Baixe o app para aproveitar ainda mais
Prévia do material em texto
66 Unidade III Unidade III 5 O PAPEL DO GESTOR NA SEGURANÇA EMPRESARIAL 5.1 Competências pessoais Espera-se que o gestor de segurança tenha as seguintes competências: • liderança; • visão estratégica; • proatividade; • perspicácia; • flexibilidade; • capacidade de negociação; • capacidade de persuasão; • capacidade de observação; • capacidade de trabalhar em equipe; • capacidade de manter sigilo; • equilíbrio emocional; • conduta ética; • postura profissional. Na figura 20 ilustramos essas características. 67 SEGURANÇA EMPRESARIAL Gestor de segurança empresarial Observação Liderança Ética Trabalhar em equipe Postura profissional Visão estratégica Equilíbrio emocional Persuasão Proatividade Perspicácia Flexibilidade Negociação Sigilo Figura 20 – Características de um gestor de segurança empresarial A seguir, cada uma dessas competências será detalhada. Liderança É a capacidade que permite a alguém conduzir uma equipe ou um grupo de pessoas, fazendo com que todos atuem de modo organizado e responsável para produzir resultados satisfatórios e de forma eficiente. O líder deve exercer influência positiva sobre a equipe, mantendo-a motivada e fazendo com que a colaboração da equipe se dê de forma natural. Visão estratégica É a capacidade de compreender os eventos ao seu redor e se antecipar aos acontecimentos, atingindo os objetivos de uma dada atividade. A visão estratégica engloba a definição de prioridades, metas e táticas para chegar ao objetivo da atividade. Proatividade É a capacidade de tomar atitudes por iniciativa própria, sem que seja dada instrução por par ou superior. A pessoa com essa característica se antecipa e toma atitudes assim que nota algum problema. Perspicácia É uma característica da pessoa que percebe dadas situações sutis. Essa é uma característica fundamental do profissional de segurança. Flexibilidade É a capacidade de, após a avaliação de opiniões e de ideias distintas, fazer uma análise e modificar alguma opinião própria anterior. É uma capacidade fundamental para construir conhecimento a partir de diversos pontos de vista. 68 Unidade III Capacidade de negociação É fundamental para o trabalho em equipe e para a convivência harmoniosa. Essa capacidade engloba ouvir diferentes opiniões, expor pontos de vista e chegar a um ponto comum a todos. Capacidade de persuasão É a que faz com que a pessoa consiga expor sua ideia e, a partir de estratégias retóricas, induzir outra pessoa a pensar ou a agir de determinada forma. Capacidade de observação Relaciona-se com a perspicácia e é a capacidade de observar detalhes no ambiente que nos cerca, tais como comportamento atípico de pessoas ou pequenos detalhes no ambiente. A boa capacidade de observação é uma vantagem ao profissional de segurança, pois influencia na elaboração de planos e nas tomadas de decisão. Capacidade de trabalhar em equipe É fundamental e envolve a capacidade de delegar tarefas e cooperar com os demais membros da equipe. O gestor tem como função primordial gerir uma equipe, não se trabalha sozinho no ambiente corporativo. A interação entre os membros da equipe deve ocorrer de forma harmoniosa e eficiente. Capacidade de manter sigilo É fundamental para o profissional de segurança, que não deve compartilhar informações com pessoas externas ao setor ou até com pessoas do setor e que não deveriam ter acesso. O profissional da segurança lida diretamente com informações sensíveis, cujo vazamento pode ser altamente prejudicial para a empresa em que ele atua. Equilíbrio emocional É a capacidade de se manter estável e racional em momentos e situações de crise. Espera-se que o profissional de segurança esteja exposto a essas situações e atue de maneira eficiente e profissional, não deixando que suas emoções interfiram em sua atuação profissional. Conduta ética É o comportamento dentro das normas legais e sociais, cumprindo os deveres profissionais de forma honesta e íntegra. Postura profissional É o comportamento de forma adequada, sóbria e compatível com o ambiente de trabalho, envolvendo o uso de trajes e a adoção de postura adequados, além de vocabulário e tratamento adequado com pares, subordinados ou superiores no ambiente de trabalho. 69 SEGURANÇA EMPRESARIAL 5.2 Exigências de qualificação O gestor de segurança empresarial também pode ser denominado gerente de segurança empresarial, tecnólogo em gestão de segurança empresarial ou tecnólogo em gestão de segurança privada (BRASIL, 2010). Para o exercício dessa atividade, é necessária graduação tecnológica em segurança privada ou equivalente, ou, ainda, curso superior em área correlata e curso de especialização em segurança. Normalmente, para a contratação, exige-se experiência anterior. Segundo Guedes (2017), é necessário que o profissional de segurança tenha conhecimento sobre direitos humanos e sobre a Constituição Federal. Além disso, precisa ter conhecimentos sobre as características regionais, sociais, econômicas e culturais do país e da política da área de segurança e, também, ser um profissional ético. O profissional de gestão de segurança deve ter qualificações exigidas de outros profissionais de gestão, como domínio de pacote Office, que compreende ferramentas de edição de textos, planilhas e apresentações, bem como domínio de idioma estrangeiro, como inglês ou espanhol. Cursos de pós-graduação na área, como especializações, são sempre um diferencial. 5.3 Mercado de trabalho A Federação Nacional de Empresas de Segurança e Transporte de Valores (FENAVIST, 2019) estima a existência de mais de 250 empresas de segurança privada no Brasil. Mesmo as empresas que atuam em outros setores precisam dos serviços de profissionais de segurança, que podem ser obtidos por contratação direta ou por prestação de serviços de empresas de segurança. Quanto às empresas de segurança privada, o relatório da Fenavist sobre dados da PF aponta a distribuição por estado mostrada na figura 21 para o ano de 2018. Sudeste 39,4% Nordeste 22,0% Norte 7,7% Centro-Oeste 11,3% Sul 19,6% Figura 21 – Percentual das empresas de segurança privada por região em 2018 70 Unidade III O relatório também analisa a distribuição de empresas por tipo, como apresentado na tabela 1. Tabela 1 – Quantidade de empresas de segurança privada por tipo de autorização em 2018 Tipo de autorização Total Vigilância patrimonial 1.141 47,6% Vigilância patrimonial Escolta armada Segurança pessoal 437 18,2% Vigilância patrimonial Escolta armada 237 9,9% Vigilância patrimonial Segurança pessoal 220 9,2% Vigilância patrimonial Escolta armada Segurança pessoal Transporte de valores 167 7,0% Vigilância patrimonial Transporte de valores 148 6,2% Vigilância patrimonial Escolta armada Transporte de valores 25 1,0% Vigilância patrimonial Segurança pessoal Transporte de valores 18 0,8% Escolta armada Transporte de valores 4 0,2% Escolta armada Segurança pessoal Transporte de valores 1 0,0% Total 2.398 100,0% Fonte: Fenavist (2019, p. 33). 5.4 Segmentos profissionais da segurança O gestor em segurança privada pode atuar, por exemplo, nos seguintes segmentos: • perícia; • segurança empresarial; • segurança patrimonial; • segurança pessoal. 71 SEGURANÇA EMPRESARIAL Na figura 22, ilustramos esses segmentos de atuação. Segurança empresarial Segurança patrimonial Segurança pessoal Perícia Figura 22 – Ramos de atuação do gestor de segurança privada Quando há necessidade de esclarecimento técnico sobre um fato, pode ser necessária a realização de uma perícia. Na perícia, um profissional qualificado irá fazer análise do caso e emitir um laudo. Essa análise pode se dar por meio de exame, vistoria, indagação, investigação, mensuração, avaliação ou certificação. Quanto à natureza, a perícia pode ser judicial, quando solicitada por um juiz durante os trâmites de uma ação judicial, ou extrajudicial, quando solicitada independentemente de demanda judicial.A atuação em segurança empresarial se dá dentro do ambiente da empresa, e o segurança é responsável por garantir a segurança do patrimônio e das pessoas que trabalham ou visitam a empresa. A atuação do gestor em segurança empresarial pode se dar como funcionário de uma empresa ou ainda prestando consultoria. A segurança patrimonial tem foco na preservação do patrimônio, físico ou financeiro. A atuação em segurança pessoal se dá quando o gestor atua na proteção de indivíduos ou famílias com grande poder aquisitivo. Lembrete Segundo Guedes (2017), é necessário que o profissional de segurança tenha conhecimento sobre direitos humanos e sobre a Constituição Federal. Além disso, precisa ter conhecimentos sobre as características regionais, sociais, econômicas e culturais do país e da política da área de segurança e, também, ser um profissional ético. 5.4.1 Consultoria O consultor de segurança pode ser interno ou externo à empresa. Ele pode ser contratado por projeto ou pode atender à empresa de forma mais continuada. É papel do consultor realizar uma análise completa dos riscos para o cliente para quem presta assessoria, elaborando um mapa de riscos e entregando seu trabalho na forma de um relatório, que indica as vulnerabilidades e as medidas necessárias para sanar essas vulnerabilidades. 72 Unidade III Lima (2011) cita as seguintes características para um consultor em segurança: • apresentar atitude interativa dentro da empresa; • ter conhecimentos sólidos; • ter fácil relacionamento com as pessoas; • propiciar diálogo amplo e otimizado; • ter capacidade de negociação; • ter valores culturais consolidados; • mostrar comprometimento com pessoas; • ser confiante; • ter ética e lealdade; • mostrar capacidade de resolver conflitos; • ter autocontrole gerencial e estratégico; • ser agente de mudanças; • ter capacidade de trabalhar em equipe; • ter intuição, trabalhar com o inesperado; • ser responsável; • saber administrar o tempo; • demonstrar inteligência empresarial e de relacionamento; • estar em constante atualização; • ter criatividade; • demonstrar liderança; • ter postura moral e ética; • mostrar iniciativa; • ter compromisso com a qualidade do trabalho; 73 SEGURANÇA EMPRESARIAL • saber escutar; • ter boa oratória, se comunicar bem; • saber redigir textos, relatórios etc. A consultoria em segurança pode se dar das seguintes formas, segundo Pauli (2011): • consultoria independente; • consultoria vinculada; • consultoria especialista; • consultoria acadêmica; • consultoria treinadora; • consultoria permanente; • consultoria associada. Na figura 23, ilustramos esses tipos de consultoria. Independente Vinculada Especialista Acadêmica Treinadora Permanente Associada Figura 23 – Tipos de consultoria Na consultoria independente, o consultor não tem vínculo empregatício com a empresa para a qual ele presta assessoria. Essa modalidade é rara quando tratamos da área de segurança e se busca prestar o serviço com o melhor preço possível. Na consultoria vinculada, o consultor está vinculado a uma empresa que presta serviços de consultoria. É o tipo mais comum de consultoria na área de segurança, e o foco está nos resultados individuais. 74 Unidade III A consultoria especialista tem foco em uma área determinada de segurança, seja segurança eletrônica, segurança de dados, segurança industrial etc. A consultoria acadêmica tem seu foco no ensino, com a produção de materiais didáticos (como livros ou videoaulas) e de pareceres. A consultoria treinadora é similar à consultoria acadêmica, mas o enfoque se dá nos treinamentos, e não na produção de material didático. Os treinamentos ministrados podem ser dirigidos à equipe de segurança ou à formação de outros gestores em segurança. Na consultoria permanente, há vínculo empregatício entre o consultor e a empresa na qual a consultoria é prestada, de forma que o trabalho se estende por um período maior. O consultor permanente deve ter uma formação mais generalista, com diversas frentes de atuação. A vantagem dessa modalidade é que o consultor tem profundo conhecimento sobre as políticas da empresa e sobre suas instalações e conta com interação facilitada com os demais departamentos. Na consultoria associada, a empresa que presta consultoria não atua apenas em uma área, como segurança, mas presta consultorias em diversas áreas. A vantagem desse tipo de consultoria é a junção de conhecimentos de áreas distintas, o que pode colaborar para a obtenção de um bom resultado final. Segundo Lima (2016), a consultoria em segurança é dividida nas seguintes fases: • contato; • diagnóstico; • ação; • implementação; • término. Na figura 24, ilustramos essas fases. Contato Diagnóstico Ação Implementação Término Figura 24 – Fases da consultoria 75 SEGURANÇA EMPRESARIAL A primeira fase da consultoria é a fase de contato. Nessa etapa, o consultor toma conhecimento das necessidades de seu cliente e avalia se pode atingir os objetivos levantados por ele. Após o contato inicial, caso as partes estejam de acordo com a prestação do serviço, é firmado o contrato de prestação de consultoria. A etapa seguinte é a etapa de diagnóstico. Nessa etapa, o consultor deve visualizar o problema apresentado pelo cliente e buscar pelo melhor método a ser aplicado em sua solução. São coletados os dados necessários para a elaboração do projeto de segurança e é feito um cronograma que detalha o tempo demandado em cada etapa do projeto. A coleta dos dados na etapa de diagnóstico pode se dar, segundo Brasiliano (1999), de três formas: trabalho de campo, entrevistas e análise de documentos. O trabalho de campo tem como objetivo comparar as normas estabelecidas com a sua aplicação, verificando se estão sendo aplicadas de forma correta e efetiva. No trabalho de campo, o consultor deve traçar um panorama geral da segurança na empresa cliente. As entrevistas têm como objetivo analisar como as pessoas da instituição enxergam as demandas de segurança e como os funcionários da empresa atuam nesse setor. A análise de documentos visa a dar para o consultor o conhecimento dos planos e das normas adotados pela empresa na área de segurança e da política de segurança. A fase seguinte da consultoria é a etapa de ação, quando o diagnóstico de segurança é apresentado para o cliente, e consultor e cliente chegam a um acordo quanto ao projeto de segurança. A quarta fase é a etapa de implementação. Nessa fase, o projeto de segurança é colocado em prática pela direção da empresa. O consultor e o cliente avaliam se os objetivos iniciais foram atingidos. A última etapa do processo de consultoria é o término. Nessa etapa, o consultor elabora uma avaliação final do projeto. Em acordo com o cliente, decide-se sobre a continuidade ou não do projeto e sobre sua extensão para demais setores da empresa. Caso sejam detectadas novas vulnerabilidades de segurança, elas devem ser informadas para o cliente, que vai decidir por um novo projeto ou não com o consultor. Quando o profissional de gestão de segurança decide atuar prestando consultoria, ele deve saber que enfrentará concorrência de grandes empresas. Para se destacar nesse mercado, é importante que ele preste um serviço de qualidade e por um preço competitivo, mostrando extremo profissionalismo. Para se destacar como consultor em segurança, Lima (2011) aponta que o gestor em segurança deverá investir em três frentes: • sustentação conceitual; • experiência profissional; • publicações. 76 Unidade III Na figura 25, ilustramos essas frentes. Sustentação conceitual Experiência profissional Publicações Consultor em segurança Figura 25 – Pilares para a carreira de consultor em segurança A sustentação conceitual baseia-se em um conhecimento sólido na área de segurança, com a existência de formação acadêmica em nível superior, complementada por cursos de qualificação. Nesse ponto, uma pós-graduação na área de atuação é um diferencial, conformedestacamos. A experiência profissional na área vem com o tempo, conforme o consultor realiza trabalhos e dá visibilidade ao seu trabalho para as empresas da área. É importante que o serviço prestado seja de excelente qualidade para que o consultor consiga destaque. Conforme o tempo de atuação no mercado, o consultor pode ser classificado em júnior, pleno e sênior, mesma classificação seguida em alguns cargos em empresas. Outro ponto para sucesso de um consultor são as publicações, e é por meio delas que o consultor divulga seus conhecimentos. As publicações podem se dar na forma de livros, artigos, sites ou pareceres. Outro modo de ganhar visibilidade e mostrar os conhecimentos é ministrando palestras em congressos, seminários e simpósios ou realizando treinamentos. 5.5 Papel de difusor de políticas de segurança e de práticas preventivas Para que a atuação da equipe de segurança se dê de forma satisfatória, é necessário que a mentalidade de segurança esteja presente em todos os setores da empresa. Isso pode ser atingido com um programa de instrução sobre segurança, que deve abordar os seguintes pontos: • doutrina de segurança; • campanhas educativas; • treinamentos; • simulados. Na figura 26, ilustramos esses pontos. 77 SEGURANÇA EMPRESARIAL Programa de instrução Doutrina de segurança Campanhas educativas Treinamentos Simulados Figura 26 – Pontos obrigatórios de um programa de instrução em segurança É fundamental que todos os funcionários da empresa colaborem com a segurança: não é suficiente que apenas o setor de segurança seja eficiente se os demais funcionários adotarem comportamentos que coloquem a estrutura de segurança em risco. A segurança da empresa é resultado da contribuição de todos, e isso é alcançado com uma doutrina de segurança dentro da empresa. Campanhas educativas internas têm como função fixar essa doutrina de segurança e atualizar o funcionário sobre a importância das normas de segurança e como alcançá-las. Nessas campanhas, deve-se mostrar que a segurança da empresa e de seus funcionários depende da atuação colaborativa de todos. Os treinamentos são fundamentais não apenas para a equipe de segurança, mas também para os demais funcionários da empresa. Com os treinamentos, os funcionários saberão como proceder em caso de alguma ocorrência, seguindo os procedimentos passados no treinamento, sem que haja pânico. É vital que os funcionários saibam a conduta que devem manter em caso de emergência, colaborando com a equipe de segurança para que não haja outras intercorrências. Os simulados são importantes porque encenam as ocorrências. Assim, os funcionários colocam em prática os conhecimentos desenvolvidos nos treinamentos. Nos treinamentos, a equipe de segurança pode, ainda, detectar eventuais falhas nos procedimentos e reorientar funcionários ou ainda readequar ou reaplicar os treinamentos. Saiba mais O vídeo indicado a seguir mostra uma simulação de evacuação de uma escola. Note como ocorre a saída organizada dos alunos, orientados por funcionários, o que evidencia a importância do treinamento a fim de que a escola seja evacuada de forma eficiente, ordenada e rápida. SIMULAÇÃO de plano de evacuação de incêndio. 2012. 1 vídeo (5:20). Publicado por E.E.B Gov. Celso Ramos. Blumenau, SC. Disponível em: https:// www.youtube.com/watch?v=dfjbSwFGHks. Acesso em: 10 dez. 2020. 78 Unidade III 5.6 Projetos de regulamentação da profissão A profissão de vigilante é regulamentada desde 1983, pela Lei n. 7.102 (BRASIL, 1983), que também estabelece normas para empresas de segurança privada. O processo de regulamentação da profissão de técnico de segurança patrimonial está em tramitação na data da redação deste material (setembro de 2020). Ele foi apresentado pelo Projeto de Lei n. 1.177 (BRASIL, 1991) e se encontra em regime de tramitação ordinária; em dezembro de 2019, foi aprovado, com alguns vetos, pela Comissão de Constituição e Justiça e de Cidadania da Câmara dos Deputados. O próximo passo é ter sua proposição sujeita à apreciação do plenário. Observe o texto original a seguir. Projeto de Lei n. 1.177, de 1991 (Do Sr. Laprovita Vieira) Dispõe sobre o exercício profissional do Técnico de Segurança Patrimonial e dá outras providências. (As Comissões de Constituição e Justiça e de Redação (ADM); e de Trabalho, de Administração e Serviço Público – art. 24,11.) O Congresso Nacional decreta: Art. 19. É assegurado o exercício da profissão de Técnico de Segurança Patrimonial, em todo o território brasileiro. [...] Art. 29. São atribuições do Técnico de Segurança Patrimonial: a) planejamento, organização, supervisão e operacionalização dos serviços de segurança patrimonial nas organizações privadas; b) assessoramento à empresa nos problemas relativos à defesa e conservação do patrimônio, segurança física das instalações e das vidas humanas ali existentes; c) organização, controle e fiscalização dos serviços de vigilância privada, próprios da empresa e/ou prestados por terceiros; d) estabelecimento de normas, regulamentos e instruções operacionais de segurança a serem implantadas pela empresa; 79 SEGURANÇA EMPRESARIAL e) organização e planejamento das atividades de segurança patrimonial e de instalações, no tocante à integração com as atividades de segurança pública e defesa civil; f) inspeção das instalações da empresa com vistas à proteção de vidas humanas e do patrimônio, contra riscos de ações criminosas diversas, internas e/ou externas, que possam comprometer a continuidade de produção; g) estabelecer programas de treinamento, formação e reciclagem de pessoal na sua área de competência. Art. 39. O exercício da profissão de Técnico de Segurança Patrimonial é privativo: I) dos portadores de certificado de conclusão de ensino de 2º Grau, habilitação de “Técnico de Segurança Patrimonial”, com currículo a ser aprovado pelo Ministério da Educação, e realizado em escolas Técnicas reconhecidas no País; II) dos portadores de certificado de conclusão de ensino de 2º Grau, com “Curso de Formação de Técnicas de Segurança Patrimonial”, realizado por instituição especializada, reconhecida e autorizada, de acordo com currículo aprovado pelo Ministério da Justiça, com carga horária mínima de 480 horas/aula. III) dos portadores de certificado de curso de especialização realizado no exterior reconhecido no Brasil. Parágrafo único. É assegurado o exercício profissional e respectivo registro, àqueles que, no prazo mínimo de 90 dias, a contar da publicação desta lei, comprovem estar exercendo a chefia, gerência ou direção de atividades de segurança patrimonial por período não inferior a três anos, mediante comprovação por documentação trabalhista e/ou previdenciária. [...] Art. 49. É o Ministério da Educação autorizado a fixar o currículo mínimo para o “Curso de Formação em Técnicas de Segurança Patrimonial”, com carga horária mínima equivalente aos demais cursos técnicos. [...] Art. 59. É o Ministério do Trabalho autorizado a efetivar a criação da categoria diferenciada de “Técnico de Segurança Patrimonial” e a proceder a inclusão da categoria na Classificação Brasileira Ocupações – CBO. [...] 80 Unidade III Art. 69. Os Técnicos em Segurança Patrimonial são sujeitos ao registro profissional no Ministério do Trabalho através do órgão competente, devendo tal registro estar obrigatoriamente anotado em sua Carteira Profissional. [...] Art. 79. Aos profissionais de que trata esta lei, é assegurado piso salarial de Cr$100.000,00 reajustável na forma da Política Salarial. [...] Art. 89. O Poder Executivo regulamentará esta lei no prazo de 60 dias contados a partir de sua vigência. [...] Art. 99. Esta lei entra em vigor na data de sua publicação. O valor do piso salarial do Projeto de Lei está em cruzeiros, moeda vigente no país em 1991, época da redação do projeto. Esse valor deve ser convertido para reais e corrigido por algum índice na redação final da lei, se ela for aprovada.Observação De acordo com a atualização de valores calculada pela Fundação Getulio Vargas, por meio do IPCA, o piso salarial apontado no projeto equivaleria em 2020 a R$ 3.481,01. Saiba mais Para acompanhar o andamento do processo de regulamentação da profissão de técnico em segurança privada, acesse o site da Câmara dos Deputados em: BRASIL. Projeto de Lei n. 1.177, de 5 de agosto de 1991. Câmara dos Deputados. Autor: Laprovita Vieira (PMDB/RJ). Brasília, 1991. Disponível em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idPro posicao=16372. Acesso em: 10 dez. 2020. 81 SEGURANÇA EMPRESARIAL 6 FERRAMENTAS DO GESTOR DE SEGURANÇA EMPRESARIAL Em sua atuação, o gestor de segurança empresarial pode fazer uso de algumas ferramentas, como: • análise de risco; • tecnologias, equipamentos e sistemas integrados; • segurança da informação; • segurança no transporte de cargas; • segurança patrimonial; • terceirização; • treinamento do pessoal de segurança. A seguir, detalharemos essas ferramentas. Os documentos elaborados pelo gestor de segurança, como o Procedimento Operacional Padrão (POP), a Norma Operacional Padrão (NOP) e a Instrução de Trabalho (IT), normalmente seguem modelos fornecidos pela empresa ou por cursos de gestão da segurança. É importante que esses documentos apresentem, segundo lista Almeida (2018, p. 135): • normas cultas de redação; • redação objetiva; • sigilo no tratamento; • páginas numeradas; • numeração por ordem de elaboração; • assunto detalhado; • data, rubrica, assinatura e carimbo; • difusão explicitada; • anexos listados. 82 Unidade III Visto que se trata de documentos, esses textos devem seguir as regras da norma culta da língua. A redação objetiva visa à comunicação clara e direta do conteúdo do documento. O assunto deve ser apresentado de forma clara logo no seu início. Como os documentos da área de segurança abordam temas críticos para a empresa, devem ser tratados como sigilosos, e a informação contida neles não deve ser compartilhada com pessoas não autorizadas. Para assegurar o sigilo, o documento deve ter anotação ou carimbo de documento sigiloso. A numeração das páginas tem como objetivo impedir a adulteração do documento por retirada ou inserção de páginas. Para impedir a substituição de páginas, todas as páginas devem ser rubricadas. Com a intenção de garantir a autenticidade, o documento deve apresentar também assinatura e carimbo do responsável. Para assegurar a confidencialidade, deve estar detalhada no documento a sua difusão, ou seja, as pessoas a quem ele se destina e que têm autorização para sua leitura. Por fim, os anexos do documento devem ser listados para evitar a inserção ou a retirada de anexos do documento. A seguir, detalharemos algumas ferramentas do gestor de segurança. 6.1 Análise de riscos O Dicionário Michaelis define risco como “possibilidade de perigo, que ameaça as pessoas ou o meio ambiente”, ou ainda “probabilidade de prejuízo ou de insucesso em determinado empreendimento, projeto, coisa etc. em razão de acontecimento incerto, que independe da vontade dos envolvidos”. O gerenciamento e o controle de riscos visam a identificar e a controlar perigos, para que a empresa proteja as áreas em que o problema possa vir a ocorrer. Os riscos podem ser classificados, conforme a sua origem, em riscos humanos, técnicos ou incontroláveis. Os riscos humanos são aqueles causados diretamente por pessoas. Entre os riscos humanos, podemos enumerar os seguintes: • delitos em geral (furtos, roubos, sequestros, sabotagens); • delitos causados por negligência, imprudência ou imperícia; • acesso não autorizado a instalações físicas ou ambientes virtuais. Na figura 27, ilustramos os riscos humanos. Furtos Roubos Sabotagens Acesso não autorizado Negligência Imprudência Imperícia Figura 27 – Exemplos de riscos de origem humana 83 SEGURANÇA EMPRESARIAL Os riscos técnicos são aqueles em que a atuação humana não é a causa principal, mas tem papel secundário. Esses riscos são causados basicamente por falhas de manutenção, por falhas mecânicas ou pelo uso inadequado de equipamentos. Os riscos técnicos podem causar danos como incêndio, explosões, falha no provimento de energia elétrica, falha na climatização de ambientes ou ainda liberação de contaminantes químicos ou radioativos. Os riscos incontroláveis são aqueles causados por interferências ambientais, independentemente de ação humana ou falha técnica. São exemplos de riscos incontroláveis: • inundações; • secas; • vendavais; • queda de raios; • terremotos. Na figura 28, ilustramos os riscos incontroláveis. Inundações Vendavais Queda de raios Secas Terremotos Figura 28 – Exemplo de riscos incontroláveis A análise de riscos é fundamental para avaliar se os processos de uma empresa são críticos e, com isso, tomar decisões para a recuperação desses processos em caso de alguma ocorrência. Essa análise envolve a elaboração de um plano de segurança, que tem como objetivos: • a classificação de riscos; • a identificação de ameaças e de seus impactos na atividade da empresa; • a determinação da probabilidade de eventuais sinistros; • a análise de um trajeto em caso de sinistro. 84 Unidade III O plano de segurança é composto de: • plano operacional; • plano de emergência; • plano de contingência; • plano de gerenciamento de crise. A figura 29 mostra as etapas do processo de especificação e aquisição de um plano de segurança. Note que o processo tem iniciativa do gestor de segurança, que comunica as demandas a serem atendidas ao consultor de segurança, o qual elabora o plano de segurança. O consultor de segurança, o gestor e o projetista procedem à análise técnica do plano. Veja que, até a implantação do projeto, há uma série de etapas e setores envolvidos. Análise técnica Gestor de segurança Propostas Avaliação pelo setor de compras Vencedor fornece solução Consultor de segurança Projetista Setor de compras Seleção Demandas PS PB RP Integradores de sistemas Figura 29 – Ciclo do processo de especificação e aquisição de um plano de segurança (PS), em que PB é o projeto básico e RP é a requisição de proposta No plano de segurança, devem constar as medidas de segurança que serão adotadas, tais como (DANTAS FILHO, 2004, p. 156): • definição de postos de segurança, fixos ou móveis; • integração das vigilâncias dos arredores; • controle de acesso; • controle das instalações; • controle e revista de material recebido; 85 SEGURANÇA EMPRESARIAL • controle de chaves e senhas de acesso; • plano de prevenção e combate a incêndios; • normas de coleta e incineração de resíduos; • plano de evacuação de pessoal; • normas para admissão e dispensa de funcionários; • proteção de estruturas contra projéteis balísticos; • varredura mecânica e eletrônica das instalações. Os sistemas eletrônicos de segurança são fundamentais na implantação de um plano de segurança e representam a maior parte do investimento (PEARSON, 2007). Três pontos são vitais para a efetividade dos sistemas eletrônicos em um plano de segurança: • aderência; • implantação; • treinamento. Na figura 30, ilustramos esses três pontos. Aderência Implantação Treinamento Sistemas eletrônicos Figura 30 – Pilares fundamentais para a efetividade dos sistemas eletrônicos em um plano de segurança A aderência representa a conformidade do projeto de uso dos equipamentos eletrônicos ao plano de segurança, identificando a quantidade e a localização necessárias desses equipamentos no projeto. A implantação refere-se à instalação desses equipamentos, que deve ser feita por pessoal capacitado, e envolve a parte de estrutura elétrica e de comunicação dos equipamentos. O treinamento é o item mais importante, pois de nada adianta haver tecnologia de ponta se não houver pessoal capacitado para sua utilização. O treinamento deve ser adequado ao perfil dos profissionais que compõem a equipe de segurança. 86 UnidadeIII O plano operacional tem como objetivo a identificação de situações, condições e pessoas que se mostrem como potenciais ameaças para a segurança. Feita essa identificação, são necessários a elaboração e o uso de ferramentas que inibam e previnam acidentes de segurança, como as exemplificadas a seguir: • divulgação de instruções de cultura de segurança; • implementação de metodologias e políticas de segurança; • especificação de equipamentos e ferramentas de segurança; • análise de riscos. Por exemplo, ao se notar que alguns funcionários da empresa circulam sem identificação, o plano de análise de riscos pode sugerir a colocação de um cartaz apontando a obrigação de identificação visível (crachá) para todos os funcionários (figura 31). Isso também se aplica ao uso de EPIs quando estes são necessários (figura 32). Ou, então, ao se notar a existência de uma área de acesso restrito que poderia ser acessada por qualquer funcionário, o plano de análise de riscos pode sugerir a adoção de restrições, como catraca ou fechadura eletrônica com liberação por crachá ou biometria, com acesso limitado apenas aos funcionários que precisem entrar nessa área. Figura 31 – Exemplo de ação para alertar os funcionários sobre o uso de identificação 87 SEGURANÇA EMPRESARIAL SEGURANÇA OBRIGATÓRIO USO DE CAPACETE Figura 32 – Exemplo de sinalização apontando uso obrigatório de EPI O plano de emergência tem como objetivo definir a probabilidade de ocorrência de sinistros nos diferentes ambientes da empresa, além de estabelecer normas e diretrizes de conduta em caso de sinistro. Essas diretrizes envolvem: • procedimentos de socorro; • procedimentos de evacuação; • atuação de cada membro da equipe. O plano de emergência envolve elaboração de testes e de simulações de rotina e de procedimentos específicos, como, por exemplo, os testes de evacuação de um edifício comercial em caso de incêndio. Na figura 33, temos as principais diretrizes de um plano de emergência. Procedimentos de socorro Procedimentos de evacuação Atuação de cada membro Plano de emergência Figura 33 – Principais diretrizes de um plano de emergência O plano de contingência, ou plano de continuidade de negócio, tem como objetivo adotar uma estratégia de recuperação do funcionamento da empresa. Tal plano detalha o papel de cada membro da equipe nesse processo e é fundamental quando a atividade da empresa não pode ser interrompida (ou deve ser interrompida pelo menor tempo possível). É o plano de contingência que restabelece o funcionamento normal de um estabelecimento bancário após um assalto, por exemplo. 88 Unidade III O plano de gerenciamento de crise tem como objetivo estabelecer ações simultâneas para serem colocadas em prática no caso de uma ocorrência, com vistas à continuidade, à recuperação e à retomada da atividade da empresa. A meta desse plano é, em caso de ocorrência, atenuar os danos humanos, materiais e imateriais. Exemplo de aplicação Um exemplo de aplicação de plano de gerenciamento de crise ocorreu com o estabelecimento de gabinetes de crise, ou comitês de crise, por parte de governos federais, municipais ou estaduais, para, junto de setores de saúde, empresários e outros, estabelecer a melhor forma de enfrentamento da pandemia de covid-19 em 2020. Procure analisar, por meio de notícias, como a prefeitura de sua cidade atuou em relação à pandemia. 6.2 Planos de contingência Segundo Gomes (2016), um plano de contingência deve ser composto dos seguintes itens: • material de introdução; • finalidade; • situação e pressupostos; • operações; • administração e logística; • instruções para uso do plano; • instruções para manutenção do plano; • distribuição; • registro de alterações. O material de introdução tem como objetivo apresentar o leitor ao plano de contingência e deve conter os seguintes itens: • documento de aprovação; • página de assinaturas; • registro de alterações; • registro de cópias; • sumário. 89 SEGURANÇA EMPRESARIAL A finalidade deve conter, de forma resumida, os objetivos do plano de contingência. A situação e os pressupostos devem informar ao leitor do plano o contexto no qual a situação ocorre e precisam abordar: • descrição das ameaças e perigos; • dados e informações relevantes. A parte de operações tem como objetivo detalhar as ações que devem ser tomadas em caso de alguma ocorrência ou emergência, incluindo: • organização; • esquema de resposta; • uso de ferramentas, como dispositivos de monitoramento ou alarme; • instâncias de atuação em caso de ocorrência. A atuação de suporte do setor administrativo e de logística é tratada na parte de administração e logística. A parte de instruções para uso do plano detalha, além dessas instruções, os locais envolvidos na ação e os trajetos que serão executados. A parte de instruções para manutenção do plano contém estratégias para aperfeiçoamento do plano de contingência. 6.3 Tecnologias, equipamentos e sistemas integrados Vivemos em um mundo conectado, em que os dispositivos eletrônicos e o uso de internet já se tornaram parte de nosso dia a dia. Essa tecnologia também está presente em dispositivos usados em segurança. Em segurança, temos o uso conjunto de pessoas e de tecnologia para prevenir e combater danos ao patrimônio. Lembrete O uso de tecnologia é importante, mas depende de outros fatores para ser efetivo, como: • aderência ao plano de segurança; • implantação adequada ao projeto; • treinamento das equipes de segurança. 90 Unidade III Os sistemas de segurança fazem parte do sistema de automação predial, que também incluem sistemas de (ALMEIDA, 2018, p. 34): • gerenciamento do prédio; • alarme de intrusão; • proteção perimetral; • controle de acesso; • monitoramento de imagem; • alarme e detecção de incêndio. Na figura 34, temos um esquema dos componentes de um sistema de segurança. Sistema de segurança Gerenciamento do prédio Alarme de intrusão Proteção perimetral Controle de acesso Monitoramento de imagem Alarme e detecção de incêndio Figura 34 – Componentes de um sistema de segurança Os sistemas de gerenciamento do prédio (building management systems – BMS) incluem os sistemas de elevadores, bombas hidráulicas, iluminação e climatização. Os sistemas de alarme de intrusão (SAI) têm como objetivo detectar a presença de pessoal não autorizado. Os sistemas de proteção perimetral têm o mesmo objetivo, mas monitorando o perímetro de uma região, e não o seu interior, visando a detectar quando alguém cruza alguma linha desse perímetro. Quanto aos dispositivos de monitoramento, podemos pensar em câmeras e sensores. São dispositivos diretamente ligados ao setor de segurança. 91 SEGURANÇA EMPRESARIAL Os sistemas de controle de acesso (SCA) têm como função bloquear pessoas e veículos em áreas em que seu acesso não é autorizado. Os sistemas de monitoramento de imagens, também conhecidos como circuito fechado de TV (CFTV), são compostos de câmeras de monitoramento, gravadores e monitores. Os sistemas de alarme e detecção de incêndio (SDAI) têm como objetivo notificar a ocorrência de incêndio nas instalações do prédio e tomar medidas emergenciais para que ele seja combatido e que as pessoas consigam abandonar o ambiente em segurança. A seguir, detalharemos alguns dispositivos de segurança. 6.3.1 Sensores Sensores são dispositivos para a captura de informações do ambiente, tais como imagem, temperatura, vibração ou variações de pressão, cada uma com aplicação específica. Os sensores, quando detectam algum desses elementos, enviam informações ao sistema eletrônico ao qual estão ligados. A comunicação dos sensores com a central de alarme pode ser por cabos ou por radiofrequência. No quadro 1, temos exemplos do tipo de ocorrência e dos sensores empregados em sua detecção (ALMEIDA, 2018, p. 44-45). Quadro 1 – Sensores indicados por tipo de ocorrência Sensores Tipo de ocorrência Microfônicos Escalada ou corte de cercas SísmicosQuebra de muros ou paredes Escavação Vídeos Infravermelhos ativos Micro-ondas Invasão de áreas Infravermelhos passivos Dupla tecnologia Proteção de ambientes internos Vídeos inteligentes Câmeras térmicas Proteção de áreas abertas O objetivo das câmeras é registrar imagens em diversos pontos da estrutura de um edifício ou de um terreno e levar informações para uma sala de monitoramento, onde o agente de segurança fica atento às imagens procurando alguma alteração. As imagens da câmera podem ser gravadas e armazenadas para o caso de necessidade posterior. Um ponto importante é que essas imagens podem ficar armazenadas fora do edifício monitorado, ou ainda em servidores na nuvem, de forma que não possam ser destruídas em caso de invasão do edifício. As câmeras atuais (figura 35) têm capacidade de filmar durante o dia e, 92 Unidade III também, em situações de pouca luz. Com o avanço da tecnologia, as câmeras ficaram menores, logo, mais difíceis de ser identificadas por possíveis invasores. Figura 35 – Exemplo de câmera de monitoramento Figura 36 – Central de monitoramento por imagem da Prefeitura de Suzano (SP) As câmeras de monitoramento podem ter diversas funções e aplicações, dependendo de onde são instaladas. Quando se encontram em áreas de circulação externa, as câmeras têm como objetivo reconhecer alvos em potencial, permitindo o acompanhamento de uma ocorrência. Além disso, fornecem um panorama geral das áreas monitoradas. Quando instaladas em portarias e pontos de acesso, as câmeras têm como objetivo identificar as pessoas, então os rostos devem estar nítidos nas imagens. Quando instaladas em perímetros, o objetivo é detectar alvos, conforme detalharemos mais adiante, e devem ser dotadas de movimento na vertical e na horizontal e ter zoom, que pode ser tanto óptico como digital, se as câmeras forem de alta resolução (HDTV). 93 SEGURANÇA EMPRESARIAL As câmeras podem ser ainda instaladas em ambientes específicos, como refeitórios, salas ou data centers, visando ao monitoramento ou à identificação, conforme o plano de segurança. O número de câmeras acompanhadas por cada operador de segurança é limitado pela legislação (BRASIL, 2010), para evitar que haja sobrecarga de trabalho e dispersão de atenção. As câmeras de monitoramento podem ser instaladas em qualquer local, exceto em áreas privativas, em que violem a privacidade das pessoas, tais como sanitários, vestiários ou salas onde ocorre revista íntima. Observação As imagens estão entre os dados pessoais protegidos pela LGPD, mas podem ser usadas mesmo sem autorização das pessoas presentes na imagem quando o objetivo envolve segurança. Os sensores de presença (figura 37), que são também conhecidos como sensores infravermelhos passivos (IVP), têm como objetivo detectar a presença de pessoas na região monitorada e disparam um alarme para a central de monitoramento caso isso ocorra. Esses sensores detectam radiação na região do infravermelho, emitida pelo calor natural do corpo humano. Como o funcionamento desses sensores é baseado em temperatura, sua eficácia é afetada quando a temperatura do ambiente é próxima da temperatura do corpo humano, ou seja, cerca de 37 oC. Figura 37 – Exemplo de sensor de presença infravermelho Existem sensores IVP que operam por zonas, idealizados para a instalação em áreas abertas. Esses sensores são projetados para minimizar efeitos de vento, chuva e animais nas detecções. Na figura 38, é ilustrado o método de detecção do sensor IVP externo VX-402R da Optex. 94 Unidade III Animais são detectados apenas por uma zona, sem gerar alarme Veículos são detectados apenas por uma zona, sem gerar alarme Uma pessoa ao acionar as duas zonas gera o alarme Figura 38 – Método de detecção do sensor IVP externo VX-402R da Optex, idealizado para disparar apenas quando duas zonas apresentam detecção de objeto, minimizando detecções espúrias Os detectores de micro-ondas funcionam como um radar, emitindo radiação na região de micro-ondas (10,5GHz) (figura 39). Essa radiação reflete no indivíduo ou no objeto que se encontra na direção do sensor e, se estiver em movimento, a radiação sofre efeito Doppler, alterando sua frequência (figura 40) e permitindo que o detector identifique seu movimento. 40008000 7000 Rádio Micro-ondas Infravermelho Raio X Raio gamaUltravioleta 6000 5000 Comprimento de onda de espectro visível (Å) Comprimento de onda (m) Frequência (Hz) Figura 39 – Espectro eletromagnético, os detectores de micro-ondas funcionam na frequência de cerca de 10GHz, ou 1010Hz, assinalada na figura 95 SEGURANÇA EMPRESARIAL Figura 40 – Ilustração do efeito Doppler, que aumenta a frequência da onda quando a fonte se aproxima (em azul) e diminui a frequência quando ela se afasta (em vermelho). O fenômeno ocorre tanto para radiação como para ondas sonoras Os sensores de dupla tecnologia aliam o funcionamento de sensores de micro-ondas e de IVP, minimizando alarmes falsos devido à reflexão de luz, deslocamentos de ar quente e movimentos de objetos, que podem ser detectados por sensores que operam apenas como IVP. Esses sensores são empregados em áreas sujeitas a variações de temperatura, como garagens, terraços e áreas internas com aberturas. Para notificar a equipe de segurança ou disparar alarme em caso de abertura de portas e janelas, existem os sensores magnéticos, que são os sensores de abertura mais utilizados. Eles são compostos de duas peças ligadas por um sistema magnético (figura 41) e, assim que essa ligação é interrompida, ocorre a passagem de um sinal que pode disparar uma notificação ou o alarme. Re ed sw itc h Re ed sw itc h Ímã Ímã Sensor fechado Sensor aberto Ímã próximo Ímã afastado GAP Figura 41 – Funcionamento de um sensor de abertura magnético. Quando o ímã está perto do switch, o circuito está fechado; quando o ímã é afastado do switch, ocorre sua abertura, emitindo sinal de alarme Para detectar a quebra de janelas, portas de vidro ou vitrines, são empregados os sensores de quebra de vidro (SQV), que se destinam a monitorar vidros que delimitem áreas internas de edifícios. Esse sensor é composto de um microfone que procura captar sons de alta frequência (agudo) e baixa frequência (grave), característicos do processo de quebra de um vidro próximo. Esses sensores devem ser instalados de frente para o vidro a ser protegido, respeitando distância e ângulo especificados no manual. 96 Unidade III Para detectar a quebra de muros ou paredes, são empregados sensores sísmicos ou de vibração. São construídos a partir de dispositivos piezoelétricos que convertem as vibrações em sinais elétricos, emitindo um sinal ou disparando um alarme. A principal aplicação desses sensores é na proteção de cofres, salas com equipamentos, muros e caixas eletrônicos de bancos. Os sistemas de alarme de intrusão (SAI) são bastante utilizados em segurança patrimonial e são compostos de um painel de intrusão ou central de alarme, geralmente sendo constituídos de (ALMEIDA, 2018, p. 77): • caixa de proteção; • fonte de alimentação (bateria de backup, carregador da bateria e transformador); • sensores de alarme; • teclado de operação; • sirenes de alerta. Cada usuário autorizado a operar o alarme tem uma senha, o que permite que sejam gerados relatórios com a identificação de quem operou o sistema, o horário e o tipo de operação realizada. Os sensores do sistema de segurança geram o alarme, que pode ser sonoro ou silencioso, sob a forma de um alerta ou sinal. Cabe ao sistema de segurança qualificar esse alarme. Essa qualificação ocorre em função do horário e do local de disparo, e da correlação com outro evento. Ela deve ser personalizada de acordo com o plano de segurança. A qualificação de um alarme se dá nas seguintes categorias: • alarme; • técnica; • supervisão. A qualificação tipo alarme é dada quando há quebra de uma das regras determinadas no plano de segurança e há uma ameaça real. A qualificaçãodo tipo técnica ocorre quando há a necessidade de intervenção técnica no sistema. Já a qualificação supervisão é atribuída ao evento de alarme que tem como função verificar o status do sistema. Assim que acionado um alarme, a equipe de segurança deve responder prontamente, o que é feito em duas etapas: • tratativa; • atendimento. 97 SEGURANÇA EMPRESARIAL A tratativa é a primeira resposta ao evento de alarme; envolve o recebimento do evento e o início de seu tratamento pelo operador responsável, que aciona a equipe de resposta. É nessa fase que o uso de tecnologia visa a reduzir o tempo de resposta e, com a experiência do operador, interromper o atendimento em caso de alarmes falsos. A etapa de atendimento inicia com o acionamento da equipe de resposta e se dá com o seu deslocamento operacional até o local do evento, onde essa equipe toma ações de verificação e repressão. 6.3.2 Barreiras de proteção perimetral Para monitorar o perímetro de uma região, usam-se sensores de barreira ou cercas elétricas. Esses dispositivos podem ser usados em conjunto de barreiras de segurança físicas, como concertinas (figura 42). Figura 42 – Concertina instalada sobre muro As cercas elétricas são exemplos de cabos sensores de cerca e são compostas de cabos de energia que são passados ao longo da borda do perímetro que se deseja monitorar, com auxílio de hastes. Quando essa cerca é tocada, ocorre uma variação da energia que circula por ela e um sinal é emitido para a central de monitoramento, além de produzir uma descarga elétrica com a intenção de afastar o invasor. A energia transportada pela cerca deve ser inferior a 1 joule, para que essa descarga não seja letal (BRASIL, 2017). Esse dispositivo também é capaz de emitir uma notificação caso seja cortado. Observação Potência é a taxa de variação da energia em relação ao tempo. A potência de um equipamento elétrico pode ser calculada multiplicando-se a tensão da rede pela intensidade da corrente elétrica recebida pelo aparelho. Sobre a instalação de cercas elétricas, a Lei n. 13.477 estabelece o que segue. Art. 1º Esta Lei estabelece os cuidados e procedimentos que devem ser observados na instalação de cerca eletrificada ou energizada em zonas urbana e rural. 98 Unidade III Art. 2º As instalações de que trata o art. 1º deverão observar as seguintes exigências: I - o primeiro fio eletrificado deverá estar a uma altura compatível com a finalidade da cerca eletrificada; II - em áreas urbanas, deverá ser observada uma altura mínima, a partir do solo, que minimize o risco de choque acidental em moradores e em usuários das vias públicas; III - o equipamento instalado para energizar a cerca deverá prover choque pulsativo em corrente contínua, com amperagem que não seja mortal, em conformidade com as normas da Associação Brasileira de Normas Técnicas (ABNT); IV - deverão ser fixadas, em lugar visível, em ambos os lados da cerca eletrificada, placas de aviso que alertem sobre o perigo iminente de choque e que contenham símbolos que possibilitem a sua compreensão por pessoas analfabetas; V - a instalação de cercas eletrificadas próximas a recipientes de gás liquefeito de petróleo deve obedecer às normas da ABNT. Art. 3º Sem prejuízo de sanções penais e civis pelo descumprimento dos procedimentos definidos nesta Lei, é estabelecida a penalidade de multa de R$ 5.000,00 (cinco mil reais) para o proprietário do imóvel infrator, ou síndico, no caso de área comum de condomínio edilício, e de R$ 10.000,00 (dez mil reais) para o responsável técnico pela instalação (BRASIL, 2017). É importante verificar também a legislação local sobre o uso e a instalação de cerca elétrica. Na figura 43, temos um exemplo de cerca elétrica instalada sobre um muro. Figura 43 – Exemplo de cerca elétrica instalada sobre muro. No centro da imagem está a haste da cerca elétrica, que dá suporte aos cabos 99 SEGURANÇA EMPRESARIAL Os cabos sensores também podem ser enterrados em solo exposto, com vegetação ou ainda com concreto, o que dificulta a visualização do elemento de segurança pelo invasor. O funcionamento do sistema de detecção por cabos sensores enterrados se dá da seguinte forma (figura 44): os cabos enterrados geram um campo eletromagnético, permitindo a detecção de qualquer objeto que interfira nesse campo. O nível de sinal gerado pela alteração do campo é analisado de forma a minimizar alarmes falsos por alterações causadas, por exemplo, pela circulação de animais. Por não estar exposto ao ambiente, esse sistema também é imune a alterações climáticas, porém está sujeito a interferência por redes de energia, água ou esgoto enterradas, que devem receber isolamento. Um intruso excede o limite = alarme Um animal não excede o limite dB dB R T Campo de detecção 2 m Limiar de alarme Subcélulas Figura 44 – Método de detecção por um sistema de cabos sensores enterrados, com emissão de alarme acima de um dado nível de detecção, evitando alarmes falsos Já os sensores de barreira têm como objetivo limitar o perímetro monitorado com feixes de infravermelho, como ocorre nos sensores de infravermelho ativo (IVA), e uma notificação é enviada para a central de monitoramento se algum objeto interrompe a passagem do feixe infravermelho entre dois sensores. Os sensores de infravermelho ativo trocam sinais na forma de pulsos: pela alteração do intervalo entre os pulsos, podemos detectar alguma interrupção no feixe. As distâncias entre os sensores podem variar de 10 m a 250 m (ALMEIDA, 2018, p. 107), já que os feixes são altamente colimados. 100 Unidade III Para evitar que haja uma detecção quando o feixe é interrompido por pássaros, por exemplo, foram criados os sensores de duplo feixe, que trabalham com dois feixes paralelos, dispostos um sobre o outro. Os sensores IVA podem ter sua eficiência afetada por fatores climáticos que reduzam a visibilidade, como chuva forte ou neblina, o que pode gerar alarmes falsos. É importante aliar, portanto, o uso de sensores IVA com sensores de chuva ou neblina. Na figura 45, temos um exemplo de sensor de barreira. Figura 45 – Exemplo de sensor de barreira (estruturas em preto no centro da imagem) instalado sobre muro. Ao fundo podemos ver hastes de uma cerca elétrica Para evitar a escalada ou o corte de cercas e alambrados, são usados dispositivos que detectam vibrações mecânicas. O uso de algoritmos permite identificar os principais sinais recebidos por esses sensores e emitir alarme apenas em caso de tentativa de invasão, descartando alarmes falsos que seriam gerados por vento ou chuva; um dos critérios usados pelo algoritmo nesses casos é que a oscilação produzida por uma escalada é concentrada em uma região da cerca, enquanto a produzida por fenômenos meteorológicos teria uma distribuição mais extensa. Os sensores de vibração de cerca estão suscetíveis a fenômenos elétricos de origem natural, como raios. Para solucionar esse problema, foram propostos sensores de fibra óptica. O funcionamento desses sensores se baseia no atraso na propagação da luz no núcleo da fibra óptica quando ocorrem vibrações. Outra ferramenta para proteção de perímetros é o uso de vídeo inteligente, que tem como objetivo fazer uma identificação que poderia ser falha quando feita por um humano, já que os humanos podem dispersar a atenção quando precisam ficar atentos por um longo período de tempo. Nessa ferramenta, as imagens geradas por um circuito fechado de TV são analisadas por um algoritmo, que observa a ocorrência de algumas regras, tais como: • área permitida; • área restrita; 101 SEGURANÇA EMPRESARIAL • cruzamento de linhas; • retirada de objetos; • abandono de objetos. Na figura 46, temos um esquema das regras para a identificação de eventos em câmeras de monitoramento inteligentes. Figura 46 – Regras para identificação de eventos em câmeras de monitoramento inteligentes. De cima para baixo, da esquerda para a direita, temos as regras de área permitida,área restrita, cruzamento de linhas, retirada de objetos e abandono de objetos Na regra de área permitida, em uma área da imagem, é permitida a circulação de pessoas; já na regra de área restrita, não é permitida a circulação de pessoas na região. A regra de cruzamento de linhas relaciona-se com o cruzamento por pessoas de alguma linha no vídeo. Pode-se, ainda, restringir um sentido de cruzamento de linha para a geração de alarme. A regra de retirada de objetos é útil quando queremos evitar furtos e pode ser aplicada para objetos em uma exposição, por exemplo. A regra de deixar objetos tem o objetivo de apontar objetos abandonados em uma cena, como malas ou caixas, e é empregada, por exemplo, no monitoramento de aeroportos. Quando a câmera detecta algum evento relacionado com essas regras, ela emite um alerta para o operador do sistema de segurança, fornecendo a imagem em questão. É importante que haja a análise da ocorrência por um funcionário da segurança antes de acionar qualquer reação; isso visa a evitar a propagação de alarmes falsos. Hoje em dia, os recursos de vídeo inteligente já fazem parte do próprio sistema das câmeras de segurança, o que facilita sua implantação e operação. 102 Unidade III É importante que os sensores de perímetro, tanto cercas elétricas quanto sensores de barreira, assim como outros dispositivos de monitoramento, tenham uma fonte de alimentação independente do restante do prédio, bem como do restante do sistema de segurança, ou estejam ligados a dispositivos que garantam fornecimento de energia, já que a primeira atitude do invasor pode ser desativar a alimentação de energia com o objetivo de interromper o funcionamento dos dispositivos de segurança. 6.3.3 Sistemas de controle de acesso O objetivo do sistema de controle de acesso é restringir o acesso de algumas pessoas a algumas áreas. Chamamos de ponto de acesso ao local onde ocorre o bloqueio do acesso, que pode ser uma porta, portão, catraca ou similar, com uma trava que pode ser liberada caso o acesso seja permitido. Essa trava pode ser um fecho elétrico ou magnético, além do controle de giro no caso de catracas. A identificação de quem pode passar pelo acesso é feita sob a forma de uma credencial, que identifica e qualifica a pessoa, determinando o nível de seu acesso e o intervalo de tempo no qual o acesso é permitido. A credencial pode ser associada a crachá, QR code ou até mesmo biometria (biometria digital, de geometria da mão, de geometria do rosto ou de mapeamento de artérias). Para a atribuição de acesso, é necessário que o gestor de segurança elabore um plano de níveis de acesso, considerando as pessoas e as áreas. As pessoas são classificadas conforme função, nível hierárquico e atribuições. As áreas são classificadas segundo seu nível de importância estratégica na estrutura da empresa. Nesse plano, também devem ser considerados horários de acesso, bem como a ocupação máxima ou mínima do ambiente. O sistema de controle de acesso tem os dados das credenciais armazenados em bancos de dados: nome, endereço, telefone, cargo, departamento, função e placa do carro, além de foto e dados biométricos. A gestão dessas credenciais deve permitir realizar pesquisas e gerar relatórios com dados desse banco. Na figura a seguir, temos um exemplo de arquitetura de um sistema de controle de acesso. Estação de trabalho Camada de gestão Controladoras Periféricos Servidor Banco de dados G C C C G - Gerenciamento C - Controle F - Fecho eletromagnético L - Leitor F L Figura 47 – Exemplo de arquitetura de controle de acesso 103 SEGURANÇA EMPRESARIAL Na figura 47, temos portas (à esquerda) e catraca (à direita) como elementos periféricos do sistema de acesso. É importante frisar que as catracas são elementos de controle de fluxo de pessoas, mas não de contenção, já que podem ser facilmente burladas. Quando se deseja controle de fluxo de pessoas e contenção, deve-se empregar catracas tipo torniquete. Na figura 48, temos uma imagem de uma catraca do tipo torniquete. Figura 48 – Catraca do tipo torniquete Para travar ou liberar as portas, são usados fechos elétricos, magnéticos ou pinos de bloqueio. No lado interno da porta, deve haver um dispositivo de pânico que permita seu destravamento em caso de emergências. Na figura 49, temos os tipos de dispositivos usados para travamento ou destravamento de portas, como botoeiras de emergência ou dispositivos REX (requisição de saída). Fecho eletromagnético Botoeira de emergência Botão REX Fecho eletromagnético para portão Figura 49 – Dispositivos para travamento e destravamento de portas É importante que o sistema de controle de acesso esteja preparado para evitar que duas ou mais pessoas passem com a credencial da primeira, “pegando carona” no acesso, ou que haja outro ingresso com a mesma credencial sem ter ocorrido a saída. Esse sistema é conhecido como anti-passback ou antidupla. 104 Unidade III Na figura 50, temos um exemplo de catraca de estação do metrô da cidade de São Paulo, com acesso liberado por QR code. Figura 50 – Exemplo de catraca de estação do metrô da cidade de São Paulo, com acesso liberado por QR code. O acesso também pode ser feito por cartão Os cartões para a liberação de acesso funcionam a partir de tecnologia RFID (identificação por radiofrequência), em que o cartão é um transponder. A catraca (ou o sensor) tem um emissor de radiofrequência que emite o sinal, o qual é interpretado pelo transponder do cartão, que envia um sinal para a catraca, sinal que é, então, recebido e analisado. A mesma tecnologia é usada em cartões de transporte, em dispositivos para pagamento de pedágio, em cartões de pagamento por aproximação, em dispositivos de proteção de furto de produtos e em dispositivos de segurança de documentos. Figura 51 – Etiqueta com transponder de RFID A identificação por biometria é baseada em uma característica que é única de pessoa para pessoa, como a impressão digital, a geometria do rosto, o desenho da íris dos olhos ou o mapa de veias do dedo ou da mão. A identificação se dá com a comparação de pontos de verificação entre os dados do banco e os coletados no momento da identificação. Quanto maior a quantidade de pontos usados na identificação, maior a precisão, porém será maior o custo de tempo e processamento. A identificação usando biometria 105 SEGURANÇA EMPRESARIAL digital vem sendo usada por órgãos públicos (emissão de RG e de carteira de habilitação e, também, identificação em provas como Enem ou em provas para habilitação) e bancos na identificação de pessoas, bem como para desbloqueio de aparelhos celulares. Saiba mais Para saber mais sobre o funcionamento do leitor biométrico em celulares, acesse: FERNANDES, R. Como funciona o leitor de impressões digitais sob a tela. Tech Tudo, 7 out. 2018. Disponível em: https://www.techtudo.com.br/ noticias/2018/10/como-funciona-o-leitor-de-impressoes-digitais-sob-a- tela.ghtml. Acesso em: 10 dez. 2020. É fundamental que o sistema de controle de acesso esteja interligado aos demais componentes do sistema de segurança, formando um sistema integrado de segurança (figura 52). Um exemplo dessa integração seria o monitoramento de imagens integrado com o controle de acesso da seguinte forma: é armazenada uma imagem poucos segundos antes e poucos segundos depois do acesso de uma pessoa por uma barreira, de forma a ter material para analisar qualquer anormalidade nesse acesso. A integração dos sistemas de segurança permite que o acesso seja acompanhado por uma única interface. Figura 52 – Sistema de segurança integrado, com controle de acesso, controle de imagens e monitoramento de perímetro 6.3.4 Proteção contra incêndio e pânico A existência de um sistema contra incêndio é obrigatória por lei em todos os edifícios de uso coletivo. É necessária a elaboração de um projeto de prevenção e combate a incêndios (PPCI), que deve ser aprovado pelo corpo de bombeiros, para que hajaexpedição do alvará de funcionamento, caso seja uma instalação comercial, ou da autorização de habitação (habite-se), no caso de uma instalação residencial. Caso haja seguro da edificação, a seguradora pode exigir normas ainda mais rígidas que as consideradas pelo corpo de bombeiros. 106 Unidade III Segundo a NBR 17240 (ABNT, 2015), são reconhecidos como dispositivos de alarme e detecção de incêndios os dispositivos que operam em tensão 24 VCC e alimentados e com transmissão por cabo, incluindo dispositivos sem fio ou que operem em outra tensão. Para elaborar um sistema de prevenção de combate a incêndios, é preciso entender como isso ocorre. Para que haja fogo, são necessários, simultaneamente, três componentes: • combustível; • comburente; • calor. O combustível é o material que queima, como madeira ou papel. O comburente é o gás oxigênio encontrado no ar, utilizado no processo de combustão. O calor fornece energia para o início do processo de queima. Na figura 53, está representado o triângulo do fogo com a junção desses elementos. Para extinguir um incêndio, é suficiente retirar um dos elementos. O2 Com burenteCo m bu stí ve l Calor Fogo Figura 53 – Triângulo do fogo A combustão se dá de forma distinta dependendo do material que queima, podendo haver maior ou menor produção de fumaça, ou ainda maior ou menor chama. Isso deve ser considerado quando escolhermos os dispositivos para detectar a ocorrência de incêndio. A orientação para a elaboração de um projeto básico de SDAI é feita pela NBR 17240 (ABNT, 2015). Um SDAI deve ter basicamente os seguintes componentes: • painel central; • laços de detecção; • detectores. 107 SEGURANÇA EMPRESARIAL Na figura 54, temos a ilustração dos elementos de um SDAI. SDAI Painel central Laços de detecção Detectores Figura 54 – Elementos de um SDAI O painel central é onde se localiza a interface do sistema. Ele é responsável pela supervisão de todos os detectores. O painel deve ter uma fonte de alimentação de energia auxiliar para o caso de queda de energia, que deve suportar uma operação por 24h em espera ou 15 minutos emitindo alarme (ABNT, 2015). Os laços de detecção são cabos que interligam o painel central e os dispositivos de campo, como detectores, sirenes, acionadores manuais etc. Os laços de detecção podem ser divididos em duas categoriais. Na categoria A, o laço se inicia no painel e retorna até ele, formando um laço fechado, de forma que, se houver interrupção do laço em algum trecho, os dispositivos conectados nele continuam em operação. Na categoria B, há apenas uma ligação entre os dispositivos e o painel, de forma que a comunicação é interrompida a partir de um ponto de quebra. Os detectores são os dispositivos que emitem sinal em caso de alteração ambiental provocada pelo incêndio, podendo ter diversos tipos de elemento sensor. O sensor mais comum é o sensor de fumaça, composto de sensores ópticos que detectam a presença de variações de opacidade do ar causadas pela fumaça e partículas em suspensão. Esses sensores são disparados quando já temos uma quantidade significativa de fumaça no ambiente. Se desejamos uma detecção de fumaça mais precoce, podemos usar um sistema que aspira o ar do ambiente e busca por partículas resultantes de combustão nesse ar aspirado. Os sensores de calor operam monitorando a temperatura do ambiente e disparam um alerta caso a temperatura ultrapasse um dado valor, ou ainda caso haja uma variação muito abrupta de temperatura em um curto intervalo de tempo. Esses últimos sensores são chamados de sensores termovelocimétricos, enquanto os primeiros são sensores térmicos. A sinalização do alarme de incêndio se dá não apenas por sirenes, mas também por sistemas luminosos, que tem como intenção alertar pessoas com limitações auditivas. A potência das sirenes e a sua distribuição devem ser dimensionadas para que o som produzido por elas possa ser ouvido de qualquer ponto da edificação. 108 Unidade III Caso uma pessoa na edificação note a ocorrência de um incêndio, ela deve disparar o acionador manual do alarme. Na figura 55, temos um exemplo desse acionador. Figura 55 – Exemplo de acionador manual de alarme de incêndio O sistema de detecção de incêndio pode ainda acionar o sistema de pressurização da escada de incêndio, que faz com que ela não seja invadida por fumaça e seja uma rota de fuga segura para as pessoas. O painel do sistema de alarme deve ainda supervisionar os sistemas de combate a incêndio, como chuveiros automáticos e hidrantes, indicando quais componentes foram acionados. O painel deve ainda indicar quais bombas do sistema de hidrantes foram acionadas e se houve falha em alguma bomba desse sistema. O sistema de controle de incêndio pode ainda interromper o funcionamento normal dos elevadores, fazendo com que eles desçam até o andar térreo e liberem seus passageiros em caso de disparo do alarme. Em edifícios com sistemas de ar condicionado, pode haver ainda fechamento de trechos do sistema, isolando a região de ocorrência do incêndio, para evitar a propagação de fumaça pelo sistema de ar condicionado para as demais áreas do edifício. É fundamental que a rota de fuga em caso de incêndio esteja desobstruída e sinalizada. 6.3.5 Blindagem Durante o planejamento, se é previsto algum ataque usando arma de fogo, precisamos pensar na blindagem, tanto de veículos de transporte como de algumas estruturas da empresa, como portarias ou guaritas. A tabela 2 detalha os diferentes tipos de blindagem de acordo com o tipo de munição suportada e as características do impacto. 109 SEGURANÇA EMPRESARIAL Tabela 2 – Nível de proteção de blindagem quanto ao impacto balístico, segundo a norma NIJ STD 0108.01 Tipo Munição Massa do projétil (g) v0 (m/s) Número de impactos I .22 LRHV Chumbo 2,6±0,1 320±10 5 .38 Special RN Chumbo 10,2±0,1 254±15 5 II-A 9 FMJ 8,0±0,1 332±12 5 357 Magnum JSP 10,2±0,1 381±12 5 II 9 FMJ 8,0±0,1 358±15 5 357 Magnum JSP 10,2±0,1 425±15 5 III-A 9 FMJ 8,0±0,1 426±15 5 .44 Magnum SWC GC 15,6±0,1 426±15 5 III 7,62 x 51 FMJ (.308 Winchester) 9,8±0,1 838±15 5 IV .30 - 060 AP 10,8±0,1 868±15 1 Legenda: LRHV (long rifle high velocity – rifle longo de alta velocidade); RN (round nose – projétil com corpo de metal e ponta de chumbo); FMJ (full metal jacket – revestimento produzido com liga de cobre ou aço); JSP (joint soft point – projétil parcialmente revestido); SW GC (semi-wadcutter gas check – bala semicanto-vivo com verificação de gás); AP (armour piercing – munição perfurante) Adaptada de: EUA (1985, p. 12). A regulamentação de qualquer tipo de blindagem no Brasil é feita pela NBR 15000 (BRASIL, 2005). A norma classifica a blindagem em dois tipos: • opaca; • transparente. A blindagem opaca diz respeito a estruturas não transparentes, e é feita tipicamente com a colocação de chapas de aço balístico ou mantas de aramida. Já a blindagem transparente engloba os vidros blindados. Quanto à aplicação, a blindagem pode ser: • automotiva; • arquitetônica. 110 Unidade III A blindagem automotiva é feita com a colocação de chapas de material balístico na estrutura interna do automóvel e com a substituição dos vidros por vidros laminados blindados. É necessária adaptação dos motores que movimentam os vidros para que o seu peso, maior que o de um vidro tradicional, seja suportado. Os vidros automotivos blindados têm uma moldura de aço, para conferir proteção balística em suas bordas. No caso de vidros blindados automotivos, eles devem seguir a norma NBR 16218 (BRASIL, 2013), que limita a distorção óptica e a transmissão luminosa mínima. Os automóveis blindados podem ainda ter a blindagem nos pneus, que impede que eles esvaziem ou se destruam com o impacto de projéteis. No Brasil, para solicitar a blindagem de um automóvel ou para adquirir um automóvel blindado, é necessária autorização do Exército. Na figura 56, temos uma imagem de dano em vidro blindado após ensaio balístico. Figura56 – Dano em vidro automotivo blindado após ensaio balístico A blindagem arquitetônica tem como objetivo adicionar proteção contra projéteis balísticos a edifícios empresariais, residenciais ou a salas específicas, e a blindagem se aplica a vidros, portas e estruturas de alvenaria. As portas blindadas que apresentam níveis de proteção de II a III têm duas placas blindadas de aço, dispostas na parte interna e na parte externa da porta, e são resistentes a fogo. Nas portas blindadas, o travamento ocorre em diversos pontos, o que dificulta tentativas de arrombamento. Na figura 57, temos um exemplo de porta blindada residencial. Figura 57 – Exemplo de porta blindada residencial. Note os diversos pontos de travamento 111 SEGURANÇA EMPRESARIAL As blindagens de janela podem ser feitas com vidros laminados com camadas de PVB (polivinil butiral) e têm espessuras que dependem do nível de blindagem, com espessura de 28 mm para nível II, 38 mm para nível III-A e 54 mm para nível III. A montagem dos vidros se dá com calço de borracha em todo o perímetro para permitir dilatação e contração do vidro. Os caixilhos onde os vidros são instalados também precisam ser dimensionados para suportar o peso do vidro. Um ponto de blindagem frequente nos sistemas de segurança é a guarita. A blindagem da guarita deve atender às normas ABNT NBR 15000 e NIJ STD 0108.01 e ter nível de proteção III-A e III. A estrutura da guarita é feita de chapas de aço de alta resistência mecânica, e ainda possui nas laterais (piso e teto) chapas de aço balístico. A guarita é dotada de isolamento térmico e acústico. A guarita deve ter visores em todas as faces, também blindados. Para melhor monitoramento do local, a instalação da guarita pode ser elevada, e, nesse caso, o acesso do profissional à guarita pode se dar por meio de uma escotilha localizada no piso ou por porta lateral. Na figura 58, temos um exemplo de guarita elevada. Figura 58 – Exemplo de guarita elevada No caso de guarita de alvenaria, ela deve ter um passa-volumes também blindado, para possibilitar o recebimento de objetos e correspondências sem expor o sistema de segurança. Esse passa-volumes pode ser do tipo gaveta ou do tipo giratório. É fundamental que uma estrutura de segurança não trabalhe com apenas um tipo de dispositivo de segurança, mas use vários deles em um sistema único, trabalhando junto da parte humana da segurança. Não adianta investir em dispositivos e sistemas de segurança caros se a parte humana falha, por exemplo, deixando os portões de acesso abertos ou permitindo a entrada de uma pessoa não autorizada. É de suma importância que a equipe colabore com a adoção da política de segurança. 6.4 Segurança da informação Vivemos em um mundo cada vez mais digital e conectado. Temos empresas grandes e com patrimônio gigantesco que não produzem nada de material físico, mas têm como seu principal ativo a informação. Um exemplo é o Google, cuja empresa responsável lucrou mais de 46 bilhões de dólares no último 112 Unidade III semestre de 2019 (SANTINO, 2020). Não precisamos ir tão longe, a informação também é fundamental para empresas convencionais que nos cercam. A segurança da informação tem como objetivo garantir que apenas pessoal autorizado tenha acesso às informações da empresa, e se baseia em seis pilares: • integridade; • confidencialidade; • disponibilidade; • autenticidade; • irretratabilidade; • conformidade. Na figura 59, temos uma ilustração dos seis pilares da segurança da informação. Integridade Confidencialidade Disponibilidade Autenticidade Conformidade Irretratabilidade Seis pilares da segurança da informação Figura 59 – Os seis pilares da segurança da informação A integridade tem como objetivo preservar os dados originais em toda a sua forma. A confidencialidade tem como objetivo garantir o sigilo da informação. A disponibilidade é o princípio que garante que apenas pessoal autorizado tenha acesso aos dados. O princípio da autenticidade visa a garantir que a informação tenha uma origem confiável e que seja feito um registro do autor da informação. A irretratabilidade garante a autoria de uma determinada transação. Já a conformidade tem como objetivo assegurar que todos os procedimentos adotados estão dentro de leis, normas e processos. É função do gestor de segurança resguardar não apenas as instalações físicas da empresa, mas também os seus dados. Isso pode se dar de diversas maneiras e é necessária a cooperação da equipe de segurança com a equipe de TI. 113 SEGURANÇA EMPRESARIAL Empresas que lidam com grandes quantidades de informação costumam ter equipamentos dedicados para trabalhar com esses dados, que são localizados em salas exclusivas e adequadas para eles, conhecidos como data centers. Os data centers são compostos de diversas estruturas, como servidores, switches e roteadores, infraestruturas de alimentação e de resfriamento, além de equipamento de telecomunicações. Na figura 60, temos um exemplo de um data center. Figura 60 – Exemplo de um data center da Universidade Federal de Lavras Algumas questões de segurança da informação são de competência exclusiva da equipe de TI, como: • manter programas e sistemas operacionais atualizados; • monitorar ameaças virtuais de invasão ou danos; • evitar acesso não autorizado aos dados. Cabe à equipe de segurança fiscalizar o acesso físico ao ambiente do data center e garantir o funcionamento da infraestrutura necessária, tal como fornecimento de energia e climatização do ambiente do data center, bem como prestar assistência em caso de ocorrências como incêndio. Para garantir a segurança do data center são comuns o monitoramento por câmera, a barreira de acesso liberada por cartão ou biometria apenas para pessoal autorizado e a vigilância pelos agentes de segurança. Para evitar danos por incêndio, já que tratamos de material elétrico, é comum existir uma estrutura física para combate imediato ao incêndio implantada no local. Temos outros tipos de informação em uma empresa que não se relacionam diretamente aos ativos dela: as informações pessoais. Nelas, incluem-se os nomes dos funcionários, os cargos, os dados pessoais e até dados mais sensíveis, como os salários. É importante que o acesso a essas informações seja dado apenas às pessoas que necessitam delas para o desempenho de suas funções, e que essas informações tenham caráter sigiloso. Por exemplo, o profissional de segurança que trabalha com controle de acesso pode ter acesso aos dados pessoais dos funcionários e deve utilizar esses dados exclusivamente no âmbito profissional. Não deve compartilhá-los com pessoal interno ou externo. 114 Unidade III Saiba mais Para saber mais sobre gestão de segurança da informação, leia o artigo a seguir: SILVA NETTO, A.; SILVEIRA, M. A. P. Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão da Tecnologia e Sistemas de Informação, v. 4, n. 3, p. 375-397, 2007. Disponível em: https://www.scielo.br/pdf/jistm/v4n3/07.pdf. Acesso em: 10 dez. 2020. 6.5 Segurança no transporte de cargas Vários dispositivos podem ser usados para a segurança no transporte de cargas, principalmente rastreadores colocados no veículo e na carga. Os rastreadores dos veículos baseiam-se na tecnologia GPS, que permite localizar com precisão as coordenadas e a altura de um ponto a partir da comunicação com satélites. A informação da localização é transmitida para a central de segurança, fornecendo a posição em tempo real do veículo. Muitas empresas adotam como dispositivo de segurança o travamento do veículo se ele se desviar da rota preestabelecida. No caso de qualquer alteração da rota, é necessário que o motorista entre em contato com a empresa informando a mudança necessária e o motivo, para que a equipe de segurança autorize a nova rota sem o travamento do veículo. Sabendo do rastreamento por GPS e do bloqueio do veículo em caso de desvio de rota,
Compartilhar