficaz quando as operações de embarque e desembarque de mercadorias cobrem grandes áreas e o material que está sendo manuseado pode ser rapidamente surrupiado. O CFTV pode também ser utilizado no controle de identificação de pessoal e de veículos, sendo a câmera instalada para verificar e patrulhar respectivamente a área de acesso e a situação de risco. Em áreas de alta segurança, o CFTV pode, também, checar, em conjunto com o sistema de controle de acesso, se aquela pessoa autorizada a entrar é a mesma detentora do cartão. Esses sistemas normalmente utilizam câmeras de vídeo CCD (para produzir o sinal de vídeo), cabos ou transmissores/receptores sem-fio ou redes (para transmitir o sinal), e monitores (para visualizar a imagem de vídeo captada). Com o aumento gradativo da aplicação dos sistemas de CFTV, a indústria de segurança tem obtido avanços consideráveis produzindo uma linha completa de equipamentos como Time Lapses, multiplexadores, quads, iluminadores infravermelhos, Pan/Tilt, etc. Os desenvolvimentos mais recentes incluem câmeras com servidor web que utilizam a Internet para vigilância remota, e DVRs que são gravadores digitais que permitem a gravação das imagens facilmente em discos rígidos. A utilização deste recurso, como vimos, exige critérios para sua aplicação, pois sua característica prioritária de vigilância eletrônica sobre as áreas de abrangência deve considerar vários aspectos, inclusive ambientais tais como: iluminação no local, incidência de luz direta (o que provoca ofuscamento), distância a ser coberta, ângulo de visão, qual tipo e qualidade da imagem que queremos obter, se durante o dia apenas ou à noite também. Esses aspectos são extremamente importantes para se definir exatamente os tipos de equipamentos necessários à consecução das imagens pretendidas. Em tese, primeiramente, é necessário definir que tipo de imagem e como a queremos, para então decidir que tipo de câmera (características técnicas) e lente será necessário, qual o posicionamento adequado, se móvel ou fixa etc. Com o surgimento das câmeras em megapixels, já se obtém tranquilamente imagens panorâmicas a 1800 e 3600 integralmente. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 15 91 Alguns exemplos de recursos de CFTV: ✓ Gravador digital de vídeo - grava as imagens em disco rígido; ✓ Câmeras fixas (Day-Night, Infrared) - comuns e em megapixels com imagem panorâmica, para uso diurno, noturno ou ambos. ✓ Câmeras móveis - PTZ e Speed Dome. ✓ Mini câmeras - fixas e móveis, para uso diurno e noturno. ✓ Placas de captura - instaladas em microcomputadores. ✓ Servidores de vídeo - local ou transmissão remota. ✓ Mesa controladora - para câmeras PTZ e Speed Dome. ✓ Lentes - fixas, autoíris, zoom, varifocal, motorizada. ✓ Software de gestão. Um típico sistema de Circuito Fechado de Televisão (CFTV) Nos próximos tópicos, abordarei, de forma bem simples e objetiva, alguns dos principais aspectos e componentes técnicos do CFTV. Não se preocupe em memorizá-los ou decorá-los, pois eles não têm sido cobrados com tanta minúcia pela banca. O intuito será o de te dar uma ideia um pouco mais detalhada sobre os componentes do CFTV e, porque não, o de protegê-lo contra eventual gracinha da banca em sua prova. Sem stress, ok? Vamos lá: Alexandre Herculano, Lucas Guimarães,Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 16 91 2.2.1. As CÂMERAS de CFTV As câmeras são equipamentos destinados a converter níveis de iluminação e cor em sinais elétricos, seguindo certos padrões. Todas as câmeras possuem elementos (sensores) os quais são atingidos pela luz. Todo o sistema de visualização tem como ponto de inicio a câmera. A câmera cria a imagem através dos níveis de iluminação capturados do ambiente através da lente e do sensor de imagem CCD (dispositivo de carga acoplada). Essa imagem capturada é então processada e transmitida para o sistema de controle, como um quad, um multiplexador ou um DVR. A figura abaixo mostra um esquema interno de uma câmera de CFTV convencional: As câmeras, basicamente, podem ser dos tipos: fixa, dome e PTZ - Pan, Tilt e Zoom. Os padrões de vídeo são NTSC, PAL e SECAM. Uma câmera do tipo FIXA, que pode ser fornecida com uma lente fixa ou de foco variável (varifocal), é uma câmera cujo campo de visão é fixo quando for instalada. Uma câmera fixa é o tipo de câmera tradicional, no qual a câmera e a direção para a qual aponta são claramente visíveis. Esse tipo de câmera é a melhor opção para aplicações nas quais é vantajoso que a câmera esteja bem visível. Uma câmera fixa normalmente permite que as lentes sejam trocadas. As câmeras fixas podem ser instaladas em caixas de proteção projetados para instalação em interiores e exteriores. Uma câmera do tipo DOME, também chamada “minidome”, envolve essencialmente uma câmera fixa previamente instalada em dentro de uma pequena cúpula. A câmera pode ser direcionada Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 17 91 para apontar em qualquer direção. A principal vantagem deste tipo de câmera está em seu design discreto, passando despercebida, bem como no fato de ser difícil perceber a direção para a qual a câmera aponta. A câmera também é resistente a violações. Uma das limitações de uma câmera dome fixa, é que ela raramente vem com uma lente intercambiável, e mesmo que ela seja intercambiável, há poucas opções de lentes devido ao pouco espaço dentro da cúpula. Para compensar essa limitação, muitas vezes é fornecida uma lente de foco variável para permitir o ajuste do campo de visão da câmera. Uma câmera PTZ ou uma câmera dome PTZ pode se movimentar horizontalmente/verticalmente (pan/tilt) e aproximar ou afastar (zoom in/out) a imagem de qualquer área ou objeto. Muitas câmeras PTZ e câmeras dome PTZ aceitam a programação de várias posições predefinidas. Assim que essas posições forem programadas na câmera, o operador será capaz de ir de uma posição para a outra com grande rapidez. O acompanhamento automático é uma função inteligente de vídeo que detecta automaticamente uma pessoa ou um veículo em movimento, e o(a) segue dentro da área de cobertura da câmera. Esse recurso é especialmente útil em situações de vigilância não assistida, na qual a presença ocasional de pessoas ou veículos necessita de atenção especial. A função reduz consideravelmente o custo de um sistema de vigilância, pois são necessárias menos câmeras para cobrir uma cena. Ela também aumenta a eficácia da solução, pois permite que uma câmera PTZ ou uma câmera dome PTZ grave áreas de uma cena onde houver atividade. As câmeras PTZ são usadas principalmente em interiores e em aplicações que empregam um operador. O zoom óptico das câmeras PTZ normalmente varia de 10x a 26x. Uma câmera PTZ pode ser instalada no teto ou em uma parede. As câmeras de rede dome PTZ podem cobrir uma área extensa, aumentando a flexibilidade das funções de pan, tilt e zoom. Elas permitem movimentos horizontais (pan) contínuos de 360 graus, e movimentos verticais (tilt) normalmente de 180 graus. As câmeras dome PTZ são ideais para uso em instalações discretas, devido ao seu design, à instalação (especialmente em instalações no teto), e à dificuldade de perceber o ângulo de visão da câmera (as cúpulas podem ser transparentes ou fumê). Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 18 91 2.2.2. A ILUMINAÇÃO em CFTV Hoje em dia com o desenvolvimento de novos materiais, há no mercado lentes que transmitem com boa eficiência todo o espectro visível (transmite todas as cores) e, outras lentes que são próprias para transmissão do infravermelho, ou para a faixa do ultravioleta, ou para determinado comprimento de onda (monocromáticas). A luz é indispensável para sensibilizar o sensor CCD e a partir dele transformar as imagens em sinais elétricos. Logo, a qualidade de uma imagem depende do controle da entrada de luz no conjunto Lente/câmera. O tipo de local a ser monitorado e aplicação determinam o tipo de equipamento a ser utilizado. Para aplicações internas com iluminação garantida e maiores detalhes podem ser utilizadas câmeras coloridas. Já em locais externos com períodos de baixa iluminação é essencial o uso de câmeras P&B, pois sua sensibilidade é muito maior. Esta característica favoreceu o desenvolvimento de dois tipos de câmera popularmente conhecidos como Câmeras Day-Night e Câmeras Infrared. As Câmeras Day Night são câmeras que dão a possibilidade de visualizar no escuro, contanto que exista iluminação, e dependendo do modelo, pode até ser uma iluminação mínima. São projetadas para locais onde os níveis de iluminação podem variar significativa e regularmente. Desse modo, quando a iluminação é suficiente, estas câmeras utilizam o modo colorido; e, no caso de iluminação insuficiente para a tecnologia colorida operar eficientemente, a câmera automaticamente torna as imagens monocromáticas. As Câmeras com Infravermelho (Infrared) são câmeras que permitem a visualização do ambiente no escuro total. Leds de infravermelho em volta da lente possibilitam isso na câmera. Têm um custo mais alto em relação as outras câmeras, mas o benefício que elas trazem compensam o gasto. Elas também ficam monocromáticas quando fica escuro. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 19 91 2.2.3. Os MONITORES de CFTV Os monitores utilizados em vigilância são essencialmente monitores de TV sem as funções de sintonização e áudio, constituindo-se a interface humana para o sistema de CFTV. Estes monitores aceitam várias formas de entradas de vídeo de uma câmera, matriz ou dispositivo de gravação, e convertem o sinal em uma figura visível na tela. A capacidade do monitor de prover uma imagem precisa e clara ao olho humano é o elemento- chave para qualquer sistema de CFTV. Os principais tipos de monitores são: ✓ Monocromático ✓ Colorido Cada categoria de monitor é especialmente apropriada para uma ou mais aplicações. As aplicações típicas de vigilância utilizam monitores monocromáticos ou coloridos. Por muitos anos, as opções dos monitores de segurança limitaram-se ao CRT, aqueles famigerados tubões. Avanços na tecnologia geraram grande variedade de displays, tais como: ✓ Plasma; ✓ LCD (Liquid Crystal Display); ✓ LED TV´s; ✓ Touch Screens. 2.2.4. O DISPOSITIVO MATRIZ (ou QUAD) Alexandre Herculano, Lucas Guimarães, MarcosGirão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 1 20 91 O Quad (Quad Splitter), também chamado de matriz é um dispositivo eletrônico que combina as imagens de várias câmeras e as mostra em um monitor divido em quatro quadros ao mesmo tempo. Normalmente, possui também um circuito que permite o sequenciamento das imagens como um sequencial o qual pode mostrar as imagens uma de cada vez. O Quad pode ser P&B ou colorido de acordo com as câmeras utilizadas e pode ser conectado a um monitor de CFTV, uma TV ou VCR. Alguns mais completos Quads possuem imagem em tempo real, ou seja, não existe retardo na visualização das imagens. Os modelos de menor custo possuem um retardo inerente à digitalização da imagem, mas nada que comprometa a visualização da imagem. Alguns fornecem a função freeze (congelamento), que permite que uma determinada cena seja congelada para visualização detalhada. Existem ainda modelos que permitem a função Zoom, ou seja, ampliação através da duplicação dos pontos de um quadro digitalizado, permitindo a visualização em tela cheia de um quadrante, previamente gravado. 2.2.5. O Gravador Digital de Vídeo - DVR Tanto a gravação analógica como a digital correspondem à transferência dos dados da imagem do sinal de vídeo para uma mídia com o objetivo de armazenamento. Há algum tempo atrás, usava-se a gravação analógica em videocassetes, por exemplo. Atualmente, as gravações analógicas são pouco ou nada utilizadas, pois limitam as pesquisas dos eventos, além de os equipamentos contarem com reduzida capacidade de armazenamento. O DVR (Digital Video Recorder) ou, em outros termos, Gravador Digital de Vídeo, é um equipamento destinado à gravação de imagens de vídeo digitalmente em um disco rígido (HDD). Este HDD, usualmente interno, possui capacidades de 500 Gb, 1Tb (terabyte) ou mais para gravação. Permite ainda a configuração da resolução da imagem e tempo de gravação de acordo com a aplicação; gravação em tempo-real ou time-lapse também é disponibilizada. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 9 21 91 Time-lapse é uma técnica muito usada em vídeo na qual um evento é fotografado em determinado período de tempo. A sobreposição de imagens antigas também é uma função que pode ser programada, de acordo com a necessidade. A gravação de eventos de alarme acionada somente após a detecção digital de movimento dentro de uma área pré-determinada do quadro de imagem, funções estas programáveis e aplicáveis de uma maneira muito mais fácil e confiável que as funções de gravação dos time-lapses. A detecção de movimento pode ser configurada a através da seleção de pontos no quadro de imagem, pontos estes que quando sofrem alteração no sinal de vídeo automaticamente iniciam a gravação do alarme. Como os DVRs gravam digitalmente, a qualidade de imagem permanece inalterada independentemente do número de reproduções e regravações. É possível ainda, localizar rapidamente imagens ou alarmes gravados através do sistema da procura por data/hora ou alarme, ou simplesmente analisando a gravação. Muitos modelos permitem ainda a gravação de pré-alarmes, ou seja, o sistema faz uma gravação continua das imagens, porém vai descartando estas imagens que somente serão aproveitadas caso ocorra uma situação de alarme, na qual estas imagens são inseridas antes da gravação do alarme. Outros modelos incluem um multiplexador incorporado, integrando as funções de gravação multiplexada dos sinais das câmeras, e recuperação com qualidade total nas informações, devendo ser levado em conta a quantidade de quadros por segundo ou fps (frames per second) para determinação na qualidade da atualização das imagens. Alguns equipamentos têm possibilidade de conexão por rede local (LAN) ou Internet (WEB), pois possuem integrada uma conexão de rede. 2.2.6. O Padrão IP A indústria de CFTV movimenta-se em direção à comunicação digital em conformidade com os padrões de IP do IEEE 802. As câmeras padrão IP, cada vez mais presentes no mercado, são utilizadas exclusivamente para monitoramento via internet. A aplicação de vídeo sobre IP é estabelecida através de dois possíveis métodos: ✓ Digitalização do vídeo de um dispositivo analógico e conversão do mesmo em vídeo IP, através dos encoders e; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 ==19db15== d 22 91 ✓ Utilização de câmeras IP. Uma das vantagens do vídeo IP é a possibilidade de integração aos sistemas de TI existentes. O vídeo IP pode ser transmitido a qualquer ponto da rede e armazenado nos servidores ou storages da rede. Cabe relembrar e ressaltar ainda o papel da Central de Segurançma (ou Central de Monirtoramento) nesse contexto. A Central de Segurança funciona para o CFTV com um grande olho e tem como principal função apoiar a segurança patrimonial, pois consegue ver pontos que a segurança patrimonial não consegue. É de responsabilidade da Central de Monitoramento também realizar backup de imagens importantes para investigação policial ou até mesmo para controle de ocorrências. Bom, o que tínhamos de mais importante para ser falado sobre CFTV (para fins de sua prova) é o que você acaba de estudar. Para finalizar, trago a figura abaixo, que nos traz um interessante resumo visual de um completo sistema moderno de CFTV: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 b 23 91 Vamos ver como esses últimos assuntos foram cobrados: [FCC – TECNICO SEGURANÇA – TRT/1ª – 2011] Dentre as modalidades de segurança planejadas para a aplicação em áreas e instalações, destacam-se a segurança física e a eletrônica. Com relação a essas duas modalidades, julgue os itens a seguir. 25. A segurança física compreende qualquer meio, mecânico ou eletrônico, desde que identificável, a fim de coibir atitudes indesejáveis; porém não compreende, didaticamente, o emprego de pessoas, mesmo caracterizadas, pois pertence à outra modalidade de segurança. 26. A segurança eletrônica que utiliza os meios mecânicos como portões e janelas é a medida atualmente menos utilizada em instalações, sendo dada prioridade ao emprego de pessoas caracterizadas ou não como agentes. 27. A segurança física compreende todo o emprego de materiais e meios, exclusivamente mecânicos, como barreiras, cancelas e portões; já a segurança eletrônica se caracteriza pelo emprego de meios exclusivamente eletrônicos, como circuitos fechados de câmeras de televisão. 28. A segurança eletrônica pode ser caracterizada pelo uso em conjunto de dispositivos técnicos capazes de emitir sinais sobre a ocorrência de eventos, advertindo sobre sua ocorrência, sendo composta, genericamente, por um sensor, uma central de processamento e outra de monitoramento. Comentário 25: Errado! A segurança física está relacionada aos instrumentos materiais, isto é, os meios materiais empregados pelos gestores da segurança física e patrimonial para prover a segurança das áreas, instalações, dependências e ambientes. Todo e qualquer artifício, desde que fisicamente materializado nas áreas e instalações, pode ser consideradocomo meio de segurança física. Assim, o próprio serviço de vigilância, os controles de acesso e até os meios de segurança eletrônicos podem ser considerados instrumentos de segurança física, desde que ostensivos e perfeitamente identificáveis. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 1 24 91 As pessoas, portanto, podem ser consideradas como segurança física, desde que ajam caracterizados, ou seja, trajados com indumentária compatível, portando ou se utilizando de material que permita sua identificação e localização e que demonstre sua finalidade. Gabarito: Errado Comentário 26: Não há como falar sobre Segurança de Áreas e Instalações sem falarmos, é claro, da segurança eletrônica, hoje uma grande ferramenta auxiliar para a proteção de empreendimentos. Em se tratando de recursos eletrônicos, um dos principais objetivos que podemos apontar é a utilização deles principalmente como meios de detecção, de identificação, de controle das áreas protegidas e de obtenção de informações gerenciais de segurança. Os meios eletrônicos merecem grande atenção por estarem diretamente ligados à inteligência do sistema de proteção do empreendimento. A assertiva erra ao afirmar que os meios eletrônicos são medidas menos utilizadas em instalações. Muito pelo contrário! Gabarito: Errado Comentário 27: É errado afirmar que a segurança física se caracteriza pelo emprego exclusivo de meios mecânicos. É caracterizada também por fechaduras, barreiras e pessoas. E outra: a segurança eletrônica não se caracteriza pelo emprego de meios exclusivamente eletrônicos, como circuitos fechados de câmeras de televisão. Os sistemas de segurança eletrônicos modernos compõem-se também normalmente de sensores, centrais de processamento e centrais de monitoramento. Gabarito: Errado Comentário 28: Agora sim estamos diante de uma assertiva certinha! Foi o que acabamos de ver nos comentários anteriores. Gabarito: Certo 29. [FCC – TECNICO JUDIC. SEG. E TRANSPORTES – TRF/2ª– 2012] NÃO é considerada medida preventiva de segurança física o emprego, em uma edificação, de (A) catracas com senhas. (B) animais de vigia, como cães bravos. (C) câmeras de circuito fechado de televisão dissimuladas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 5 25 91 (D) portas rotatórias com detectores de metais. (E) muros com fossos alagados. Comentário: Lembre-se: todo e qualquer artifício, desde que fisicamente materializado nas áreas e instalações, pode ser considerado como meio de segurança física. Assim, o próprio serviço de vigilância, os controles de acesso e até os meios de segurança eletrônicos podem ser considerados instrumentos de segurança física, desde que ostensivos e perfeitamente identificáveis. Sem se expor demasiadamente para não comprometer sua própria integridade e finalidade, a segurança física deve evitar a dissimulação, ou seja, deve evitar estar demasiadamente escondida ou camuflada. Apesar de não ser do Cespe, a questão é bem interessante para revermos pontos importantes e consolidarmos o aprendizado. Ela nos pede o item errado, ou seja, que não representa uma medida de segurança preventiva. Vamos analisá-los: Item A - As catracas são usualmente empregadas no controle de acesso de pessoas e exigem, para tanto, apenas seu direcionamento. Normalmente requerem uma atividade anterior (cadastramento com captura de imagem, por exemplo) que distribua um instrumento de acionamento (cartão, bilhete, crachá etc.). Quando informatizadas, facultam um grande volume de dados de interesse dos profissionais de segurança. É óbvio, portanto, que são equipamentos de segurança preventiva. (Certo) Item B - O reforço de animais pode ser tanto uma medida de segurança passiva, como também, é claro, de segurança ativa. O uso ou o aumento do número de animais na Segurança das Áreas e instalações, utilizando-os para o ataque (cães), para alarme (gansos, marrecos) ou ação (cavalos) reforçam preventivamente as medidas de segurança. (Certo) Item C - Opa! Câmeras de circuito fechado de televisão sim, mas dissimuladas não! A segurança física deve evitar a dissimulação, ou seja, deve evitar estar escondida ou camuflada. (Errado) Item D - As portas rotatórias com detectores de metais são excelentes meios preventivos de segurança e suas aplicações são numerosas e geralmente bem conhecidas. (Certo) Item E - As barreiras, como meios de segurança física, internos ou externos, são acidentes naturais do terreno, construções ou artifícios normalmente mais apropriados para emprego em áreas extraprédios. Têm uma funcionalidade preventiva, subdividindo-se em barreiras naturais, artificiais e animais. Como exemplos de barreiras artificiais temos os muros, cercas, grades, alambrados, tonéis, cavaletes, fossos, valas e valões, os próprios prédios e construções diversas. (Certo) Gabarito: Letra “C” Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 26 91 30. [CESGRANRIO – INSPETOR DE SEGURANÇA JR. – PETROBRÁS – 2011] Encontram-se, no Circuito Fechado de TV, as câmeras e lentes com diversas medidas, que juntas processam as imagens para o sistema. A função da lente em uma câmera de CFTV é (A) definir o foco da imagem na chegada do cabo coaxial à câmera. (B) centralizar a imagem na saída da câmera. (C) evitar chuviscos na transmissão, garantindo qualidade na imagem gerada. (D) garantir nitidez de imagens, tanto nas transmissões P&B quanto nas coloridas. (E) definir profundidade da imagem e de seu ângulo de abertura. Comentário: Questão rara sobre o CFTV e que também nos ajuda para uma revisãosinha. Para respondê- la, vamos repetir a nossa figurinha esquemática de uma câmera: Item A – Estranho, pois como você pode ver na figura, não é pelo cabo coaxial (saída BNC) que a imagem chega à câmera. Como pode a lente da câmera definir o foco de uma imagem que chega por um cabo coaxial?? Item sem nexo! (Errado) Item B – Outra invenção da banca! A lente é um dispositivo de entrada. Ela é quem recebe as cores e as imagens e as leva para serem interpretadas pelo sensor CCD. Ela até tem a função de centralizar, mas não na saída da câmera. (Errado) Item C – Não é a lente a responsável por evitar chuviscos na transmissão. Todo o sistema tem que estar bem configurado e instalado para que esses problemas sejam evitados. (Errado) Item D – Essa é uma função do sensor de CCD. É ele quem faz a codificação das imagens e as envia para o microprocessador da câmera, que por sua vez as envia, via saída BNC, para o dispositivo Quad. (Errado) Item E – Certíssimo! Analisando a figura acima, você há de concordar comigo que essa é de fato a função de uma lente: definir profundidade da imagem e de seu ângulo de abertura. (Certo) Gabarito: Letra “E” Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 27 91 3 - O CONTROLE DE ACESSOS O controle de acessos é mais um dos importantes procedimentos a serem planejados e executados pela segurança de áreas e instalações. E mais: é disparado um dos assuntos mais cobrados em provas, seja qual for a organizadora! Para começar, a primeirae importantíssima informação: ➢ Compreende todas as atividades, medidas e procedimentos dos quais resultem, específica ou acessoriamente, limitação e/ou controle de circulação ou de acesso, de TUDO e de TODOS, no âmbito de uma instituição. Limita e controla, portanto, não só a circulação e o acesso de pessoas, mas de veículos, visitantes, material, documentos, inclusive de dados e informações (os "conhecimentos"). Logo, quaisquer procedimentos, meios, agentes ou artifícios podem ser utilizados como limitadores e/ou controladores de circulação e acesso. Algumas restrições que constituem importantes formas de controle de fato resultam de rotinas estabelecidas, porém, com outros fins específicos. São resultados de caráter meramente acessório, representando na verdade subprodutos dos objetivos que prioritariamente tais restrições buscam alcançar. Outras, ao contrário, têm necessária e principalmente a finalidade de limitar e controlar a circulação e o acesso de tudo e de todos fazendo-o mediante emprego de meios especificamente designados para esse fim. Na segurança de áreas e instalações, a limitação e o controle se estabelecem mais intensamente sobre a circulação das pessoas, tanto funcionários da própria instituição como visitantes, sobre o trânsito de veículos, orgânicos ou não, e sobre o acesso às áreas e instalações, quaisquer que sejam. Para tanto, variadas modalidades de controles de acesso, procedimentais ou propriamente ditos, podem ser utilizadas. 3.1. OS CONTROLES DE ACESSO PROCEDIMENTAIS Como sugere o próprio nome, são restrições impostas por meio de procedimentos. As limitações de circulação ou acesso que impõem são acessórias, isto é, resultam de ações desencadeadas com Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 28 91 outra finalidade (uma secretária, por exemplo, além de secretariar, controla o acesso à sala do seu chefe). Consideram-se controles de acesso procedimentais protocolos, adesivos, auxiliares, buttons, crachás, credenciais, passes de trânsito livre e códigos de cores, além do uso de uniformes, convenções, normas gerais de ação, isto é, tudo que, empregado, tenha como conseqüência específica ou acessória alguma forma de restrição à circulação e/ou ao acesso. Tendo em vista seu viés normalmente acessório, devem ser tratados quando da normatização dos procedimentos. Uma questãozinha para praticar: 31. [CESPE – TEC. SEGURANÇA JUDICIÁRIA – TJDFT – 2008] A identificação de funcionários mediante o uso de crachás é considerada atualmente o único método eficaz para o controle de entradas, devendo ser abolidos os demais dispositivos, por falta de segurança. Comentário: Falar que o único método EFICAZ de controle de acesso é a identificação por crachás é exatamente contrariar aquilo que você acabou de estudar! Só para relembrar, temos vários outros, e não menos importantes, métodos de controle de acesso. São eles: protocolos, adesivos auxiliares, buttons, crachás, credenciais, passes de trânsito livre e códigos de cores, além do uso de uniformes, convenções, normas gerais de ação. Gabarito: Errado 3.2. CONTROLES DE ACESSO PROPRIAMENTE DITOS Estes tipos de controles são meios empregados com a finalidade específica de estabelecer restrições à circulação e/ou ao acesso. Diferentemente dos controles procedimentais, estabelecem limitações resultantes de sua própria destinação. Considerando a natureza do meio empregado, os controles de acesso propriamente ditos podem ser: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 29 91 Pessoais: empregam especificamente as pessoas como meio de controle; Instrumentais: meios materiais diversos ou; Mistos: a combinação de ambos para exercer as restrições a que se destinam. Logo, um vigilante em atividade de ronda constitui um controle pessoal; uma cancela automática, um controle instrumental; se operada por uma pessoal, um controle misto. Os controles pessoais podem ser total ou parcialmente exercidos por pessoal orgânico ou terceirizado, ou ainda, por ambos de forma simultânea, reservando-se para o pessoal das próprias instituições aqueles controles considerados mais sensíveis e importantes. Embora constitua uma das modalidades mais simples e menos técnicas, é das mais empregadas, e, não raro, a única passível de ser utilizada com eficiência e eficácia em determinadas situações. Os controles instrumentais são exercidos por uma grande variedade de meios e vão desde os mais simples, como uma singela cancela ou até mesmo o próprio relógio de ponto, aos mais complexos, como os sistemas biométricos de leitura da íris ou da face. O nível de segurança exigido pelas áreas e instalações, a intensidade do fluxo (seja de pessoas, veículos ou bens), as exigências tecnológicas e de pessoal, o ramo de atividade, o grau de sensibilidade dos segredos da empresa e a vizinhança/arredores são, decerto, algumas variáveis importantes do ponto de vista técnico, na avaliação dos controles a serem instalados. Outros fatores, de natureza diversa, são igualmente importantes, como a filosofia e as políticas de segurança, o porte da empresa, a disponibilidade de recursos financeiros, o planejamento estratégico, o momento comercial da empresa e de seu segmento de atividade. Enfim, considerações menos técnicas e mais conjunturais, todavia determinantes para a escolha da modalidade de controle ideal ou, ao menos, circunstancialmente adequada. Ao profissional de segurança cabe dominar profundamente o emprego das modalidades de controle procedimentais e pessoais, uma vez que estão intimamente relacionadas com sua atividade-fim. No que se refere aos controles instrumentais, cabe ao profissional conhecer as possibilidades operacionais gerais dos tipos mais comuns, inclusive os tecnologicamente mais avançados, reservando as características técnicas para especialistas, devidamente cadastrados, em listagem própria e atualizada. Em face do exposto, apresentamos, a seguir, alguns tipos de controles de acesso que empregam pessoas ou meios instrumentais. Vou mostrá-los inicialmente os diversos meios para verificação das formas de identificação dos usuários. São sistemas simples e rápidos, mais voltados para a checagem da autenticidade dos instrumentos de identificação apresentados (como cartões, identidades funcionais ou crachás) e das informações neles inseridos como (senhas, números, Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 30 91 tarjas magnéticas ou códigos de barras) do que propriamente para identificação individual do usuário. Assim, tais verificações podem ser realizadas por: ➢ Portarias: normalmente, mais do que simplesmente controlar, orientam o acesso das PESSOAS e dos VEÍCULOS para as áreas e instalações desejadas. É exatamente a partir delas que se iniciam os controles procedimentais (adesivos, buttons, crachás e uniformes. por exemplo) e todas as atividades passam a se sujeitar às demais regras de segurança da instituição. Podem ser principais ou secundárias e empregam meios específicos de controle, particularmente por pessoal, que não pode ser desviado para qualquer outro fim. Devem evitar o emprego de controles mais sofisticados e técnicos. A continuidade de fluxo é uma de suas principais preocupações, especialmente nos momentos de pico (entrada e saída de RH).Não devem abrigar recursos (pessoas, materiais, equipamentos etc.) que não sejam estritamente necessários à sua rotina de trabalho. Assim, dependências como controle do CFTV, sala dos vigilantes, de motoristas, auxiliares e sala de armas, salvo imperiosa necessidade ou absoluta falta de opção, não devem ser localizadas nas portarias. ➢ Cancelas: mais apropriadas para controle de VEÍCULOS. Podem ser manuais ou automatizadas e, por serem altamente vulneráveis, convém que sejam integradas a outros meios, além dos que empregam apenas o pessoal (CFTV e catracas, por exemplo). ➢ Portas, portões e portais: mais apropriados para controle de PESSOAS. Assim como as cancelas, podem ser manuais ou automatizados e, por sua alta vulnerabilidade, convém que sejam integrados a outros meios, além dos que só empregam o pessoal (CFTV e catraca, por exemplo). Os diversos sistemas podem utilizar portas duplas (chamadas controles de eclusas ou simplesmente de eclusas), giratórias (normais ou de torniquetes) ou corrediças, entre outras, e ainda portais detectores de metais, inclusive associados a detectores manuais (“frigideira") e máquinas de raios X. ➢ Claviculário: são locais especialmente designados para GUARDA DE DISPOSITIVOS UTILIZADOS NO ACESSO a dependências e no uso de veículos e equipamentos (chaves, cartões, senhas etc.). São utilizados para reunir e/ou recolher dispositivos utilizados diariamente (chaves de veículos, por exemplo) ou manter sob rígido controle as cópias (segundas vias) de dispositivos em uso, para o caso de extravio, roubo, furto e etc. Devem ser atualizados e avaliados sistemática e rotineiramente, além de salvaguardados por procedimentos e medidas que garantam sua inviolabilidade e rigoroso controle de sua utilização. ➢ Guaritas: mais utilizadas nos limites perimetrais, áreas extensas, afastadas ou locais ermos. Convém que sejam suspensas, cobertas por outros itens de segurança (CFTV, por exemplo), possuam meios de comunicações e permitam o acionamento de alarmes, além de proporcionarem um nível mínimo de conforto para o usuário. ➢ Catracas: usualmente empregadas no controle de acesso de PESSOAS, exigem, para tanto, apenas seu direcionamento. Normalmente requerem uma atividade anterior (cadastramento com captura de imagem, por exemplo) que distribua um instrumento de Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 31 91 acionamento (cartão, bilhete, crachá etc.). Quando informatizadas, facultam um grande volume de dados de interesse dos profissionais de segurança. ➢ Rondas: são sistemas de AVALIAÇÕES MÓVEIS, que fazem verificações das medidas estabelecidas e realizam checagens sobre o cumprimento ou não dos procedimentos previstos. Contemplam todas as modalidades de controle de acesso ou de segurança empregados e são normalmente definidas de forma sistematizada, embora admitam realizações inopinadas. ➢ Cartões: são sistemas bastante empregados hoje, pelo baixo custo e pela variedade de possibilidades que oferecem os softwares que lhes dão suporte. Podem ser de memória (de contato) ou de proximidade (sem contato), para leitura de códigos de barras, de tarjas magnéticas ou de chip inteligente. Oferecem confortável nível de segurança para determinadas AIDA. Sua principal vulnerabilidade, porém, está na possibilidade de uso por pessoas, não autorizadas, seja por clonagem, extravio, furto ou roubo. ➢ "Passa-pacotes": são sistemas voltados para controle de acesso de volumes, que impedem o contato pessoal entre entregador, recebedor, permitindo apenas a entrada do objeto. Podem ser agravados com equipamentos de raios X ou detectores de metal, de explosivos etc. ➢ Porteiros eletrônicos (com vídeo ou não): largamente utilizados, dependendo da tecnologia conferem variadas possibilidades de controle. Tendo em vista o alto grau de vulnerabilidade que impõem, entretanto, convém que sejam protegidos e agravados com outros meios de segurança disponíveis (CFTV e botões de pânico, por exemplo). ➢ Detectores de metais: são aparelhos eletrônicos que se destinam a encontrar metais tanto na indústria, como nas áreas de pesquisa e segurança. As aplicações de detectores de metal são numerosas e geralmente bem conhecidas. Os detectores de metais shadow têm o funcionamento baseado na variação do fator de mérito do circuito ressonante motivado pela passagem de um metal no campo eletromagnético de uma bobina. ➢ Sistemas de Raios-X: enquanto você passa pelo detector de metais, seus pertences passam pelo sistema de raios-X. Uma esteira rolante carrega cada item pela máquina de raios-X. Esses raios são como uma luz, que se assemelham às ondas eletromagnéticas, mas possuem mais energia. Desse modo, podem penetrar em muitos materiais. Para reforçar o aprendizado, mais uma questãozinha: 32. [CESPE – TEC. SEGURANÇA JUDICIÁRIA – TRE/AL – 2004] A ronda das guardas móveis deverá ser realizada sempre em horários predefinidos, para que se estabeleça um padrão no procedimento do plano de segurança adotado e se previnam possíveis ocorrências criminosas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 32 91 Comentário: Você acabou de ver que as rondas móveis podem ser feitas de forma inopinada, ou seja, sem horário pré-definido. Não é interessante que as rondas móveis aconteçam sempre no mesmo horário. A rotina é considerada hoje pela doutrina a maior inimiga dos sistemas de segurança. Nunca se esqueça disso!! Gabarito: Errado Além dos controles até aqui apresentados, é possível utilizar outros, especificamente voltados para a identificação individual dos usuários, o que dificulta sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. Para tanto, esses controles empregam sistemas de identificação biométricos, que comparam as características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados. A seguir, apresento algumas modalidades de equipamentos que realizam a citada leitura biométrica. Como estão muito em moda hoje em dia, vale a pena debruçar-se um pouquinho neles, pois são bons de prova! Identificação da íris: consiste na identificação da PARTE COLORIDA DOS OLHOS, a qual guarda características individuais que são únicas para cada pessoa, É extremamente precisa, pois a íris não sofre alterações pelo tempo ou por lesões. Identificação da retina: consiste na identificação da PARTE DO FUNDO OLHO, que, tal qual a íris, guarda características individuais também únicas para cada pessoa. É a identificação biométrica mais precisa, embora provoque certo desconforto no momento da leitura. Identificação datiloscópica: consiste na identificação das IMPRESSÕES DE TODOS OU DE UM DOS DEDOS, as quais guardam características individuais igualmente únicas para cada pessoa. Por ser uma modalidade de identificação mais antiga, é um sistema mais barato e muito utilizado, embora admita uma margem de erro de aproximadamente 5% (cinco por cento). Identificação da face: consiste na leitura de PONTOS DELIMITADORES DA FACE para definição de tamanhos, proporções, formas e distâncias. Identifica as pessoas, ainda que a face tenha sido alterada por barba, bigodes, sobrancelhas, cor ou cortes de cabelo Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 169448533 91 diferentes. É uma técnica muito nova e que não causa desconforto algum por ser uma modalidade de leitura pró-ativa, ou seja, que dispensa o usuário de dirigir-se ao ponto de identificação (pode ser realizada a distância). Geometria da mão: consiste na utilização de imagens da GEOMETRIA DA MÃO, PALMA E DEDOS POR SCANNERS, para identificar as pessoas. O funcionamento é analógico e exige posicionamento correto da mão para a leitura. Identificação da voz: consiste na utilização da ANÁLISE DE PADRÕES DE VOZ para a identificação das pessoas. É um sistema já bastante utilizado, até mesmo em telefonia celular, embora exija perfeita reprodução do padrão de voz utilizado e sofra grave influência dos sons locais, que podem até inviabilizar seu emprego. Senhas: embora não haja consenso sobre tal entendimento, podem ser considerados como uma "espécie" de identificação biométrica. Uma vez que, embora não identifiquem o usuário por meio de suas características físicas, o fazem por intermédio do RECONHECIMENTO DE UMA SENHA INDIVIDUAL, ALFANUMÉRICA. Têm sido muito utilizadas e proporcionam um nível de segurança confortável para a determinadas áreas e instalações. A figura abaixo ilustra um exemplo de aplicação de um sistema de controle de acessos que engloba boa parte dos dispositivos aqui estudados: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 34 91 Pronto! Feito esse overview do tema "controle de acessos", vamos então dar uma olhada um pouco mais detalhada nos procedimentos específicos recomendados para cada um dos tipos clássicos de controle de acesso: o de pessoas, o de materiais e o de veículos. 3.3. CONTROLE DE ACESSO DE PESSOAS Trata-se do controle de acesso exercido por certos profissionais, como ascensoristas, porteiros, recepcionistas, secretárias, chefes de gabinetes e ainda determinados agentes de vigilância estáticos ou móveis, que incluem até o emprego de animais. No controle do acesso de pessoas o segurança deve seguir determinados procedimentos que garantam a segurança das instalações e de todos que estejam envolvidos no sistema (colaboradores, visitantes, clientes, fornecedores etc.). Para tanto seguem alguns mandamentos indispensáveis: ✓ Fazer a inspeção visual, procurando analisar e memorizar as características das pessoas, mostrando-se atento, pois tal comportamento garante a prevenção, uma vez que qualquer pessoa mal intencionada perde o interesse de agir quando percebe que foi observada antes de se aproximar; ✓ Fazer a abordagem, preferencialmente à distância, procurando obter e confirmar todos os dados necessários ao efetivo controle do acesso; ✓ Nunca julgar as pessoas pela aparência, pois as quadrilhas de criminosos procuram induzir o segurança a erro. Levar sempre em consideração se é pessoa desconhecida, e mesmo sendo conhecida, caso esteja acompanhada de desconhecido, deve-se agir com maior critério; ✓ Fazer a identificação pessoal, exigindo a apresentação de documento emitido por órgão oficial e que possua fotografia. Ex: RG, reservista, passaporte, nova CNH, identidades funcionais etc. Obs.: A Lei Federal 5.553/68, alterada pela Lei Federal 9.453/97, estabelece que nos locais onde for indispensável a apresentação de documento para o acesso será feito o registro dos dados e o documento imediatamente devolvido ao interessado; ✓ Anunciar o visitante ao visitado e, sendo autorizado seu acesso certificar-se de quem partiu a autorização; ✓ Fazer o devido registro dos dados; ✓ Cumprir às normas estabelecidas internamente. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 35 91 ➢ Para a EFETIVA SEGURANÇA NO CONTROLE DE ACESSO é indispensável a instalação de MEDIDAS ESTÁTICAS (Circuito Fechado de TV, Botão de Pânico, aparelhos de controle com base na biometria, etc.) e TREINAMENTO CONSTANTE dos profissionais de segurança. Tais restrições são de inequívoca importância, visto que proporcionam expressiva economia de meios e permitem participação no direcionamento e controle da rotina Institucional, "filtrando" desta os aspectos considerados mais relevantes para encaminhamento às pessoas certas. Constituem, portanto, uma forma efetiva de controle de acesso e circulação, que não deve ser jamais desprezada. Vamos praticar: 33. [UEM – AGENTE DE SEGURANÇA – 2010] O Agente de Segurança, quando for designado para trabalhar em local que existirem normas e procedimentos específicos para o acesso de pessoas, deve: (A) Obedecer à risca as normas e procedimentos para acesso de pessoas visitantes ao prédio, não abrindo exceção para qualquer pessoa. (B) Qualquer pessoa visitante poderá ter acesso ao prédio sem que sejam seguidos as normas e procedimentos. (C) Quando se tratar de uma pessoa que só o agente de segurança conhece, não haverá necessidade de aplicar as normas e procedimentos para visitantes. (D) As normas e procedimentos para acesso de pessoas visitantes ao prédio não se aplica para os ex-servidores que trabalharam no local. (E) As normas e procedimentos para acesso de pessoas visitantes ao prédio serão as mesmas para os servidores que trabalham no local. Comentário: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 36 91 Item A - Um controle de acesso de pessoas bem planejado é aquele que cumpra todas as normas e procedimentos e o interessante, para uma melhor segurança, é que não haja exceções no controle. (Certo) Item B - Que perigo para a segurança traz a afirmativa desse item!! Visitantes sem acesso controlado e normas e procedimentos desobedecidos não fazem parte de uma segurança que presta um serviço sério. (Errado) Item C - Não existem normas e procedimentos de segurança sérios que dispensem privilégios de acesso a qualquer pessoa em uma empresa. (Errado) Item D - Mesma explicação do item anterior. (Errado) Item E - Não é interessante que normas e procedimentos sejam os mesmos para visitantes e servidores do órgão, afinal de contas os servidores já gozam de certos controles. (Errado) Gabarito: Letra “A” 3.4. CONTROLE DE ACESSO DE MATERIAIS No tocante ao acesso de materiais, tanto na entrada como na saída do estabelecimento, deve haver um rígido controle por parte da equipe de segurança, visando garantir a proteção do patrimônio e também moralizar a atividade de segurança através da demonstração de eficiência. Os procedimentos mais recomendados são os seguintes: Entrada de Materiais: ✓ Fazer inspeção visual e identificar de forma completa o entregador; ✓ Verificar a quem se destina, pela nota fiscal, confirmando a previsão de entrega e solicitando seu comparecimento para o recebimento; ✓ Fazer o registro do entregador, da mercadoria que entrou, inclusive do responsável pelo recebimento, pois não há melhor forma de controle e de prova que o registro. Saída de Materiais: ✓ Fazer a inspeção visual e a identificação de quem está saindo com o material; ✓ Fazer a conferência do material de acordo com o documento de autorização de saída; ✓ Fazer o registro dos dados. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 06 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485
Compartilhar