Buscar

Livro-Texto - Unidade III SEGURANÇA EMPRESARIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

66
Unidade III
Unidade III
5 O PAPEL DO GESTOR NA SEGURANÇA EMPRESARIAL
5.1 Competências pessoais
Espera-se que o gestor de segurança tenha as seguintes competências:
• liderança;
• visão estratégica;
• proatividade;
• perspicácia;
• flexibilidade;
• capacidade de negociação;
• capacidade de persuasão;
• capacidade de observação;
• capacidade de trabalhar em equipe;
• capacidade de manter sigilo;
• equilíbrio emocional;
• conduta ética;
• postura profissional.
Na figura 20 ilustramos essas características.
67
SEGURANÇA EMPRESARIAL
 
Gestor de 
segurança 
empresarial
Observação
Liderança
Ética
Trabalhar 
em equipe
Postura 
profissional
Visão 
estratégica
Equilíbrio 
emocional
Persuasão
Proatividade
Perspicácia
Flexibilidade
Negociação
Sigilo
Figura 20 – Características de um gestor de segurança empresarial
A seguir, cada uma dessas competências será detalhada.
Liderança
É a capacidade que permite a alguém conduzir uma equipe ou um grupo de pessoas, fazendo com 
que todos atuem de modo organizado e responsável para produzir resultados satisfatórios e de forma 
eficiente. O líder deve exercer influência positiva sobre a equipe, mantendo-a motivada e fazendo com 
que a colaboração da equipe se dê de forma natural.
Visão estratégica
É a capacidade de compreender os eventos ao seu redor e se antecipar aos acontecimentos, 
atingindo os objetivos de uma dada atividade. A visão estratégica engloba a definição de prioridades, 
metas e táticas para chegar ao objetivo da atividade.
Proatividade
É a capacidade de tomar atitudes por iniciativa própria, sem que seja dada instrução por par ou 
superior. A pessoa com essa característica se antecipa e toma atitudes assim que nota algum problema.
Perspicácia
É uma característica da pessoa que percebe dadas situações sutis. Essa é uma característica 
fundamental do profissional de segurança.
Flexibilidade
É a capacidade de, após a avaliação de opiniões e de ideias distintas, fazer uma análise e modificar 
alguma opinião própria anterior. É uma capacidade fundamental para construir conhecimento a partir 
de diversos pontos de vista.
68
Unidade III
Capacidade de negociação
É fundamental para o trabalho em equipe e para a convivência harmoniosa. Essa capacidade engloba 
ouvir diferentes opiniões, expor pontos de vista e chegar a um ponto comum a todos.
Capacidade de persuasão
É a que faz com que a pessoa consiga expor sua ideia e, a partir de estratégias retóricas, induzir outra 
pessoa a pensar ou a agir de determinada forma.
Capacidade de observação
Relaciona-se com a perspicácia e é a capacidade de observar detalhes no ambiente que nos cerca, 
tais como comportamento atípico de pessoas ou pequenos detalhes no ambiente. A boa capacidade de 
observação é uma vantagem ao profissional de segurança, pois influencia na elaboração de planos e nas 
tomadas de decisão.
Capacidade de trabalhar em equipe
É fundamental e envolve a capacidade de delegar tarefas e cooperar com os demais membros da 
equipe. O gestor tem como função primordial gerir uma equipe, não se trabalha sozinho no ambiente 
corporativo. A interação entre os membros da equipe deve ocorrer de forma harmoniosa e eficiente.
Capacidade de manter sigilo
É fundamental para o profissional de segurança, que não deve compartilhar informações com 
pessoas externas ao setor ou até com pessoas do setor e que não deveriam ter acesso. O profissional da 
segurança lida diretamente com informações sensíveis, cujo vazamento pode ser altamente prejudicial 
para a empresa em que ele atua.
Equilíbrio emocional
É a capacidade de se manter estável e racional em momentos e situações de crise. Espera-se que o 
profissional de segurança esteja exposto a essas situações e atue de maneira eficiente e profissional, não 
deixando que suas emoções interfiram em sua atuação profissional.
Conduta ética
É o comportamento dentro das normas legais e sociais, cumprindo os deveres profissionais de forma 
honesta e íntegra.
Postura profissional
É o comportamento de forma adequada, sóbria e compatível com o ambiente de trabalho, envolvendo 
o uso de trajes e a adoção de postura adequados, além de vocabulário e tratamento adequado com 
pares, subordinados ou superiores no ambiente de trabalho.
69
SEGURANÇA EMPRESARIAL
5.2 Exigências de qualificação
O gestor de segurança empresarial também pode ser denominado gerente de segurança empresarial, 
tecnólogo em gestão de segurança empresarial ou tecnólogo em gestão de segurança privada (BRASIL, 
2010). Para o exercício dessa atividade, é necessária graduação tecnológica em segurança privada 
ou equivalente, ou, ainda, curso superior em área correlata e curso de especialização em segurança. 
Normalmente, para a contratação, exige-se experiência anterior.
Segundo Guedes (2017), é necessário que o profissional de segurança tenha conhecimento sobre 
direitos humanos e sobre a Constituição Federal. Além disso, precisa ter conhecimentos sobre as 
características regionais, sociais, econômicas e culturais do país e da política da área de segurança e, 
também, ser um profissional ético.
O profissional de gestão de segurança deve ter qualificações exigidas de outros profissionais de 
gestão, como domínio de pacote Office, que compreende ferramentas de edição de textos, planilhas 
e apresentações, bem como domínio de idioma estrangeiro, como inglês ou espanhol. Cursos de 
pós-graduação na área, como especializações, são sempre um diferencial.
5.3 Mercado de trabalho
A Federação Nacional de Empresas de Segurança e Transporte de Valores (FENAVIST, 2019) estima 
a existência de mais de 250 empresas de segurança privada no Brasil. Mesmo as empresas que atuam 
em outros setores precisam dos serviços de profissionais de segurança, que podem ser obtidos por 
contratação direta ou por prestação de serviços de empresas de segurança.
Quanto às empresas de segurança privada, o relatório da Fenavist sobre dados da PF aponta a 
distribuição por estado mostrada na figura 21 para o ano de 2018.
Sudeste 39,4%
Nordeste 22,0%
Norte 7,7%
Centro-Oeste 11,3%
Sul 19,6%
Figura 21 – Percentual das empresas de segurança privada por região em 2018
70
Unidade III
O relatório também analisa a distribuição de empresas por tipo, como apresentado na tabela 1.
Tabela 1 – Quantidade de empresas de segurança privada por tipo de autorização em 2018
Tipo de autorização Total
Vigilância patrimonial 1.141 47,6%
Vigilância patrimonial
Escolta armada
Segurança pessoal
437 18,2%
Vigilância patrimonial
Escolta armada
237 9,9%
Vigilância patrimonial
Segurança pessoal
220 9,2%
Vigilância patrimonial
Escolta armada
Segurança pessoal
Transporte de valores
167 7,0%
Vigilância patrimonial
Transporte de valores
148 6,2%
Vigilância patrimonial
Escolta armada
Transporte de valores
25 1,0%
Vigilância patrimonial
Segurança pessoal
Transporte de valores
18 0,8%
Escolta armada
Transporte de valores
4 0,2%
Escolta armada
Segurança pessoal
Transporte de valores
1 0,0%
Total 2.398 100,0%
Fonte: Fenavist (2019, p. 33).
5.4 Segmentos profissionais da segurança
O gestor em segurança privada pode atuar, por exemplo, nos seguintes segmentos:
• perícia;
• segurança empresarial;
• segurança patrimonial;
• segurança pessoal.
71
SEGURANÇA EMPRESARIAL
Na figura 22, ilustramos esses segmentos de atuação.
Segurança 
empresarial
Segurança 
patrimonial
Segurança 
pessoal
Perícia
Figura 22 – Ramos de atuação do gestor de segurança privada
Quando há necessidade de esclarecimento técnico sobre um fato, pode ser necessária a realização de 
uma perícia. Na perícia, um profissional qualificado irá fazer análise do caso e emitir um laudo. Essa análise 
pode se dar por meio de exame, vistoria, indagação, investigação, mensuração, avaliação ou certificação. 
Quanto à natureza, a perícia pode ser judicial, quando solicitada por um juiz durante os trâmites de uma 
ação judicial, ou extrajudicial, quando solicitada independentemente de demanda judicial.A atuação em segurança empresarial se dá dentro do ambiente da empresa, e o segurança é 
responsável por garantir a segurança do patrimônio e das pessoas que trabalham ou visitam a empresa. 
A atuação do gestor em segurança empresarial pode se dar como funcionário de uma empresa ou ainda 
prestando consultoria.
A segurança patrimonial tem foco na preservação do patrimônio, físico ou financeiro.
A atuação em segurança pessoal se dá quando o gestor atua na proteção de indivíduos ou famílias 
com grande poder aquisitivo.
 Lembrete
Segundo Guedes (2017), é necessário que o profissional de segurança 
tenha conhecimento sobre direitos humanos e sobre a Constituição Federal. 
Além disso, precisa ter conhecimentos sobre as características regionais, 
sociais, econômicas e culturais do país e da política da área de segurança e, 
também, ser um profissional ético.
5.4.1 Consultoria
O consultor de segurança pode ser interno ou externo à empresa. Ele pode ser contratado por projeto 
ou pode atender à empresa de forma mais continuada. É papel do consultor realizar uma análise completa 
dos riscos para o cliente para quem presta assessoria, elaborando um mapa de riscos e entregando seu 
trabalho na forma de um relatório, que indica as vulnerabilidades e as medidas necessárias para sanar 
essas vulnerabilidades.
72
Unidade III
Lima (2011) cita as seguintes características para um consultor em segurança:
• apresentar atitude interativa dentro da empresa;
• ter conhecimentos sólidos;
• ter fácil relacionamento com as pessoas;
• propiciar diálogo amplo e otimizado;
• ter capacidade de negociação;
• ter valores culturais consolidados;
• mostrar comprometimento com pessoas;
• ser confiante;
• ter ética e lealdade;
• mostrar capacidade de resolver conflitos;
• ter autocontrole gerencial e estratégico;
• ser agente de mudanças;
• ter capacidade de trabalhar em equipe;
• ter intuição, trabalhar com o inesperado;
• ser responsável;
• saber administrar o tempo;
• demonstrar inteligência empresarial e de relacionamento;
• estar em constante atualização;
• ter criatividade;
• demonstrar liderança;
• ter postura moral e ética;
• mostrar iniciativa;
• ter compromisso com a qualidade do trabalho;
73
SEGURANÇA EMPRESARIAL
• saber escutar;
• ter boa oratória, se comunicar bem;
• saber redigir textos, relatórios etc.
A consultoria em segurança pode se dar das seguintes formas, segundo Pauli (2011):
• consultoria independente;
• consultoria vinculada;
• consultoria especialista;
• consultoria acadêmica;
• consultoria treinadora;
• consultoria permanente;
• consultoria associada.
Na figura 23, ilustramos esses tipos de consultoria.
Independente
Vinculada
Especialista
Acadêmica
Treinadora
Permanente
Associada
Figura 23 – Tipos de consultoria
Na consultoria independente, o consultor não tem vínculo empregatício com a empresa para a qual 
ele presta assessoria. Essa modalidade é rara quando tratamos da área de segurança e se busca prestar 
o serviço com o melhor preço possível.
Na consultoria vinculada, o consultor está vinculado a uma empresa que presta serviços de consultoria. 
É o tipo mais comum de consultoria na área de segurança, e o foco está nos resultados individuais.
74
Unidade III
A consultoria especialista tem foco em uma área determinada de segurança, seja segurança 
eletrônica, segurança de dados, segurança industrial etc.
A consultoria acadêmica tem seu foco no ensino, com a produção de materiais didáticos (como 
livros ou videoaulas) e de pareceres.
A consultoria treinadora é similar à consultoria acadêmica, mas o enfoque se dá nos treinamentos, 
e não na produção de material didático. Os treinamentos ministrados podem ser dirigidos à equipe de 
segurança ou à formação de outros gestores em segurança.
Na consultoria permanente, há vínculo empregatício entre o consultor e a empresa na qual 
a consultoria é prestada, de forma que o trabalho se estende por um período maior. O consultor 
permanente deve ter uma formação mais generalista, com diversas frentes de atuação. A vantagem 
dessa modalidade é que o consultor tem profundo conhecimento sobre as políticas da empresa e sobre 
suas instalações e conta com interação facilitada com os demais departamentos.
Na consultoria associada, a empresa que presta consultoria não atua apenas em uma área, como 
segurança, mas presta consultorias em diversas áreas. A vantagem desse tipo de consultoria é a junção 
de conhecimentos de áreas distintas, o que pode colaborar para a obtenção de um bom resultado final.
Segundo Lima (2016), a consultoria em segurança é dividida nas seguintes fases:
• contato;
• diagnóstico;
• ação;
• implementação;
• término.
Na figura 24, ilustramos essas fases.
Contato
Diagnóstico
Ação
Implementação
Término
Figura 24 – Fases da consultoria
75
SEGURANÇA EMPRESARIAL
A primeira fase da consultoria é a fase de contato. Nessa etapa, o consultor toma conhecimento 
das necessidades de seu cliente e avalia se pode atingir os objetivos levantados por ele. Após o 
contato inicial, caso as partes estejam de acordo com a prestação do serviço, é firmado o contrato de 
prestação de consultoria.
A etapa seguinte é a etapa de diagnóstico. Nessa etapa, o consultor deve visualizar o problema 
apresentado pelo cliente e buscar pelo melhor método a ser aplicado em sua solução. São coletados os 
dados necessários para a elaboração do projeto de segurança e é feito um cronograma que detalha o 
tempo demandado em cada etapa do projeto.
A coleta dos dados na etapa de diagnóstico pode se dar, segundo Brasiliano (1999), de três formas: 
trabalho de campo, entrevistas e análise de documentos. O trabalho de campo tem como objetivo 
comparar as normas estabelecidas com a sua aplicação, verificando se estão sendo aplicadas de forma 
correta e efetiva. No trabalho de campo, o consultor deve traçar um panorama geral da segurança na 
empresa cliente. As entrevistas têm como objetivo analisar como as pessoas da instituição enxergam as 
demandas de segurança e como os funcionários da empresa atuam nesse setor. A análise de documentos 
visa a dar para o consultor o conhecimento dos planos e das normas adotados pela empresa na área de 
segurança e da política de segurança.
A fase seguinte da consultoria é a etapa de ação, quando o diagnóstico de segurança é apresentado 
para o cliente, e consultor e cliente chegam a um acordo quanto ao projeto de segurança.
A quarta fase é a etapa de implementação. Nessa fase, o projeto de segurança é colocado em prática 
pela direção da empresa. O consultor e o cliente avaliam se os objetivos iniciais foram atingidos.
A última etapa do processo de consultoria é o término. Nessa etapa, o consultor elabora uma 
avaliação final do projeto. Em acordo com o cliente, decide-se sobre a continuidade ou não do projeto 
e sobre sua extensão para demais setores da empresa. Caso sejam detectadas novas vulnerabilidades 
de segurança, elas devem ser informadas para o cliente, que vai decidir por um novo projeto ou não 
com o consultor.
 Quando o profissional de gestão de segurança decide atuar prestando consultoria, ele deve saber 
que enfrentará concorrência de grandes empresas. Para se destacar nesse mercado, é importante que 
ele preste um serviço de qualidade e por um preço competitivo, mostrando extremo profissionalismo.
Para se destacar como consultor em segurança, Lima (2011) aponta que o gestor em segurança 
deverá investir em três frentes:
• sustentação conceitual;
• experiência profissional;
• publicações.
76
Unidade III
Na figura 25, ilustramos essas frentes.
Sustentação 
conceitual
Experiência 
profissional Publicações
Consultor em segurança
Figura 25 – Pilares para a carreira de consultor em segurança
A sustentação conceitual baseia-se em um conhecimento sólido na área de segurança, com a 
existência de formação acadêmica em nível superior, complementada por cursos de qualificação. Nesse 
ponto, uma pós-graduação na área de atuação é um diferencial, conformedestacamos.
A experiência profissional na área vem com o tempo, conforme o consultor realiza trabalhos e dá 
visibilidade ao seu trabalho para as empresas da área. É importante que o serviço prestado seja de 
excelente qualidade para que o consultor consiga destaque. Conforme o tempo de atuação no mercado, 
o consultor pode ser classificado em júnior, pleno e sênior, mesma classificação seguida em alguns 
cargos em empresas.
Outro ponto para sucesso de um consultor são as publicações, e é por meio delas que o consultor 
divulga seus conhecimentos. As publicações podem se dar na forma de livros, artigos, sites ou pareceres. 
Outro modo de ganhar visibilidade e mostrar os conhecimentos é ministrando palestras em congressos, 
seminários e simpósios ou realizando treinamentos.
5.5 Papel de difusor de políticas de segurança e de práticas preventivas
Para que a atuação da equipe de segurança se dê de forma satisfatória, é necessário que a 
mentalidade de segurança esteja presente em todos os setores da empresa. Isso pode ser atingido com um 
programa de instrução sobre segurança, que deve abordar os seguintes pontos:
• doutrina de segurança;
• campanhas educativas;
• treinamentos;
• simulados.
Na figura 26, ilustramos esses pontos.
77
SEGURANÇA EMPRESARIAL
Programa de 
instrução
Doutrina de 
segurança
Campanhas 
educativas
Treinamentos
Simulados
Figura 26 – Pontos obrigatórios de um programa de instrução em segurança
É fundamental que todos os funcionários da empresa colaborem com a segurança: não é suficiente 
que apenas o setor de segurança seja eficiente se os demais funcionários adotarem comportamentos que 
coloquem a estrutura de segurança em risco. A segurança da empresa é resultado da contribuição de 
todos, e isso é alcançado com uma doutrina de segurança dentro da empresa.
Campanhas educativas internas têm como função fixar essa doutrina de segurança e atualizar o 
funcionário sobre a importância das normas de segurança e como alcançá-las. Nessas campanhas, 
deve-se mostrar que a segurança da empresa e de seus funcionários depende da atuação colaborativa 
de todos.
Os treinamentos são fundamentais não apenas para a equipe de segurança, mas também para os 
demais funcionários da empresa. Com os treinamentos, os funcionários saberão como proceder em 
caso de alguma ocorrência, seguindo os procedimentos passados no treinamento, sem que haja pânico. 
É vital que os funcionários saibam a conduta que devem manter em caso de emergência, colaborando 
com a equipe de segurança para que não haja outras intercorrências.
Os simulados são importantes porque encenam as ocorrências. Assim, os funcionários colocam em 
prática os conhecimentos desenvolvidos nos treinamentos. Nos treinamentos, a equipe de segurança 
pode, ainda, detectar eventuais falhas nos procedimentos e reorientar funcionários ou ainda readequar 
ou reaplicar os treinamentos.
 Saiba mais
O vídeo indicado a seguir mostra uma simulação de evacuação de uma 
escola. Note como ocorre a saída organizada dos alunos, orientados por 
funcionários, o que evidencia a importância do treinamento a fim de que a 
escola seja evacuada de forma eficiente, ordenada e rápida.
SIMULAÇÃO de plano de evacuação de incêndio. 2012. 1 vídeo (5:20). 
Publicado por E.E.B Gov. Celso Ramos. Blumenau, SC. Disponível em: https://
www.youtube.com/watch?v=dfjbSwFGHks. Acesso em: 10 dez. 2020.
78
Unidade III
5.6 Projetos de regulamentação da profissão
A profissão de vigilante é regulamentada desde 1983, pela Lei n. 7.102 (BRASIL, 1983), que também 
estabelece normas para empresas de segurança privada.
O processo de regulamentação da profissão de técnico de segurança patrimonial está em tramitação 
na data da redação deste material (setembro de 2020). Ele foi apresentado pelo Projeto de Lei n. 1.177 
(BRASIL, 1991) e se encontra em regime de tramitação ordinária; em dezembro de 2019, foi aprovado, 
com alguns vetos, pela Comissão de Constituição e Justiça e de Cidadania da Câmara dos Deputados. 
O próximo passo é ter sua proposição sujeita à apreciação do plenário.
Observe o texto original a seguir.
 
Projeto de Lei n. 1.177, de 1991
(Do Sr. Laprovita Vieira)
Dispõe sobre o exercício profissional do Técnico de Segurança Patrimonial e 
dá outras providências.
(As Comissões de Constituição e Justiça e de Redação (ADM); e de Trabalho, 
de Administração e Serviço Público – art. 24,11.)
O Congresso Nacional decreta:
Art. 19. É assegurado o exercício da profissão de Técnico de Segurança 
Patrimonial, em todo o território brasileiro.
[...]
Art. 29. São atribuições do Técnico de Segurança Patrimonial:
a) planejamento, organização, supervisão e operacionalização dos serviços 
de segurança patrimonial nas organizações privadas;
b) assessoramento à empresa nos problemas relativos à defesa e 
conservação do patrimônio, segurança física das instalações e das vidas 
humanas ali existentes;
c) organização, controle e fiscalização dos serviços de vigilância privada, 
próprios da empresa e/ou prestados por terceiros;
d) estabelecimento de normas, regulamentos e instruções operacionais de 
segurança a serem implantadas pela empresa;
79
SEGURANÇA EMPRESARIAL
e) organização e planejamento das atividades de segurança patrimonial 
e de instalações, no tocante à integração com as atividades de segurança 
pública e defesa civil;
f) inspeção das instalações da empresa com vistas à proteção de vidas 
humanas e do patrimônio, contra riscos de ações criminosas diversas, internas 
e/ou externas, que possam comprometer a continuidade de produção;
g) estabelecer programas de treinamento, formação e reciclagem de pessoal 
na sua área de competência.
Art. 39. O exercício da profissão de Técnico de Segurança Patrimonial é privativo:
I) dos portadores de certificado de conclusão de ensino de 2º Grau, 
habilitação de “Técnico de Segurança Patrimonial”, com currículo a ser 
aprovado pelo Ministério da Educação, e realizado em escolas Técnicas 
reconhecidas no País;
II) dos portadores de certificado de conclusão de ensino de 2º Grau, com 
“Curso de Formação de Técnicas de Segurança Patrimonial”, realizado 
por instituição especializada, reconhecida e autorizada, de acordo com 
currículo aprovado pelo Ministério da Justiça, com carga horária mínima 
de 480 horas/aula.
III) dos portadores de certificado de curso de especialização realizado no 
exterior reconhecido no Brasil.
Parágrafo único. É assegurado o exercício profissional e respectivo registro, 
àqueles que, no prazo mínimo de 90 dias, a contar da publicação desta lei, 
comprovem estar exercendo a chefia, gerência ou direção de atividades 
de segurança patrimonial por período não inferior a três anos, mediante 
comprovação por documentação trabalhista e/ou previdenciária.
[...]
Art. 49. É o Ministério da Educação autorizado a fixar o currículo mínimo 
para o “Curso de Formação em Técnicas de Segurança Patrimonial”, com 
carga horária mínima equivalente aos demais cursos técnicos.
[...]
Art. 59. É o Ministério do Trabalho autorizado a efetivar a criação da categoria 
diferenciada de “Técnico de Segurança Patrimonial” e a proceder a inclusão 
da categoria na Classificação Brasileira Ocupações – CBO.
[...]
80
Unidade III
Art. 69. Os Técnicos em Segurança Patrimonial são sujeitos ao registro 
profissional no Ministério do Trabalho através do órgão competente, devendo 
tal registro estar obrigatoriamente anotado em sua Carteira Profissional.
[...]
Art. 79. Aos profissionais de que trata esta lei, é assegurado piso salarial de 
Cr$100.000,00 reajustável na forma da Política Salarial.
[...]
Art. 89. O Poder Executivo regulamentará esta lei no prazo de 60 dias 
contados a partir de sua vigência.
[...]
Art. 99. Esta lei entra em vigor na data de sua publicação.
O valor do piso salarial do Projeto de Lei está em cruzeiros, moeda vigente no país em 1991, época 
da redação do projeto. Esse valor deve ser convertido para reais e corrigido por algum índice na redação 
final da lei, se ela for aprovada.Observação
De acordo com a atualização de valores calculada pela Fundação Getulio 
Vargas, por meio do IPCA, o piso salarial apontado no projeto equivaleria 
em 2020 a R$ 3.481,01.
 Saiba mais
Para acompanhar o andamento do processo de regulamentação 
da profissão de técnico em segurança privada, acesse o site da Câmara 
dos Deputados em:
BRASIL. Projeto de Lei n. 1.177, de 5 de agosto de 1991. Câmara dos 
Deputados. Autor: Laprovita Vieira (PMDB/RJ). Brasília, 1991. Disponível 
em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idPro
posicao=16372. Acesso em: 10 dez. 2020.
81
SEGURANÇA EMPRESARIAL
6 FERRAMENTAS DO GESTOR DE SEGURANÇA EMPRESARIAL
Em sua atuação, o gestor de segurança empresarial pode fazer uso de algumas ferramentas, como:
• análise de risco;
• tecnologias, equipamentos e sistemas integrados;
• segurança da informação;
• segurança no transporte de cargas;
• segurança patrimonial;
• terceirização;
• treinamento do pessoal de segurança.
A seguir, detalharemos essas ferramentas.
Os documentos elaborados pelo gestor de segurança, como o Procedimento Operacional Padrão (POP), 
a Norma Operacional Padrão (NOP) e a Instrução de Trabalho (IT), normalmente seguem modelos 
fornecidos pela empresa ou por cursos de gestão da segurança. É importante que esses documentos 
apresentem, segundo lista Almeida (2018, p. 135):
• normas cultas de redação;
• redação objetiva;
• sigilo no tratamento;
• páginas numeradas;
• numeração por ordem de elaboração;
• assunto detalhado;
• data, rubrica, assinatura e carimbo;
• difusão explicitada;
• anexos listados.
82
Unidade III
Visto que se trata de documentos, esses textos devem seguir as regras da norma culta da língua. 
A redação objetiva visa à comunicação clara e direta do conteúdo do documento. O assunto deve ser 
apresentado de forma clara logo no seu início. Como os documentos da área de segurança abordam 
temas críticos para a empresa, devem ser tratados como sigilosos, e a informação contida neles não 
deve ser compartilhada com pessoas não autorizadas. Para assegurar o sigilo, o documento deve ter 
anotação ou carimbo de documento sigiloso. A numeração das páginas tem como objetivo impedir a 
adulteração do documento por retirada ou inserção de páginas. Para impedir a substituição de páginas, 
todas as páginas devem ser rubricadas. Com a intenção de garantir a autenticidade, o documento deve 
apresentar também assinatura e carimbo do responsável. Para assegurar a confidencialidade, deve estar 
detalhada no documento a sua difusão, ou seja, as pessoas a quem ele se destina e que têm autorização 
para sua leitura. Por fim, os anexos do documento devem ser listados para evitar a inserção ou a retirada 
de anexos do documento.
A seguir, detalharemos algumas ferramentas do gestor de segurança.
6.1 Análise de riscos
O Dicionário Michaelis define risco como “possibilidade de perigo, que ameaça as pessoas ou o 
meio ambiente”, ou ainda “probabilidade de prejuízo ou de insucesso em determinado empreendimento, 
projeto, coisa etc. em razão de acontecimento incerto, que independe da vontade dos envolvidos”.
O gerenciamento e o controle de riscos visam a identificar e a controlar perigos, para que a empresa 
proteja as áreas em que o problema possa vir a ocorrer.
Os riscos podem ser classificados, conforme a sua origem, em riscos humanos, técnicos ou incontroláveis.
Os riscos humanos são aqueles causados diretamente por pessoas. Entre os riscos humanos, podemos 
enumerar os seguintes:
• delitos em geral (furtos, roubos, sequestros, sabotagens);
• delitos causados por negligência, imprudência ou imperícia;
• acesso não autorizado a instalações físicas ou ambientes virtuais.
Na figura 27, ilustramos os riscos humanos.
Furtos 
Roubos 
Sabotagens
Acesso não 
autorizado
Negligência 
Imprudência
Imperícia
Figura 27 – Exemplos de riscos de origem humana
83
SEGURANÇA EMPRESARIAL
Os riscos técnicos são aqueles em que a atuação humana não é a causa principal, mas tem papel 
secundário. Esses riscos são causados basicamente por falhas de manutenção, por falhas mecânicas ou 
pelo uso inadequado de equipamentos. Os riscos técnicos podem causar danos como incêndio, explosões, 
falha no provimento de energia elétrica, falha na climatização de ambientes ou ainda liberação de 
contaminantes químicos ou radioativos.
Os riscos incontroláveis são aqueles causados por interferências ambientais, independentemente de 
ação humana ou falha técnica. São exemplos de riscos incontroláveis:
• inundações;
• secas;
• vendavais;
• queda de raios;
• terremotos.
Na figura 28, ilustramos os riscos incontroláveis.
Inundações
Vendavais
Queda de raios
Secas
Terremotos
Figura 28 – Exemplo de riscos incontroláveis
A análise de riscos é fundamental para avaliar se os processos de uma empresa são críticos e, com 
isso, tomar decisões para a recuperação desses processos em caso de alguma ocorrência.
Essa análise envolve a elaboração de um plano de segurança, que tem como objetivos:
• a classificação de riscos;
• a identificação de ameaças e de seus impactos na atividade da empresa;
• a determinação da probabilidade de eventuais sinistros;
• a análise de um trajeto em caso de sinistro.
84
Unidade III
O plano de segurança é composto de:
• plano operacional;
• plano de emergência;
• plano de contingência;
• plano de gerenciamento de crise.
A figura 29 mostra as etapas do processo de especificação e aquisição de um plano de segurança. 
Note que o processo tem iniciativa do gestor de segurança, que comunica as demandas a serem atendidas 
ao consultor de segurança, o qual elabora o plano de segurança. O consultor de segurança, o gestor e o 
projetista procedem à análise técnica do plano. Veja que, até a implantação do projeto, há uma série 
de etapas e setores envolvidos.
Análise técnica
Gestor de 
segurança
Propostas
Avaliação 
pelo setor de 
compras
Vencedor 
fornece 
solução
Consultor de 
segurança Projetista
Setor de 
compras
Seleção
Demandas PS
PB
RP
Integradores 
de sistemas
Figura 29 – Ciclo do processo de especificação e aquisição de um plano de segurança (PS), 
em que PB é o projeto básico e RP é a requisição de proposta
No plano de segurança, devem constar as medidas de segurança que serão adotadas, tais como 
(DANTAS FILHO, 2004, p. 156):
• definição de postos de segurança, fixos ou móveis;
• integração das vigilâncias dos arredores;
• controle de acesso;
• controle das instalações;
• controle e revista de material recebido;
85
SEGURANÇA EMPRESARIAL
• controle de chaves e senhas de acesso;
• plano de prevenção e combate a incêndios;
• normas de coleta e incineração de resíduos;
• plano de evacuação de pessoal;
• normas para admissão e dispensa de funcionários;
• proteção de estruturas contra projéteis balísticos;
• varredura mecânica e eletrônica das instalações.
Os sistemas eletrônicos de segurança são fundamentais na implantação de um plano de segurança 
e representam a maior parte do investimento (PEARSON, 2007). Três pontos são vitais para a efetividade 
dos sistemas eletrônicos em um plano de segurança:
• aderência;
• implantação;
• treinamento.
Na figura 30, ilustramos esses três pontos.
Aderência Implantação Treinamento
Sistemas eletrônicos
Figura 30 – Pilares fundamentais para a efetividade dos sistemas eletrônicos em um plano de segurança
A aderência representa a conformidade do projeto de uso dos equipamentos eletrônicos ao plano 
de segurança, identificando a quantidade e a localização necessárias desses equipamentos no projeto.
A implantação refere-se à instalação desses equipamentos, que deve ser feita por pessoal capacitado, 
e envolve a parte de estrutura elétrica e de comunicação dos equipamentos.
O treinamento é o item mais importante, pois de nada adianta haver tecnologia de ponta se 
não houver pessoal capacitado para sua utilização. O treinamento deve ser adequado ao perfil dos 
profissionais que compõem a equipe de segurança.
86
UnidadeIII
O plano operacional tem como objetivo a identificação de situações, condições e pessoas que 
se mostrem como potenciais ameaças para a segurança. Feita essa identificação, são necessários a 
elaboração e o uso de ferramentas que inibam e previnam acidentes de segurança, como as exemplificadas 
a seguir:
• divulgação de instruções de cultura de segurança;
• implementação de metodologias e políticas de segurança;
• especificação de equipamentos e ferramentas de segurança;
• análise de riscos.
Por exemplo, ao se notar que alguns funcionários da empresa circulam sem identificação, o plano de 
análise de riscos pode sugerir a colocação de um cartaz apontando a obrigação de identificação visível 
(crachá) para todos os funcionários (figura 31). Isso também se aplica ao uso de EPIs quando estes são 
necessários (figura 32). Ou, então, ao se notar a existência de uma área de acesso restrito que poderia 
ser acessada por qualquer funcionário, o plano de análise de riscos pode sugerir a adoção de restrições, 
como catraca ou fechadura eletrônica com liberação por crachá ou biometria, com acesso limitado 
apenas aos funcionários que precisem entrar nessa área.
Figura 31 – Exemplo de ação para alertar os funcionários sobre o uso de identificação
87
SEGURANÇA EMPRESARIAL
SEGURANÇA
OBRIGATÓRIO
USO DE
CAPACETE
Figura 32 – Exemplo de sinalização apontando uso obrigatório de EPI
O plano de emergência tem como objetivo definir a probabilidade de ocorrência de sinistros nos 
diferentes ambientes da empresa, além de estabelecer normas e diretrizes de conduta em caso de 
sinistro. Essas diretrizes envolvem:
• procedimentos de socorro;
• procedimentos de evacuação;
• atuação de cada membro da equipe.
O plano de emergência envolve elaboração de testes e de simulações de rotina e de procedimentos 
específicos, como, por exemplo, os testes de evacuação de um edifício comercial em caso de incêndio.
Na figura 33, temos as principais diretrizes de um plano de emergência.
Procedimentos 
de socorro
Procedimentos 
de evacuação
Atuação de cada 
membro
Plano de emergência
Figura 33 – Principais diretrizes de um plano de emergência
O plano de contingência, ou plano de continuidade de negócio, tem como objetivo adotar uma 
estratégia de recuperação do funcionamento da empresa. Tal plano detalha o papel de cada membro 
da equipe nesse processo e é fundamental quando a atividade da empresa não pode ser interrompida 
(ou deve ser interrompida pelo menor tempo possível). É o plano de contingência que restabelece o 
funcionamento normal de um estabelecimento bancário após um assalto, por exemplo.
88
Unidade III
O plano de gerenciamento de crise tem como objetivo estabelecer ações simultâneas para serem 
colocadas em prática no caso de uma ocorrência, com vistas à continuidade, à recuperação e à retomada 
da atividade da empresa. A meta desse plano é, em caso de ocorrência, atenuar os danos humanos, 
materiais e imateriais.
Exemplo de aplicação
Um exemplo de aplicação de plano de gerenciamento de crise ocorreu com o estabelecimento de 
gabinetes de crise, ou comitês de crise, por parte de governos federais, municipais ou estaduais, para, 
junto de setores de saúde, empresários e outros, estabelecer a melhor forma de enfrentamento da 
pandemia de covid-19 em 2020.
Procure analisar, por meio de notícias, como a prefeitura de sua cidade atuou em relação à pandemia.
6.2 Planos de contingência
Segundo Gomes (2016), um plano de contingência deve ser composto dos seguintes itens:
• material de introdução;
• finalidade;
• situação e pressupostos;
• operações;
• administração e logística;
• instruções para uso do plano;
• instruções para manutenção do plano;
• distribuição;
• registro de alterações.
O material de introdução tem como objetivo apresentar o leitor ao plano de contingência e deve 
conter os seguintes itens:
• documento de aprovação;
• página de assinaturas;
• registro de alterações;
• registro de cópias;
• sumário.
89
SEGURANÇA EMPRESARIAL
A finalidade deve conter, de forma resumida, os objetivos do plano de contingência.
A situação e os pressupostos devem informar ao leitor do plano o contexto no qual a situação ocorre 
e precisam abordar:
• descrição das ameaças e perigos;
• dados e informações relevantes.
A parte de operações tem como objetivo detalhar as ações que devem ser tomadas em caso de 
alguma ocorrência ou emergência, incluindo:
• organização;
• esquema de resposta;
• uso de ferramentas, como dispositivos de monitoramento ou alarme;
• instâncias de atuação em caso de ocorrência.
A atuação de suporte do setor administrativo e de logística é tratada na parte de administração e 
logística. A parte de instruções para uso do plano detalha, além dessas instruções, os locais envolvidos 
na ação e os trajetos que serão executados. A parte de instruções para manutenção do plano contém 
estratégias para aperfeiçoamento do plano de contingência.
6.3 Tecnologias, equipamentos e sistemas integrados
Vivemos em um mundo conectado, em que os dispositivos eletrônicos e o uso de internet já se tornaram 
parte de nosso dia a dia. Essa tecnologia também está presente em dispositivos usados em segurança.
Em segurança, temos o uso conjunto de pessoas e de tecnologia para prevenir e combater 
danos ao patrimônio.
 Lembrete
O uso de tecnologia é importante, mas depende de outros fatores para 
ser efetivo, como:
• aderência ao plano de segurança;
• implantação adequada ao projeto;
• treinamento das equipes de segurança.
90
Unidade III
Os sistemas de segurança fazem parte do sistema de automação predial, que também incluem 
sistemas de (ALMEIDA, 2018, p. 34):
• gerenciamento do prédio;
• alarme de intrusão;
• proteção perimetral;
• controle de acesso;
• monitoramento de imagem;
• alarme e detecção de incêndio.
Na figura 34, temos um esquema dos componentes de um sistema de segurança.
Sistema de 
segurança
Gerenciamento 
do prédio
Alarme 
de intrusão
Proteção 
perimetral
Controle 
de acesso
Monitoramento 
de imagem
Alarme e detecção 
de incêndio
Figura 34 – Componentes de um sistema de segurança
Os sistemas de gerenciamento do prédio (building management systems – BMS) incluem os sistemas 
de elevadores, bombas hidráulicas, iluminação e climatização.
Os sistemas de alarme de intrusão (SAI) têm como objetivo detectar a presença de pessoal não 
autorizado. Os sistemas de proteção perimetral têm o mesmo objetivo, mas monitorando o perímetro de 
uma região, e não o seu interior, visando a detectar quando alguém cruza alguma linha desse perímetro.
Quanto aos dispositivos de monitoramento, podemos pensar em câmeras e sensores. São dispositivos 
diretamente ligados ao setor de segurança.
91
SEGURANÇA EMPRESARIAL
Os sistemas de controle de acesso (SCA) têm como função bloquear pessoas e veículos em áreas em 
que seu acesso não é autorizado.
Os sistemas de monitoramento de imagens, também conhecidos como circuito fechado de TV (CFTV), 
são compostos de câmeras de monitoramento, gravadores e monitores.
Os sistemas de alarme e detecção de incêndio (SDAI) têm como objetivo notificar a ocorrência de 
incêndio nas instalações do prédio e tomar medidas emergenciais para que ele seja combatido e que as 
pessoas consigam abandonar o ambiente em segurança.
A seguir, detalharemos alguns dispositivos de segurança.
6.3.1 Sensores
Sensores são dispositivos para a captura de informações do ambiente, tais como imagem, 
temperatura, vibração ou variações de pressão, cada uma com aplicação específica. Os sensores, quando 
detectam algum desses elementos, enviam informações ao sistema eletrônico ao qual estão ligados. 
A comunicação dos sensores com a central de alarme pode ser por cabos ou por radiofrequência.
No quadro 1, temos exemplos do tipo de ocorrência e dos sensores empregados em sua detecção 
(ALMEIDA, 2018, p. 44-45).
Quadro 1 – Sensores indicados por tipo de ocorrência
Sensores Tipo de ocorrência
Microfônicos Escalada ou corte de cercas
SísmicosQuebra de muros ou paredes
Escavação
Vídeos
Infravermelhos ativos
Micro-ondas
Invasão de áreas
Infravermelhos passivos
Dupla tecnologia
Proteção de ambientes internos
Vídeos inteligentes
Câmeras térmicas
Proteção de áreas abertas
O objetivo das câmeras é registrar imagens em diversos pontos da estrutura de um edifício ou de um 
terreno e levar informações para uma sala de monitoramento, onde o agente de segurança fica atento às 
imagens procurando alguma alteração. As imagens da câmera podem ser gravadas e armazenadas para 
o caso de necessidade posterior. Um ponto importante é que essas imagens podem ficar armazenadas 
fora do edifício monitorado, ou ainda em servidores na nuvem, de forma que não possam ser destruídas 
em caso de invasão do edifício. As câmeras atuais (figura 35) têm capacidade de filmar durante o dia e, 
92
Unidade III
também, em situações de pouca luz. Com o avanço da tecnologia, as câmeras ficaram menores, logo, 
mais difíceis de ser identificadas por possíveis invasores.
Figura 35 – Exemplo de câmera de monitoramento
Figura 36 – Central de monitoramento por imagem da Prefeitura de Suzano (SP)
As câmeras de monitoramento podem ter diversas funções e aplicações, dependendo de onde 
são instaladas.
Quando se encontram em áreas de circulação externa, as câmeras têm como objetivo reconhecer 
alvos em potencial, permitindo o acompanhamento de uma ocorrência. Além disso, fornecem um 
panorama geral das áreas monitoradas.
Quando instaladas em portarias e pontos de acesso, as câmeras têm como objetivo identificar as 
pessoas, então os rostos devem estar nítidos nas imagens.
Quando instaladas em perímetros, o objetivo é detectar alvos, conforme detalharemos mais adiante, 
e devem ser dotadas de movimento na vertical e na horizontal e ter zoom, que pode ser tanto óptico 
como digital, se as câmeras forem de alta resolução (HDTV).
93
SEGURANÇA EMPRESARIAL
As câmeras podem ser ainda instaladas em ambientes específicos, como refeitórios, salas ou data 
centers, visando ao monitoramento ou à identificação, conforme o plano de segurança.
O número de câmeras acompanhadas por cada operador de segurança é limitado pela legislação 
(BRASIL, 2010), para evitar que haja sobrecarga de trabalho e dispersão de atenção.
As câmeras de monitoramento podem ser instaladas em qualquer local, exceto em áreas privativas, em 
que violem a privacidade das pessoas, tais como sanitários, vestiários ou salas onde ocorre revista íntima.
 Observação
As imagens estão entre os dados pessoais protegidos pela LGPD, mas 
podem ser usadas mesmo sem autorização das pessoas presentes na 
imagem quando o objetivo envolve segurança.
Os sensores de presença (figura 37), que são também conhecidos como sensores infravermelhos 
passivos (IVP), têm como objetivo detectar a presença de pessoas na região monitorada e disparam um 
alarme para a central de monitoramento caso isso ocorra. Esses sensores detectam radiação na região 
do infravermelho, emitida pelo calor natural do corpo humano. Como o funcionamento desses sensores 
é baseado em temperatura, sua eficácia é afetada quando a temperatura do ambiente é próxima da 
temperatura do corpo humano, ou seja, cerca de 37 oC.
Figura 37 – Exemplo de sensor de presença infravermelho
Existem sensores IVP que operam por zonas, idealizados para a instalação em áreas abertas. Esses 
sensores são projetados para minimizar efeitos de vento, chuva e animais nas detecções. Na figura 38, é 
ilustrado o método de detecção do sensor IVP externo VX-402R da Optex.
94
Unidade III
Animais são detectados 
apenas por uma zona, 
sem gerar alarme
Veículos são detectados 
apenas por uma zona, 
sem gerar alarme
Uma pessoa ao acionar 
as duas zonas gera o 
alarme
Figura 38 – Método de detecção do sensor IVP externo VX-402R da Optex, idealizado para disparar 
apenas quando duas zonas apresentam detecção de objeto, minimizando detecções espúrias
Os detectores de micro-ondas funcionam como um radar, emitindo radiação na região de 
micro-ondas (10,5GHz) (figura 39). Essa radiação reflete no indivíduo ou no objeto que se encontra 
na direção do sensor e, se estiver em movimento, a radiação sofre efeito Doppler, alterando sua 
frequência (figura 40) e permitindo que o detector identifique seu movimento.
40008000 7000
Rádio Micro-ondas Infravermelho Raio X Raio gamaUltravioleta
6000 5000
Comprimento de 
onda de espectro 
visível (Å)
Comprimento 
de onda (m)
Frequência (Hz)
Figura 39 – Espectro eletromagnético, os detectores de micro-ondas funcionam na 
frequência de cerca de 10GHz, ou 1010Hz, assinalada na figura
95
SEGURANÇA EMPRESARIAL
Figura 40 – Ilustração do efeito Doppler, que aumenta a frequência da onda quando a fonte se aproxima (em azul) e diminui a 
frequência quando ela se afasta (em vermelho). O fenômeno ocorre tanto para radiação como para ondas sonoras
Os sensores de dupla tecnologia aliam o funcionamento de sensores de micro-ondas e de IVP, 
minimizando alarmes falsos devido à reflexão de luz, deslocamentos de ar quente e movimentos de objetos, 
que podem ser detectados por sensores que operam apenas como IVP. Esses sensores são empregados 
em áreas sujeitas a variações de temperatura, como garagens, terraços e áreas internas com aberturas.
Para notificar a equipe de segurança ou disparar alarme em caso de abertura de portas e janelas, 
existem os sensores magnéticos, que são os sensores de abertura mais utilizados. Eles são compostos 
de duas peças ligadas por um sistema magnético (figura 41) e, assim que essa ligação é interrompida, 
ocorre a passagem de um sinal que pode disparar uma notificação ou o alarme.
Re
ed
 sw
itc
h
Re
ed
 sw
itc
h
Ímã Ímã
Sensor fechado Sensor aberto
Ímã próximo Ímã afastado
GAP
Figura 41 – Funcionamento de um sensor de abertura magnético. Quando o ímã está perto do switch, 
o circuito está fechado; quando o ímã é afastado do switch, ocorre sua abertura, emitindo sinal de alarme
Para detectar a quebra de janelas, portas de vidro ou vitrines, são empregados os sensores de quebra 
de vidro (SQV), que se destinam a monitorar vidros que delimitem áreas internas de edifícios. Esse sensor 
é composto de um microfone que procura captar sons de alta frequência (agudo) e baixa frequência 
(grave), característicos do processo de quebra de um vidro próximo. Esses sensores devem ser instalados 
de frente para o vidro a ser protegido, respeitando distância e ângulo especificados no manual.
96
Unidade III
Para detectar a quebra de muros ou paredes, são empregados sensores sísmicos ou de vibração. 
São construídos a partir de dispositivos piezoelétricos que convertem as vibrações em sinais elétricos, 
emitindo um sinal ou disparando um alarme. A principal aplicação desses sensores é na proteção de 
cofres, salas com equipamentos, muros e caixas eletrônicos de bancos.
Os sistemas de alarme de intrusão (SAI) são bastante utilizados em segurança patrimonial e 
são compostos de um painel de intrusão ou central de alarme, geralmente sendo constituídos de 
(ALMEIDA, 2018, p. 77):
• caixa de proteção;
• fonte de alimentação (bateria de backup, carregador da bateria e transformador);
• sensores de alarme;
• teclado de operação;
• sirenes de alerta.
Cada usuário autorizado a operar o alarme tem uma senha, o que permite que sejam gerados 
relatórios com a identificação de quem operou o sistema, o horário e o tipo de operação realizada.
Os sensores do sistema de segurança geram o alarme, que pode ser sonoro ou silencioso, sob a forma 
de um alerta ou sinal. Cabe ao sistema de segurança qualificar esse alarme. Essa qualificação ocorre em 
função do horário e do local de disparo, e da correlação com outro evento. Ela deve ser personalizada de 
acordo com o plano de segurança. A qualificação de um alarme se dá nas seguintes categorias:
• alarme;
• técnica;
• supervisão.
A qualificação tipo alarme é dada quando há quebra de uma das regras determinadas no plano 
de segurança e há uma ameaça real. A qualificaçãodo tipo técnica ocorre quando há a necessidade de 
intervenção técnica no sistema. Já a qualificação supervisão é atribuída ao evento de alarme que tem 
como função verificar o status do sistema.
Assim que acionado um alarme, a equipe de segurança deve responder prontamente, o que é 
feito em duas etapas:
• tratativa;
• atendimento.
97
SEGURANÇA EMPRESARIAL
A tratativa é a primeira resposta ao evento de alarme; envolve o recebimento do evento e o início 
de seu tratamento pelo operador responsável, que aciona a equipe de resposta. É nessa fase que o uso de 
tecnologia visa a reduzir o tempo de resposta e, com a experiência do operador, interromper o atendimento 
em caso de alarmes falsos. A etapa de atendimento inicia com o acionamento da equipe de resposta 
e se dá com o seu deslocamento operacional até o local do evento, onde essa equipe toma ações de 
verificação e repressão.
6.3.2 Barreiras de proteção perimetral
Para monitorar o perímetro de uma região, usam-se sensores de barreira ou cercas elétricas. Esses 
dispositivos podem ser usados em conjunto de barreiras de segurança físicas, como concertinas (figura 42).
Figura 42 – Concertina instalada sobre muro
As cercas elétricas são exemplos de cabos sensores de cerca e são compostas de cabos de energia 
que são passados ao longo da borda do perímetro que se deseja monitorar, com auxílio de hastes. 
Quando essa cerca é tocada, ocorre uma variação da energia que circula por ela e um sinal é emitido 
para a central de monitoramento, além de produzir uma descarga elétrica com a intenção de afastar o 
invasor. A energia transportada pela cerca deve ser inferior a 1 joule, para que essa descarga não seja 
letal (BRASIL, 2017). Esse dispositivo também é capaz de emitir uma notificação caso seja cortado.
 Observação
Potência é a taxa de variação da energia em relação ao tempo. A potência 
de um equipamento elétrico pode ser calculada multiplicando-se a tensão 
da rede pela intensidade da corrente elétrica recebida pelo aparelho.
Sobre a instalação de cercas elétricas, a Lei n. 13.477 estabelece o que segue.
Art. 1º Esta Lei estabelece os cuidados e procedimentos que devem ser 
observados na instalação de cerca eletrificada ou energizada em zonas 
urbana e rural.
98
Unidade III
Art. 2º As instalações de que trata o art. 1º deverão observar as 
seguintes exigências:
I - o primeiro fio eletrificado deverá estar a uma altura compatível com a 
finalidade da cerca eletrificada;
II - em áreas urbanas, deverá ser observada uma altura mínima, a partir do 
solo, que minimize o risco de choque acidental em moradores e em usuários 
das vias públicas;
III - o equipamento instalado para energizar a cerca deverá prover choque 
pulsativo em corrente contínua, com amperagem que não seja mortal, 
em conformidade com as normas da Associação Brasileira de Normas 
Técnicas (ABNT);
IV - deverão ser fixadas, em lugar visível, em ambos os lados da cerca 
eletrificada, placas de aviso que alertem sobre o perigo iminente de choque 
e que contenham símbolos que possibilitem a sua compreensão por 
pessoas analfabetas;
V - a instalação de cercas eletrificadas próximas a recipientes de gás 
liquefeito de petróleo deve obedecer às normas da ABNT.
Art. 3º Sem prejuízo de sanções penais e civis pelo descumprimento dos 
procedimentos definidos nesta Lei, é estabelecida a penalidade de multa 
de R$ 5.000,00 (cinco mil reais) para o proprietário do imóvel infrator, ou 
síndico, no caso de área comum de condomínio edilício, e de R$ 10.000,00 
(dez mil reais) para o responsável técnico pela instalação (BRASIL, 2017).
É importante verificar também a legislação local sobre o uso e a instalação de cerca elétrica.
Na figura 43, temos um exemplo de cerca elétrica instalada sobre um muro.
Figura 43 – Exemplo de cerca elétrica instalada sobre muro. No centro da imagem 
está a haste da cerca elétrica, que dá suporte aos cabos
99
SEGURANÇA EMPRESARIAL
Os cabos sensores também podem ser enterrados em solo exposto, com vegetação ou ainda com 
concreto, o que dificulta a visualização do elemento de segurança pelo invasor. O funcionamento 
do sistema de detecção por cabos sensores enterrados se dá da seguinte forma (figura 44): os cabos 
enterrados geram um campo eletromagnético, permitindo a detecção de qualquer objeto que interfira 
nesse campo. O nível de sinal gerado pela alteração do campo é analisado de forma a minimizar alarmes 
falsos por alterações causadas, por exemplo, pela circulação de animais. Por não estar exposto ao 
ambiente, esse sistema também é imune a alterações climáticas, porém está sujeito a interferência por 
redes de energia, água ou esgoto enterradas, que devem receber isolamento.
Um intruso 
excede o 
limite = alarme
Um animal não 
excede o limite
dB
dB
R
T
Campo de 
detecção
2 m
Limiar de alarme
Subcélulas
Figura 44 – Método de detecção por um sistema de cabos sensores enterrados, com emissão 
de alarme acima de um dado nível de detecção, evitando alarmes falsos
Já os sensores de barreira têm como objetivo limitar o perímetro monitorado com feixes de 
infravermelho, como ocorre nos sensores de infravermelho ativo (IVA), e uma notificação é enviada 
para a central de monitoramento se algum objeto interrompe a passagem do feixe infravermelho entre 
dois sensores. Os sensores de infravermelho ativo trocam sinais na forma de pulsos: pela alteração do 
intervalo entre os pulsos, podemos detectar alguma interrupção no feixe. As distâncias entre os sensores 
podem variar de 10 m a 250 m (ALMEIDA, 2018, p. 107), já que os feixes são altamente colimados.
100
Unidade III
Para evitar que haja uma detecção quando o feixe é interrompido por pássaros, por exemplo, foram 
criados os sensores de duplo feixe, que trabalham com dois feixes paralelos, dispostos um sobre o outro.
Os sensores IVA podem ter sua eficiência afetada por fatores climáticos que reduzam a visibilidade, 
como chuva forte ou neblina, o que pode gerar alarmes falsos. É importante aliar, portanto, o uso de 
sensores IVA com sensores de chuva ou neblina.
Na figura 45, temos um exemplo de sensor de barreira.
Figura 45 – Exemplo de sensor de barreira (estruturas em preto no centro da imagem) 
instalado sobre muro. Ao fundo podemos ver hastes de uma cerca elétrica
Para evitar a escalada ou o corte de cercas e alambrados, são usados dispositivos que detectam 
vibrações mecânicas. O uso de algoritmos permite identificar os principais sinais recebidos por esses 
sensores e emitir alarme apenas em caso de tentativa de invasão, descartando alarmes falsos que seriam 
gerados por vento ou chuva; um dos critérios usados pelo algoritmo nesses casos é que a oscilação 
produzida por uma escalada é concentrada em uma região da cerca, enquanto a produzida por 
fenômenos meteorológicos teria uma distribuição mais extensa.
Os sensores de vibração de cerca estão suscetíveis a fenômenos elétricos de origem natural, como 
raios. Para solucionar esse problema, foram propostos sensores de fibra óptica. O funcionamento desses 
sensores se baseia no atraso na propagação da luz no núcleo da fibra óptica quando ocorrem vibrações.
Outra ferramenta para proteção de perímetros é o uso de vídeo inteligente, que tem como objetivo 
fazer uma identificação que poderia ser falha quando feita por um humano, já que os humanos podem 
dispersar a atenção quando precisam ficar atentos por um longo período de tempo. Nessa ferramenta, 
as imagens geradas por um circuito fechado de TV são analisadas por um algoritmo, que observa a 
ocorrência de algumas regras, tais como:
• área permitida;
• área restrita;
101
SEGURANÇA EMPRESARIAL
• cruzamento de linhas;
• retirada de objetos;
• abandono de objetos.
Na figura 46, temos um esquema das regras para a identificação de eventos em câmeras de 
monitoramento inteligentes.
Figura 46 – Regras para identificação de eventos em câmeras de monitoramento inteligentes. 
De cima para baixo, da esquerda para a direita, temos as regras de área permitida,área restrita, 
cruzamento de linhas, retirada de objetos e abandono de objetos
Na regra de área permitida, em uma área da imagem, é permitida a circulação de pessoas; já na regra 
de área restrita, não é permitida a circulação de pessoas na região. A regra de cruzamento de linhas 
relaciona-se com o cruzamento por pessoas de alguma linha no vídeo. Pode-se, ainda, restringir um 
sentido de cruzamento de linha para a geração de alarme. A regra de retirada de objetos é útil quando 
queremos evitar furtos e pode ser aplicada para objetos em uma exposição, por exemplo. A regra de 
deixar objetos tem o objetivo de apontar objetos abandonados em uma cena, como malas ou caixas, e 
é empregada, por exemplo, no monitoramento de aeroportos.
Quando a câmera detecta algum evento relacionado com essas regras, ela emite um alerta para o 
operador do sistema de segurança, fornecendo a imagem em questão. É importante que haja a análise 
da ocorrência por um funcionário da segurança antes de acionar qualquer reação; isso visa a evitar a 
propagação de alarmes falsos.
Hoje em dia, os recursos de vídeo inteligente já fazem parte do próprio sistema das câmeras de 
segurança, o que facilita sua implantação e operação.
102
Unidade III
É importante que os sensores de perímetro, tanto cercas elétricas quanto sensores de barreira, assim 
como outros dispositivos de monitoramento, tenham uma fonte de alimentação independente do 
restante do prédio, bem como do restante do sistema de segurança, ou estejam ligados a dispositivos 
que garantam fornecimento de energia, já que a primeira atitude do invasor pode ser desativar a 
alimentação de energia com o objetivo de interromper o funcionamento dos dispositivos de segurança.
6.3.3 Sistemas de controle de acesso
O objetivo do sistema de controle de acesso é restringir o acesso de algumas pessoas a algumas 
áreas. Chamamos de ponto de acesso ao local onde ocorre o bloqueio do acesso, que pode ser uma 
porta, portão, catraca ou similar, com uma trava que pode ser liberada caso o acesso seja permitido. 
Essa trava pode ser um fecho elétrico ou magnético, além do controle de giro no caso de catracas. 
A identificação de quem pode passar pelo acesso é feita sob a forma de uma credencial, que identifica 
e qualifica a pessoa, determinando o nível de seu acesso e o intervalo de tempo no qual o acesso é 
permitido. A credencial pode ser associada a crachá, QR code ou até mesmo biometria (biometria digital, 
de geometria da mão, de geometria do rosto ou de mapeamento de artérias).
Para a atribuição de acesso, é necessário que o gestor de segurança elabore um plano de níveis de 
acesso, considerando as pessoas e as áreas. As pessoas são classificadas conforme função, nível hierárquico 
e atribuições. As áreas são classificadas segundo seu nível de importância estratégica na estrutura da 
empresa. Nesse plano, também devem ser considerados horários de acesso, bem como a ocupação 
máxima ou mínima do ambiente.
O sistema de controle de acesso tem os dados das credenciais armazenados em bancos de dados: 
nome, endereço, telefone, cargo, departamento, função e placa do carro, além de foto e dados biométricos. 
A gestão dessas credenciais deve permitir realizar pesquisas e gerar relatórios com dados desse banco. 
Na figura a seguir, temos um exemplo de arquitetura de um sistema de controle de acesso.
Estação de 
trabalho
Camada de gestão
Controladoras
Periféricos
Servidor
Banco de 
dados
G C C C
G - Gerenciamento
C - Controle
F - Fecho
 eletromagnético
L - Leitor
F
L
Figura 47 – Exemplo de arquitetura de controle de acesso
103
SEGURANÇA EMPRESARIAL
Na figura 47, temos portas (à esquerda) e catraca (à direita) como elementos periféricos do sistema 
de acesso. É importante frisar que as catracas são elementos de controle de fluxo de pessoas, mas não de 
contenção, já que podem ser facilmente burladas. Quando se deseja controle de fluxo de pessoas e contenção, 
deve-se empregar catracas tipo torniquete.
Na figura 48, temos uma imagem de uma catraca do tipo torniquete.
Figura 48 – Catraca do tipo torniquete
Para travar ou liberar as portas, são usados fechos elétricos, magnéticos ou pinos de bloqueio. No 
lado interno da porta, deve haver um dispositivo de pânico que permita seu destravamento em caso de 
emergências. Na figura 49, temos os tipos de dispositivos usados para travamento ou destravamento 
de portas, como botoeiras de emergência ou dispositivos REX (requisição de saída).
Fecho 
eletromagnético
Botoeira de 
emergência Botão REX
Fecho 
eletromagnético 
para portão
Figura 49 – Dispositivos para travamento e destravamento de portas
É importante que o sistema de controle de acesso esteja preparado para evitar que duas ou mais 
pessoas passem com a credencial da primeira, “pegando carona” no acesso, ou que haja outro ingresso 
com a mesma credencial sem ter ocorrido a saída. Esse sistema é conhecido como anti-passback 
ou antidupla.
104
Unidade III
Na figura 50, temos um exemplo de catraca de estação do metrô da cidade de São Paulo, com acesso 
liberado por QR code.
Figura 50 – Exemplo de catraca de estação do metrô da cidade de São Paulo, com 
acesso liberado por QR code. O acesso também pode ser feito por cartão
Os cartões para a liberação de acesso funcionam a partir de tecnologia RFID (identificação por 
radiofrequência), em que o cartão é um transponder. A catraca (ou o sensor) tem um emissor de radiofrequência 
que emite o sinal, o qual é interpretado pelo transponder do cartão, que envia um sinal para a catraca, 
sinal que é, então, recebido e analisado. A mesma tecnologia é usada em cartões de transporte, em 
dispositivos para pagamento de pedágio, em cartões de pagamento por aproximação, em dispositivos 
de proteção de furto de produtos e em dispositivos de segurança de documentos.
Figura 51 – Etiqueta com transponder de RFID
A identificação por biometria é baseada em uma característica que é única de pessoa para pessoa, 
como a impressão digital, a geometria do rosto, o desenho da íris dos olhos ou o mapa de veias do dedo ou 
da mão. A identificação se dá com a comparação de pontos de verificação entre os dados do banco e os 
coletados no momento da identificação. Quanto maior a quantidade de pontos usados na identificação, 
maior a precisão, porém será maior o custo de tempo e processamento. A identificação usando biometria 
105
SEGURANÇA EMPRESARIAL
digital vem sendo usada por órgãos públicos (emissão de RG e de carteira de habilitação e, também, 
identificação em provas como Enem ou em provas para habilitação) e bancos na identificação de pessoas, 
bem como para desbloqueio de aparelhos celulares.
 Saiba mais
Para saber mais sobre o funcionamento do leitor biométrico em 
celulares, acesse:
FERNANDES, R. Como funciona o leitor de impressões digitais sob a 
tela. Tech Tudo, 7 out. 2018. Disponível em: https://www.techtudo.com.br/
noticias/2018/10/como-funciona-o-leitor-de-impressoes-digitais-sob-a-
tela.ghtml. Acesso em: 10 dez. 2020.
É fundamental que o sistema de controle de acesso esteja interligado aos demais componentes do 
sistema de segurança, formando um sistema integrado de segurança (figura 52). Um exemplo dessa 
integração seria o monitoramento de imagens integrado com o controle de acesso da seguinte forma: é 
armazenada uma imagem poucos segundos antes e poucos segundos depois do acesso de uma pessoa 
por uma barreira, de forma a ter material para analisar qualquer anormalidade nesse acesso. A integração 
dos sistemas de segurança permite que o acesso seja acompanhado por uma única interface.
Figura 52 – Sistema de segurança integrado, com controle de acesso, 
controle de imagens e monitoramento de perímetro
6.3.4 Proteção contra incêndio e pânico
A existência de um sistema contra incêndio é obrigatória por lei em todos os edifícios de uso coletivo. 
É necessária a elaboração de um projeto de prevenção e combate a incêndios (PPCI), que deve ser 
aprovado pelo corpo de bombeiros, para que hajaexpedição do alvará de funcionamento, caso seja uma 
instalação comercial, ou da autorização de habitação (habite-se), no caso de uma instalação residencial. 
Caso haja seguro da edificação, a seguradora pode exigir normas ainda mais rígidas que as consideradas 
pelo corpo de bombeiros.
106
Unidade III
Segundo a NBR 17240 (ABNT, 2015), são reconhecidos como dispositivos de alarme e detecção 
de incêndios os dispositivos que operam em tensão 24 VCC e alimentados e com transmissão por cabo, 
incluindo dispositivos sem fio ou que operem em outra tensão.
Para elaborar um sistema de prevenção de combate a incêndios, é preciso entender como isso ocorre. 
Para que haja fogo, são necessários, simultaneamente, três componentes:
• combustível;
• comburente;
• calor.
O combustível é o material que queima, como madeira ou papel. O comburente é o gás oxigênio 
encontrado no ar, utilizado no processo de combustão. O calor fornece energia para o início do processo 
de queima. Na figura 53, está representado o triângulo do fogo com a junção desses elementos. Para 
extinguir um incêndio, é suficiente retirar um dos elementos.
O2
Com
burenteCo
m
bu
stí
ve
l
Calor
Fogo
Figura 53 – Triângulo do fogo
A combustão se dá de forma distinta dependendo do material que queima, podendo haver maior 
ou menor produção de fumaça, ou ainda maior ou menor chama. Isso deve ser considerado quando 
escolhermos os dispositivos para detectar a ocorrência de incêndio.
A orientação para a elaboração de um projeto básico de SDAI é feita pela NBR 17240 (ABNT, 2015). 
Um SDAI deve ter basicamente os seguintes componentes:
• painel central;
• laços de detecção;
• detectores.
107
SEGURANÇA EMPRESARIAL
Na figura 54, temos a ilustração dos elementos de um SDAI.
SDAI
Painel central
Laços de detecção
Detectores
Figura 54 – Elementos de um SDAI
O painel central é onde se localiza a interface do sistema. Ele é responsável pela supervisão de todos 
os detectores. O painel deve ter uma fonte de alimentação de energia auxiliar para o caso de queda de 
energia, que deve suportar uma operação por 24h em espera ou 15 minutos emitindo alarme (ABNT, 2015).
Os laços de detecção são cabos que interligam o painel central e os dispositivos de campo, como 
detectores, sirenes, acionadores manuais etc. Os laços de detecção podem ser divididos em duas categoriais. 
Na categoria A, o laço se inicia no painel e retorna até ele, formando um laço fechado, de forma que, se 
houver interrupção do laço em algum trecho, os dispositivos conectados nele continuam em operação. 
Na categoria B, há apenas uma ligação entre os dispositivos e o painel, de forma que a comunicação é 
interrompida a partir de um ponto de quebra.
Os detectores são os dispositivos que emitem sinal em caso de alteração ambiental provocada pelo 
incêndio, podendo ter diversos tipos de elemento sensor.
O sensor mais comum é o sensor de fumaça, composto de sensores ópticos que detectam a presença 
de variações de opacidade do ar causadas pela fumaça e partículas em suspensão. Esses sensores 
são disparados quando já temos uma quantidade significativa de fumaça no ambiente. Se desejamos 
uma detecção de fumaça mais precoce, podemos usar um sistema que aspira o ar do ambiente e busca 
por partículas resultantes de combustão nesse ar aspirado.
Os sensores de calor operam monitorando a temperatura do ambiente e disparam um alerta caso a 
temperatura ultrapasse um dado valor, ou ainda caso haja uma variação muito abrupta de temperatura 
em um curto intervalo de tempo. Esses últimos sensores são chamados de sensores termovelocimétricos, 
enquanto os primeiros são sensores térmicos.
A sinalização do alarme de incêndio se dá não apenas por sirenes, mas também por sistemas 
luminosos, que tem como intenção alertar pessoas com limitações auditivas. A potência das sirenes 
e a sua distribuição devem ser dimensionadas para que o som produzido por elas possa ser ouvido de 
qualquer ponto da edificação.
108
Unidade III
Caso uma pessoa na edificação note a ocorrência de um incêndio, ela deve disparar o acionador 
manual do alarme. Na figura 55, temos um exemplo desse acionador.
Figura 55 – Exemplo de acionador manual de alarme de incêndio
O sistema de detecção de incêndio pode ainda acionar o sistema de pressurização da escada de 
incêndio, que faz com que ela não seja invadida por fumaça e seja uma rota de fuga segura para as pessoas.
O painel do sistema de alarme deve ainda supervisionar os sistemas de combate a incêndio, como 
chuveiros automáticos e hidrantes, indicando quais componentes foram acionados. O painel deve ainda 
indicar quais bombas do sistema de hidrantes foram acionadas e se houve falha em alguma bomba 
desse sistema. O sistema de controle de incêndio pode ainda interromper o funcionamento normal dos 
elevadores, fazendo com que eles desçam até o andar térreo e liberem seus passageiros em caso de 
disparo do alarme.
Em edifícios com sistemas de ar condicionado, pode haver ainda fechamento de trechos do sistema, 
isolando a região de ocorrência do incêndio, para evitar a propagação de fumaça pelo sistema de ar 
condicionado para as demais áreas do edifício.
É fundamental que a rota de fuga em caso de incêndio esteja desobstruída e sinalizada.
6.3.5 Blindagem
Durante o planejamento, se é previsto algum ataque usando arma de fogo, precisamos pensar 
na blindagem, tanto de veículos de transporte como de algumas estruturas da empresa, como 
portarias ou guaritas.
A tabela 2 detalha os diferentes tipos de blindagem de acordo com o tipo de munição suportada e 
as características do impacto.
109
SEGURANÇA EMPRESARIAL
Tabela 2 – Nível de proteção de blindagem quanto ao 
impacto balístico, segundo a norma NIJ STD 0108.01
Tipo Munição
Massa do 
projétil (g)
v0 (m/s)
Número de 
impactos
I
.22 LRHV Chumbo 2,6±0,1 320±10 5
.38 Special RN Chumbo 10,2±0,1 254±15 5
II-A
9 FMJ 8,0±0,1 332±12 5
 357 Magnum JSP 10,2±0,1 381±12 5
II
9 FMJ 8,0±0,1 358±15 5
 357 Magnum JSP 10,2±0,1 425±15 5
III-A
9 FMJ 8,0±0,1 426±15 5
.44 Magnum SWC GC 15,6±0,1 426±15 5
III
7,62 x 51 FMJ
(.308 Winchester)
9,8±0,1 838±15 5
IV .30 - 060 AP 10,8±0,1 868±15 1
Legenda: LRHV (long rifle high velocity – rifle longo de alta velocidade); RN (round nose – projétil com 
corpo de metal e ponta de chumbo); FMJ (full metal jacket – revestimento produzido com liga de cobre 
ou aço); JSP (joint soft point – projétil parcialmente revestido); SW GC (semi-wadcutter gas check – bala 
semicanto-vivo com verificação de gás); AP (armour piercing – munição perfurante)
Adaptada de: EUA (1985, p. 12).
A regulamentação de qualquer tipo de blindagem no Brasil é feita pela NBR 15000 (BRASIL, 2005). 
A norma classifica a blindagem em dois tipos:
• opaca;
• transparente.
A blindagem opaca diz respeito a estruturas não transparentes, e é feita tipicamente com a 
colocação de chapas de aço balístico ou mantas de aramida. Já a blindagem transparente engloba os 
vidros blindados.
Quanto à aplicação, a blindagem pode ser:
• automotiva;
• arquitetônica.
110
Unidade III
A blindagem automotiva é feita com a colocação de chapas de material balístico na estrutura 
interna do automóvel e com a substituição dos vidros por vidros laminados blindados. É necessária 
adaptação dos motores que movimentam os vidros para que o seu peso, maior que o de um vidro 
tradicional, seja suportado. Os vidros automotivos blindados têm uma moldura de aço, para conferir 
proteção balística em suas bordas. No caso de vidros blindados automotivos, eles devem seguir a 
norma NBR 16218 (BRASIL, 2013), que limita a distorção óptica e a transmissão luminosa mínima. 
Os automóveis blindados podem ainda ter a blindagem nos pneus, que impede que eles esvaziem ou se 
destruam com o impacto de projéteis. No Brasil, para solicitar a blindagem de um automóvel ou para 
adquirir um automóvel blindado, é necessária autorização do Exército.
Na figura 56, temos uma imagem de dano em vidro blindado após ensaio balístico.
Figura56 – Dano em vidro automotivo blindado após ensaio balístico
A blindagem arquitetônica tem como objetivo adicionar proteção contra projéteis balísticos a 
edifícios empresariais, residenciais ou a salas específicas, e a blindagem se aplica a vidros, portas e 
estruturas de alvenaria.
As portas blindadas que apresentam níveis de proteção de II a III têm duas placas blindadas de aço, 
dispostas na parte interna e na parte externa da porta, e são resistentes a fogo. Nas portas blindadas, o 
travamento ocorre em diversos pontos, o que dificulta tentativas de arrombamento.
Na figura 57, temos um exemplo de porta blindada residencial.
Figura 57 – Exemplo de porta blindada residencial. Note os diversos pontos de travamento
111
SEGURANÇA EMPRESARIAL
As blindagens de janela podem ser feitas com vidros laminados com camadas de PVB (polivinil 
butiral) e têm espessuras que dependem do nível de blindagem, com espessura de 28 mm para nível II, 
38 mm para nível III-A e 54 mm para nível III. A montagem dos vidros se dá com calço de borracha em 
todo o perímetro para permitir dilatação e contração do vidro. Os caixilhos onde os vidros são instalados 
também precisam ser dimensionados para suportar o peso do vidro.
Um ponto de blindagem frequente nos sistemas de segurança é a guarita. A blindagem da guarita 
deve atender às normas ABNT NBR 15000 e NIJ STD 0108.01 e ter nível de proteção III-A e III. A estrutura 
da guarita é feita de chapas de aço de alta resistência mecânica, e ainda possui nas laterais (piso e teto) 
chapas de aço balístico. A guarita é dotada de isolamento térmico e acústico. A guarita deve ter visores 
em todas as faces, também blindados.
Para melhor monitoramento do local, a instalação da guarita pode ser elevada, e, nesse caso, o acesso 
do profissional à guarita pode se dar por meio de uma escotilha localizada no piso ou por porta lateral.
Na figura 58, temos um exemplo de guarita elevada.
Figura 58 – Exemplo de guarita elevada
No caso de guarita de alvenaria, ela deve ter um passa-volumes também blindado, para possibilitar 
o recebimento de objetos e correspondências sem expor o sistema de segurança. Esse passa-volumes 
pode ser do tipo gaveta ou do tipo giratório.
 É fundamental que uma estrutura de segurança não trabalhe com apenas um tipo de dispositivo de 
segurança, mas use vários deles em um sistema único, trabalhando junto da parte humana da segurança. 
Não adianta investir em dispositivos e sistemas de segurança caros se a parte humana falha, por exemplo, 
deixando os portões de acesso abertos ou permitindo a entrada de uma pessoa não autorizada. É de 
suma importância que a equipe colabore com a adoção da política de segurança.
6.4 Segurança da informação
Vivemos em um mundo cada vez mais digital e conectado. Temos empresas grandes e com patrimônio 
gigantesco que não produzem nada de material físico, mas têm como seu principal ativo a informação. 
Um exemplo é o Google, cuja empresa responsável lucrou mais de 46 bilhões de dólares no último 
112
Unidade III
semestre de 2019 (SANTINO, 2020). Não precisamos ir tão longe, a informação também é fundamental 
para empresas convencionais que nos cercam.
A segurança da informação tem como objetivo garantir que apenas pessoal autorizado tenha acesso 
às informações da empresa, e se baseia em seis pilares:
• integridade;
• confidencialidade;
• disponibilidade;
• autenticidade;
• irretratabilidade;
• conformidade.
Na figura 59, temos uma ilustração dos seis pilares da segurança da informação.
Integridade
Confidencialidade
Disponibilidade
Autenticidade
Conformidade
Irretratabilidade
Seis pilares da 
segurança da 
informação
Figura 59 – Os seis pilares da segurança da informação
A integridade tem como objetivo preservar os dados originais em toda a sua forma. A confidencialidade 
tem como objetivo garantir o sigilo da informação. A disponibilidade é o princípio que garante que apenas 
pessoal autorizado tenha acesso aos dados. O princípio da autenticidade visa a garantir que a informação 
tenha uma origem confiável e que seja feito um registro do autor da informação. A irretratabilidade 
garante a autoria de uma determinada transação. Já a conformidade tem como objetivo assegurar que 
todos os procedimentos adotados estão dentro de leis, normas e processos.
É função do gestor de segurança resguardar não apenas as instalações físicas da empresa, mas 
também os seus dados. Isso pode se dar de diversas maneiras e é necessária a cooperação da equipe de 
segurança com a equipe de TI.
113
SEGURANÇA EMPRESARIAL
Empresas que lidam com grandes quantidades de informação costumam ter equipamentos 
dedicados para trabalhar com esses dados, que são localizados em salas exclusivas e adequadas 
para eles, conhecidos como data centers. Os data centers são compostos de diversas estruturas, como 
servidores, switches e roteadores, infraestruturas de alimentação e de resfriamento, além de equipamento 
de telecomunicações.
Na figura 60, temos um exemplo de um data center.
Figura 60 – Exemplo de um data center da Universidade Federal de Lavras
Algumas questões de segurança da informação são de competência exclusiva da equipe de TI, como:
• manter programas e sistemas operacionais atualizados;
• monitorar ameaças virtuais de invasão ou danos;
• evitar acesso não autorizado aos dados.
Cabe à equipe de segurança fiscalizar o acesso físico ao ambiente do data center e garantir o 
funcionamento da infraestrutura necessária, tal como fornecimento de energia e climatização do 
ambiente do data center, bem como prestar assistência em caso de ocorrências como incêndio. Para 
garantir a segurança do data center são comuns o monitoramento por câmera, a barreira de acesso 
liberada por cartão ou biometria apenas para pessoal autorizado e a vigilância pelos agentes de 
segurança. Para evitar danos por incêndio, já que tratamos de material elétrico, é comum existir uma 
estrutura física para combate imediato ao incêndio implantada no local.
Temos outros tipos de informação em uma empresa que não se relacionam diretamente aos ativos 
dela: as informações pessoais. Nelas, incluem-se os nomes dos funcionários, os cargos, os dados pessoais 
e até dados mais sensíveis, como os salários. É importante que o acesso a essas informações seja dado 
apenas às pessoas que necessitam delas para o desempenho de suas funções, e que essas informações 
tenham caráter sigiloso. Por exemplo, o profissional de segurança que trabalha com controle de acesso 
pode ter acesso aos dados pessoais dos funcionários e deve utilizar esses dados exclusivamente no 
âmbito profissional. Não deve compartilhá-los com pessoal interno ou externo.
114
Unidade III
 Saiba mais
Para saber mais sobre gestão de segurança da informação, leia o 
artigo a seguir:
SILVA NETTO, A.; SILVEIRA, M. A. P. Gestão da segurança da informação: 
fatores que influenciam sua adoção em pequenas e médias empresas. Revista 
de Gestão da Tecnologia e Sistemas de Informação, v. 4, n. 3, p. 375-397, 2007. 
Disponível em: https://www.scielo.br/pdf/jistm/v4n3/07.pdf. Acesso em: 
10 dez. 2020.
6.5 Segurança no transporte de cargas
Vários dispositivos podem ser usados para a segurança no transporte de cargas, principalmente 
rastreadores colocados no veículo e na carga.
Os rastreadores dos veículos baseiam-se na tecnologia GPS, que permite localizar com precisão as 
coordenadas e a altura de um ponto a partir da comunicação com satélites. A informação da localização 
é transmitida para a central de segurança, fornecendo a posição em tempo real do veículo.
Muitas empresas adotam como dispositivo de segurança o travamento do veículo se ele se desviar 
da rota preestabelecida. No caso de qualquer alteração da rota, é necessário que o motorista entre em 
contato com a empresa informando a mudança necessária e o motivo, para que a equipe de segurança 
autorize a nova rota sem o travamento do veículo.
Sabendo do rastreamento por GPS e do bloqueio do veículo em caso de desvio de rota,

Outros materiais