Buscar

Atividades de Segurança FINAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 87 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 87 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 87 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Brasília-DF. 
AtividAdes de segurAnçA
Elaboração
Marco Antônio dos Santos
Jacinto Rodrigues Franco
Produção
Equipe Técnica de Avaliação, Revisão Linguística e Editoração
Sumário
APRESENTAÇÃO .................................................................................................................................. 5
ORGANIZAÇÃO DO CADERNO DE ESTUDOS E PESQUISA ..................................................................... 6
INTRODUÇÃO ..................................................................................................................................... 8
UNIDADE I
SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO ... 9
CAPÍTULO 1
SEGURANÇA DE PROCESSOS DE NEGÓCIOS ........................................................................... 9
CAPÍTULO 2
SEGURANÇA DE LOGÍSTICA ................................................................................................... 11
CAPÍTULO 3
SEGURANÇA DE INFORMAÇÃO ............................................................................................. 13
CAPÍTULO 4
SEGURANÇA DE COMUNICAÇÃO ......................................................................................... 18
UNIDADE II
SEGURANÇA CONTRA SINISTROS ........................................................................................................ 24
CAPÍTULO 1
SINISTROS NATURAIS E SINISTROS PROVOCADOS ..................................................................... 24
CAPÍTULO 2
PLANO EMERGENCIAL DE EVACUAÇÃO ................................................................................. 37
UNIDADE III
OUTRAS ATIVIDADES DE SEGURANÇA .................................................................................................. 39
CAPÍTULO 1
MEIO AMBIENTE .................................................................................................................... 39
CAPÍTULO 2
SEGURANÇA DE TRABALHO ................................................................................................... 44
CAPÍTULO 3
SEGURANÇA DE ÁREAS E INSTALAÇÕES ................................................................................. 45
CAPÍTULO 4
SISTEMAS DE SEGURANÇA ..................................................................................................... 53
CAPÍTULO 5
SEGURANÇA DE PESSOAS ..................................................................................................... 59
CAPÍTULO 6
SEGURANÇA DE DOCUMENTAÇÃO E DE MATERIAL ................................................................ 62
UNIDADE IV
PLANO DE SEGURANÇA ORGÂNICA (PLASEGOR) ................................................................................ 66
CAPÍTULO 1
MODELO INTEGRADO DE SEGURANÇA ORGÂNICA ................................................................ 66
PARA (NÃO) FINALIZAR ...................................................................................................................... 84
REFERÊNCIAS .................................................................................................................................... 86
5
Apresentação
Caro aluno
A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se entendem 
necessários para o desenvolvimento do estudo com segurança e qualidade. Caracteriza-se pela 
atualidade, dinâmica e pertinência de seu conteúdo, bem como pela interatividade e modernidade 
de sua estrutura formal, adequadas à metodologia da Educação a Distância – EaD.
Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade dos conhecimentos 
a serem oferecidos, possibilitando-lhe ampliar conceitos específicos da área e atuar de forma 
competente e conscienciosa, como convém ao profissional que busca a formação continuada para 
vencer os desafios que a evolução científico-tecnológica impõe ao mundo contemporâneo.
Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo a facilitar 
sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na profissional. Utilize-a 
como instrumento para seu sucesso na carreira.
Conselho Editorial
6
Organização do Caderno 
de Estudos e Pesquisa
Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em capítulos, de 
forma didática, objetiva e coerente. Eles serão abordados por meio de textos básicos, com questões 
para reflexão, entre outros recursos editoriais que visam a tornar sua leitura mais agradável. Ao 
final, serão indicadas, também, fontes de consulta, para aprofundar os estudos com leituras e 
pesquisas complementares.
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de Estudos 
e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes 
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor 
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita 
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante 
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As 
reflexões são o ponto de partida para a construção de suas conclusões.
Sugestão de estudo complementar
Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo, 
discussões em fóruns ou encontros presenciais quando for o caso.
Praticando
Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer 
o processo de aprendizagem do aluno.
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a 
síntese/conclusão do assunto abordado.
7
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões 
sobre o assunto abordado.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o 
entendimento pelo aluno sobre trechos mais complexos.
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não 
há registro de menção).
Avaliação Final
Questionário com 10 questões objetivas, baseadas nos objetivos do curso, 
que visam verificar a aprendizagem do curso (há registro de menção). É a única 
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber 
se pode ou não receber a certificação.
Para (não) finalizar
Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem 
ou estimula ponderações complementares sobre o módulo estudado.
8
Introdução
Tempos Modernos, filme de 1936, com Carlitos, mostra de forma cômica os percalços de um 
trabalhador vivendo a revolução industrial e os problemas de desemprego que passaram a pautar 
a nossa vida. Foi o primeiro marco que mostrou o que estaria por vir. Seguiram-se os Anos 
Dourados de saudosa memória. De repente chegamos aos Anos Cibernéticos que já anunciam 
Tempos Galácticos. A Nanotecnologia já é uma realidade, com ela veio o nano segundo. Decisores 
Estratégicos obrigam-se a agir em tempos cada vez mais exíguos. 
Como constatou Cazuza: “O Tempo Não Para”. Na atual Conjuntura não há espaço para o 
amadorismo. O profissionalismo impõe-se. Junto com essas mudanças vieram outras no ambiente 
corporativo. Acirrou-se a competição. Nichos de mercado, nos quais umas poucas empresas 
reinavam, praticamente não mais existem. Quando alguma empresa, a custa de muita criatividade 
e pesquisa, consegue descobrir algum novo filão, é logo atropelada por concorrentes novos que 
copiam e aperfeiçoam seus produtos ou serviços. Japão e China mostraram a solução: copiar eaperfeiçoar apresentando como um novo produto ou serviço.
A resultante de todas essas mudanças pode ser traduzida pela necessidade de fornecer produtos 
e serviços cada vez melhores a preços menores. Quem não oferecer preços competitivos está fora 
do mercado.
Nesse ambiente de negócios de crescente complexidade, as empresas, por questões de sobrevivência, 
necessitam de se tornar supercompetitivas, e de gestores com o necessária resiliência para se adaptar 
às constantes evoluções impostas pelo mercado.
Objetivos
 » Conhecer a importância da segurança de processos de negócios e logística para o 
desenvolvimento das Organizações.
 » Aplicar os conceitos de segurança contra sinistros, tomando todas as medidas 
preventivas.
 » Conhecer as medidas de segurança no tocante a Informação e Comunicações; 
Pessoal; Áreas e Instalações e Documentações e Material.
 » Conhecer as normas de proteção e a segurança do meio ambiente.
 » Conhecer as normas utilizadas na área de segurança do trabalho.
 » Manter-se atualizado em sistemas eletrônicos de segurança.
 » Elaborar um Plano Integrado de Segurança Orgânica.
9
UNIDADE I
SEGURANÇA DE PROCESSOS 
DE NEGÓCIOS, DE 
LOGÍSTICA, DE INFORMAÇÃO 
E DE COMUNICAÇÃO
CAPÍTULO 1
Segurança de processos de negócios
Tenha sempre em mente a amplitude da sua missão. Gestores devem obter capacitação 
profissional, buscando a tríade: eficiência, eficácia e efetividade. É inserido nesse 
cenário que o Gestor de Segurança Corporativa se torne uma peça fundamental na 
engrenagem das empresas. Sua grande missão: garantir a competividade combatendo 
vazamentos de conhecimentos e estratégias, e perdas de recursos humanos, de bens 
e de serviços.
Os processos de negócios são conduzidos por gestores de sua organização. A eles competem 
selecionar as políticas e as estratégias a serem utilizadas. No entanto, para cumprir sua missão, 
você necessita entender esses processos e conhecer a responsabilidade desses gestores em cada 
segmento de um dado processo de negócio.
Genericamente um dado processo pode ser implantado de várias maneiras. A maioria das 
organizações adota uma das duas maneiras possíveis: 
 » nomeando um CEO responsável por todo o processo (modo centralizado de 
administrar);
ou
 » utilizando-se de vários CEO, cada um com responsabilidades em parte do processo 
(modo descentralizador).
Quaisquer que sejam as maneiras de condução do processo crescem de importância a maneira como 
o Gestor de Segurança se relaciona com os demais gestores. O problema mais comum que aparece 
em várias organizações é a tendência dos demais gestores questionarem o gestor de segurança, 
pois não percebem o porquê dele querer saber detalhes dos projetos, pois, aparentemente, ele não 
tem nada a ver com o conjunto daquelas atividades. Um bom relacionamento sócio-profissional 
ajuda a vencer esses obstáculos. É lógico que as responsabilidades no tocante à segurança 
devem ficar claras para os demais membros da equipe de implantação de todo o processo 
de negócios.
10
UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO
É importante conhecer toda a cadeia de fatores (humanos e materiais) envolvidos em um processo 
de negócios. 
 » o cliente;
 » o público em geral;
 » o marketing;
 » a pesquisa e o desenvolvimento;
 » o lançamento de novos produtos derivados;
 » o público interno;
 » a concorrência;
 » os fornecedores dos diferentes insumos.
Ao Gestor de Segurança compete conhecer e analisar cada um desses fatores de forma a assegurar 
que o processo de negócios não sofra nenhum tipo de interrupção ou contratempos de quaisquer 
espécies. Você já deve ter percebido que os processos de negócios estão cercados de riscos por 
todos os lados. A você compete levantá-los, analisá-los e avaliá-los.
Lembrar que risco é a possibilidade de perda decorrente de um determinado evento. Evitar perdas 
é a principal tarefa do moderno gestor de segurança!
11
CAPÍTULO 2
Segurança de logística
Conceito de logística
Logística é o conjunto de atividades de previsão e de provisão dos meios necessários à realização das 
ações decorrentes da estratégia.
No curso das atividades normais das organizações estão embutidos vários processos logísticos. 
Todos os insumos necessários para se chegar aos produtos finais estão submetidos a essa realidade, 
bem como todos os processos de transporte e entrega dos itens produzidos aos seus respectivos 
usuários (clientes da organização que os adquirem).
Quaisquer atrasos ou alterações (avarias e danos) nos recebimentos dos insumos ou nas entregas 
representam perdas e prejuízos. Ao bom Gestor de Segurança compete evitar que tais problemas 
aconteçam. Além das perdas, muitas vezes, acontecem processos no âmbito da justiça (mais perdas, 
prejuízos na imagem e na reputação da organização e problemas que, muitas vezes, se estendem 
por anos).
Processos logísticos
Logística é a área responsável por prover recursos, equipamentos e informações para a execução de 
todas as atividades de uma organização.
Entre as atividades da logística estão o transporte, a movimentação de materiais, o armazenamento, 
o processamento de pedidos e o gerenciamento de informações. ( LUÍS CARLOS DOS SANTOS – 
UNEB)
De acordo com o Council of Logistics Management: “Logística é a parte do gerenciamento da 
cadeia de abastecimento que planeja, implementa e controla o fluxo e o armazenamento eficiente 
e econômico de matérias-primas, materiais semiacabados e produtos acabados, bem como as 
informações a eles relativas, desde o ponto de origem até o ponto de consumo, com o propósito de 
atender às exigências dos clientes”.
Ainda, segundo a Associação Brasileira de Logística: “Processo de planejamento, implementação 
e controle do fluxo e armazenagem eficientes e de baixo custo de matérias-primas, estoques em 
processo, produto acabado e informações relacionadas, desde o ponto de origem até o ponto de 
consumo, com o objetivo de atender aos requisitos do cliente”.
As responsabilidades do gestor de segurança nessa 
cadeia
O que é possível se depreender desses conceitos? 
12
UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO
Que o responsável por movimentar esses processos, evitando falhas, perdas e atrasos, terá 
obrigatoriamente de ter uma apurada visão de futuro (prever variações de fluxos: compras ou 
vendas maiores ou menores, prazos de entregas, aperfeiçoamentos nos produtos que impliquem 
alterações nos fluxos); estratégias (alterações nas maneiras de fazer); informações (que 
retratem mudanças nos processos de negócios, novos clientes, novas exigências) e, enfim, viver 
permanentemente mobilizado, ou seja, pronto para assimilar as novas alterações decorrentes 
dos negócios e ter condições de oferecer novas soluções com oportunidade.
Fica claro que, para ter êxito nesse intrincado problema, é fundamental que o Gestor de Segurança 
elabore o seu Planejamento Estratégico, levando em conta a visão dos pontos fortes e fracos, 
considerando as ameaças e as oportunidades, procurando decidir, levantando para isso, variadas 
linhas de ação que melhor o conduzam aos seus objetivos. Assegurar uma boa decisão implica evitar 
ou minimizar perdas, garantir o fluxo e a qualidade dos processos de negócios (fornecedores e 
clientes atendidos e satisfeitos).
Para se assegurar desse êxito, é muito importante um constante acompanhamento das variáveis 
estratégicas mais importantes no ramos dos negócios.
 » Ambientes externo e interno ao empreendimento.
 » Variáveis ou fatores que impactam as estruturas.
 » Atores, seus interesses e poder disponível.
 » Mudanças impactantes e repentinas. 
Nessa corrida incessante atrás do sucesso e da eliminaçãode erros e falhas, o nosso Gestor de 
Segurança deve incorporar, em sua maneira de proceder, algumas características.
 » Necessidade de adotar sistemas de decisão, de planejamento e de resposta mais 
dinâmicas e precisas.
 » Maior demanda por informações oportunas e seguras.
 » Monitoração permanente de múltiplas variáveis conjunturais.
 » Estratégias dinâmicas e continuamente aperfeiçoadas. 
 » Acompanhamento contínuo da evolução da tecnologia.
 » Adoção do princípio de gestão o da proatividade. 
 » Visão prospectiva e capacidade de antecipar situações e de aproveitar oportunidades.
 » Capacidade de atuar nas variáveis estratégicas.
 » Segurança como um dos fatores de planejamento.
 » Operacionalização de cenários.
 » Mobilização.
13
CAPÍTULO 3
Segurança de informação
A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da 
segurança da informação os atributos de confidencialidade, integridade e disponibilidade, 
não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou 
sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e 
dados. O conceito de Segurança de Informática ou Segurança de Computadores está intimamente 
relacionado com o de Segurança de Informação, incluindo não apenas a segurança dos dados/
informação, mas também a dos sistemas em si.
A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo 
política, processos, estruturas organizacionais e normas e procedimentos de segurança. 
Objetiva a proteção das informações dos clientes e da empresa, nos seus aspectos de confidencialidade, 
integridade e disponibilidade.
O gerenciamento da Segurança da Informação pode ser exercido em quatro níveis, a saber: 
INSTITUCIONAL
DEPARTAMENTAL
EXECUTIVO
OPERATIVO
Nível institucional (ou estratégico) 
Envolve toda a empresa, mas identifica-se mais com a alta administração. Determina a filosofia e a 
política de segurança, definindo a missão do departamento responsável.
Nível departamental (ou tático) 
Visa a atingir a otimização de recursos e desenvolve-se em níveis organizacionais intermediários. 
Estabelece os meios necessários para a implantação de sistema de segurança integrado, detalhando 
condições, prazos e responsabilidades.
14
UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO
Nível executivo (ou técnico) 
Trata da descrição técnica e detalhada do sistema integrado, incluindo equipamentos, manutenção, 
instalação e equipes de operação e reparo.
Nível operativo (ou operacional) 
Aborda o manual de operações de segurança propriamente dito, descrevendo normas, condutas, 
procedimentos de rotina ou emergenciais e seus responsáveis. Define a forma de cumprimento 
das tarefas.
A Tecnologia da Informação (TI) é uma ciência bastante recente surgida na 
chamada “Era do Conhecimento”. Tem como característica principal um processo de 
desenvolvimento acelerado e opera basicamente em dois universos. 
 » Universo dos conhecimentos propriamente ditos (dados e informações) – 
Trabalha na organização de dados e informações em arquivos digitais, a 
fim de tornar a pesquisa ampla, profunda e extremamente rápida. 
 » Universo do processamento dos conhecimentos – Atua no desenvolvimento 
das ferramentas necessárias para “digitalizar” os conhecimentos, organizá-
los em bancos de dados e instrumentalizar a pesquisa.
Tecnologia de última geração de nada adiantará, caso nos esqueçamos de buscar a confidencialidade 
e a consequente segurança desses sistemas. A confidencialidade está intimamente ligada às 
credenciais de segurança e aos graus de sigilo (ultrassecreto, secreto, confidencial e reservado) e, 
ainda, aos compromissos de sigilo (termos de confidencialidade) dos conhecimentos.
Execute um projeto adequado a sua organização com o tema “Termo de 
Confidencialidade”, a ser assinado pelos funcionários de maneira voluntária, na 
qual eles se comprometem a preservar conhecimentos, atividades e projetos que 
venham a tomar conhecimento em decorrência de suas funções.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 
17.799:2005, influenciada pelo padrão inglês (British Standard) BS 7.799. A série de normas 
ISO/IEC 27000 foi reservada para tratar de padrões de segurança da informação, incluindo a 
complementação ao trabalho original do padrão inglês. A ISO/IEC 27.002:2005 continua sendo 
considerada formalmente como 17.799:2005 para fins históricos.
A segurança da informação diz respeito à proteção existente sobre as informações de uma determinada 
empresa ou pessoa, ou seja, aplicam-se tanto as informações corporativas quanto as pessoais. Entende-
se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou 
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Alguns atributos básicos avultam de importância neste momento.
 » Confidencialidade – propriedade que limita o acesso à informação para as 
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. 
15
SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I
 » Integridade – propriedade que garante que a informação manipulada mantenha 
todas as características originais estabelecidas pelo proprietário da informação, 
incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, 
manutenção e destruição). 
 » Disponibilidade – propriedade que garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação.
Caso resolva montar normas de segurança da informação, considerar sempre: riscos associados à 
falta de segurança, benefícios, custos de implementação dos mecanismos. 
Alguns controles passíveis de serem instalados, para garantir a segurança das informações. 
 » Controles físicos: barreiras que limitam o contato ou acesso direto à informação 
ou à infraestrutura (que garante a existência da informação) que a suporta. 
 » Controles lógicos: barreiras que impedem ou limitam o acesso à informação, que 
está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria 
exposta à alteração não autorizada por elemento mal-intencionado.
 » Mecanismos de criptografia: permitem a transformação reversível da 
informação, de forma a torná-la ininteligível a terceiros. Utiliza-se, para tal, 
algoritmos determinados e uma chave secreta para, a partir de um conjunto de 
dados não criptografados, produzir uma sequência de dados criptografados. A 
operação inversa é a decifração.
 » Assinatura digital: conjunto de dados criptografados, que garantem a integridade 
do documento associado, mas não a sua confidencialidade. 
 » Mecanismos de garantia da integridade da informação: funções de “hashing” 
ou de checagem, consistindo na adição.
 » Mecanismos de controle de acesso: palavras-chave, sistemas biométricos, 
firewalls, cartões inteligentes.
 » Mecanismos de certificação: atesta a validade de um documento. 
 » Integridade: medida em que um serviço/informação é genuíno, isto é, está 
protegido contra a personificação por intrusos.
 » Honeypot: nome dado a um software, cuja função é detectar ou impedir a ação de 
um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, 
enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade 
daquele sistema. 
Os danos resultantes de ataques aos sistemas, de maneira geral, podem ser os seguintes. 
 » Perda de confidencialidade:quando há uma quebra de sigilo de uma determinada 
informação (ex.: a senha de um usuário ou administrador de sistema), permitindo 
16
UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO
que sejam expostas informações restritas as quais seriam acessíveis apenas por um 
determinado grupo de usuários. 
 » Perda de integridade: quando uma determinada informação fica exposta a 
manuseio por uma pessoa não autorizada, que efetua alterações que não foram 
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) 
da informação. 
 » Perda de disponibilidade: quando a informação deixa de estar acessível por 
quem necessita dela. Seria o caso da perda de comunicação com um sistema 
importante para a empresa, que aconteceu com a queda de um servidor de uma 
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado 
por motivo interno ou externo ao equipamento. 
A melhor maneira de evitar ou minimizar esses danos está em adotar uma postura que favoreça ao 
sigilo e à manutenção da confidencialidade de todo o sistema. Na administração pública, a quebra 
de sigilo pode-se constituir crime. Veja: 
DOS CRIMES CONTRA A DMINISTRAÇÃO PÚBLICA 
Violação de sigilo funcional
Art. 325. Revelar fato de que tem ciência em razão do cargo e que deva permanecer 
em segredo, ou facilitar-lhe a revelação:
Pena – detenção, de 6 meses a 2 anos, ou multa, se o fato não constituir crime mais 
grave.
Código Penal Brasileiro
A Segurança da Informação é um dos requisitos fundamentais da Segurança 
Corporativa Estratégica e deve ser cuidado por profissionais capacitados e de 
extrema confiança, que se mantenham atentos às novidades do mercado e busquem 
uma constante atualização desses conhecimentos.
Regras do sigilo profissional 
1. Cuidar o que, onde e para quem fala.
2. Ouvir com atenção e falar pouco.
3. Desconfiar de pessoas que falam muito e fazem perguntas dirigidas à atividade de 
segurança ou referentes à empresa.
4. Separe sua vida pessoal da profissional.
5. Não permitir que estranhos à equipe de segurança tenham acesso a normas e 
planos existentes.
17
SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I
6. Fazer contatos com a imprensa somente via Chefia.
7. Não leve para casa nenhum documento que comprometa a segurança da instituição, 
pois sempre há o risco de assalto ou extravio.
8. Nunca deixe nenhum documento no interior de veículos estacionados ou em locais 
em que outras pessoas tenham acesso.
9. Nunca permita que pessoas estranhas a sua equipe saibam de detalhes do serviço.
10. Nunca deixe à vista documentos com classificação sigilosa: reservados, confidenciais, 
secretos ou ultrassecretos e os manuseie sempre com muito cuidado. Lembre-se: 
hoje existe uma enormidade de câmeras fotográficas digitais acopladas a telefones 
celulares que captam imagens, vídeos e sons com muita facilidade e precisão.
18
CAPÍTULO 4
Segurança de comunicação
 A IMPRENSA NOTICIOU: 
O perigoso e lucrativo mercado do grampo ilegal 
Se a conversa for por telefone, é melhor abrir também os olhos. Pode ter outro 
ouvido na linha. Dos sofisticados esquemas de grampos telefônicos usados para 
espionagem empresarial aos anúncios de classificados que oferecem a escuta 
como remédio para a infidelidade conjugal, ouvir conversas alheias pelo telefone 
tornou-se uma atividade corriqueira e lucrativa no eixo Rio – São Paulo – Brasília. O 
mercado de escuta clandestina — o grampo é ilegal e, por lei, só pode ser feito com 
autorização da Justiça — emprega antigos arapongas e ex-funcionários do setor de 
telecomunicações. Eles cobram de R$ 2 mil a R$ 11 mil por 15 dias de escuta. 
JORNAL “O GLOBO”, DE 8/JUL./2001
Elementos básicos da comunicação
Em todo processo de comunicação haverá sempre três elementos básicos: um ou mais emissor; 
uma mensagem e um ou mais receptor. Para tal vários meios poderão ser utilizados. Os mais 
comuns são: rádio, correio, malote, mensageiro, computador, fax, Telefone etc.
A evolução das comunicações não param de ocorrer. O Correio Braziliense – de 09 Mar. 2000 
publicou: Telefone será usado como radar.Torres celulares que recebem sinais dos aparelhos são 
conectadas a computadores que indicarão localização exata do carro.
As possibilidades para explorar as comunicações também irão depender da criatividade das partes 
envolvidas. Vejam um caso real, também noticiado pela imprensa: 
Grampo a favor
Jorge Rodriguez, presidente da Embratel, já foi favorecido pelo uso do grampo. Calma lá! Isso 
não é uma denúncia contra o executivo. Quando comandava a Avantel, empresa de telefonia 
mexicana, ele mandou fazer uma varredura telefônica. Descobriu-se que nas paredes de seu 
escritório existiam minúsculos gravadores. Ele ordenou que ninguém mexesse em nada e 
passou a utilizá-los em seu favor. De cara, teve conversas com seus subordinados cravando o 
valor da proposta de uma licitação bilionária. Eram números falsos, mas o concorrente confiou 
no que ouviu e perdeu o contrato. A brincadeira durou meses até o grampeador perceber que 
estava fazendo papel de palhaço.
Para conseguirmos nos comunicar com segurança, driblando a possibilidade dos elementos 
adversos conseguirem interceptar nossas comunicações, teremos, forçosamente, que criar meios 
19
SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I
que procurem evitar que nossas comunicações sejam interceptadas, sofram análise de transmissão 
e de tráfego ou, ainda, que nosso sistema de criptografia (se for o caso) seja quebrado.
Conceito de segurança das comunicações
Compreende um conjunto de medidas voltadas para as comunicações, no sentido de salvaguardar 
conhecimento e/ou dado, de modo a impedir ou dificultar a interceptação, a análise de transmissão 
e do tráfego e a criptoanálise. Requer medidas de segurança da transmissão e do conteúdo.
Quando de posse de conhecimento e/ou dado o elemento adverso ou oponente irá utilizá-los com 
a preocupação de não revelar, ao interceptado, qualquer indício sobre a fragilidade de seus meios 
de comunicações.
A segurança das comunicações articula-se, principalmente, por meio da segurança da transmissão 
e do conteúdo.
As medidas de segurança da transmissão visam proteger fisicamente os meios de 
comunicações e dificultar a interceptação de mensagens e a consequente análise 
do fluxo de mensagens.
Para as medidas de segurança da transmissão serem executadas, algumas ações são importantes. 
 » Escolha dos locais para instalação dos equipamentos.
 › Criar obstáculos às ações adversas de interceptação (telefone etc.).
 › Dificultar ações adversas de espionagem e sabotagem.
 » Escolha do meio de comunicação.
 › Classificação da sensibilidade.
 › Princípio da oportunidade.
 › Princípio da segurança.
 › Alternância dos meios.
 › Alternância dos mensageiros.
 › Alternância dos operadores.
 » Exploração adequada dos meios de comunicação.
 » Estabelecimentos de regras para o uso correto do meio; a disciplina na exploração; 
quem pode transmitir o quê; por meio de que meios e em que momento.
 » Utilização do código de chamada.
20
UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO
Fixar procedimentos relativos ao sistema de sinais convencionados à confirmação a real origem da 
chamada e às dificultadades necessárias nas ações adversas de identificação.
As medidas de segurança do conteúdo visam dificultar o entendimento, por 
elementos adversos, do texto transmitido.
As técnicas utilizadas para proteger o conteúdo são estas. 
 » Esteganotecnia 
 › Torna a mensagem imperceptível aos sentidos humanos.
 › Cifras.
 › Alterações nanatureza e/ou posições de cada símbolo da mensagem.
 » Criptotécnia 
 › Torna ininteligível o texto normal da mensagem.
 › Códigos.
 › Alterações na natureza de palavras, frases e textos.
 » Emprego de cifras, códigos e grafia dissimulada.
 › Grafia dissimulada.
 › Inserção, em texto normal, de mensagem específica.
Ao preparar uma mensagem para transmissão, devemos tomar algumas providências anteriores a 
sua transmissão. 
1. Preparação das mensagens:
 › Desfiguração dos textos claros transformando-os em ininteligíveis a um 
interceptador.
 › Preparo da mensagem – criptotécnia.
 · Expressões de rotina – estereótipos.
 · Utilização adequada de palavras nas mensagens.
2. Escolha dos recursos criptológicos:
 › Grau de complexidade.
 › Adequação do recurso ao texto.
 › Equilíbrio entre os princípios da oportunidade, segurança e objetividade.
 › Segurança = tempo útil da mensagem que resiste à criptoanálise adversa.
21
SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I
3. Exploração dos recursos criptológicos:
 › Aplicação correta do recurso. 
 › Competência técnico-profissional do operador. 
 › Não basta a escolha adequada do recurso criptológico a ser empregado também, 
que se raciocine em termos da aplicação correta do mesmo.
4. Uso de código de autenticação:
 › Uso de sinais convencionados que, ao serem inseridos no corpo da mensagem, 
confirmam ao correspondente a real origem da mensagem recebida.
5. Uso de código de assinantes:
 › Uso de sinais que dificultam a identificação dos interlocutores devem ser trocados 
com certa frequência.
Exemplos: 
1) Artifício de Júlio Cesar: 
 · A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
 · D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 
 · S E G U R A N Ç A 
 · V H J X U D Q F D 
2) Código Utilizado pelo Comando Vermelho: 
22
UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO
3) Grafia Dissimulada:
A. Caro Chefe, 
 · Meu assistente, Senhor Marcos Dias, está sempre 
 · concentrado no trabalho com grande empenho, nunca fica 
 · em conversa com os colegas. É uma pessoa incapaz de 
 · recusar ajuda aos outros, e mesmo assim consegue sempre 
 · fazer o seu trabalho – muitas vezes fica mais tempo na 
 · empresa para terminar uma tarefa. Por vezes até trabalha na 
 · hora do almoço. O meu assistente é uma pessoa que não tem 
 · arrogância em relação à sua grande competência e aos seus 
 · conhecimentos de informática. É um colaborador que 
 · é motivo de orgulho para a empresa e cujos serviços não 
 · se pode dispensar. Penso que já é tempo de ele 
 · finalmente ser promovido, para que não pense em
 · nos deixar. A empresa só iria ganhar com isso.
B. ATENDENDO AO QUE SE ACHA COMBINADO,
 · COM O MINISTRO DA VIAÇÃO E O SINDICATO, 
 · A GREVE DOS EMPREGADOS NOS TRANSPORTES 
 · FICOU ADIADA. ESPERA-SE, COMO CERTO, QUE 
 · TERÁ INÍCIO, AO MEIO DIA DE SEXTA-FEIRA, 
 · O ACORDO ENTRE AS PARTES INTERESSADAS, 
 · A FIM DE SE OBTER, COM A MÁXIMA URGÊNCIA, 
 · UMA SOLUÇÃO SATISFATÓRIA, COM VISTAS A 
 · TUDO AQUILO QUE VEM SENDO REIVINDICADO, 
 · MAS ATÉ AGORA AINDA NÃO FOI CONCEDIDO, 
 · PELOS FERROVIÁRIOS DA CENTRAL.
Nesse contexto é fácil concluir que, ao nos comunicarmos, ficamos extremamente vulneráveis. Eis 
as principais vulnerabilidades, na maioria das organizações.
 » Deficiência cultural de segurança.
23
SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I
 » Resistência ao processo de mudança.
 » Treinamento deficiente.
 » Inexistência de planos e programas de segurança e de contingência.
 » Conveniência x segurança.
Visando reduzir essas vulnerabilidades, o Gestor de Segurança deve procurar implantar uma nova 
cultura nas comunicações de sua organização, priorizando alguns pontos.
 » Análise de risco estratégico de todas as vulnerabilidades.
 » Política de segurança – diretrizes.
 » Plano de segurança –ações.
 » Gestão – acompanhamento.
 » Controles – auditoria.
 » Aquisição de alguns equipamentos antigrampos e treinamento de uma pequena 
equipe para a realização dessas varreduras (algumas organizações terceirizam esse 
tipo de ação, tendo em vista o custo dos equipamentos e a dificuldade técnica de 
manter uma equipe adestrada para esse tipo de trabalho).
 Segurança não é uma questão técnica, mas uma questão gerencial e humana. Não 
adianta adquirir uma série de dispositivos de software e de hardware sem treinar e 
conscientizar o nível gerencial da empresa e todos os seus funcionários.
(Política de Segurança da Febraban)
24
UNIDADE IISEGURANÇA CONTRA 
SINISTROS
CAPÍTULO 1
Sinistros naturais e Sinistros provocados
Entende-se por sinistros toda a gama de incidentes de causas naturais ou provocadas, tais como: 
incêndios, inundações, desmoronamentos, explosões, atentados e riscos provocados por gases 
e líquidos.
Sinistros naturais
Os Sinistros Naturais (incêndios, inundações, terremotos, desabamentos, apagões elétricos) 
podem e devem ser minimizados pela adoção de medidas preventivas. Dessa maneira devemos 
montar dispositivos que possam ser acionados nesses momentos cruciais: sistema de bomba de 
recalque para impedir ou diminuir as inundações de subsolos; sistema de iluminação abastecido 
por geradores; confecção de um plano de combate a incêndio e o treinamento de funcionários 
especialmente designados para fazer frente a pequenos incêndios.
Lembrar que para essa modalidade de sinistros existem órgãos públicos específicos para prestar 
auxílio às vítimas. Compete a equipe do Gestor de Segurança acionar esse auxílio, ter uma equipe 
adestrada para tomar as primeiras medidas e acionar o pedido do auxilio especializado fornecido 
pelo corpo de bombeiros ou pela defesa civil. 
Sinitros provocados
Atentados 
Tudo pode ser motivo para um Atentado: a necessidade de modificar políticas da empresa; interesses 
não atendidos; desavenças profissionais; disputas por cargos e funções... Quase sempre os meios 
empregados envolvem sabotagem, violência e até mesmo terrorismo. O fato da eliminação física de 
um CEO pode propiciar mudanças na política empresarial ou a instauração de uma nova ordem; 
a motivação de que a vítima é responsável por eventual crise econômica ou pelas dificuldades 
financeiras enfrentadas pelos agressores; a busca de vantagem financeira; o desequilíbrio mental 
dos seus autores e, ainda, motivações de antagonismo, ódio, vingança, ciúme etc. 
25
SEGURANÇA CONTRA SINISTROS │ UNIDADE II
Um Gestor de Segurança deve estar preparado a fazer frente a um conjunto de ameaças previsíveis 
em uma dada conjuntura. Deverá dimensionar sua forma de atuação em função direta dos agressores 
e dos grupos antagônicos, bem como dos recursos (talentos técnicos, militantes e simpatizantes, 
meios bélicos, disponibilidade financeira etc.) dos quais tais eventuais agressores podem lançar mão 
no intento de causar danos, desmoralizar, sequestrar, ferir ou matar componentes da organização. 
No geral, a segurança organizacional será condicionada pela necessidade de sobrepujar seus 
opositores potencialmente mais poderosos, ao se qualificar, obstinadamente, para fazer frente ao 
mais perigoso. A tendência (embora não a regra) é que consiga prevenir, dissuadir e atuar com 
sucesso, em face de ocorrências adversas de menor gravidade, risco e sofisticação. 
Fatores a serem considerados para o planejamento e a execução de um trabalho de segurança 
organizacional:
 » Grau de risco.
 » Importância dos alvos.
 » Conjuntura atual.
 » Comportamento dos alvos.
 » Disponibilidade de recursos materiais e humanos.
Vantagens para o executante do atentado:» Conhecimento do local da ação.
 » Disponibilidade de tempo para o planejamento.
 » Possibilidade de ocultação entre público convidados ou imprensa.
 » Despreparo do elemento de segurança.
 » Rotina conhecida e vazamento de informações das atividades dos alvos.
 » Meios de comunicações deficientes.
 » Falta de cooperação dos alvos.
Fontes de hostilização:
 » Organizações empresariais concorrentes (algumas vezes, até mesmo Estados com 
Serviços de informações adversas).
 » Organizações terroristas.
 » Outros: missões diplomáticas hostis, imprensa, pessoas etc. 
Propósito dos atentados:
 » Desmoralização, causado por meio de escândalo, normalmente com ampla divulgação 
pela imprensa.
26
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
 » Sequestro, com a finalidade de auferir vantagem política ou lucro financeiro.
 » Extermínio da vítima, como propósito extremo, quando atingido o objetivo, ou com 
a finalidade de encobrir a identidade e fuga do elemento adverso. 
 » Terror ou Pânico entre todos os demais funcionários e até mesmo no público 
externo.
Desafetos 
Um funcionário, um prestador de serviços, um ex-funcionário ou ex-fornecedor pode tentar 
aproximar-se do CEO, a fim de agredi-lo verbal ou fisicamente, valendo das mãos nuas, de armas 
brancas, armas de fogo ou qualquer recurso que a sua qualificação pessoal ou profissional permita 
empenhar contra nosso protegido. Em tal situação, uma equipe de segurança bem-estruturada 
poderá enfrentar com sucesso. A segurança deverá ter conhecimento prévio da existência do 
referido desafeto, identificar-lhe as feições e, salvo em casos especialíssimos (como, por exemplo, 
o antagonista for um exímio atirador ou um especialista em explosivos), apenas lhe caberá impedir 
que o referido cidadão possa ter acesso ao CEO.
Criminosos comuns 
Embora se possa estranhar a inclusão desse grupo adverso, vale lembrar que diversos empresários 
e altos funcionários, notadamente em horários de folga ou em seus deslocamentos, já foram alvo 
de roubos ou furtos e que tais ocorrências, que bem poderiam ser dissuadidas pela efetiva presença 
ostensiva de agentes de segurança, acabam por desmoralizar, tanto a vítima quanto aqueles que se 
dedicavam a protegê-la.
Matadores profissionais, “pistoleiros” ou “assassinos 
de aluguel” 
Profissionais do extermínio normalmente agem de forma seletiva, focando apenas seus alvos 
específicos. Estudam pormenorizadamente seus alvos, anotam seus hábitos e rotinas, a segurança 
que os cerca, planejam suas ações de forma a poderem efetuar o atentado com êxito sem se exporem 
à possibilidade de captura. Variando em direta relação com a importância de seus alvos (e também 
da segurança que os protege) podem empregar meios tecnologicamente caros e sofisticados, como 
armas longas com lunetas, miras infravermelhas, lançadores de foguetes, venenos, substâncias 
radioativas, artefatos explosivos disfarçados etc.
Crime organizado 
Trata-se de organizações criminosas e como tal dispõem de recursos financeiros de grande monta, 
permitindo custear atentados que podem ser elaborados e dispendiosos. Os “modus-operandi” 
variam desde as ações perpetradas por numerosos grupos armados (no estilo “Bonde”, como são 
27
SEGURANÇA CONTRA SINISTROS │ UNIDADE II
chamados os comboios do tráfico carioca), às ações com atiradores de longo alcance da Máfia e as 
bombas dos cartéis colombianos. Vale lembrar a ação contra o Juiz Giovanne Falcone, na Sicília, 
Itália, em 1992, quando a Máfia identificou diversas rotas empregadas nos deslocamentos do 
magistrado, minou (com cerca de uma tonelada de explosivos) uma extensão de 50m de estrada, e 
detonou a carga com extrema precisão cronométrica, no momento em que o comboio da autoridade 
passava pelo local a 100Km/h.
Loucos ou psicopatas 
Embora as ações desses grupos variem desde a simples agressão física de mãos nuas às facadas e 
tiros à queima roupa, o principal risco repousa na absoluta imprevisibilidade de suas ações. Não se 
pode estimar quem poderá atentar, onde agirá, quando e por quais meios, gerando uma indefinição 
extremamente perigosa para a segurança. Embora alguns desequilibrados mentais possam ser 
facilmente identificáveis (e por conseguinte previsíveis, como o inofensivo “Beijoqueiro”, que se 
notabilizou por beijar personalidades como o cantor Frank Sinatra, o Papa João Paulo II e inúmeras 
outras celebridades), outros, dos quais ninguém desconfiaria, a priori, já provaram ser capazes de 
disparar contra presidentes ou celebridades. Vide o caso de Lennon.
Partidos, agremiações ou disputas dentro de 
grupos políticos 
Na América Latina, vem sendo extremamente comum o recurso do assassinato político de 
empresários, juízes, prefeitos, vereadores, deputados e até senadores. Para prevenir tais 
ações, é extremamente importante avaliar as implicações da vida política do CEO, buscando a 
identificação e o conhecimento da personalidade de seus adversários, bem como de seu histórico 
de conduta e amizades. Por mais que tal prática venha a encontrar opositores no âmbito da nossa 
romântica sociedade civil, deve-se investigar a ação de pessoas ou grupos de tendência política 
contrária, de disputas no interior de grupos políticos (vide casos Celso Daniel e Toninho do PT), 
que possam intentar contra a vida do nosso CEO. As informações oriundas dos levantamentos 
de inteligência são o alicerce do planejamento de uma segurança efetiva. É extremamente difícil 
proteger contra complôs, os quais normalmente contam com a colaboração de pessoas próximas 
ao protegido.
Organizações terroristas
No âmbito dos grupos realizadores de atentados, as organizações terroristas são adversários 
prioritários das equipes encarregadas da proteção de altos funcionários. Normalmente tais 
organizações são objeto da vigilância constante dos órgãos de inteligência nacionais, os quais 
procuram munir os setores de segurança dos respectivos executivos de todos os indícios e todas 
as informações disponíveis sobre possíveis ações adversas. Dispondo de recursos técnicos e de 
integrantes treinados e extremamente motivados, as organizações terroristas são uma ameaça que 
vem requerer da segurança planejamentos elaborados e esquemas dispendiosos para proporcionar 
mínimas garantias aos segurados.
28
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
Observando-se o quadro abaixo, observa-se a eficiência da segurança aproximada como contramedida 
da maioria dos tipos de atentado.
Quadro comparativo de motivações, atentados e contramedidas 
Motivação Meio empregado Graduação Contramedida
Politica 
Arma Branca Possivel Segurança aproximada 
Arma de fogo em curta distância Possivel Segurança velada e segurança aproximada 
Explosivos e sabotagens Pouco provável Controle de entrada e vistoria 
Desmoralização Muito possível Segurança velada e segurança aproximada 
Econômica Sequestro de pessoas próximas Possível Departamento de inteligência
Pessoal
Arma branca Possível Segurança aproximada
Arma de fogo em curta distância Possível Segurança velada e segurança aproximada 
Arma de fogo em longa distância Pouco provável Segurança aproximada
Explosivos e sabotagens Muito possível Segurança velada e segurança aproximada 
Desmoralização* Pouco provável Segurança aproximada 
Outros Pouco provável Departamento de inteligência
* Desmoralização é o uso de meios exóticos, como tintas, pedras, frutas podres, ovos, situações constrangedoras que 
prejudiquem a imagem do executivo.
Ocorrências com explosivos 
Explosivo é um produto que, por meio de uma excitação adequada, transforma-se rápida e 
violentamente de estado, gerando gases, altas pressões e elevadas temperaturas.
Tipos de explosões
Uma explosão pode ser definida como o escape repentino e rápido de gasesem um espaço limitado, 
acompanhado de temperaturas altas, onda de choque violento e ruído forte. A geração e o escape 
de gases são os o critérios primários de uma explosão e estão presentes em cada um dos três tipos 
básicos de explosões conhecidos.
Explosão mecânica 
A explosão mecânica pode ser exemplificada pela acumulação gradual de pressão em uma caldeira 
de vapor ou uma onda de pressão. Quando se aquece a água no interior da caldeira se gera vapor, 
ou seja, gases. Caso a caldeira ou a onda de pressão não estejam equipadas com algum tipo de 
válvula de segurança, a pressão crescente do vapor produzido alcançará um ponto em que superará 
a resistência estrutural do material do seu receptáculo e, nesse momento, ocorrerá uma explosão. 
Essa explosão mecânica será acompanhada de temperaturas altas, uma rápida expansão de gases 
ou vapor e um ruído forte.
29
SEGURANÇA CONTRA SINISTROS │ UNIDADE II
Explosão química 
A explosão química é causada pela transformação extremamente rápida de um composto explosivo, 
sólido ou líquido, em gases que tem um volume muito maior que as substâncias que os geraram. 
Quando uma carga explosiva é detonada, os gases produzidos expandem-se até alcançar um volume de 
10.000 a 15.000 vezes maior que o volume original da carga. A expansão desses gases é muito rápida, 
alcançando velocidades de 8 km/seg. As temperaturas geradas pela conversão de um sólido ao estado 
gasoso podem alcançar de 3.000 a 4.000 graus Celsius. O processo completo de conversão ocorre em 
uma fração de segundos e vem acompanhado de uma onda de choque e um forte ruído. Todos os 
explosivos produzidos industrialmente são explosivos químicos, com exceção dos explosivos atômicos.
Explosão atômica 
Uma explosão atômica pode ser induzida mediante fissão (processo de romper os núcleos dos 
átomos) ou fusão (que significa juntar os núcleos de átomos com grande força). A fissão ou a fusão 
nuclear ocorre somente em elementos extremamente densos, pesados e que são atomicamente 
instáveis ou radioativos. Quando ocorre a fissão ou a fusão acontece uma tremenda descarga de 
energia, com temperaturas brutais, enorme quantidade de gases e onda de choque descomunal.
Natureza das explosões químicas
Os explosivos que, normalmente, podem ser utilizados em atentados, em instalações são de 
natureza química e produzem explosões químicas. Nessas explosões as reações que ocorrem são 
decorrentes da combustão. Essa queima produz efeitos bem conhecidos: calor, luz e escape de gases 
com violência, ocasionando ruído e onda de choque. 
Um exemplo para ilustrar a explosão ou combustão rápida é o motor de combustão interna de um 
automóvel. Dentro do cilindro do motor, o combustível mistura-se com o elemento de apoio (gasolina 
e ar) e a temperatura da mistura aumenta em decorrência da compressão, até quase ao ponto de 
ignição. Nesse momento a faísca da vela acende a mistura e ocorre uma combustão rápida ou explosão. 
Uma explosão é somente uma espécie rápida de combustão e a combustão ordinária é uma espécie 
lenta de explosão. A velocidade da queima da carga constitui a diferença entre combustão, explosão 
ou detonação.
A detonação pode ser entendida como uma combustão instantânea. Ainda que a detonação seja a 
forma mais rápida de combustão, tem que haver um intervalo de tempo mínimo para que a ação 
de combustão possa transferir-se do acionador para a carga explosiva. Portanto “a combustão 
instantânea” não existe de fato, porém a extrema rapidez do processo, em comparação com a 
combustão ordinária e a explosão, justifica o uso dessa terminologia.
A velocidade da combustão espontânea foi medida para a maioria dos explosivos e é conhecida 
como a velocidade de detonação do explosivo. As velocidades de detonação dos altos explosivos 
vária desde aproximadamente 3.000m/s até 9.000m/s. Para ilustrar a velocidade de detonação, 
caso se coloque um alto explosivo (como o RDX, com velocidade de detonação de 9.000m/s) ao 
longo de 8 km e se inicie a detonação em um dos extremos, a detonação alcançaria o outro extremo 
em menos de um segundo. 
30
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
Uma detonação de alta ordem é uma detonação completa da carga a velocidade mais alta possível. 
Uma detonação de baixa ordem é uma detonação parcial ou uma detonação total a uma velocidade 
menor que a máxima.
Efeitos de uma explosão
Quando um explosivo é detonado, a carga ou o cartucho de material químico explosivo é convertido 
instantaneamente de uma massa sólida ou líquida para uma massa gasosa em rápida expansão. A 
detonação do explosivo produzirá três efeitos primários que podem causar grandes danos em toda 
a área circundante da explosão.
 » Efeito de pressão explosiva: a descarga de um grande volume de gases em 
uma velocidade rápida. Este efeito produz confusão, apresentando como efeitos 
secundários o choque da terra e o choque d’água (mar, rio ou lagos). 
 » Efeito de fragmentação: a desintegração do recipiente da carga produz 
fragmentos que são impulsionados pela explosão. Este efeito funciona como uma 
metralhadora primária. Quaisquer outros objetos impulsionados pela explosão 
podem ser considerados como uma metralhadora secundária.
 » Efeito térmico incendiário: a liberação de uma grande quantidade de calor, 
fazendo com que a temperatura ambiente aumente centenas ou milhares de graus, 
podendo ocasionar incêndios secundários. O efeito térmico incendiário geralmente 
é o menos danoso dos três efeitos.
Histórico dos explosivos 
Pólvora negra 
Dos explosivos, a pólvora foi, sem dúvida, o primeiro passo para o desenvolvimento de quase uma 
centena de produtos, hoje em dia conhecidos. Acredita-se que sua origem seja de uma mistura de 
nitrato de potássio com materiais combustíveis.
Muitos atribuem a descoberta ao alquimista inglês Roger Bacon (1214-1294), monge franciscano em 
Oxford; outros, ao franciscano Berthold Schwartz (cerca de 1300), de Friburgo ou Colônia. Convém 
notar, entretanto, que misturas semelhantes já eram conhecidas pelos chineses muito antes daquelas 
épocas, sendo certo que eles as usaram em 1232 na defesa de Pien-Kiing contra os mongóis.
A pólvora negra é uma mistura de nitrato de potássio (75%), carvão (15%) e enxofre (10%). O carvão 
usado, poroso e combustível, é obtido pela carbonização de certas espécies de madeira. Na Europa, a 
pólvora foi usada primeiro para atirar projéteis de morteiros e, só muito mais tarde, de fuzis. Granadas 
e bombas só foram introduzidas por volta de 1570. A primeira notícia que se tem do uso da pólvora, 
como explosivo, data de 1627, e foi feita pelo tirolês Kasper Weidel, em uma mina da Hungria.
A pólvora negra fornece na combustão cerca de 44% de gases e 56% de substâncias sólidas, as 
quais formam a fumaça depois da explosão. Modernamente se usa a pólvora sem fumaça, que é 
constituída de nitrocelulose pura ou misturada com nitroglicerina.
31
SEGURANÇA CONTRA SINISTROS │ UNIDADE II
Nitrocelulose
Trata-se de uma mistura de vários ésteres nítricos da celulose. Em 1838, Pelonse obteve a 
nitrocelulose por meio da nitração do papel.
Nitroglicerina
Em 1847, em Turim, Ascânio Sobrero, químico italiano, descobriu a nitroglicerina com um poder 
de explosão muitas vezes maior que a pólvora. Tinha, porém, o inconveniente de apresentar perigo 
de explosão quando submetida a movimentos bruscos ou atrito, o que limitava as condições de 
segurança em seu manuseio.
Dinamite
Em 1867, o sueco Alfred Nobel superou este obstáculo, adicionando terra de infusórios ou farinha 
fóssil, aumentando as condições de segurança. Em 1873, surge a dinamite (75% de nitroglicerina e 
25% de farinha óssil).
Gelationa ou blasting 
Em 1875, Nobel produz o blasting, uma mistura de nitroglicerina com nitrocelulose.É a base, até 
hoje, das gelatinas nitroglicerinadas.
Trinitrololueno (TNT)
O empenho de novas pesquisas fez surgir, em 1912, o TNT. Explosivo muito importante, usado em 
escala sempre crescente, especialmente por causa da sua insensibilidade aos choques, explodindo 
por ação de fortes detonadores.
Nitrato de Amônia
Em 1923, na cidade alemã de Oppau, deu existência industrial a outro membro da família dos 
explosivos, quando ao tentar-se dinamitar uma partida de nitrato de amônio, que havia empedrado 
pela ação da umidade, provocou-se uma explosão.
ANFO (Amonium Nitrate and Hei Oil)
Nasce de outro acidente em 1947, quando do choque entre dois navios (um carregado com nitrato 
de amônia e, outro, com óleo diesel) resultou em um incêndio seguido de violenta explosão, 
destruindo o porto do Texas (EUA). Atualmente o nitrato de amônia é componente de todo 
explosivo industrial.
Lamas explosivas
Completando a família dos explosivos, em 1958, nasceram as lamas explosivas. Uma mistura em 
proporções adequadas de nitrato de amônia, óleo diesel e outros produtos, com pó de alumínio, 
goma, bórax etc., com grande capacidade de trabalho de ruptura e nenhuma higroscopicidade.
32
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
Geração dos explosivos 
GERAÇÃO ÉPOCA DE DESCOBRIMENTO/ UTILIZAÇÃO
1a Geração: Século XIX até II Guerra Mundial 
– Explosivos nitroglicerinados
2a Geração Década de 1940
– Explosivos não nitroglicerinados (ANFOS)
3a Geração Década de 1950
– Lamas e hidrogéis
4a Geração Década de 1980 até os dias de hoje
– Emulsões 
Classificação dos explosivos
Quanto a velocidade
Altos explosivos:
 » Velocidade de detonação acima de 2.000 m/s.
 » Características de explosivos rompedores. Subdividem-se em primários ou 
iniciadores e secundários.
Baixos explosivos:
 » Velocidade de detonação abaixo de 2.000 m/s.
 » Características de explosivos propulsores (ex.: pólvoras).
Quanto ao emprego
 » Iniciadores: empregados em mistos iniciantes ou excitação de cargas explosivas. 
Sensíveis a contato, choque, atrito. Ex.: jazida de chumbo, fulminato de mercúrio, 
estifinato de chumbo etc.
 » Reforçadores, boosters ou intermediários: atuam como multiplicador de força entre 
o interior e a carga principal Ex.: RDX, PETN, TETRIL etc.
 » De ruptura: explosivos com alta potência e alto poder de brisância (corte) Ex.: TNT, 
emulsões, dinamites etc.
 » Propelentes: baixos explosivos. Ex.: pólvoras.
Efeitos das explosões 
 » Onda positiva ou impelente – Expansão polidirecional dos gases, formando, em 
seu interior, o vácuo.
33
SEGURANÇA CONTRA SINISTROS │ UNIDADE II
 » Onda negativa ou implosão – Preenchimento do vácuo formado pela onda 
positiva, quando sua força de expansão for menor que a pressão atmosférica. A fase 
negativa é menos poderosa, mas dura três vezes mais.
 » Fragmentação – Decomposição ou desintegração do invólucro do explosivo. Na 
detonação de uma bomba de cano, por exemplo, há o lançamento de fragmentos a 
uma velocidade de detonação (EPICENTRO). A fragmentação de um alto explosivo 
tem uma aparência rasgada, esticada e fina, devido ao tremendo calor e pressão 
produzidos. No caso de baixos explosivos, os fragmentos são de tamanho maior e 
de formatos retorcidos.
 » Efeito térmico incendiário – Geração de altas temperaturas em consequência 
da explosão, podendo afetar objetos inflamáveis e causar incêndios.
 » Reflexão – Mudança de rumo da onda positiva, quando se depara com um objeto 
que não consegue fragmentar. O vidro de uma janela, por exemplo, pode refletir 
ondas positivas, pois sua velocidade é altíssima, e ela é refletida antes mesmo de 
danificar a matéria.
 » Convergência – Divisão da onda positiva quando ela encontra um objeto que não 
pode fragmentar e que não possua área suficiente para provocar uma reflexão.
 » Proteção – Espaço seguro formado imediatamente após a convergência ou atrás 
de um anteparo em que a onda positiva sofreu reflexão, local onde um objeto não é 
afetado diretamente por ela.
 » Foco ou afunilamento – Carga colocada dentro de um cano com diâmetro 
maior que o dela quando detonada, a onde de choque será refletida causando um 
afunilamento da onda devido à geometria das superfícies em volta da carga. O 
mesmo acontece em corredores, dutos de ventilação etc.
Formas mais comuns de acionadores 
Bombas postais 
Bombas podem ser fabricadas para adaptação dentro de pacotes, embrulhos e cartas, para despacho 
via Correio ou mesmo entregues em mão. Tais bombas são preparadas para explodir quando o pacote 
ou a carta for aberto. O tamanho pode variar, mas pacotes do tamanho de um livro, calendários, 
álbuns fotografias e grossos canos são os mais frequentes.
A detecção de bombas postais não é difícil, principalmente, se algumas precauções forem tomadas. 
Como as mesmas são enviadas pelo correio, pode-se concluir que elas são relativamente seguras 
ao manuseio. Os objetos suspeitos podem ser colocados em separado, ou seja, as pessoas que 
recebem correspondência devem separar envelopes ou embalagens suspeitosamente pesados 
ou espessos.
34
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
Indicações de suspeição de um pacote ou carta
 » Ponto de origem – carimbo do correio ou suspeito remetente desconhecido.
 » Escrita do remetente – estilo ou caracteres estrangeiros; letras recortadas e 
coladas.
 » Objetos soltos – algo solto internamente, algo como um lápis ou pequenas pilhas.
 » Peso – excesso de peso em relação ao volume e acima de 25g.
 » Flexibilidade – fundo ou lados do pacote com menor resistência.
 » Fio ou arame aparente – fios ou arames salientes no pacote.
 » Orifício – pequeno orifício no pacote ou envelope.
 » Marcas de gordura ou graxa no envelope (ou umidade) – marca resultante 
da exsudação da substância explosiva.
 » Odor – envelope com odor forte de amêndoas ou mesmo de amoníaco.
 » Rigidez – papel dobrado.
 » Espessura – canas-bomba são inusitadamente grossas (acima de 5 mm).
 » Envelope interno – envelope adicional internamente. 
 » Formato – embalagens com formato de livros ou de caixas.
 » Selos e lacres alterados e violados – possibilidade de ter sido feita uma 
substituição de correspondência.
 » Emissão de sons – remessa é feita por um estafeta.
Acionamento 
Os mecanismos mais usuais de acionamento de uma carta-bomba são os de descompressão e/ou 
tração. Assim, é razoável supor que uma bomba postal não desengatilhará até que seja aberta. De 
qualquer forma, um manuseio indevido com material considerado suspeito não deve ocorrer, assim 
como uma tentativa de abertura ou neutralização.
 » A neutralização de um artefato explosivo somente deverá ser feita por equipe 
especializada e com equipamentos apropriados.
 » A constituição básica de uma bomba postal é a seguinte: carga explosiva, espoleta 
e isolante.
 » Não tente desativar. Se for possível, faça a remoção do material para outro local 
seguro e proceda a sua destruição.
 » Os locais adequados para manuseio devem ser a “céu aberto”.
 » Não colocar o material suspeito dentro d’ água.
35
SEGURANÇA CONTRA SINISTROS │ UNIDADE II
Estrutura de execução do trabalho em equipe 
Prevenção
Não há como impedir a fabricação de uma bomba, mas é possível impedir a sua colocação. Como?
 » Controle do acesso de identificação de pessoas.
 » Controle do acesso de objetos e correspondências. 
 » Controle do perímetro e áreas de estacionamentos. 
 » Verificação do ambiente de trabalho.
 » Verificação de objetos abandonados.
 » Plano de emergência.
Ameaça de bomba 
Diante de uma denúncia de ameaça de bomba por telefone devemos agir assim. 
 » Manter a calma.
 » Não fazer alarde. 
 » Coletar informações com o ameaçador, direcionando a conversa para o formuláriode ameaça (prepará-lo com perguntas que procurem identificar: quem, como, onde 
e qual o motivo). 
 » Não liberar funcionários.
 » Analisar a ameaça.
 » Analisar a evacuação (se for o caso, conduzir as pessoas para um local aberto e 
seguro – previsto no plano emergencial).
 » Realizar a busca.
Evacuação 
 » Não resolve o problema.
 » Não oferece segurança.
 » Torna impossível uma busca perfeita.
 » Se houver bomba, ela não será detectada com facilidade.
 » Atinge os objetivos do ameaçador.
36
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
Busca 
A busca é uma Técnica Operacional Antibomba que visa localizar objetos suspeitos por meio de uma 
varredura do local.
Regras para realização de uma busca.
 » Usar pelo menos duas pessoas e sinalizar o local varrido.
 » Não abrir portas, armários e gavetas sem confirmar a segurança. 
 » Não acender ou apagar luzes nem usar elevador sem confirmar a segurança. 
 » Procurar por objetos suspeitos – tudo aquilo que não é natural ou conhecido do local. 
“Tudo pode ser uma bomba”. As organizações policiais possuem equipes adestradas 
em desarmar ou destruir bombas no local onde são encontradas. Não tente desativar 
uma bomba. Peça auxílio especializado. A sua missão termina ao confirmar a ameaça 
e, no máximo, em encontrar a bomba.
37
CAPÍTULO 2
Plano emergencial de evacuação
Em decorrência da magnitude de alguns tipos de sinistros, em algumas oportunidades, poderemos 
ter que desencadear um plano emergencial de evacuação. Para tanto, essa ação deverá estar planejada 
previamente e deverá abarcar todas as situações possíveis, considerando-se as peculiaridades da 
nossa organização.
Instalações 
O Gestor de Segurança deverá conhecer dos prédios da 
organização, planta baixa, tubulações de água, instalações 
elétricas, telefônicas e de gás, bem como sistema de alarme 
de segurança e contra incêndio.
Ter um plano de combate para incêndio emergencial, 
elaborado por profissional competente na área de Segurança 
contra incêndio, além de treinar uma equipe de segurança para 
que ela seja capaz de debelar pequenos focos de incêndios, nos 
casos em que o sinistro tome grandes proporções.
Acionar o Corpo de Bombeiros, neste caso os executivos 
deverão ser imediatamente retirados, juntamente com os 
demais ocupantes das instalações.
Em caso de ataques armados, sequestros, terrorismo, o Gestor de Segurança deverá ter um plano de 
evacuação imediata para os executivos, podendo ser terrestre ou aéreo, com destino preestabelecido. 
Após essa providência, deve evacuar os locais das instalações.
Uma equipe deverá estar preparada, equipada e armada para a retirada imediata do CEO, e seguir 
com esta até a normalização da situação.
No escritório particular (se for o caso)
Conhecer muito bem a edificação, assim como a residência. Em caso de edificação térrea, proceder 
da mesma forma, como nas instalações da organização; em caso de prédio com vários andares, 
busque o ponto mais elevado e procure acionar a retirada da aérea, mesmo sem a existência de 
heliponto homologado, retirando o CEO, usando técnicas de emergência. 
Em uma tentativa de emboscada, a segurança deverá rapidamente isolar o andar ocupado, as 
escadas de incêndio e lacrar o acesso dos elevadores, retirando o CEO das proximidades de janelas, 
e colocando-o em anteparos de proteção.
38
UNIDADE II │ SEGURANÇA CONTRA SINISTROS
Em locais públicos 
Estando o CEO, em locais públicos como shoppings, lojas, restaurantes, aeroportos, o coordenador 
deverá estar atento as seguintes situações.
 » Conhecer todas as saídas de emergências, bem como os locais aos quais elas darão 
acesso.
 » Ter dentro da equipe de segurança um grupo preparado para realizar cobertura para 
que a equipe principal retire o CEO mais rapidamente.
 » Estar a equipe treinada e em sintonia com os motoristas na atuação de movimentação, 
para uma saída de emergência.
 » Evitar as saídas principais, prováveis emboscadas.
Ressalte-se, ainda, que, estando a equipe em um evento, é necessária uma boa distribuição da 
equipe interna e externamente.
Muitas vezes o grupo não pode ficar muito próximo do CEO, mas um segurança designado como 
“mosca” deve estar sempre situado próximo ao CEO.
39
UNIDADE IIIOUTRAS ATIVIDADES DE 
SEGURANÇA
CAPÍTULO 1
Meio ambiente
As preocupações com o meio ambiente vêm tomando conta do mundo. Essa realidade acabou chegando 
ao setor das organizações. Empresas para permanecerem no mercado devem, obrigatoriamente, 
atender a essa imposição da sociedade e de várias organizações não governamentais em todo o 
mundo e de várias nacionalidades. Esta é a verdade a ser assimilada e entendida.
As organizações têm que planejar para exercer suas atividades preservando o meio ambiente. 
Entenda-se por meio ambiente: flora, fauna, ar, solo, águas. Atentar que permeando todo esse 
cenário existem os seres humanos. 
Meio ambiente como objeto da atividade 
de segurança
Passaremos a estudar o meio ambiente inserido na estrutura da sociedade contemporânea. Assim 
será possível entender a sua relação com ESTADO – LIMITE E FRONTEIRA e, consequentemente, 
a sua inclusão entre os assuntos estratégicos das Nações e das Organizações o que torna esse assunto 
objeto de trabalho e preocupação das áreas de Segurança. 
Caracterização da sociedade contemporânea
Vive-se neste começo do terceiro milênio um momento de mudanças profundas instáveis e 
imprevisíveis. Mudanças de tal complexidade que seria impossível tentar esgotá-las ou simplificá-las. 
Por isso, o que se apresenta aqui é um simples destaque de alguns dos processos que caracterizam 
este momento. 
 » Informacionalização (revolução científico-tecnológica) isto é informação e 
conhecimento transformados em fontes de produtividade econômica e poder 
político. O domínio da informação tornou-se o cerne da criação de códigos culturais, 
da geração de riqueza e do domínio do poder.
40
UNIDADE III │ OUTRAS ATIVIDADES DE SEGURANÇA
 » Globalização das principais atividades econômicas, especialmente as financeiras, 
flexibilidade organizacional e enfraquecimento das relações de trabalho. Uma nova 
fase do capitalismo baseado na produtividade (vinda da inovação) e competitividade 
(da flexibilidade).
 » Atividades estruturadas em redes, rede de capital, de trabalho, de informação 
de mercados, de movimentos culturais e sociais, conectando e desconectando 
pessoas e territórios. 
 » Construção de identidades territoriais/regionais, religiosas, de gênero – 
movimentos culturais internacionais como resistência ao Movimento global. 
 » Estado-nação questionado em sua legitimidade e autoridade. Pela pressão 
conjunta da globalização da riqueza e da informação e da localização de identidade 
viu-se obrigado a enfraquecer o seu papel e o seu controle, como forma de se adaptar 
aos novos tempos. Lembrar que os Estados Unidos precisou de aval internacional 
para invadir o Iraque, formando uma coalizão de países.
Para sobreviver há que abrir mão da soberania?
A geopolítica e os novos atores 
 » Empresas globais (estruturadas em rede), comandando a economia global junto 
com o G8 e seus braços executores – FMI , OMC e BIRD –, que regulamentam a 
intervenção no planeta. 
 » União Europeia (OCDE), a mais significativa instituição multilateral de defesa 
regional e, secundariamente, a ASEAN do sudeste asiático e, ainda, OEA e 
MERCOSUL.
 » ONGs, as únicas representações da resistência social à lógica da informação 
e da globalização. As ONGs ambientalistas e mesmo o Movimento são 
diversificados e complexos, estão também estruturados em rede. Das discussões 
iniciais – escassez, desenvolvimentismo ou socialismo predatório – as ONGs 
conquistaram a confiança e a legitimidade para defender osinteresses das 
populações.
 » O crime global, o novo ator mais importante, capaz de mudar as regras e as 
instituições econômicas e políticas. Manipula populações e territórios excluídos 
e utiliza instrumentos do sistema de redes globais para constituir a poderosa 
economia ilegal que penetra mercados financeiros, comércio, negócios e sistemas 
políticos de todas as sociedades do planeta. 
41
OUTRAS ATIVIDADES DE SEGURANÇA │ UNIDADE III
Como se coloca o meio ambiente nesse quadro? 
Por que ele é estratégico? 
Do conservadorismo e do local à discussão global
A crise ambiental tornou-se a principal restrição à nova fase de expansão do capitalismo que impõe 
novos padrões de apropriação dos recursos naturais, por várias razões. 
 » Porque gerou nova geopolítica que têm, no meio ambiente, um dos seu principais 
alicerces.
 » Porque envolve a soberania e a flexibilização do Estado, uma das grandes questões 
atuais. Um exemplo dessa dança de atores é o Aquífero Guarani – um dos maiores 
reservatórios de água subterrânea – 70% brasileiro e o resto de outros países do 
Mercosul. Projeto Guarani U$ 25 mi do BIRD e GLOBAL ENVIRONMENTAL 
FACILITY. 
 » Porque traz a identidade cultural local e regional e, assim, a construção de resistências.
Importância dos mecanismos efetivos
 » A lógica do processo:
 › As novas tecnologias valorizam a natureza como capital de realização atual e 
futura e como fonte de poder.
 » As vantagens comparativas do País (capital natural):
 › Maior megadiversidade do planeta.
 › Recursos naturais são fontes de informação para a biotecnologia. 
 › Recursos genéticos e princípios ativos biológicos para engenharia genética.
 › 15% da água doce do planeta (utilização de isótopos de hidrogênio como insumo 
energético). 
 › Fontes de saber local construídas pela diversidade cultural – remédios (garrafadas). 
A presença dos atores
Empresas globais de química e remédios atuam no País de forma regular e irregular 
– vide os transgênicos e os acordos para exploração por tempo indeterminado da 
biodiversidade da Amazônia e da Mata Atlântica.
O G8 financia o PPG8 na Amazônia e, indiretamente, via BIRD, financia programas que detêm 
informações ambientais, relevantes, como os PLANAFLORO (RD) e o PRODEAGRO (MT) na 
42
UNIDADE III │ OUTRAS ATIVIDADES DE SEGURANÇA
Amazônia, no Pantanal e no Cerrado e, ainda, na Bacia do Paraíba do Sul e Mata Atlântica. Financia 
projetos de infraestrutura urbana (água-esgoto) e rural e objetiva promover o desenvolvimento 
sustentável, via OMC, que regula e normatiza, via acordos comerciais. 
O Fundo Mundial para o Meio Ambiente (GEF) é um instituição transnacional que, desde os anos 
1990, financia projetos de proteção ambiental, um programa conjunto do PNUD, da UNEP e do BIRD.
As ONGs atuam de várias maneiras conforme a sua complexidade. ONGs ideológicas, a minoria 
atualmente, objetivam protestar e impedir atividades poluidoras e irregularidades ambientais. 
Fazem aparições pontuais de grande impacto na mídia. As ONGs pragmáticas, pela sua qualidade 
técnica reconhecida, são parceiras constantes das administrações públicas em diferentes escalas. 
Algumas ONGs internacionais são acusadas de serem braços atuantes do governo norte-americano. 
Outras têm vinculações partidárias. Todas elas estão estruturadas em rede.
Alguns países têm também estratégias individuais. Os Estados Unidos intervém diretamente, via 
War and Drugs (DEA), e indiretamente por ONGs internacionais que fazem parte da sua estratégia 
de ação global, como a WWF. A Alemanha também utiliza ONGs e Partidos Políticos – especialmente 
o Partido Verde. 
“Se as pessoas forem esclarecidas, atuantes, e se comunicarem; se as empresas 
assumirem sua responsabilidade social; se os meios de comunicação se tornar 
os mensageiros e não a mensagem; se os atores políticos reagirem contra a 
descrença e restaurarem a fé na democracia; se a cultura for reconstruída a partir 
da experiência; se a humanidade sentir a solidariedade da espécie em todo o globo; 
se consolidarmos a solidariedade intergeracional, vivendo em harmonia com a 
natureza; se partirmos para a exploração de nosso ser interior, tendo feito as pazes 
com nós mesmos. Se tudo isso for possibilitado por nossa decisão bem informada, 
consciente e compartilhada, enquanto ainda há tempo, então, talvez, finalmente 
possamos ser capazes de viver, amar e ser amados.
MANUEL CASTELLS
As organizações no século XXI 
Agora que já conhecemos as implicações da preservação do meio ambiente por países, podemos 
entender a sua inserção nas Organizações. Na atualidade, fácil entender que, caso sua organização 
receba denúncias de envolvimento em problemas ambientais, ela estará exposta a execração 
pública. Isso significa prejuízos ou até mesmo falência. Prejuízos significam salários menores. 
Falência significa perda de empregos. Lembre-se do ocorrido com a Petrobras, anos atrás, no caso 
da contaminação da Baia da Guanabara. Houve pressão de ONGs do mundo inteiro. 
Ao Gestor de Segurança competem todas as providências para que esses fatos não ocorram. 
Fique atento aos novos projetos. Verifique as implicações ambientais. Caso necessário produza 
um “Relatório de Impacto no Meio Ambiente” e submeta-o ao IBAMA, órgão governamental 
responsável por expedir as respectivas licenças. Caso existam áreas degradadas em decorrência de 
projetos antigos ou em andamento, preocupe-se em recuperá-las. 
43
OUTRAS ATIVIDADES DE SEGURANÇA │ UNIDADE III
Entenda que existe uma disputa mundial pela obtenção da chamada sustentabilidade, ou seja, o 
crescimento sem agressões ao meio ambiente. Países ricos, do chamado G 8, prometem muito, mas 
não se comprometem. No caso de organizações pequenas, agressões ambientais podem levá-las à 
falência. Todo cuidado é pouco.
Assim procure acompanhar toda a legislação que está sendo aprovada. Existe uma verdadeira luta na 
Câmara Federal envolvendo ambientalistas e ruralistas, tentando conciliar produção e preservação 
na finalização do texto do novo Código Florestal. Esse código, quando aprovado, deverá tratar de 
temas inéditos, tais como: Área de Preservação Permanente (APP), Reserva Legal, Zoneamento 
Ecológico-Econômico e Pagamento do Serviço Ambiental. 
 » Área de Preservação Permanente (APP). Destina-se à preservação da vegetação 
nativa. Hoje é preciso conservar 30 metros de largura ao longo de cursos d água e 
50 metros de raio ao longo de nascentes. A proposta é fixar o mínimo e o máximo e 
deixar outras definições para os estados.
 » Reserva Legal. Área onde a vegetação original deve ser conservada. O limite hoje 
é de 20%. A proposta é definir a área sem delimitar pelo conceito de propriedade.
 » Zoneamento Ecológico-Econômico. União e estados fazem um estudo localizando 
biomas e áreas que têm importância ecológica e o que pode ser liberado para 
produção. Na nova lei, os municípios também fariam o zoneamento.
 » Pagamento do Serviço Ambiental. A ideia é criar um fundo para conceder incentivos 
aos produtores rurais que adotarem medidas para preservar o meio ambiente.
Fique de olho!
A propósito (se for o caso): sua organização está apta a ostentar a certificação 
de produto ecológico (produzido sem agressão ao meio ambiente) na sua linha 
de produção? Corra atrás da certificação junto ao Ibama! É mais um diferencial 
competitivo.
44
CAPÍTULO 2
Segurança de trabalho
É obrigatória a existência da “Comissão Interna de Prevenção de Acidentes” em toda organização 
com mais de 50 funcionários. Em organizações com esse porte, normalmente, tal comissão fica 
subordinada ao Departamento de Pessoal ou Seção de Pessoal.
Nesses casos, o Gestor de Segurança deverá trabalhar em íntima ligação com o Gestor de Trabalho.
Quais suas responsabilidades?

Outros materiais