Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1 
 
UNIP/ Campus Manaus – AM 
Curso Superior Tecnológico em Gestão de Segurança Privada 
 
 
 
 
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV 
GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETE LTDA 
 
 
 
 
 
 
 
 
 
 
 
 
MANAUS – AM 
2020 
2 
 
UNIVERSIDADE PAULISTA – UNIP 
 
Curso Superior Tecnológico em Gestão de Segurança Privada 
 
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV 
GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETE LTDA 
 
 
 
Composição do grupo: 
Nome – RA 
JOSÉ ROBERTO NUNES MEDEIROS RA F0709D3 
MAIKE JORDY SEIXAS DE OLIVEIRA RA F038394 
WILLIAM ADOLFO ROCHA RA F019209 
 
 
Projeto Integrado Multidisciplinar IV – PIM IV apresentado 
como um dos pré-requisitos para aprovação no bimestre vigente 
no Curso Superior Tecnológico em Gestão de Segurança 
Privada. Orientador: Osvaldo Ribeiro 
 
 
] 
MANAUS – AM 
2020 
3 
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV 
GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETE LTDA 
 
 
 
Aprovado: 
 
 
BANCA EXAMINADORA. 
Prof(a):_____________________Data:________________Assinatura:_________________ 
Prof(a):_____________________Data:________________Assinatura:_________________ 
Prof(a):_____________________Data:________________Assinatura:_________________ 
 
 
 
 
 
 
 
 
 
 
 
 
MANAUS – AM 
2020 
4 
 
RESUMO 
Contemplando o contexto de Gestão de Segurança Privada, foi preparado o Projeto 
Integrado Multidisciplinar IV - PIM IV, e por meio de um modelo de Relatório Gerencial, 
que visa apresentar os resultados obtidos durante as visitações realizadas na empresa 
GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETES LTDA e, ao ponderarmos a 
capacidade técnica no tocante ao ramo do mercado alimentício, nos motivou a executar este 
trabalho acadêmico, tendo como objetivo apresentar a metodologia de trabalho da 
corporação referente às matérias pertinentes, e demonstrar a necessidade e importância de 
cada uma delas para o bom funcionamento da empresa e auxiliar a empresa em tomadas de 
decisões e providências necessárias diante dos desafios abordados nas disciplinas de 
Auditoria e Investigação Sobre Fraudes, Sistemas de Segurança da Informação, Tecnologias 
Aplicada à Segurança, Desenvolvimento Sustentável, Planejamento Estratégico, e ao final 
realizar uma análise intraempresarial utilizando as técnicas de Gerenciamento de Crises, 
além de abordar de forma crítica sobre o atual cenário econômico brasileiro tendo em vista 
a área da Segurança Privada, seus riscos e oportunidades e o que se espera do ramo para o 
futuro. 
Palavras-chave: Intraempresarial, Objetivos, Segurança. 
 
 
 
 
 
 
 
 
 
 
5 
 
ABSTRACT 
 Contemplating the context of Private Security Management, the Integrated 
Multidisciplinary Project IV - PIM IV was prepared, and using a Management Report model, 
which aims to present the results obtained during visits to the company GLACIAL 
INDÚSTRIA E COMÉRCIO DE SORVETES LTDA and , when considering the technical 
capacity with respect to the branch of the food market, it motivated us to perform this academic 
work, aiming to present the corporation's work methodology regarding the pertinent subjects, 
and demonstrate the need and importance of each one for the good functioning of the company 
and assist the company in making decisions and taking the necessary measures in view of the 
challenges addressed in the disciplines of Audit and Investigation on Fraud, Information 
Security Systems, Technologies Applied to Security, Sustainable Development, Strategic 
Planning, and at the end perform an analysis intra-enterprise using management techniques 
Crisis, in addition to addressing critically the current Brazilian economic scenario in view of 
the Private Security area, its risks and opportunities and what is expected of the industry for the 
future. 
Keywords: Intra-business, Objectives, Security. 
6 
 
SUMÁRIO 
 
INTRODUÇÃO ........................................................................................................................ 10 
SUMÁRIO EXECUTIVO ........................................................................................................ 11 
Razão social .......................................................................................................................... 11 
Estrutura organizacional ....................................................................................................... 11 
Localização ........................................................................................................................... 11 
AUDITORIA E INVESTIGAÇÃO SOBRE FRAUDES ......................................................... 11 
Fraude ................................................................................................................................... 11 
O que é Fraude? .................................................................................................................... 11 
O que é Fraude Empresarial? ................................................................................................ 12 
O que é Fraude Corporativa? ................................................................................................ 12 
Conceitos sobre Fraude Corporativa ..................................................................................... 12 
Fraude Ocupacional .............................................................................................................. 12 
Teoria do Triângulo da Fraude ............................................................................................. 13 
Componentes da Fraude ........................................................................................................ 13 
Motivação dos agentes fraudadores ...................................................................................... 13 
Classificação das Fraudes - Árvore da Fraude ...................................................................... 14 
Tipos de Fraudes Empresariais ............................................................................................. 15 
Furto ...................................................................................................................................... 15 
Pirataria ................................................................................................................................. 16 
Corrupção: ............................................................................................................................ 16 
Falsificação ........................................................................................................................... 16 
Espionagem ........................................................................................................................... 16 
Conspiração: ......................................................................................................................... 17 
Auditoria ............................................................................................................................... 17 
Auditoria Interna x Externa .................................................................................................. 17 
Estratégia da Glacial Sorveteria para a prevenção e detecção de fraudes ............................ 18 
Estratégia Antifraude ............................................................................................................ 18 
SISTEMAS DE SEGURANÇA DA INFORMAÇÃO ............................................................ 19 
Conceitos fundamentais ........................................................................................................ 19 
Informação ............................................................................................................................ 19 
7 
 
Segurança da informação ......................................................................................................20 
Função do departamento de segurança de Informação de uma empresa .............................. 21 
Problemas de segurança da informação ................................................................................ 22 
Ameaças ................................................................................................................................ 22 
Riscos .................................................................................................................................... 23 
Vulnerabilidades ................................................................................................................... 24 
Falhas .................................................................................................................................... 24 
Controles de pessoal ............................................................................................................. 25 
Controles físicos ................................................................................................................... 25 
Segurança de equipamentos .................................................................................................. 25 
Controles de acesso lógicos .................................................................................................. 26 
Outros mecanismos de segurança ......................................................................................... 26 
Autorização e controle de acesso .......................................................................................... 26 
Sistema de backup ................................................................................................................ 27 
Firewall ................................................................................................................................. 27 
Atualização de sistemas operacionais e aplicativos .............................................................. 27 
Honeypot ............................................................................................................................... 27 
Sistemas de autenticação ...................................................................................................... 28 
Política de segurança da informação .................................................................................... 28 
Características de uma política de segurança........................................................................ 29 
Segurança das informações na empresa Glacial ................................................................... 29 
TECNOLOGIAS APLICADA À SEGURANÇA .................................................................... 30 
O papel do Gestor de Segurança junto ao cliente. ................................................................ 30 
Regulamentações Gerais ....................................................................................................... 30 
Aplicação das Tecnologias x Eficácia .................................................................................. 31 
Classificação dos Sistemas ................................................................................................... 31 
Sensores ................................................................................................................................ 34 
Comunicação dos sensores ................................................................................................... 34 
Alarmes falsos ....................................................................................................................... 35 
Tipos de sensores .................................................................................................................. 35 
Sensores de abertura ............................................................................................................. 36 
Arquiteturas dos sistemas ..................................................................................................... 37 
Riscos potenciais ................................................................................................................... 39 
8 
 
Escopo do projeto ................................................................................................................. 39 
Levantamento de campo ....................................................................................................... 39 
Definição das tecnologias do sistema e implantação ............................................................ 40 
Operação e manutenção dos sistemas ................................................................................... 40 
Definição de perímetros ........................................................................................................ 41 
CFTV .................................................................................................................................... 42 
Gravadores de vídeo ............................................................................................................. 44 
Sistema de controle de acesso ............................................................................................... 46 
Monitoramento por imagens ................................................................................................. 49 
Administração de acessos ..................................................................................................... 50 
Custos operacionais .............................................................................................................. 51 
Ferramentas investigativas .................................................................................................... 52 
Tecnologias Aplicada à Segurança utilizadas na empresa Glacial ....................................... 52 
DESENVOLVIMENTO SUSTENTÁVEL ............................................................................. 53 
Políticas de sustentabilidade praticada pela empresa............................................................ 54 
Sustentabilidade empresarial na Glacial ............................................................................... 54 
Projeto Recicle Legal com a Glacial ..................................................................................... 55 
Planejamento ......................................................................................................................... 55 
Conhecimento das características locais: .............................................................................. 55 
Ações .................................................................................................................................... 55 
Consolidação do Projeto RECICLE LEGAL COM A GLACIAL ....................................... 56 
PLANEJAMENTO ESTRATÉGICO ...................................................................................... 56 
O que é planejamento estratégico? ....................................................................................... 57 
Quais são as vantagens de se realizar o planejamento estratégico? ...................................... 57 
Quando e com que frequência se deve fazer o planejamento estratégico? ........................... 57 
Como faço o planejamento estratégico da minha empresa ................................................... 58 
Diagnóstico ........................................................................................................................... 59 
Definição da Filosofia e das Diretrizes Estratégicas ............................................................ 59 
A importância do planejamento estratégico .......................................................................... 62 
O planejamento estratégico na Glacial ................................................................................. 62 
GERENCIAMENTO DE CRISES ...........................................................................................63 
Simulação de uma situação atípica encontrada na empresa Glacial ..................................... 63 
Construção e Fortalecimento da Reputação e da Imagem – Governança, Comunicação e 
Relacionamento .................................................................................................................... 64 
9 
 
Auditoria de Vulnerabilidade ................................................................................................ 64 
Comitê de Crise .................................................................................................................... 65 
Composição do Comitê de Crise........................................................................................... 65 
Atuação do Comitê de Crise ................................................................................................. 65 
Estratégias de Mídia .............................................................................................................. 66 
Preparação do Público Interno .............................................................................................. 66 
Pós-Crise ............................................................................................................................... 67 
CONSIDERAÇÕES FINAIS ................................................................................................... 68 
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 69 
 
 
10 
 
INTRODUÇÃO 
O seguinte projeto tem como finalidade apresentar um Relatório Gerencial com dados 
obtidos pelos acadêmicos do curso de Gestão de Segurança Privada da Universidade Paulista 
– UNIP em cumprimento às disciplinas obrigatórias do referido curso. O Projeto Integrado 
Multidisciplinar IV – PIM IV, vem expor os elementos de informações adquiridas durante as 
visitações realizadas na empresa de GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETES 
LTDA. 
O Projeto está divido em 04 partes, a primeira é uma introdução que exibe dados da 
GLACIAL e alguns pontos importantes no projeto, à segunda parte a empresa é avaliada de 
acordo com as disciplinas específicas, são elas Auditoria e Investigação Sobre Fraudes, 
Sistemas de Segurança da Informação, Tecnologias Aplicada à Segurança, Desenvolvimento 
Sustentável, Planejamento Estratégico na terceira parte mostra uma análise gerencial 
ferramentas peculiares dos processos de Gerenciamento de crise, com todas as prerrogativas 
relativas a um plano de contingência com suas preceitos e metodologias que são usadas nas 
situações atípicas enfrentada pela empresa no tocante à necessidade de implantação, o tempo 
de execução, custo e os resultados que se espera dessa pronta resposta. E por fim, a quarta parte 
denota a conclusão do projeto acadêmico e referências que ajudaram a confecção do próprio. 
 
11 
 
SUMÁRIO EXECUTIVO 
 O modelo de negócios da empresa Glacial Indústria e Comércio de Sorvetes LTDA. 
é baseado na venda direta e não depende de crédito, a empresa fabrica e distribui sorvetes 
naturais de fabricação artesanal. No Amazonas a empresa possui aproximadamente 10 mil 
consumidores. A razão Social Glacial Indústria e Comércio de sorvetes, sob cadastro do CNPJ 
63.700.256/0001-21. Sua missão é oferecer ao público manauara e a todos que nos visitam, 
sorvetes e picolés artesanais de elevada qualidade com foco nos sabores regionais e pontos de 
distribuição estratégicos com lojas confortáveis, climatizadas, aprazíveis ao convívio entre 
família e amigos. A empresa transforma matéria prima cm produtos acabados, com auxílio de 
máquinas ou de acordo com essas características pertencentes ao setor industrial. Ela é uma 
empresa organizada por cotas, onde cada sócio tem responsabilidade limitada pelo presente 
estatuto social pela legislação aplicável e pelo Regulamento De Listagem do Novo Mercado 
Atualmente, dois comitês auxiliares (Desenvolvimento Organizacional e de Auditoria, Gestão 
de Riscos e Finanças que têm como objetivo dar suporte ao Diretores de temas estratégicos para 
os negócios da empresa. 
Razão social 
 A razão social da empresa é Glacial Indústria e Comércio de sorvetes, através do 
cadastro do CNPJ 63.700.256/0001-214.21. 
 
Estrutura organizacional 
 A Glacial possui estrutura organizacional completa, onde se concentra 
preponderantemente na industrialização e comercialização dos produtos de sorvetes artesanais 
da marca Glacial e serviços administrativos e logísticos para as sorveterias e postos de revenda 
para capital e o interior do Amazonas e outros estados. 
 
Localização 
 A sede da empresa está localizada em Manaus (AM), na Avenida Major Gabriel 
Nº2000, no bairro Praça 14 de Janeiro. 
 
AUDITORIA E INVESTIGAÇÃO SOBRE FRAUDES 
Fraude 
O que é Fraude? 
Fraude é um ato ilícito ou de má fé que visa à obtenção de vantagens indevidas ou 
majoradas, para si ou para terceiros, geralmente através de omissões, inverdades abuso de poder 
quebra de confiança, burla de regras, dentre outros Qualquer melo usado com a finalidade de 
12 
 
se obter vantagem injusta sobre outra pessoa ou organização. Essa vantagem pode ser por ação 
ou omissão, por meio de conduta intencional ou má-fé 
Pela norma ISA 240 da Iaasb7, fraude é um “ato intencional praticado por um ou mais 
indivíduos entre gestores, responsáveis pela governança, empregados ou terceiros, envolvendo 
o uso de falsidade para obter uma vantagem injusta ou ilegal”. 
A fraude não é um privilégio da administração pública, pesquisas recentes indicam que 
empresas perdem, tanto quanto, as empresas e órgãos públicos por ano, desviados por seus 
próprios executivos e funcionários (Silva Moura, 2004) 
O que é Fraude Empresarial? 
A Fraude Empresarial é um ato intencional praticado por um ou mais indivíduos da 
organizado empresarial (empregados ou terceiros), envolvendo o uso propositado de falsidades 
para obter uma vantagem injusta ou ilegal. 
O que é Fraude Corporativa? 
A Fraude Corporativa é qualquer ato ou omissão intencional destinada a enganar uma 
Corporação Empresarial resultando em perda para instituição e ganho para o autor 
Conceitos sobre Fraude Corporativa 
A fraude, nas suas mais diversas formas é uma das principais causas para que os 
relatórios financeiros das organizações empresariais não sejam confiáveis, gerando perdas 
financeiras e de credibilidade para as mesmas 
As organizações empresariais devem reforçar a prevenção de fraude nos seus sistemas 
de controles, uma vez que essas causam prejuízos com custos financeiros e de imagem 
Atos fraudulentos podem envolver esquemas sofisticados e cuidadosamente 
organizados concebidos para ocultar desvios, como falsificação, falha deliberada do registo de 
transações ou declarações que sejam intencionalmente enganadoras 
Quanto mais elevado for o nível hierárquico do fraudador mais significativas tendem a 
ser as perdas devido a seus atos fraudulentos 
Fraude Ocupacional 
Um tema presente e altamente constrangedor no mundo dos negócios é a fraude interna 
conhecida também como fraude ocupacional. 
A fraude ocupacional é aquela praticada por colaborador da própria empresa 
(empregado ou prestador de serviço), no exercício de suas ocupações profissionais. 
É uma ocorrência preocupante por tratar-se de um desvio de conduta por alguém de 
confiança de dentro da organização empresarial fato que representa um ato de deslealdade 
13 
 
Teoria do Triângulo da Fraude 
Triângulo da Fraude Donald Cressey na sua obra Other people's money, a study of the 
social psychology of embezzlement publicada em 1953, desenvolveu a Teoria do Triângulo da 
Fraude que permite identificar os motivos que originam ou incentivam a ocorrência de fraude, 
por parte de um ou mais indivíduos. 
Este autor identificou três fatores que em simultâneo promovem a prática de atos 
fraudulentos a pressão geralmente associada a necessidades financeiras queo perpetrador possa 
ter ou quando este pretenda viver com um estatuto acima das suas possibilidades, a 
oportunidade geralmente associada a fragilidades do sistema de controlo das organizações e a 
racionalização, geralmente através das razões com que o fraudador procura justificar a fraude. 
Componentes da Fraude 
Refletindo-se sobre o conteúdo do tópico anterior, percebe-se que a fraude é um ato 
planejado para ganhar vantagem ou propriedade de outro e que possuem componentes que 
favorecem a sua ocorrência, entre estes poderíamos considerar como principais os seguintes: 
Motivo: 
Deve haver um motivo para a fraude. Pode ser que o fraudador esteja insatisfeito ou em 
dificuldades financeiras. 
Atração: 
O ganho ou vantagem afiançada têm que ter uma atração para o fraudador. A atração 
pode se dar pelo dinheiro, por mercadorias ou simplesmente pela possibilidade de encobrimento 
que a fraude proporciona 
Oportunidade: 
Deve haver oportunidade adequada para que alguém pode desejar fraudar uma 
organização e saber o que será exatamente ganho, contudo se não tiver uma oportunidade a 
fraude nunca pode acontecer. A oportunidade tem uma relação direta com a fragilidade ou 
inadequação de medidas preventivas e defectivas que não forem suficientes para coibir os atos 
fraudulentos. 
 Meio: 
Esse elemento se refere às habilidades técnicas e outras do perpetrador. Não adianta ter 
um motivo e uma atração se não tiver capacidade de perceber as fragilidades ou inadequações 
dos controles internos como meio para detectar a oportunidade de praticar a fraude. 
Motivação dos agentes fraudadores 
O Professor GL em seu livro, Como Evitar Fraudes, Pirataria e Conivência destaca três 
vertentes que devem ser consideradas quanto a método de agentes fraudadores 
14 
 
Satisfação pessoal: 
Natureza da satisfação pessoal que movimenta o agente fraudador, que pode ser: 
 Intelectual; 
 Psicológica; 
 Financeira; 
 Material. 
Possibilidade de sucesso da fraude: 
 Crença de agente fraudador na impossibilidade de ser descoberto em face dos seguintes 
fatores: 
 Fragilidade das medidas de proteção; 
 Dificuldade a obtenção de provas / apuração de provas e; 
 Fragilidade técnicas dos responsáveis pela investigação. 
Baixa expectativa de responsabilização: 
 Expectativa de não ser punido, em virtude da eventualidade de não ser provada sua ação 
dolosa no evento, em face da: 
 Fragilidade de normas e legislação ou de; 
 Eventuais dificuldades operacionais da organização em adotar ações que conduzam ao 
ressarcimento dos prejuízos ocorridos. 
Classificação das Fraudes - Árvore da Fraude 
 A Teoria da ` Árvore da Fraude foi apresentada num estudo desenvolvido por Joseph 
Wells, em 2009 no seu livro: Fraude na empresa prevenção e detecção. E tem como objetivo 
classificar as fraudes e os abusos ocupacionais 
 De acordo com a Arvore da Fraude, existem três categorias principais de fraude: 
Apropriação indevida de ativos: 
 Segundo Wells, apropriação indevida de ativos inclui mais envolve o uso indevido de 
qualquer bem da empresa para benefício pessoal 
 Esta categoria divide-se em duas formas de apropriação de dinheiro e os outros ativos 
da empresa 
 Furto consiste em desviar valores em caixa e depósitos: 
15 
 
 Gastos fraudulentos compreendem esquemas relacionados com falsificações de 
faturamento, remunerações, reembolsos de despesas, cheques e falsos registos em caixa: 
 Sonegação é ação de deixar de pagar contribuir ou declarar valores, fraudulenta para o 
benefício próprio. 
Corrupção: 
 A corrupção consiste na utilização do poder para favorecer o próprio ou terceiros este 
tipo de fraude divide-se em quatro subcategorias: 
 Conflito de interesses; 
 Suborno; 
 Gratificações ilegais; 
 Extorsão econômica. 
 O conflito de interesses patenteia o favorecimento pessoal ou de um terceiro através do 
desenvolvimento de esquemas de compras ou de vendas. 
 Suborno representa a prática de oferecer dinheiro ou benefícios a um indivíduo, em troca 
de um ato ilícito, promovendo a obtenção de vantagens 
 Gratificações ilegais constituem uma recompensa paga, de forma ilícita, pela realização 
de determinado serviço prestado um 
 Extorsão econômica compreende a obtenção de vantagens por parte de outrem com 
recurso a coação chantagem ou violência. 
Relatórios contábeis fraudulentos: 
 As informações financeiras divulgadas apresentam distorções que detém como 
finalidade induzir os seus utilizadores em erro. 
 Relatórios com adoção de sobrevalorizações ou subvalorizações de ativos e receitas 
falsificação de documentos organizacionais quer externos. 
Tipos de Fraudes Empresariais 
Furto 
 O furto e a apropriação indébita de algo com o objetivo de privar permanentemente a 
pessoa de sua propriedade: Um exemplo muito comum é a apropriação indébita de dinheiro do 
caixa. 
16 
 
Pirataria 
 Pirataria e copla, inclusive, com presunção do profissional que cometeu o plagio de 
haver sido autor/mentor do novo conceito ou sistemática. 
 Pirataria e a modalidade de fraude de maior Impacto nos negócios organizacionais do 
século XXI. 
Corrupção: 
 Para um melhor entendimento do que é corrupção procuramos dividir o seu conceto em 
Suborno e Propina 
 Suborno: pode ser entendido como algo, tipo dinheiro ou favor oferecido ou dado a 
alguém em posição de confiança para induzir a agir desonestamente 
 Propina: normalmente é o pagamento de uma porcentagem para uma pessoa capaz de 
controlar ou influenciar um negócio. 
 Suborno e propinas se confundem, mas há duas diferenças primárias segundo que as 
diferenciam: 
O tempo em que ocorre. 
 Um suborno normalmente e pago ao receptor antes que a ação ilegal aconteça, para 
induzir a participar em qualquer esquema que a entidade que oferece o suborno tem em mente. 
 O receptor em um esquema de propina normalmente é um sócio no crime e esta disposto 
a compartilhar dos ganhos advindos da fraude. 
O valor negociado 
 Um suborno normalmente é uma soma fixa calculada como suficiente para induzir o 
receptor a participar em um esquema. 
 A propina normalmente é uma porcentagem de qualquer ganho resultante de 
participação em um esquema e é provável variar com o grau do sucesso do esquema. 
Falsificação 
 Uma pessoa pode ser culpada de falsificação quando fizer um falso instrumento com a 
intenção de negocia-lo ou induzir alguém a aceita-lo como genuíno. 
Espionagem 
 A espionagem pode se dar de duas formas: 
• A primeira forma se dá quando um funcionário repassa informações confidencias da 
empresa para um concorrente em troca de dinheiro ou outro benefício; 
17 
 
• A segunda forma se dá quando um funcionário tendo informações privilegiadas sobre a 
empresa faz denúncias com o intuito de prejudica-la. 
Conspiração: 
 Envolve o acordo ilegal entre duas ou mais pessoas para executar propósitos ilegais ou 
de confiança, controlam em tempo real o que acontece nas dez lojas da empresa. 
Auditoria 
Segundo Santos Lins, 2017, de maneira geral e simplificada, auditoria, seja de qual tipo 
for, interna ou externa, significa conferência, verificação, análise e avaliação e, acima de tudo, 
comunicação dos resultados dentro de um determinado objetivo ao qual a auditoria se propõe. 
Ou de forma ampliada de acordo com Sá (1998, p.25), Auditoria. 
[...] é uma tecnologia contábil aplicada ao sistemático exame dos 
registros, demonstrações e de quaisquer informes ou elementos de 
consideração contábil, visando a apresentar opiniões, conclusões, 
críticas e orientações sobre situações ou fenômenos patrimoniais da 
riqueza aziendal, pública ou privada, quer ocorrido, quer por ocorrer 
ou prospectados e diagnosticados. 
Auditoria Interna x Externa 
Auditoria Interna é dirigida por um colaborador da própria empresa na qual a auditoria 
é executada e em geral envolve a avaliação de desempenho, controles internos, sistemas de 
computação/informação, qualidade de serviços e produtosentre outros processos que fazem 
parte do cotidiano empresarial, buscando a identificação de não conformidades, prevenção e/ou 
detecção de falhas de operação, discrepâncias nas atividades administrativas, possibilitando 
maior confiabilidade das informações geradas, bem como garantindo a salvaguarda dos ativos 
da empresa. (Santos Lins, 2017) 
De maneira geral, a finalidade da auditoria externa é aumentar o grau de confiança nas 
demonstrações contábeis por parte dos seus usuários. Nesse sentido, compreende expressar uma 
opinião através da emissão de um relatório sobre as demonstrações contábeis da empresa 
auditada no(s) período(s) sob exame e assegurar que estas foram elaboradas em todos os 
aspectos relevantes, em conformidade com as normas brasileiras de Contabilidade e legislação 
específica aplicável. (Santos Lins, 2017) 
Na Glacial Sorveteria a auditoria externa é feita pela empresa L.A. Consultoria Contábil 
e Empresarial, já a auditoria interna é feita no setor contábil da mesma 
Com as informações repassadas pela a gerencia da empresa Glacial Sorveteria foi 
possível analisarmos como a empresa trabalha com auditoria e investigação de fraudes, dando 
ênfase do trabalho de investigações da empresa é em horas extras dos colaboradores, 
combustível e manutenção de viaturas, contratos com fornecedores e exames periódicos nas 
movimentações dos caixas. Veja a seguir as áreas, documentos e os departamentos que 
geralmente são auditados na empresa. 
18 
 
 Horas extras; 
 Controle de tráfego das viaturas; 
 Controle de documentos de viaturas; 
 Controle de fardamentos equipamentos; 
 Controle de matérias primas (frutas, saborizantes, entre outros); 
 Controle de contratos; 
 Controle de controle de estoques de material carga e expediente; 
 Controle de comodatos. 
Estratégia da Glacial Sorveteria para a prevenção e detecção de fraudes 
 Para prevenir, apagar e corrigir as ocorrências de fraudes, foi necessário que a 
organização empresarial estabelecesse uma estratégia antifraude que visasse a adoção de 
medidas eficazes e proporcionais aos riscos identificados. 
 Essa estratégia antifraude teve como objetivo promover uma cultura de prevenção, 
detecção e correção e teve como alicerce o princípio da tolerância zero para a prática de atos 
ilícitos e situações de fraude e na aplicação dos princípios de cultura ética por parte de todos os 
dirigentes e colaboradores da organização. 
Estratégia Antifraude 
 Vigilância dos riscos de fraude passando pela avaliação de riscos da sua ocorrência e 
adoção de medidas preventivas de controle; 
 Detecção no tocante a capacidade proativa de identificar indícios da pratica de fraude 
com a maior brevidade, ou no ato, se possível; 
 A correção está relacionada a adoção de medidas eficazes e proporcionais a ameaça 
identificada para a correção de casos detectados de fraude ou suspeita de fraude; 
 A dissuasão que teve como objetivo de desestimular atos fraudulentos em função das 
medidas de controles implementadas e das prováveis consequências negativas ao fraudar em 
caso de descoberta da fraude. 
A estratégia antifraude visa a implementação um sistema de gestão e controles capazes de 
mitigar A efetivamente a possibilidade de ocorrência de situações de fraudes 
 O sistema antifraude adotado teve como ênfase a qualidade dos controles sobre as 
atividades exercidas pelos colaboradores e sobre as tarefas delegadas outras organizações 
terceirizadas. 
19 
 
 Tendo em vista as dificuldades em provar comportamentos fraudulentos e em reparar 
os danos a reputação foi implementado uma política de forte compromisso na prevenção, 
detecção e comunicação, porquanto a sua divulgação poderá até alterar comportamentos de 
potenciais fraudadores, isso se deu através de um sistema de gestão e controle robusto, 
associado a uma avaliação de risco de fraude proativa estruturada e orientada, bem como a 
existência de uma política de formação e sensibilização abrangente que promoveu o 
desenvolvimento de uma cultura de ética para combater a racionalização de comportamentos. 
SISTEMAS DE SEGURANÇA DA INFORMAÇÃO 
Conceitos fundamentais 
 De fato, muitas variações aconteceram com a entrada da Internet em nosso dia-a-dia, a 
informação, por exemplo, não era um ativo muito importante nas organizações em certos 
períodos, o importante eram os equipamentos, considerados então como maior patrimônio de 
uma empresa, porém a modernização das estruturas de trabalho, novos modelos de gestão foram 
surgindo e alguns ativos, anteriormente sem importância, agora, assumindo a primeira posição. 
Informação 
 Ultimamente, a informação é um ativo de veras importante, que requer tratamentos 
especiais e restrições de acessos, por ser um ativo intangível e abstrato, podendo com facilidade 
sair da empresa em uma lata de lixo, na memória de alguém, em meio magnético, impressa em 
papel, enfim, é um ativo muito vulnerável, logo, demanda extremo cuidado. 
 O conceito de informação, entende-se por “ativos que, como qualquer outro ativo 
importante para os negócios, possuem valor para uma organização e consequentemente 
precisam ser protegidos adequadamente”, conforme ISO (International Organization for 
Standardization) e a IEC (International Electrotechnical Commission) nº17799. 
 Fontes (2006, p.2) afirma que, “Informação é um recurso que move o mundo, além de 
nos dar conhecimento de como o universo está caminhando[...] É um recurso crítico para 
realização do negócio e execução da missão organizacional”. 
 Fontes também acrescenta que: 
 A informação é um recurso que tem valor para a organização e deve 
 ser bem gerenciado e utilizado [...] é necessário garantir que ela esteja 
 sendo disponibilizada apenas para as pessoas que precisam dela para 
 o desempenho de suas atividades profissionais. (2006, p. 2) 
 
 Em suma, informação é um conjunto de dados que, por sua vez, poderá gerar novas 
informações, consistindo em um ativo valioso para a organização. 
20 
 
Segurança da informação 
 A Segurança da Informação é um tema bastante discutido redes sociais e em outros 
meios de comunicação, por tratar-se de assegurar informações tanto pessoais como 
corporativos, que uma vez lidos ou até mesmo distribuídos, poderão ocasionar transtornos 
diretos e/ou indiretos à vítima. 
 Existem várias definições de Segurança da Informação, uma vez que há vários autores 
que discorrem a respeito do assunto, vamos então citar algumas: 
 Para Alves (2006, p. 15), a Segurança da Informação “visa proteger a informação de 
forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno 
dos investimentos e as oportunidades de negócios”. 
 Há também um sistema especializado para padronização mundial, formado pela ISO 
(International Organization for Standardization) e a IEC (International Electrotechnical 
Commission) e definem Segurança da Informação “como uma proteção das informações contra 
uma ampla gama de ameaças para assegurar a continuidade dos negócios, minimizar prejuízos 
e maximizar o retorno de investimentos e oportunidade comerciais”. 
 Sêmola (2003, p. 9) define Segurança da Informação como “uma Área do conhecimento 
dedicada à proteção de ativos da informação contra acessos não autorizados, alterações 
indevidas ou sua indisponibilidade”. 
 Para Ferreira, a Segurança da Informação: 
 Protege a informação de diversos tipos de ataques que 
 surgem no ambiente organizacional, garante a continuidade 
 dos negócios, reduz as perdas e maximiza o retorno dos 
 investimentos e das oportunidades. (2003, p.162). 
 No que se diz a respeito, a informação é um Ativo muito almejado e precioso tanto para 
uma pessoa como para uma organização, devendo por obrigação estar protegido de acessos não 
autorizados. 
 Se regressarmos na narrativa, na época da Revolução Industrial, pouco se refletia em 
segurança da informação e, se pensavam,o problema era simplesmente solucionado, porque as 
informações que circundavam em uma empresa eram feitas em formulários, apresentadas em 
papel, e eram arquivadas em armários com chaves. 
 Mais adiante com o passar do tempo, já no século XX, foram inseridas em pequenos 
bancos de dados e armazenadas no próprio computador com acesso bastante restrito, porque 
pouquíssimas pessoas manuseavam a máquina. Mais tarde, com o chegada da Internet, é que 
esse quadro foi se modificando, no final do século XX o processo intitulado Globalização 
trouxe drásticas transformações na administração dos negócios, as informações já não podiam 
circular facilmente pelos computadores em discos flexíveis sem maiores preocupações, pois os 
sistemas caminhavam pelas redes de computadores, sendo possíveis acessos não autorizados. 
21 
 
 Presentemente, a dependência pelos sistemas informatizados é colossal, a sobrevivência 
de muitas organizações depende tão-somente desses ambientes, tornando esses ativos ainda 
mais valiosos e cobiçados, pois passaram a integrar todos os processos da empresa, ou seja, 
nesses sistemas armazenam-se, processam-se e transmitem-se dados corporativos, tornando os 
processos mais rápidos e eficientes, contudo, se usado inadequadamente, tem o poder de 
inviabilizar resultados satisfatórios. 
Função do departamento de segurança de Informação de uma empresa 
 As atividades pertinentes a esse setor envolvem a concepção, implementação, controle 
e monitoramento de políticas que miram assegurar os ativos de informação de uma empresa ou 
pessoa. As áreas de negócios são seu foco, principalmente os setores que utilizam as tecnologias 
para o desenvolvimento dos trabalhos, sendo um recurso indispensável aos processos de 
produção atualmente. 
 Cresce a importância de haver uma sincronização entre o Departamento de Segurança 
de Informação e as demais divisões de uma empresa, devendo funcionar de forma coordenada. 
Caso ocorra fragmento dentro da organização, o gerenciamento do negócio pode tornar-se 
inviável e qualquer prática de segurança da informação estará fadada ao insucesso, danificando 
toda a organização. 
 Princípios da segurança da informação. 
 A descrição feita pela norma ISO/IEC 17799, a proteção da informação é vital, sendo 
caracterizada pela trilogia CID, ou seja, Confidencialidade, Integridade e Disponibilidade. 
Confidencialidade: 
 Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da 
não permissão da divulgação de uma informação sem prévia autorização. 
Disponibilidade: 
 Garante acesso a uma informação no momento desejado. Isso implica no perfeito 
funcionamento da rede e do sistema. 
Integridade: 
 Garante que a exatidão e completeza das informações não sejam alteradas ou violadas. 
 Além da trilogia CID, citados anteriormente, Sêmola (2003) acrescenta outros aspectos 
da segurança da informação, são eles: 
Legalidade: 
 Garantia de que a informação foi produzida em conformidade com a lei; 
22 
 
Autenticidade: 
 Garantia de que num processo de comunicação os remetentes sejam exatamente o que 
dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação. 
Problemas de segurança da informação 
 Incidente pode ser definido como uma ação que pode interromper os processos normais 
de negócio, em virtude de alguns aspectos da segurança terem sido violados, seja 
intencionalmente ou não. Em segurança de informação, a palavra Ativo refere-se a tudo que 
representa valor para a organização. Caso esse ativo seja violado, poderá trazer impactos 
negativos para o prosseguimento das atividades da organização. 
 Podemos citar como ativos as pessoas, os programas, os equipamentos, enfim, tudo que 
na sua ausência gera transtornos, implicando no bom funcionamento dos negócios. 
 Quando falamos em problemas de segurança, há inúmeros fatores que acarretam a perda 
e/ou violação dos dados de uma empresa, como por exemplo, a má operação do sistema ou 
mesmo quando a segurança está sofrendo ameaça, risco, vulnerabilidade, falhas e desastres. A 
seguir abordaremos cada um desses fatores. 
Ameaças 
 Quando um ativo da informação sofre um ataque potencial, isso imediatamente é 
entendido como ameaça. Este ataque poderá ser efetuado por agentes externos (empresas, 
pessoas que não são funcionários da organização) ou internos (pessoas pertencentes à 
organização), se prevalecendo das vulnerabilidades apresentadas no sistema empresa. 
 As vulnerabilidades são mais nítidas em sistemas de informação online e nos sistemas 
que utilizam os recursos das telecomunicações, por interligarem seus sistemas em vários locais, 
as chamadas intranets ou mesmo as extranets. 
 Nesses casos, a exposição é muito grande, pois as ameaças aumentam substancialmente, 
uma vez que o sistema da empresa está na rede Internet. 
 Muitas pessoas tentarão acessar informações mesmo sem autorização, se houver falhas 
de segurança. 
 Esses sistemas que utilizam esses novos padrões de rede ampliam consideravelmente as 
vulnerabilidades, uma vez que a comunicação pode ser feita também pelas redes de dados sem 
fio, que por sua vez são difíceis de serem protegidas em virtude dos vários pontos de acesso, 
possibilitando ainda mais a quebra da confidencialidade das informações. 
 As redes empresariais precisam de muitos recursos tanto físicos como lógicos para 
proteger seus ativos das ameaças e fraquezas. 
 Existem diversos tipos de ameaças, Sêmola (2003) classifica-as em categorias, a saber: 
23 
 
Naturais: 
 Decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades, poluição. 
Involuntárias: 
 São inconscientes, podendo ser causadas por acidentes, erros, falta de energia etc. 
Voluntárias: 
 São propositais, causadas por agentes humanos como hackers, invasores, espiões, 
ladrões, criadores e disseminadores de malwares, incendiários etc. 
Riscos 
 Praticamente, quase toda empresa e/ou usuário doméstico usa a Internet no seu dia a dia, 
uma ferramenta que possibilita facilidades e oportunidades tanto profissionais como de 
entretenimento e lazer. Seria muito difícil para estas pessoas viverem sem ela. 
 Infelizmente, para aproveitar todos esses recursos, são necessários certos cuidados, pois 
os riscos são inúmeros, como por exemplo: 
 Ao acessar a Internet, sua máquina já está exposta na rede, você poderá ter seus dados 
pessoais expostos, e caso sejam acessados por alguém mal-intencionado, isso poderá lhe 
proporcionar grandes transtornos. 
 Uma pessoa, uma vez com seus dados, poderá querer se passar por você na rede e usar 
sua identidade até mesmo para lhe expor, colocando em risco a sua reputação, ou cometer 
crimes como, estelionato, sequestro, pedofilia. 
 Não é muito prudente você achar que não corre riscos; acreditar que ninguém tem 
interesse em se apropriar do seu computador, tablet ou celular é mero engano, pois muitos 
intrusos mal-intencionados têm interesse em acessar grandes quantidades de máquinas, não 
importando quais. Um exemplo que tivemos aqui no Brasil foi o ataque ao site do governo 
federal, os sites presidencia.gov.br e o brasil.gov.br, deixando-os indisponíveis em função da 
grande quantidade de acessos, esses acessos poderiam estar sendo feitos pelo seu computador 
também, os chamados ataques de spam. 
 As informações na Internet correm numa velocidade muito grande, o que em alguns 
momentos pode ser benéfico e, em outros, dependendo da situação, pode ser extremamente 
destrutivo. 
 Para as empresas, isso não seria diferente, pois todo ativo apresenta algum risco para a 
organização, podendo gerar um impacto grande ou pequeno aos negócios. Para isso, é 
necessário fazer um levantamento dos ativos e classificá-los quanto aos riscos, de forma que a 
facilitar a implementação de uma política de segurança mais eficiente. 
24 
 
 Mas para aproveitarmos esses recursos de formasegura, é importante prevenir-se 
instalando um bom antivírus e claro atualizando-o diariamente, não acessando qualquer site, 
sem saber exatamente a procedência dos dados, utilizar softwares originais, evitando a pirataria. 
Vulnerabilidades 
 Podemos entender por vulnerabilidades as falhas que um sistema possui, podendo 
provocar a indisponibilidade das informações, ou até mesmo a quebra do sigilo e alteração sem 
autorização, podendo ser decorrente de uma série de fatores, como falta de treinamento, falta 
de manutenção, falha nos controles de acesso, ausência de proteção de uma determinada área 
ameaçada. Por exemplo, a criação de contas no sistema sem especificar as restrições e 
permissões. 
 A ocorrência de um incêndio poderá também estar associada à vulnerabilidade da 
empresa quanto a esse tipo de incidente, devido ao fato de a empresa não ter tomado as 
precauções adequadas contra incêndios. 
Podemos classificar as vulnerabilidades em três categorias: 
Tecnológicas: 
 Compreendem as redes de computadores, os computadores, ameaças por vírus, hacker, 
enfim, todas as atividades que envolvem tecnologia. 
Físicas: 
 Representadas pelo ambiente em que se encontram os computadores e periféricos. 
Exemplo: ausência de gerador de energia, normas para senhas, entre outros. 
Humanas: 
 Esta categoria envolve o fator humano, considerada a mais difícil de avaliar, por 
envolver características psicológicas, emocionais, socioculturais, que variam de pessoa para 
pessoa. Exemplos: falta de treinamento, qualificação, ambiente organizacional inapropriado 
para desenvolvimento das atividades etc. 
 Atualmente, quase todas as empresas são informatizadas e possuem um sistema que faz 
o seu gerenciamento, embora esses softwares auxiliem muito nas tarefas diárias e na tomada de 
decisão, porém, apresentam muitas vulnerabilidades em relação aos sistemas manuais. 
Falhas 
 É quando um sistema permite a quebra de alguns dos princípios da segurança da 
informação. Essas falhas podem ser humanas ou não, intencionais ou não. Mas a maioria dos 
problemas de segurança da informação está basicamente relacionada às falhas oriundas das 
fases de implantação e desenvolvimento de uma política de segurança. 
25 
 
 As falhas mais comuns que ocorrem são: inexistência de uma política de segurança 
formalizada, gerenciamento dos acessos efetuados no sistema, backups atualizados, 
treinamentos e informativos aos usuários sobre como explorar com segurança os recursos 
tecnológicos e, não menos importante, a definição de uma gerência de Tecnologia da 
Informação – TI para implementaras regras e fazê-las vivas na empresa. 
 É sempre importante a empresa manter uma política de segurança bem implementada e 
usual para que, em um momento de necessidade, não sofra nenhum dano, evitando 
consequências desastrosas aos negócios. 
Controles de pessoal 
 A questão da segurança das informações em computadores praticamente é inexistente, 
pois é uma preocupação diária, minuto a minuto, daí a importância da prevenção de riscos, de 
forma que venha mitigar ao máximo as vulnerabilidades. Segurança 100% só existe se 
deixarmos os computadores desligados e desconectados, mas infelizmente, ele perderia sua 
utilidade isso, é importante o funcionário conhecer seus deveres na empresa; um cuidado que o 
departamento de Recursos Humanos deve ter é em relação à contratação de um novo servidor, 
constatando os documentos e referências apresentados, propor treinamento adequado aos 
funcionários, deixando claras as diretrizes de segurança da empresa. 
Controles físicos 
 Os procedimentos de segurança devem ser tratados em todos os níveis, sejam físicos, 
lógicos ou pessoais e para assegurar os ativos da informação físicos, são necessários cuidados 
para prevenir, detectar e solucionar problemas, caso ocorra algum incidente de segurança. 
 Dessa forma, a proteção física são barreiras que servem para restringir o acesso direto à 
informação ou infraestrutura, de forma que a garantir a existência da informação. 
 A Norma ISO/IEC 17799 define perímetro de segurança como sendo: “Alguma coisa 
que constitui uma barreira, tal como uma parede, um portão de entrada controlado por cartão 
ou um balcão de recepção com atendentes”. 
 Há alguns controles que merecem cuidados especiais, tais como: identificar quem entra 
nas dependências da empresa, os trabalhadores da segurança também devem suas regras de 
trabalho, os locais de carga e descarga também merecem vigilância, para saber quem entrou e 
como entrou na empresa e esses aspectos devem ser tratados individualmente e com muita 
cautela porque muitos crimes ocorrem em virtude da falta de segurança nas dependências da 
empresa. 
Segurança de equipamentos 
 Os equipamentos devem ser mais uma preocupação para quem define as diretrizes de 
segurança de uma empresa, considerando não somente a localização e disposição física, mas 
também protegendo contra acessos não autorizados, a salvaguarda e descartes de arquivos, 
26 
 
manutenção e aquisição de novos equipamentos, falhas de energia, além do cabeamento e toda 
infraestrutura utilizada. 
Controles de acesso lógicos 
 Esses problemas geralmente estão relacionados a erros que o próprio programa contém, 
não garantindo a integridade da base de dados e podem ocorrer também quando o computador 
está infectado com algum tipo de vírus de computador ou outra forma de ataque. 
 Os controles nada mais são que barreiras que tentam restringir ou limitar o acesso de 
pessoas não autorizadas ao sistema da empresa. Alguns recursos que devem ser protegidos pelo 
controle de acesso lógico são: os arquivos-fontes, sistemas operacionais e os aplicativos 
instalados na máquina, sendo definidos pela ISO/IEC 17799. 
Outros mecanismos de segurança 
Identificação de usuários: 
 A identificação do usuário no sistema pode ocorrer diretamente no provedor de serviços. 
Neste caso, o usuário terá uma identidade para cada serviço, conhecida como modelo 
tradicional. O modelo centralizado é o que libera o acesso ao sistema ao usuário uma única vez 
no servidor que, a partir daí poderá utilizar os seus privilégios por tempo determinado. Já o 
modelo federado permite o acesso dos usuários pela autenticação única, ou seja, uma vez 
cadastrado em um servidor, o cliente poderá ter sua identidade distribuída a outros servidores, 
não existindo nenhuma legislação que proíba tal ação e, por fim, o modelo centrado no usuário, 
no qual quem gerencia a identidade do usuário é o próprio usuário, permitindo ou restringindo 
determinada informação a um servidor. Essas são as formas de identificação do usuário em um 
servidor. 
Autorização e controle de acesso 
 Os controles de acesso e autorização geralmente inspecionam o que o usuário vai fazer, 
desde que devidamente autorizado. Os mecanismos mais utilizados são os de autenticação, os 
mais conhecidos são os logins e senhas, não tão seguros, mas atualmente, em mecanismos de 
autenticação foram criados alguns equipamentos para dar suporte a esse processo, por exemplo, 
na biometria, nos certificados digitais; vale ressaltar que esses mecanismos são utilizados dentro 
do ambiente empresarial. 
 Já os mecanismos utilizados para acessar o sistema fora da empresa contam com os 
firewall, justamente por garantir a proteção de quem acessa tanto de fora como de dentro da 
empresa. 
Programas antivírus 
 Uma maneira eficaz de se proteger os dados dentro da empresa é justamente utilizar 
programas antivírus, pois muitos identificam e deletam não somente arquivos infectados no 
27 
 
disco, mas também enviados por e-mail e outros meios lógicos que a empresa utiliza para 
guardar seus dados, dessa forma, esses aplicativos asseguram a integridade dessas informações. 
Proteção de dados em curso na internet 
 A tecnologia utilizada para proteger dados que estão trafegando na Internet é a 
criptografia, cujos dados são codificados, de forma quefiquem totalmente descaracterizados, 
evitando a sua leitura caso seja interceptado. 
Detecção de intrusos 
 A detecção de intrusos tem por função analisar os acessos efetuados na rede, observando 
as inúmeras linhas de logs e diagnosticando em tempo real possíveis ataques. Nesse sentido, os 
administradores da rede de computadores sabem sobre as invasões que estão ocorrendo ou 
mesmo as tentativas de invasão ao sistema de computadores, sendo capazes também de 
identificar possíveis ataques feitos internamente, ou seja, ocorridos na própria empresa, pois 
essas invasões o firewall não detecta. 
Sistema de backup 
 O sistema de backup refere-se à criação de cópias de segurança das informações 
importantes para os negócios que estão gravados nos servidores e computadores dos usuários. 
 Para realização do backup, é necessária instalação de ferramentas específicas para essa 
tarefa, além disso, é importantíssimo ter certeza de que as cópias agendadas tenham sido 
realizadas corretamente e que as informações estejam íntegras. 
Firewall 
 É uma junção de hardware e software aplicados em uma política de segurança que 
gerencia o tráfego de pacotes entre a rede local e a Internet em tempo real. Não vamos nos 
estender muito sobre esse assunto, porque o mesmo será abordado mais adiante. 
Atualização de sistemas operacionais e aplicativos 
 Atualizar o sistema operacional e os aplicativos da máquina minimizam os riscos e 
vulnerabilidades, pois os mesmos possuem atualizações que corrigem falhas apresentadas 
nesses aplicativos depois de comercializados. Caso seu aplicativo não seja original ou mesmo 
de uso livre, você pode estar correndo sérios riscos. 
Honeypot 
 É um software que tem por função impedir ou mesmo identificar a ação de um invasor, 
ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está 
invadindo as vulnerabilidades do sistema. 
28 
 
Sistemas de autenticação 
 Esta tecnologia faz uso da combinação de logins e senhas, que de certa forma, 
atualmente, não apresenta tanta dificuldade para descobrir. 
 Sendo assim, foram integradas a esse sistema de autenticação, soluções melhor 
elaboradas, dificultando a quebra, e instrumentos físicos – hardware – dão suporte a esse 
mecanismo de segurança. Como exemplos, temos: os recursos da certificação digital, palavras-
chaves, cartões inteligentes e os recursos da biometria. A biometria é uma técnica que utiliza 
características biológicas como recurso de identificação, como a digital de um dedo ou mesmo 
da mão, ler a íris, reconhecer a voz, e as próprias empresas já estão se organizando para essa 
mudança tecnológica. 
 Quanto aos mecanismos de controle efetuados para gerenciar acessos externos, pode ser 
adquirido pelo uso de um firewall, que é uma barreira lógica na entrada da empresa, impedindo 
ou permitindo acessos. 
Protocolos seguros 
 É um método que faz uso de protocolos que realmente garantem certo grau de segurança. 
Atualmente, há inúmeras ferramentas e sistemas disponíveis que têm por objetivo o 
fornecimento de segurança às redes de computadores onde os próprios softwares antivírus, os 
firewalls, identificadores de intrusos, programas para filtrar spam. 
Assinatura digital 
 Este processo garante que a mensagem realmente veio do remetente, confirmando sua 
autenticidade, este método utiliza técnicas de criptografia, dessa maneira, garante também a 
integridade e o não repúdio, que tem como característica provar quem foi o emissor da 
mensagem. 
Política de segurança da informação 
 Hoje, a informação é considerada um ativo valiosíssimo para as empresas, não 
importando o ramo de atividade que a mesma exerça, podendo ser comercial, industrial ou 
financeira, enfim, a informação na hora certa, poderá ajudar na expansão dos negócios, 
auxiliando na obtenção de maiores lucros, novas perspectivas de negócios e garantindo a 
sobrevivência dessas organizações. 
 A política de segurança da informação pode ser entendida como um conjunto de 
diretrizes, princípios e regras que irão dar suporte para criação e manutenção da segurança, 
obedecendo aos requisitos do negócio, às leis vigentes e aos regulamentos, pois, a política de 
segurança não define procedimentos específicos de manipulação e proteção da informação, mas 
atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, 
funcionários, gerentes, etc.) que lidam com essa informação. 
29 
 
 Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas 
atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além 
disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles 
que a descumprem. 
 É importante fazer um levantamento da informação a ser protegida, a partir de uma 
análise de riscos que vai diagnosticar onde aplicar a proteção a partir das ameaças e 
vulnerabilidades. 
Características de uma política de segurança 
 Para uma boa política de segurança, a mesma deve apresentar algumas características, 
consistindo na sua abrangência de atuação, nas normas e regulamentos aos quais estará 
subordinada, definir quem terá autoridade para sancionar, implementar e fiscalizar o 
cumprimento da política, estabelecer o período para sua revisão e adequação. 
 Outra preocupação deve estar relacionada à política de senhas, devendo as permissões 
restrições estarem de acordo com as atribuições de cada funcionário, além de especificar 
claramente os direitos e responsabilidades dos usuários, do provedor dos recursos e estabelecer 
ações caso a política de segurança seja violada. É importante deixar claro que nem todas as 
sugestões mencionadas acima são utilizadas, devendo considerar as características de cada 
empresa, deforma que a política de segurança se adapte às particularidades de cada organização, 
então, fazer uma análise de riscos e definir a partir daí o que é realmente necessário para 
assegurar as informações de uma empresa. 
 Segundo a NBR ISO/IEC 17799, o profissional responsável por gerir a política de 
segurança deve periodicamente verificar se a política implementada está em uso, analisar o 
impacto dos incidentes de segurança registrados, o custo é impacto dos controles na eficiência 
do negócio e os efeitos das mudanças na tecnologia, com isso, ajudará a reduzir os riscos 
proeminentes do uso de tecnologias. 
Segurança das informações na empresa Glacial 
 A Glacial indústria e comércios de sorvetes conta com uma dupla de colaboradores 
especializados em tecnologia da informação, com o auxílio de softwares específicos que 
comandam e controlam as informações sensíveis para que a saúde institucional da empresa não 
seja comprometida, os principais ativos de informação protegidos são o controle monetário e 
as receitas especiais. 
 Essas ações vão desde de leitura das as avaliações externas nas redes sociais e controle 
das mesmas, desenvolvimento de softwares específicos para o controle do estoque, vendas, e 
ativos da empresa sendo que essas informações são criptografadas e somente a gerência 
possuem a chave de criptografia. 
 Outro fator de extrema importância são as mais diversas receitas de preparações de 
produtos que são tratadas como “ouro” pela a empresa, somente alguns funcionários são 
autorizados a adentrar nessas dependências, inclusive possuem um contrato de 
30 
 
confidencialidade, nesses setores são preparadas as caldas que posteriormente são produzidos 
os sorvetes, paletas mexicanas entre outros produtos. 
 A segurança dessas informações é de suma importância para o futuro da empresa Glacial 
e por isso é dada a esse assunto uma extrema valorização, inclusive muitas das vezes sendo 
direcionado uma quantia elevada em valores monetários para esse setor. 
TECNOLOGIAS APLICADA À SEGURANÇA 
O papel do Gestor de Segurança junto ao cliente. 
 No contexto geral, existem alguns fatoresque interagem para o sucesso de um projeto 
de segurança como um todo. Geralmente encontramos a figura do consultor de segurança, que 
pode ser interno a empresa cliente ou externo, contratado especialmente para o projeto ou para 
suporte continuado a empresa. 
 Sobre o consultor de segurança é importante compreender que o consultor de segurança 
e peça chave no processo, realizando uma análise completa de riscos para o cliente, adotando a 
metodologia mais adequada para essa finalidade, gerando assim, um mapa de riscos e um 
relatório onde indica quais são as áreas mais vulneráveis e quais são as medidas ativas e passivas 
a serem adotadas para mitigar os respectivos riscos, 
Regulamentações Gerais 
 Sobre os profissionais que fazem parte da ABSEG - Associação Brasileira de 
Profissionais de Segurança e o que é discutido: é uma entidade sem fins lucrativos, reúne os 
profissionais que atuam como consultores ou gestores de segurança pública e privada num 
fórum comum no qual são discutidos os temas que envolvem o exercício das atividades de 
consultoria de segurança, bem como membros das forças públicas policiais, através de um 
estatuto e código de ética que proporcionam um referencial de conduta aos profissionais da 
área. 
 Ao consultor de segurança cabe a tarefa de traduzir as orientações e especificações do 
Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem 
formar um ou mais sistemas como objetivo de atender ao Plano de Segurança. 
 O trabalho final consiste em produzir um Projeto Básico - PB, com uma definição clara 
de arquitetura da solução escopo de fornecimento e qualificação dos fornecedores, que será 
utilizado para a aquisição dos sistemas pela área de compras do cliente final. 
 Ao instalador de segurança eletrônica cabe a tarefa de traduzir as orientações e 
especificações do Plano de Segurança para uma especificação técnica e funcional de 
equipamentos que devem formar um ou mais sistemas com o objetivo de atender ao Plano de 
Segurança 
31 
 
Aplicação das Tecnologias x Eficácia 
 Segundo Khalralah (2006), uma análise de riscos proporciona um meio de melhor 
entender os riscos e ações a serem aplicadas para gerenciar esses riscos de forma mais eficiente 
numa abordagem em duas dimensões. 
 Qual a probabilidade de um evento ocorrer? 
 Quais as perdas decorrentes do evento? 
 Conhecer os diversos tipos de sistemas, entender sua arquitetura e principalmente, 
compreender as suas limitações são essenciais ao profissional que vai desenhar. 
 Implementar ou avaliar um sistema eletrônico de segurança. A chamada "aderência" de 
um sistema eletrônico de segurança a uma determinada demanda identificada no plano de 
segurança deve se basear em métricas objetivas. 
 Os sistemas eletrônicos de segurança são elementos fundamentais para a implementação 
de um plano de segurança, representando o melhor investimento neste contexto. 
 A eficácia de um sistema eletrônico baseia-se em três pontos chaves: 
 A aderência do projeto ao plano segurança; 
 Implantação adequada do projeto; 
 Treinamento das equipes de segurança. 
 O Gestor deverá acompanhar todo o processo de elaboração da Requisição de Proposta 
- RP validar juntamente como Consultor e como Projetista, se as diversas propostas 
apresentadas atendem tecnicamente ao escopo, especificações e qualificações dos proponentes, 
sendo assim, o Gestor de Segurança deve, então, ter domínio sobre as diversas tecnologias 
existentes, suas aplicações e limitações, para que possa desempenhar suas atividades de suporte 
ao setor de compras, principalmente porque será sua área que irá operar o sistema a ser 
adquirido. 
 Conhecer os diversos tipos de sistemas, entender sua arquitetura e principalmente 
compreender as suas limitações são essenciais ao profissional que vá desenhar. Implementar ou 
avaliar um sistema eletrônico de segurança sobre a chamada "aderência de um sistema de 
segurança a uma determinada demanda identificada no piano de segurança deve se basear em 
métricas objetivas. 
Classificação dos Sistemas 
 Classificação dos sistemas compreende quais são os tipos de sistemas e como são 
classificados e essencial para o domínio do assunto, pois muitas empresas multinacionais. 
Sejam na qualidade de clientes ou fornecedores no processo qualificam a segurança eletrônica 
como uma das disciplinas do que segundo Almeida (2015), são os sistemas eletrônicos de 
segurança, como parte de um conjunto de sistemas denominado BAS (Building Automation 
32 
 
Systems) ou Sistemas de Automação Predial. Alguns itens do conjunto de sistemas BAS 
(Building Automation Systems): 
Sistema de Alarme de Intrusão 
 São os equipamentos que protegem o patrimônio contra a Intrusão em ambientes 
internos BMS ou Building Management Systems - São os sistemas de gerenciamento das 
utilidades prediais, como elevadores, bombas, iluminação, ar condicionado Sistemas de 
Proteção Perimetral, que protegem os perímetros externos, em ambientes abertos. 
O Building Management System - BMS ou Sistema de Gerenciamento Predial 
 É um destes sistemas especializados, compreendendo as utilidades prediais, como 
sistemas elétricos, sistemas hidráulicos, bombas, ventiladores, exautores, controle de 
iluminação, sistemas de transporte como elevadores e escadas rolantes, medição de consumos 
de água, gás e energia elétrica. Sobre a gestão por processos: 
 O BMS fornece informações e status de todos os dispositivos em tempo real aos gerentes 
operacionais dos empreendimentos, proporcionando melos de supervisão e controle 
principalmente para melhoria na manutenção dos sistemas, através de históricos de eventos, 
relatórios gerenciais bem como a Interatividade entre os diversos sistemas que o compõem. 
 Alguns autores se referem ao BMS como SSCP ou Sistema de Supervisão e Controle 
Predial, ambas as siglas representando as mesmas funcionalidades em relação as utilidades 
predais. 
BEMS - Building Energy Management System 
 Em português significa Sistema de Gerenciamento de Energia Predial, um dos módulos 
do BMS compreende todas as funcionalidades de medição de energia global e individual das 
unidades consumidoras, controle de iluminação, controle de demanda e acionamento de fontes 
de energia alternativas como geradores e unidades UPS, bem como a modulação do ar 
condicionado para fins de otimização do consumo de energia. 
Sistema de CFTV 
 É uma ferramenta essencial no gerenciamento predial, por oferecer a facilidade da quase 
onipresença dos elementos de segurança e operadores do BMS - Bulding Management System, 
ao disponibilizar informações visuais em tempo real sobre diversos locais dentro de uma 
instalação predial sem a perda do tempo de deslocamento para verificação visual. O CFTV - 
Circuito Fechado de Televisão é muitas vezes associado a eventos de alarme de outros sistemas, 
estes sistemas são: 
 SCA - Sistema de Controle de Acesso; 
 SA Sistema do Alarme de Intrusão; 
 SDAI ou BMS Sistema de Detecção do Alarme de Incêndio; 
33 
 
Sistemas de controle ambiental 
 Esses sistemas tais como o de condicionamento de ar através do controle de temperatura, 
umidade, seja para conforto ambiental ou para refrigeração de equipamentos eletrônicos são 
designados pela sigla HVAC, acrónimo do inglês de Heating Ventilation and Air-Conditioning, 
incluem-se nesta disciplina os sistemas de ventilação e exaustão, responsáveis por garantir 
qualidade do ar Sobre Controle ambiental - Ar condicionado (HVAC). 
 No domínio de conhecimento do gestor de segurança deve existir a preocupação com o 
modo como a fumaça decorrente de um sinistro como incêndio será extraída visando garantir a 
segurança das pessoas nas situações de risco, portanto compreender como o HVAC Interage 
com o SDA: Sistema de Detecção de Alarme de Incêndio é de interesse do gestor de segurança. 
 O HVAC é composto por uma parte mecânica com montagem de dutos de circulaçãodo ar uma parte hidráulica para fornecimento do liquido refrigerante adequado e por uma parte 
eletrônica composta por instrumentos de campo, controladoras e gerenciadoras, todos estes 
componentes operam de forma conjunta executando algoritmos especializados para 
disponibilizar no ambiente um ar de qualidade e a uma temperatura agradável. 
 O SDAI - Sistema de Detecção e Alarme de incêndio e um sistema de proteção a vida e 
ao patrimônio, regulamentado por meio de normativas técnicas, no Brasil a ABNT estabeleceu, 
através da NBR 17240 2012 as orientações para elaboração e instalação de sistemas 
especializados de detecção e alarme de incêndio. 
 Estes sistemas são, de acordo com critérios específicos estabelecidos por lei estaduais, 
interligados aos sistemas de HVAC e exaustão para o controle de fumaça, e ao sistema BMS 
para fins de comando de elevadores, iluminação de emergência e outros, no sentido de proteção 
as pessoas, em primeiro lugar e ao patrimônio em segundo lugar (ABNT 2015). 
 O motivo pelo qual gestor de segurança deve ter uma particular atenção a integração, 
conforme determina a legislação estadual entre o SDAI e os demais sistemas de segurança é a 
garantia dos processos de evacuação do local em situações de emergência tais como sinistros, 
incêndios ou mesmo as situações de pânico. 
Sistemas de Alarme de Intrusão – SAI 
 Possuem a finalidade precípua de proteção patrimonial, estando associado às equipes de 
vigilância patrimonial do prédio, enviando eventos para os sistemas de CFTV Sistema de 
Controle de Acesso - SCA ou mesmo BMS (Building Management Systems) com a finalidade 
de através da associação de eventos gerar informações mais consistentes sobre os eventos em 
andamento Sobre Segurança Patrimonial (SAI e SCA). 
 Um SAI pode compreender sistemas de alarme de intrusão, que protege áreas internas 
ou ambientes internos críticos ou sensíveis do cliente ou ainda sistemas de proteção perimetral 
que são a primeira barreira externa, projetados de acordo com o tipo de barreira física perimetral 
das ameaças e riscos inerentes ao local. 
34 
 
Sistema de Controle de Acesso SCA 
 É especializado no controle do bloqueio ou liberação do acesso de pessoas veículos e 
ativos com objetivos de segurança mas que pode ser usado para fornecer ao BEMS informações 
Importantes para o gerenciamento de energia uma vez que através do SCA pode-se saber a 
localização das pessoas e ocupação das áreas e desta forma antecipar ações de controle sobre 
iluminação, HVAC (Heating Ventilation and Air-Conditioning) e do BMS (Building 
Management Systems) permitindo assim uma otimização dos recursos disponíveis. 
Sensores 
 Os sensores são os elementos de captura das informações no campo, um sensor é 
qualquer dispositivo que mede ou detecta uma determinada grandeza física como calor luz 
(imagem), temperatura, pressão, vibração, etc., e gera uma informação ao sistema eletrônico ao 
qual está ligado o tipo de sensor a ser usado deve ser definido em função do tipo de proteção 
ou detecção desejado, como por exemplo: 
 Escalada ou corte de cercas tipo alambrado; 
 Quebra de muros ou paredes; 
 Escavação; 
 Invasão de áreas; 
 Proteção de ambientes internos; 
 Proteção de áreas abertas. 
Comunicação dos sensores 
 Os sensores podem comunicar se com a central de alarme por meio físico (cabos de 
cobre ou fibra óptica) ou por rádio frequência de acordo com a necessidade de cada projeto, 
como veremos mais adiante sobre as arquiteturas dos sistemas de alarme O tipo de sensor a ser 
usado deve ser definido em função do tipo de proteção ou detecção desejado conforme abaixo: 
 Escalada ou corte de cercas tipo alambrado: cabos sensores microfônicos ou de fibra 
óptica; 
 Quebra de muros ou paredes: sensores sísmicos ou de fibra óptica; 
 Escavação: sensores sísmicos ou cabos eletromagnéticos enterrados; 
 Invasão de áreas: vídeo inteligente, sensores de infravermelho ativo, sensores micro-
ondas; 
 Proteção de ambientes internos: sensores de infravermelho passivo dupla tecnologia. 
 Proteção de áreas abertas: vídeo inteligente, câmeras térmicas, etc. 
35 
 
Alarmes falsos 
 Alarmes falsos são uma realidade para qualquer tipo de tecnologia de sensor, uma vez 
que sempre ocorrerão interferências externas, ruídos, vibrações, entre outros fatores 
perturbantes. Considerando os temas relacionados aos sensores: 
 Um sensor será mais ou menos suscetível conforme a sua Taxa de Alarmes Falsos, 
definido como a quantidade de eventos de alarmes falsos em relação à quantidade total de 
eventos de alarme ocorridos; 
 Um sensor será mais ou menos confiável conforme o seu nível de probabilidade de 
detecção, definido como a quantidade de eventos de alarmes reais em relação à quantidade total 
de eventos de ocorridos; 
 A tecnologia de sensor mais adequada é definida como a que possui menor taxa de 
alarmes falsos e maior probabilidade de detecção em uma determinada aplicação ou instalação; 
 Sensores de abertura são os mais usados para detectar aberturas de portas, janelas 
portões, alçapões, ou qualquer outro meio de acesso que necessite ser controlado. 
 Um sensor pode apresentar valores diferentes de NAR Taxa de Alarmes Falsos e PD 
Probabilidade de Detecção de acordo com fatores como método de instalação, condições 
ambientais, eleitos meteorológicos extremos, entre outros Importante todo especialista ter 
ciência de que falsos alarmes sempre ocorrerão, o que se busca é mante-los dentro de valores 
gerenciáveis pela equipe de segurança operacional encarregada de verificar e tratar esses 
eventos. 
Tipos de sensores 
Sensores de Micro-ondas 
 Da associação de duas tecnologias de detecção diferentes infravermelho passivo e 
micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP 
- MO 
Sensores por Infravermelho Passivo 
 Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo 
corpo, numa faixa especifica do infravermelho que é capturado através de uma lente 
especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite 
identificar a movimentação da fonte de calor em relação ao sensor. 
Sensores de Vibração e Sísmicos 
 Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, 
perfuração de lajes ou pisos, O uso de sensores de vibração ou sismicos são aplicáveis 
 Um sensor será mais ou menos suscetível conforme a sua Taxa de Alarmes Falsos, 
definido como a quantidade de eventos de alarmes falsos em relação a quantidade total de 
36 
 
eventos de alarme ocorridos, identificado pela sigla NAR ou Nuisance Alarm Rate Fórmula de 
cálculo: 
 
 NAR = Taxa de Alarmes Falsos (%) 
 EAF = Eventos de alarme Falsos 
 TEA = Total de Eventos de Alarme 
Sensores de abertura 
 Sensores de abertura são os mais usados para detectar aberturas de portas janelas, 
portões alçapões, ou qualquer outro melo de acesso que necessite ser controlado Estes sensores 
podem estar vinculados a sistemas de alarme de intrusão de controle de acesso de 
monitoramento de imagens de automatização de portões O tipo de sensor de abertura mais 
utilizado e o sensor de campo magnético, composto por um reed with e um ima que gera o 
campo Quando próximo ao reed, sob o efeito do campo magnético, os contatos do reed se 
fecham quando o imã se afasta, devido a redução do campo magnético os contatos se afastam 
e abrem. 
 Os sensores IVP. Infravermelho Passivo funciona pela detecção do calor emitido no 
ambiente por objetos refletidos ou pelo corpo, numa faixa especifica do infravermelho que e 
capturado através de uma lente especialmente desenhada denominada lente de Fresnel. que 
possui uma construção que permite identificar a movimentação da fonte de calor em relação ao 
sensor o funcionamento do sensor IVP e influenciado pela temperatura ambiente, uma vez que 
detecta calor Se a temperatura ambiente ficarpróxima da temperatura do corpo humano que e 
de-37 5°C pode não haver detecção pois não haverá contraste térmico Os sensores podem 
comunicar-se com a central de alarme por melo físico (cabos de cobre ou fibra óptica) ou por 
rádio frequência, de acordo com a necessidade de cada projeto. 
 Da associação de duas tecnologias de detecção diferentes Infravermelho passivo e 
micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP. 
MO. Um detector de micro-ondas funciona como um radar de efeito Doppler, emitindo um sinal 
de micro-ondas na faixa de 10.525GHZ (Banda X), detectando o movimento relativo de objetos 
em relação a posição do sensor. Assim, e preciso que um corpo com massa se desloque no 
ambiente para produzir uma detecção neste sensor. O sensor de micro-ondas possui uma ótima 
tecnologia, porém pode sofrer influência e gerar alarme falso: O sensor sofre influência de 
estruturas metálicas e de grandes volumes de agua, que absorvem o sinal enviado pelo sensor. 
Contudo, esses sensores de dupla tecnologia são muito usados em áreas sujeitas a grandes 
variações de temperatura, como barracões sem forro, áreas semiabertas como garagens, 
varandas, entre outras. 
 Os sensores de quebra de vidro -SOV são destinados a proteger vitrines, portas e janelas 
com grandes superfícies de vidro que delimitem áreas internas. Vidros em áreas externas não 
37 
 
podem ser protegidos por esse tipo de sensor, como tem sido comum o uso de vidros temperados 
em substituição a cercas e muros em fachadas de prédios, residências e empresas O 
funcionamento do sensor de quebra de vidro utiliza um microfone que captura os sons em baixa 
e alta frequência decorrentes da quebra do vidro. Os sons gerados na quebra do vidro são 
capturados pelo microfone de eletreto, amplificados e filtrados e depois analisados em um 
Processador Digital de Sinal (PDS) com um algoritmo desenvolvido para identificar as 
frequências especificas do evento da quebra de vidro, qualquer que seja o tipo de vidro e método 
de instalação, decidindo se gera um alarme ou não em função deste algoritmo. São destinados 
a proteger vitrines, portas e janelas com grandes superfícies de vidro que delimitem áreas 
internas Vidros em áreas externas não podem ser protegidos por esse tipo de sensor, como tem 
sido comum o uso de vidros temperados em substituição a cercas e muros em fachadas de 
prédios, residências e empresas. 
 Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, 
perfuração de lajes ou pisos o uso de sensores de vibração ou sísmicos são aplicáveis Estes 
sensores empregam elementos detectores com características piezelétricas, que convertem 
vibrações mecânicas em sinais elétricos. Conforme a figura abaixo 
 
Figura 1 - Esquema de detecção dos sensores sísmicos piezelétricos. 
 
 Os sensores sísmicos possuem como saída de alarme um contato seco livre de tensão e 
adicionalmente um contato de tamper para proteção contra sabotagens ajuste de sensibilidade 
e led indicador de funcionamento. 
Arquiteturas dos sistemas 
 Segundo Hatley et al. (2004), a arquitetura de um sistema inclui as principais 
propriedades físicas, estilo, estrutura, interações e finalidade de um sistema. Sobre as 
arquiteturas de sistemas: 
 Um sistema de segurança eletrônica, como por exemplo um alarme de intrusão, pode 
apresentar diversas arquiteturas de acordo com a forma como os sensores são interligados ao 
painel de alarme; 
 A chamada convergência tecnológica decorre da adoção da tecnologia IP que permite 
que diversos sistemas diferentes utilizem o mesmo meio de comunicação, compartilhando 
assim uma infraestrutura comum; 
 Um sistema de CFTV da mesma forma pode apresentar várias topologias e tecnologias 
de transmissão das imagens das câmeras aos gravadores, e destes aos monitores. Estas formas 
38 
 
de interligar os dispositivos de campo, as topologias que as caracterizam e as tecnologias 
associadas são o que definem a arquitetura do sistema em questão. 
 As arquiteturas dos sistemas podem ser classificadas pelos seguintes grupos Tecnologia 
da comunicação entre dispositivos de campo e equipamento central protocolos de comunicação 
e topologia da rede de comunicação. Os itens que compõem a topologia da rede de 
comunicação: Estrela; Barramento; Anel; Serial; Sem fio. 
 No que se refere aos sistemas de alarme com monitoramento remoto, existem diversos 
formatos de comunicação no mercado, projetados cada qual para atender as características no 
meio disponível quando do seu desenvolvimento. Sobre os formatos de comunicação: 
. Os primeiros formatos eram pulsados, composto por pulsos de tons de áudio na faixa de 
300Hz a 3.4kHz que era a largura de banda do canal de áudio de uma linha convencional de 
telefonia fixa; 
 A codificação era então feita de forma a permitir identificar qual era a origem do evento, 
ou seja, qual painel de alarme havia enviado a mensagem e qual o código do evento que 
identificava o que estava acontecendo no local; 
 Atualmente, com a popularização dos sistemas de telefonia móvel, a ampliação da 
Infraestrutura da rede de celular tornou disponível e acessível em termos de custo, a rede GPRS 
que permite uma comunicação mais rápida confiável e imune a sabotagens de corte da linha 
telefônica porem ainda dependente da disponibilidade do serviço pela empresa de telefonia. 
 A fonte de alimentação deve ser dimensionada pelo projetista considerando o tipo de 
alimentação disponível no local, ou seja, as características da rede de energia fornecida pela 
concessionaria de energia, bem como do consumo das cargas e dos equipamentos do sistema 
Esse dimensionamento e extremamente técnico não sendo escopo desta obra adentrar nos 
detalhes dos critérios de dimensionamento, porem vamos abordar alguns pontos importantes 
para o gestor de segurança pode identificar eventuais limitações ou falhas no sistema instalado 
 A primeira preocupação de gestor deve ser verificar se os circuitos que alimentam os 
sistemas estão identificados e se não estão ligados em comum com outros equipamentos. A 
fonte de energia de um sistema desempenha um papel fundamental, sendo responsável por 
garantir a continuidade da operação, deve ser sempre prevista uma redundância. Sobre as fontes 
de energia principal e auxiliar: 
 A fonte de alimentação deve ser dimensionada pelo projetista considerando o tipo de 
alimentação disponível no local, ou seja, as características da rede de energia fornecida pela 
concessionária de energia, bem como do consumo das cargas e dos equipamentos do sistema; 
 A primeira preocupação do gestor deve ser verificar se os circuitos que alimentam os 
sistemas estão identificados e não estão ligados em comum com outros equipamentos; 
 O tempo de autonomia depende também da previsão de existência de um gerador 
auxiliar, que poderá substituir a geração da concessionaria por um tempo muito maior do que 
uma bateria ou um nobreak. 
39 
 
Riscos potenciais 
 É essencial para qualquer organização, seja pública ou privada, conhecer e entender os 
riscos potenciais que podem afetar suas atividades, sendo papel do profissional de segurança 
aconselhar e recomendar, em seguida, realizar os desejos da empresa. A missão do profissional 
de segurança é ajudar a empresa a determinar as maneiras pelas quais a segurança física 
melhorada protegerá a operação do negócio, os objetivos de segurança necessários para 
alcançar essa proteção e os meios e métodos para alcança-los. 
 Sendo que o estudo de vulnerabilidades começa pela identificação de ativos críticos da 
operação estabelecendo um perímetro protegido em torno desses ativos, indicando todas as 
brechas no perímetro e sugerindo medidas de monitoramento e controle para cada brecha. 
 O Estudo de Vulnerabilidade revisa a condição física atual da instalação. Pode sugerir 
melhorias na iluminação existente e melhorias nos elementosestruturais do edifício ou vedação 
do perímetro. 
Escopo do projeto 
 O escopo do projeto compreende a delimitação de quais sistemas serão implantados, em 
função das vulnerabilidades identificadas, das políticas de segurança definidas pela empresa e 
pela matriz de riscos elencadas pelo consultor de segurança. Sobre a definição do escopo do 
projeto: 
 Cada sistema ó especificado para atender uma determinada necessidade elencada como 
possível vulnerabilidade, como por exemplo sensores de proteção perimetral nas barreiras 
físicas externas, câmeras de vídeo nos acessos e áreas de circulação, sensores de intrusão nas 
salas onde são acondicionados valores controle de acesso nas áreas sensíveis entre outros; 
 O escopo surge como resultado da convergência das informações obtidas na fase de 
estudos das vulnerabilidades, com base no plano de segurança e deve aderir as políticas de 
segurança definidas pela corporação ou instituição cliente; 
 Sobre a matriz de riscos é possível lançar os sistemas a serem implementados, gerando 
assim uma matriz de responsabilidades e escopo, cujo objetivo e mitigar os riscos em função 
da sua gravidade e impacto gerado sobre o cliente. 
Levantamento de campo 
 Definido o escopo do projeto, há que se realizar uma visita em campo, quando 
disponível, ou um site survey onde serão verificadas as condições reais de implementação do 
que está sendo definido no escopo do projeto. Sobre o levantamento de campo: 
 Comumente, nesta fase, participam o gestor de segurança do cliente, o consultor de 
segurança que elaborou o plano de segurança, o especialista nos sistemas eletrônicos e o 
empreiteiro que executará a parte de infraestrutura das instalações; 
40 
 
 Como resultado deste levantamento de campo é gerado um relatório de vistoria, onde 
são apresentadas os prós e contras de cada tipo de tecnologia, sendo então apresentados ao 
cliente algumas opções de cenários, cada qual com uma avaliação da relação entre o custo 
previsto e o benefício resultante; 
 Com base em um projeto preliminar e uma matriz de responsabilidades onde estão 
mapeados os riscos e proposição de sistemas a aplicar, esta equipe multidisciplinar realiza uma 
minuciosa inspeção em campo, identificando possíveis pontos não observados no plano de 
segurança, adequação das tecnologias de sensores ao tipo de ambiente e barreiras físicas 
existentes, melhorias necessárias no ambiente tais como, limitações de cobertura dos sensores, 
possíveis efeitos adversos que podem ocorrer em função de topografia do terreno, clima local, 
operação do cliente, etc. 
Definição das tecnologias do sistema e implantação 
 A definição das tecnologias a serem implementadas na solução do sistema de segurança 
e do cliente, em termos de disponibilidade de verbas, porém e do especialista em sistemas de 
segurança no que se refere ao atendimento das normas técnicas perante o CREA Conselho 
Regional de Engenharia e Arquitetura Sobre a definição das tecnologias do sistema e 
implantação: 
 Não são apenas aspectos financeiros que regem a definição da tecnologia, mas também 
aspectos técnicos uma vez que todo sistema eletrônico requer a atuação de um profissional 
devidamente habilitado perante o CREA para responsabilizar-se pela sua correta implantação 
em conformidade com o projeto e plano de segurança, mas também ao atendimento das 
normativas técnicas legais; 
 A tecnologia deve ser adequada ao ambiente, considerar o atendimento das premissas 
do plano de segurança e ser aderente aos requisitos definidos na matriz de responsabilidades e 
escopo; 
 A execução dos serviços de instalação, configuração, comissionamento, treinamento e 
operação assistida deve ser executada por empresa devidamente certificada nos equipamentos 
e softwares, por profissionais devidamente registrados junto ao sistema CREA do estado onde 
serão executados os serviços. 
Operação e manutenção dos sistemas 
 Uma vez implantados os sistemas, realizado o treinamento das equipes de operação e 
segurança, que e, como já dissemos, a pedra angular no processo, e necessário um plano de 
manutenção preventiva e corretiva. Sobre a operação e manutenção dos sistemas: 
Manutenção preventiva 
 Atividades realizadas de forma periódica que visam verificar se o equipamento 
encontra-se operando dentro das especificações previstas pelo fabricante e pelo projeto, 
incluindo ações de limpeza, ajustes, lubrificações, medições, etc.; 
41 
 
Manutenção evolutiva 
 São ações de atualização tecnológica nos sistemas em operações, com objetivo de evitar 
sua obsolescência prematura, em função da rápida evolução tecnológica; 
Manutenção preditiva 
 Ações de acompanhamento das manutenções preventivas e coletivas, com objetivo de 
prever as futuras ações corretivas. Realizando substituição de peças ou equipamentos; 
Manutenção corretiva 
 São Intervenções realizadas de forma tempestiva, com objetivo de restabelecer o sistema 
a sua operação normal. 
Definição de perímetros 
 Todo perímetro precisa ser bem definido, delineado no terreno de forma a permitir a 
equipe de segurança e as demais pessoas externas à instituição ou empresa quais são os limites 
que estão protegidos. Sobre os sistemas de proteção perimetral e correto afirmar que Sensores 
de Infravermelho ativo comumente conhecidos como sensor de barreira de infravermelho, esses 
sensores operam aos pares ou com refletor. 
 Devido ao uso do método de rajadas de pulsos, existe um limite de velocidade de 
passagem do objeto pelo feixe para ocorrer a detecção, exigindo assim um ajuste do tempo de 
interrupção do feixe entre 50ms e 1s, de acordo com o local de instalação sendo realizado em 
campo 
Cabos sensores enterrados 
 Essa tecnologia de sensores emprega cabos enterrados no solo ao longo da área ou do 
perímetro a ser protegido, gerando um campo eletromagnético de detecção que permite detectar 
quando qualquer corpo interferente circule sobre os cabos seja organismo vivo ou veículo. 
Oferece a vantagem de não haver como saber onde está calcado o sensor, reduzindo assim a 
possibilidade de tentar burlar o sensor, sem impacto visual nas instalações, possibilidade de 
identificar o local onde ocorre detecção com preciso de 2 (dois) metros e para redução do nível 
de alarmes falsos. É possível ajustar o perfil de detecção de acordo com o local, através do 
emprego de modulação digital dos sinais transmitidos (T) e recebidos (R) entre os cabos do 
sistema. 
 Essa tecnologia permite uma elevada probabilidade de detecção e uma baixa taxa de 
alarmes falsos, sejam em solos de terra, pisos de concreto, garantindo uma zona volumétrica de 
detecção com sensibilidade constante ao longo do cabo, sendo capaz evitar falsos alarmes 
causados por efeitos climáticos como chuva ou neve e insensível ao efeito do vento 
Cabos Sensores de Cerca 
42 
 
 Essa tecnologia de cabos sensores que detectam vibrações mecânicas nas cercas, sejam 
de telas aramadas ou soldadas, sendo fixadas ao longo das cercas, identificando eventos de 
escalada ou corte da cerca. Através do uso de algoritmos avançados em um Processador Digital 
de Sinais (PDS) é possível filtrar os diversos tipos de sinais captados no cabo, que atua como 
um microfone linear de alta sensibilidade, separando o ruídos e sinais causados por eventos 
climáticos como chuva e vento, sem perder a capacidade de identificar de forma pontual com 
precisão de 3 (três) metros os eventos de tentativa de escalada ou corte da tela. Os sensores de 
cerca possuem a desvantagem de serem elementos condutivos, sujeitos a transportar ruídos 
elétricos e descargas atmosféricas, o que exige o uso de protetores de surto, porem sempre 
haverá um limite de proteção destes dispositivos, havendo possibilidade de danos causados por 
raios. 
 
Sensores baseados em fibras ópticas 
 Possuem funcionalidades de detecção de tentativas de escaladas de telas, corte de telas 
e quando fixados emmuros podem detectar tentativas de quebra dos muros. Sobre os sensores 
de fibra óptica: 
 Os sensores de fibra óptica podem ser instalados em lances de 100 ou 200m operando 
de forma individual ou em rede, formando um sistema completo de proteção perimetral; 
 A principal vantagem dos sensores com fibras ópticas é sua imunidade a ruídos e surtos 
elétricos, porém não é possível trafegar energia pelos cabos, exigindo assim uma infraestrutura 
para alimentação dos equipamentos em campo. O princípio de funcionamento baseia-se na 
deformação causada por ondas mecânicas que provocam um efeito de atraso em determinadas 
faixas de luz que trafegam pelo núcleo da fibra óptica. 
CFTV 
 Um Circuito Fechado de TV - CFTV é composto por câmeras, que são os dispositivos 
de captura das imagens, conectadas ao dispositivo que processa, armazena e disponibiliza as 
imagens aos usuários. Sobre as camadas dos sistemas de Circuito Fechado de TV-CFTV: 
Gravador e gerenciador de vídeo 
 Pode ser um DVR (Gravador Digital de Vídeo) ou um NVR (Gravador de Vídeo em 
Rede) ou um hibrido HVR (Gravador Hibrido de Vídeo) que possui ambas as tecnologias; 
Meio de transmissão do sinal de vídeo 
 Pode ser cabo coaxial cabo UTP (cabo de rede de computadores), fibra óptica ou RF a 
definição o tipo de meio depende da disponibilidade de infraestrutura, disponibilidade de 
recursos e da tecnologia da câmera; 
 
43 
 
Armazenamento de imagens 
 É o local ou dispositivos onde são armazenadas as imagens capturadas e processadas 
pelos gravadores, pode ser um disco rígido (HD), um conjunto de discos uma unidade externa 
de armazenamento ou mesmo uma área de armazenamento em massa de grande porte, 
dependendo do tamanho do projeto; 
Captura de Imagens 
 Formado pelo conjunto câmera e lente, dimensionadas de acordo com sua localização e 
finalidade. 
 Um dos aspectos mais importantes na definição de um sistema de CFTV e estabelecer 
com clareza o que se espera do CFTV qual o seu objetivo dependendo desta definição e 
desenhado o projeto do CFTV que seja aderente a esta premissa de projeto Sobre os Sistemas 
de Circuito Fechado de TV CFTV: 
 Uma vez definida a câmera e a lente como resultado obtém-se a resolução do conjunto 
câmera, juntamente com a taxa de atualização das imagens e o tempo de conjunto câmera, 
juntamente com a taxa de atualização das Imagens e o tempo de retenção das imagens é possível 
definir e dimensionar o tamanho e tipo de dispositivo de armazenamento das imagens; 
 Os fabricantes de câmeras disponibilizam ferramentas on-line para que os projetistas 
possam dimensionar o consumo de banda e de espaço de armazenamento das imagens, em 
função da resolução imagem, taxa de atualização da imagem do tipo de gravação (se contínua 
ou vinculada ao movimento) e quanto ao tempo de retenção das imagens; 
 As tecnologias mais utilizadas atualmente em sistemas de CFTV empregam câmeras 
para comunicação em rede de computadores, denominadas câmera IP que permitem grande 
flexibilidade de aplicação, podendo trafegar dados pela Internet, sistema rede celular WiFi, 
entre outros; 
 As câmeras de vídeo são produzidas em diversas tecnologias diferentes, de acordo com 
sua aplicação. Uma câmera pode disponibilizar uma imagem visual, em P&B (preto e branco) 
ou em cores, para permitir ao operador visualizar e identificar alguma situação, mas pode 
também disponibilizar uma imagem termal, com apresentação de informações sobre contraste 
térmico do local, sem permitir ao operador identificar uma pessoa, mas permitindo seu uso por 
um software de análise de vídeo que vai processar a imagem e apresentar a informação ao 
operador. Sobre os tipos de câmeras podem: 
Câmeras Fixas, Câmeras Moveis, Câmeras 360° e Câmeras IP. 
Exemplos de câmeras: 
Figura 2 - Tipos de câmeras 
 
 
44 
 
 Em função do objetivo do CFTV e dos resultados esperados de cada câmera pode-se 
definir as características do conjunto câmera-lente. Sobre a definição da tecnologia das 
câmeras: 
Taxa de atualização da imagem 
 Em função dos detalhes que se desejam capturar em determinado campo de visão, pode 
variar desde 1 quadro por segundo até 30 quadros por segundo; 
Resolução da câmera 
 Define quantos pixels ou elementos de imagem devemos ter no sensor de imagem para 
permitir extrair da imagem a informação desejada; 
Condições de iluminação ambiente e disponível 
 Para definir a sensibilidade da câmera em condições de baixa iluminação e a necessidade 
de uso de um iluminador de infravermelho (IR) ou sistema de iluminação artificial acoplado ao 
equipamento; 
Campo de visão da câmera 
 O que se deseja visualizar, sendo definido por uma largura e altura do quadro da 
imagem. 
Gravadores de vídeo 
 Os equipamentos gravadores de vídeo destinam-se a receber os fluxos de vídeo das 
câmeras, processar essas imagens de acordo com as configurações da câmera e gravar seja 
localmente soja em uma unidade da rede ou remotamente as Imagens. Sobre os gravadores de 
vídeo: 
Gravação em fitas de vídeo VHF (Video Home System) 
 A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas 
de gravação de imagens, onde o recurso de lapso de tempo permitia gravar em uma fita VHS 
de 2h até 720h de vídeo, com captura de uma Imagem a cada 8 segundos; 
Gravação por IP 
 O advento das câmeras de rede com protocolo IP permitiu uma capacidade de 
conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das 
redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do 
mundo poderia ser conectada um gravador localizado aqui no Brasil, bastava haver uma 
conexão de rede; 
45 
 
Gravação na borda 
 A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um 
cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB 
dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo 
com a necessidade. 
 O uso do conceito de gravação na borda pode atender a dos objetivos distintos, mas que 
podem se complementar: 
 O gestor pode desejar manter uma cópia das imagens das últimas 24h por exemplo, 
mesmo gravando no NVR ou HVR, o que representa uma redundância adicional para o sistema; 
 O gestor pode desejar que caso ocorra alguma falha na infraestrutura que interliga a 
câmera ao gravador, como no cabeamento de rede ou no switch de rede, que as imagens fiquem 
retidas na câmera, e que uma vez restabelecida a comunicação, essas imagens sejam 
automaticamente transferidas e gravadas no NVR. 
 A quantidade de informação de vídeo é muito grande para ser transmitida e armazenada 
sem aplicar um método de compressão de dados. Existem basicamente duas técnicas de 
compressão, a espacial e a temporal, ambas resultam em alguma perda de Informação Sobre os 
formatos de compreensão de vídeo os algoritmos de compressão mais usados são O JPEG, O 
MJPEG, MPEG4, H.264 e encontra-se em desenvolvimento o H.265, voltado para o padrão de 
vídeo de 4K. 
 Um sistema de CFTV-Circuito Fechado de Televisão se destina a capturar, armazenar e 
disponibilizar as imagens aos usuários. Sistemas de pequeno porte, onde existe um operador 
acompanhando os acontecimentos, ou onde o objetivo principal é apenas registro para posterior 
auditoria, esse conceito é bastante válido, e atende as necessidades do projeto. Porém, vamos 
imaginar um sistema com centenas ou milhares de câmeras gerando imagens, quantos 
operadores e quais as possibilidades de ocorrer um evento sem que seja identificado em tempo 
real? A análise de conteúdo de vídeo VCA - do inglês Video Content Analyse surge como uma 
resposta a situações desta natureza O conceito de VCA baseia- se no conceito de que o que 
interessa numa imagem e a informação que se pretende obter dessa imagem, não 
necessariamente da sua qualidade. 
 Quanto a algumas das regras mais comumente usadas na análise de conteúdode vídeo 
são: 
Objeto retirado 
 Quando se deseja monitorar um objeto como por exemplo uma obra de arte em um 
museu, traça-se um polígono sobre a obra de arte, caso seja removida um alarme é gerado; 
Aglomeração de pessoas 
46 
 
 O sistema pode contar quantas pessoas estão numa determinada área, se houver 
ultrapassado o limite de pessoas, gera um alerta ao operador; 
Loitering ou circular sem objetivo 
 O sistema permite identificar quando um objeto, por exemplo uma pessoa, fica 
circulando em torno dos carros no estacionamento sem., no entanto, entrar em nenhum deles, 
ou vagar ao longo de um perímetro, indo e retomando gerando um alerta ao operador; 
Ultrapassagem de uma linha ou polígono de linhas 
 Traçado diretamente sobre a imagem, permite identificar se algum alvo está entrando, 
saindo ou ultrapassando essas linhas, podendo ou não considerar o sentido do movimento. 
Sistema de controle de acesso 
 Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados 
sensíveis, adota-se o uso de um sistema de controle de acesso físico. Sobre o sistema de controle 
de acesso: 
 O ponto de acesso assim definido como uma porta, um portão, uma catraca, um 
torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um 
fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e 
torniquetes; 
 Muitas vezes a credencial do usuário pode ser associada a uma característica física do 
seu portador. Como por exemplo uma biometria do tipo digital, íris, geometria da mão, 
mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial). 
 Sistemas de controle de acesso são complexos e requerem recursos computacionais 
proporcionais as funcionalidades exigidas de cada projeto, podendo ser apenas uma única 
estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande porte. 
 O conceito de nível de acesso compreende dois elementos que se combinam para formar 
a liberação: 
 O Primeiro elemento é o ponto físico que se deseja acessar seja uma porta, uma catraca 
ou torniquete ou ainda uma cancela; 
 O segundo é o período de tempo durante o qual o acesso ao local é autorizado. 
 Uma credencial é um conjunto de informações associadas ao cadastro de um usuário 
portador dessa credencial. Cada sistema de controle de acesso, independente do fabricante e da 
tecnologia, possui um banco de dados onde são cadastrados os seus usuários portadores de 
credencial. A credencial de acesso pode ser associada a um grupo por tipo como por exemplo 
grupo de funcionários, grupo de terceirizados, grupo de visitantes, essa forma de organização 
das credenciais permite ao sistema associar funções de forma automatizada, como por exemplo 
para o grupo de visitantes, que recebem um nível de acesso provisório, ao sair do local 
47 
 
automaticamente sua credencial é desativada até uma nova visita ao local, sem perder o 
histórico de eventos a ele associado. A gestão de credenciais deve possuir as seguintes funções 
de pesquisa e emissão de relatórios indexados por data hora, nome do portador da credencial, 
tipo de credencial, locais onde acessou, etc. 
 Para permitir o controle do acesso aos locais fisicamente, é preciso um hardware 
especialmente desenvolvido para essa aplicação. Esse hardware e composto por diversas 
camadas, desde o servidor até o periférico instalado na porta. As diversas camadas do sistema 
de uma forma genérica para todas as plataformas existentes no mercado, com pequenas 
diferenças de arquitetura e solução que variam de um fabricante para outro. Sobre os 
equipamentos de controle de acesso: 
 A camada mais superior é a de gestão do sistema, onde encontramos o servidor de 
aplicação e o gerenciador do banco de dados. 
 Na camada de controladoras encontramos as placas de gerenciamento e controle do 
hardware de campo. Nesta camada existe uma inteligência que assegura a continuidade da 
operação do sistema no caso de alguma falha na rede ou no servidor de aplicação 
 Os modos de operação são definidos como online, quando o servidor está ativo e 
atualizado continuamente as informações do hardware de campo, e modo offline, quando 
devido a algum problema de comunicação, as controladoras precisam operar com recursos 
reduzidos, porém mantendo as funcionalidades básicas de controle dos acessos 
 Entre os periféricos de campo, podemos citar os mais utilizados como as catracas, que 
são bloqueios fixados no piso, com objetivo de permitir a passagem de apenas uma pessoa de 
cada vez, os torniquetes que são catracas mais robustas com função também de segurança, pois 
não podem ser ultrapassados como é o caso das catracas. 
 Um recurso importante de um sistema de controle de acesso é o anti-dupla entrada, tem 
por objetivo evitar os "caronas que são pessoas acessando uma porta acompanhando um 
portador de credencial, porém sem autorização para isso, esse recurso minimiza esse fato, pois 
se houver leitor da saída, o portador apenas conseguira retirar-se do local se fez sua entrada no 
leitor correspondente. 
 Cada usuário do sistema de controle de acesso é portador de uma credencial. 
A associação do usuário com a sua credencial é feita por algum tipo de identificação, podendo 
ser um cartão de acesso do tipo crachá, uma identificação biométrica ou a associação de ambas. 
A diferença entre identificar uma pessoa e verificar a identificação de uma pessoa está em: 
Identificar significa que precisamos confrontar as informações apresentadas por um portador 
de credencial com um universo de credenciais previamente cadastradas em nosso banco de 
dados. 
 Verificar a identidade é uma segunda etapa após identificar a credencial, pode-se desejar 
confirmar se o portador da credencial e realmente a quem foi atribuído o cartão. Os leitores de 
cartão possuem diversas tecnologias, como códigos de barras, tarja magnética, chip de contato 
48 
 
e leitor de proximidade. Na área de controle de acesso. Atualmente, a tecnologia mais 
largamente utilizada é a de proximidade. Sobre a tecnologia de cartões: 
 Os cartões MIFARE podem ser usados em controle de se forem usadas as áreas de 
gravação de dados, divididos em 16 áreas, permitem a gravação de dados com segurança e 
recursos de criptografia de dados Cartões MIFARE foram desenvolvidos para aplicação em 
transporte público, sendo normatizados pela norma ISO14443, muitas vezes empregados em 
sistemas de controle de acesso pelo seu baixo custo, apenas lendo-se o número de série gravado 
pelo fabricante; 
 Os cartões ICLASS, desenvolvidos pela HID, uma das maiores fabricantes de cartões de 
acesso em nível mundial, possuem recursos avançados de segurança para evitar clonagem de 
dados, garantindo alta confiabilidade ao sistema, gravação de dados a biométrico embarcados 
no cartão. 
 A identificação e verificação de identidade podem ser feitas por meio de uma senha 
pessoal, normalmente denominada de PIN do inglês Personal Identification Number, que tem 
a mesma função da nossa senha de cartão de crédito ou débito. Porém em alguns casos, exige-
se maior nível de segurança sendo então indicado associar alguma característica física pessoal 
do portador da credencial, o que denominados de característica biométrica sobre as tecnologias 
de biometria A biometria e qualquer característica física única de uma pessoa como sua 
impressão digital, geometria da face, geometria da mão, mapa das veias do pulso ou da mão ou 
ainda do dedo. 
 Os sensores, como já vimos geram as informações ao sistema que deve então qualificar 
o evento, separando-o de acordo com sua natureza. Um evento pode variar sua classificação de 
acordo com parâmetros como hora do evento, local do evento, correlação com outro evento. 
Essa qualificação e personalizada de acordo com o projeto e o plano de segurança. 
 Pois deve atender a requisitos específicos de cada locale como já dissemos, deve aderir 
ao plano de segurança. Sobre os eventos, alarme e tratativas, um evento pode ser classificado, 
de acordo com sua natureza: 
Evento técnico 
 Quando identifica a necessidade de intervenção técnica no sistema; 
 Evento de alarme é quando gerado devido à quebra de uma das regras que definem. 
Evento de supervisão 
 Quando gerado de forma a informar status do sistema. 
 Proteger o patrimônio envolve um conjunto de medidas passivas e ativas, que empregam 
recursos humanos e de tecnologia, que visam desestimular ou Inibir ações delituosas. Quanto a 
proteção patrimonial, as câmeras, diversamente de um controle de acesso, que barra uma pessoa 
numa catraca, ou de um sensor que dispara uma sirene, são passivas no sentido que não 
interferirem diretamente sobre os atos, porém sua presença muda o comportamento e a 
49 
 
disposição de cometer delitos. A metodologia mais empregada na proteção patrimonial 
considera círculos concêntricos, nos quais o nível de segurança deve aumentar do mais externo 
ao mais interno. Nesta abordagem, considera-se que os círculos mais externos são mais difíceis 
de serem protegidos, em função da exposição ambiental, influência das divisas com vizinhos, 
vias públicas, e da vulnerabilidade natural dos acessos de veículos e pessoas. 
Monitoramento por imagens 
 Sendo o CFTV o sistema que menos interfere de forma direta nas ações das pessoas, sua 
presença não tem limitações, exceto em áreas consideradas privativas, como sanitários, 
vestiários, ou salas de revista intima, por motivos legais de evitar-se constrangimentos ilegais 
às pessoas. Sobre o monitoramento por imagens: 
Câmeras localizadas em ambientes específicos 
 Essas câmeras ficam localizadas em datacenter salas cofre, refeitórios, entre outras, 
podem ter objetivo de reconhecer ou identificar, de acordo com sua posição e plano de 
segurança. 
Câmeras localizadas em portarias, recepções, acessos 
 Visam identificar pessoas devendo ser posicionadas de forma a visualizar pessoas e seus 
rostos, devem considerar situações adversar de luz de fundo que prejudicam a imagem e 
obstáculos como moveis, outras pessoas, etc. 
Câmeras localizadas áreas de circulação externas 
 Visam reconhecer alvos, classificando-os conforme tipo, para acompanhamento de 
situações, visão geral das áreas. 
 O objetivo básico do CFTV -Circuito Fechado de Televisão quando aplicado em áreas 
de perímetros aberto e detectar alvos, geralmente com o auxílio de recursos de análise de vídeo 
utilizando câmeras de alta resolução, permitindo que a mesma câmera que detecta faça a busca 
do alvo através de um recurso de ampliação da imagem. Câmeras localizadas em áreas de 
circulação externas visam reconhecer alvos, classificando-os conforme tipo, para 
acompanhamento de situações visão geral das áreas 
 Os recursos de vídeo inteligente surgiram para resolver esse problema, através de 
algoritmos (programas de computador) que estabelecem regras que são analisadas em tempo 
real pelo sistema, sem necessidade de interferência humana. Sobre o vídeo inteligente, pois em 
cada imagem são criadas uma ou mais regras: 
 Área permitida: Parte da imagem onde é permitida a circulação de pessoas; 
 Área restrita: Parte da imagem onde não é permitida a circulação de pessoas; 
 Retirada de objetos: Por exemplo obras de arte em paredes, se removidas geram alarme; 
50 
 
 Cruzamento de linhas: Caso algum alvo passe da esquerda para direita ou ao contrário, 
depende da regra, ocorre um alarme (perímetros); 
 Deixar objetos: Como por exemplo deixar uma mala ou mochila, pode gerar um alarme. 
 O recurso de vídeo inteligente hoje está disponível diretamente na câmera, neste caso a 
câmera possui internamente recursos computacionais para rodar as regras e gerar os alarmes 
através de metadados, reduzindo a carga de processamento nos servidores e aumentando a 
confiabilidade do sistema Sistemas mais sofisticados permitem identificar automaticamente 
uma pessoa em relação a outra, através da descrição da mesma, roupa que usa, cor da pele, 
cabelo, etc. gerando assim uma lista de imagens das câmeras pelas quais uma pessoa parecida 
passou, a partir das quais uma pessoa interessada pode Identificar qual seria e o sistema então 
sincroniza todas as imagens traz as câmeras por onde essa pessoa passou ou está passando. 
Sobre as aplicações forenses com relação ao CFTV Aplicações forenses exigem que as imagens 
sejam protegidas contra adulterações. 
Administração de acessos 
 Os sistemas de CFTV atuais gravam um código denominado "marca d'agua invisível, 
mas que registra qualquer tentativa de alteração da imagem original capturada pela câmera, 
garantindo assim sua integridade Um sistema de controle de acesso e essencial em qualquer 
prédio, corporação ou instalação Industrial, com objetivo de proteger os ativos físicos como 
equipamentos, instalações, mas também os intangíveis como informações e propriedade 
intelectual Sobre o administrar os acessos: 
Planejamento detalhado 
 Um planejamento detalhado deve ser feito pelo gestor de segurança através do cadastro 
dos usuários das áreas, classificando cada uma de acordo com sua importância, que grupos 
podem acessar em que horário, se informações como ocupação máxima e mínima de uma área 
necessidade de acesso acompanhado, acesso duplo acesso com dupla verificação de identidade, 
entre outros. 
Regras de exceção 
 Regras de exceção podem ser atribuídas a credenciais especiais, como bombeiros, 
segurança, paramédicos, de acordo com as necessidades de cada local 
Antidupla 
 O uso do recurso de antidupla entrada evita que uma pessoa empreste sua credencial a 
outra, uma vez que não permite que um usuário a mesma área sem ter saldo dela antes. 
 A capacidade do gestor de segurança privada em administrar os recursos 
disponibilizados é ampliada se ele souber utilizar as funcionalidades existentes no sistema de 
segurança, uma ferramenta poderosa de gestão, de auditoria e de resposta aos eventos. Sobre a 
gestão Integrada dos recursos: 
51 
 
 Considere um sistema integrado com sensores de perímetro, câmeras móveis e fixas, 
controle de acesso disponibilizando todos os eventos em uma única plataforma e uma única 
interface, amigável ao usuário e que oriente o operador sobre que ação tomar naquele momento 
considerando o cenário que se apresenta; 
 Atualmente os sistemas de integração utilizam recursos avançados de inteligência 
artificial, que através de regras de negócios podem realizar tarefas complexas de analisar 
eventos presentes e passados para auxiliar o operador na tomada de decisões, reduzindo a carga 
de trabalho, o stress e a probabilidade de erros; 
 Os sistemas de integração utilizam recursos de inteligência artificial. 
Custos operacionais 
 No passado, o efetivo da equipe de segurança era um fator decisivo de avaliação do 
nível de segurança de uma instalação. Com o advento da aplicação da tecnologia nos projetos 
de segurança, houve uma substituição paulatina da segurança física por sistemas eletrônicos, 
reduzindo custos operacionais. Sobre a redução de custos operacionais: 
 Em um primeiro momento, as reduções eram realizadas pensando apenas em mitigar os 
riscos diretos, sem uma avaliação mais ampla das suas consequências, como resultado haviam 
reduções pouco eficientes, pois reduziam custos, mas não reduziam os incidentes; 
 Com a evolução da tecnologia, novos sistemas e novas metodologias foram 
desenvolvidas, aplicando-se técnicas de analise avançada de incidentes, sensores mais 
eficientes, interfaces mais amigáveis aos usuários, mobilidade através de dispositivos como 
tablets e smartphones; 
 Todos os recursos são limitados, quer sejam de pessoas financeiros ou mesmo 
tecnológicos, encontrar o ponto de equilíbrio pesando de forma ponderada cada recurso e o 
papel do gestor de segurança: 
 A instalação de um sistema eletrônico cria uma interface impessoalentre o incidente e 
o agente de segurança que realiza a primeira tratativa do evento de forma remota, em um 
ambiente seguro e confortável. Sobre a menor exposição ao risco. 
 Os sistemas eletrônicos são confiáveis eficientes se instalados de acordo com as normas 
técnicas e as especificações do fabricante. 
 Essa situação permite ao segurança tomar ações sem preocupar-se com sua integridade 
física, livre desta tensão, pode raciocinar de forma adequada para as tratativas do incidente • 
Instalação de um sistema eletrônico cria uma interface impessoal entre o incidente e o agente 
de segurança que realiza a primeira tratativa do evento, de forma remota em um ambiente 
seguro e confortável. 
 Os sistemas eletrônicos possuem a característica de estarem distribuídos ao longo das 
áreas protegidas, que podem ser distantes dos locais onde as equipes de segurança estão 
postadas. Sobre o menor tempo de resposta sem um sistema eletrônico, os incidentes são 
52 
 
identificados em rondas realizadas pelo segurança, ou por eventos como ruídos que denunciem 
a ação delituosa, o que pode demorar muito tempo para ocorrer, exigindo ainda o deslocamento 
até o local do evento para identificar sua natureza. 
 A compreensão da importância da tecnologia na atividade de segurança é intuitiva no 
sentido de que utilizamos ferramentas tecnológicas nas nossas tarefas diariamente, seja um 
software de correio eletrônico, de processador de textos, de planilha eletrônica smartphones, 
entre outros. Sobre a tecnologia como ferramenta da segurança o gestor de segurança é o 
responsável, diante desta situação, de assegurar que sua equipe esteja devidamente preparada, 
conhecendo as ferramentas, sabendo como opera-las, de modo a aumentar a eficiência e 
produtividade do sistema de segurança 
 O BPM-(Business Process Management) utiliza um conceito de organização das 
atividades em um fluxograma do processo, modelando os processos, desta forma sua 
interpretação e aplicação tornam-se mais simples e objetivas. BPM é o elemento que interliga 
pessoas e sistemas nos processos, visando entregar Informação, bens e/ou serviços aos clientes 
internos e externos de uma organização, 
Ferramentas investigativas 
 Um sistema de segurança eletrônica deve oferecer recursos de proteção ativa, visando 
reduzir a exposição ao risco das pessoas e dos ativos, mas também deve disponibilizar 
ferramentas de auxílio a investigação posterior, tanto para buscar ações policiais e judiciais 
como para permitir identificar eventuais vulnerabilidades do próprio sistema. Sobre as 
ferramentas investigativas: 
 Os recursos de análise investigativa devem permitir a recuperação de imagens de 
câmeras relacionadas aos locais, ações ou pessoas, emissão de relatórios consistentes indexados 
por tempo ou eventos; 
 Ferramentas comuns são algoritmos de análise de vídeo que buscam pessoas com uma 
descrição heráldica inserida no sistema através de texto ou por um avatar que localizam todos 
os vídeos com alguma similaridade com as informações, numa segunda etapa são escolhidos os 
vídeos que contém efetivamente a pessoa desejada e a partir deste vídeo são localizados e 
gerados vídeos indexados que mostram os trajetos, as ações, e demais informações sobre o 
indivíduo identificado; 
 Os recursos de análise investigativa devem permitir a recuperação de imagens de 
câmeras relacionadas aos locais, ações ou pessoas, e a emissão de relatórios consistentes 
indexados por tempo ou eventos. 
Tecnologias Aplicada à Segurança utilizadas na empresa Glacial 
 A Glacial Industria e Comércio de Sorvetes possui sua sede e mais 10 lojas distribuídas 
por toda a Manaus, para a garantia da segurança de seus colaboradores e bens patrimoniais a 
empresa resolveu contratar o serviço de segurança eletrônica da empresa Patrimônio Segurança 
53 
 
Eletrônica empresa especializada em desenvolvimento, implantação, monitoramento e suporte 
em sistemas de segurança eletrônica. 
 A Patrimônio Segurança Eletrônica implementou na empresa Glacial, o sistema CFTV, 
utilizando com tecnologia de ponta que proporciona total comodidade no monitoramento 24 
horas das lojas, da fábrica e até mesmo da residência dos donos da empresa. 
 Este equipamento digital de alta definição é eficaz pois gera imagens de qualidade, tendo 
em vista que as câmeras instaladas em locais estratégicos. E o cliente pode monitorar sua casa 
ou empresa à distância via internet, inclusive durante a noite, já que dispõe de sistema de 
câmeras de visualização noturna, além da central de segurança da empresa Patrimônio. 
 Os estabelecimentos da empresa Glacial possuem também sistemas de alarmes é quando 
acontece uma a violação do perímetro ou local protegido, o sistema dispara um sinal sonoro e 
a central de monitoramento é informada imediatamente que por sua vez aciona uma guarnição 
de reforço juntamente a polícia militar. 
 É um dos meios mais eficientes e baratos para prevenir acessos não autorizados, detectar 
incêndios, situações de perigo, etc. 
 Dando ênfase na fábrica da empresa Glacial, há diversas máquinas cuja a operação é 
sensível, que utilizam gás natural ou demandam muita energia elétrica, e trabalham com 
temperatura e pressão bem em um nível bem elevado, com todos esses perigos, existe um 
conjunto de equipamentos e dispositivos eletrônicos que instalados que controlam eventos que 
possam sugerir risco para a vida e os bens patrimoniais. 
 Estes sistemas têm como objetivo detectar por meio de sinais de alarme alguma 
irregularidade, e avisar aos responsáveis alguma irregularidade para que sejam tomadas as 
devidas providências. 
DESENVOLVIMENTO SUSTENTÁVEL 
 A relação do homem com a natureza sempre aconteceu de forma bastante discrepante, 
onde de um lado o homem com toda a sua inteligência gananciosa tentando alimentar os seus 
desejos de consumo e conforto, do outro, a natureza com toda a sua exuberância e riqueza sendo 
a fonte para todas as ações humanas. 
 Mas o que realmente é preocupante é um desenvolvimento sem limites protagonizado 
pelo homem em prol de seus objetivos próprios. Por muitos anos, esse foi o tipo de relação entre 
o homem e a natureza, até que a mesma passasse a dar sinal de alerta 
 Felizmente esse tipo de pensamento foi modificado e segundo Camargo (2004, p.46), 
“A ideia de um novo modelo de desenvolvimento para o século XXI, compatibilizando as 
dimensões econômicas, sociais, surgiu para resolver como ponto de partida no plano conceitual 
o velho dilema entre crescimento económico e redução da miséria, de um lado, e preservação 
ambiental de outro”. 
54 
 
 A nossa sociedade tem vivido uma gama de problemas que são decorrentes da sua 
forma que se relacionamos com a natureza. A busca desenfreada pela produção fez com que o 
homem passasse a explorar intensamente os recursos disponíveis na natureza esquecendo que 
grande parte deles, além de não serem renováveis, quando retirados da natureza em quantidades 
excessivas, causam danos irreversíveis, cujas as consequências serão sentidas em gerações 
futuras, principalmente no tocante às mudanças climáticas. 
Políticas de sustentabilidade praticada pela empresa 
 A Glacial Industria e Comércio de Sorvetes é uma empresa preocupada com o meio 
ambiente e a sociedade. Ela procura em seu dia a dia não agredir o meio ambiente, para isso, 
possui políticas de sustentabilidade como: 
 Uso de sistemas de tratamento e reaproveitamento da água; 
 Uso racional da agua e da energia elétrica; 
 Reciclagem do lixo sólido; 
 Reutilização de sobras de matéria-prima; 
 Criação de projetos educacionais voltados para a preservação do meio ambiente; 
 Adoção de projetos que visem o desenvolvimento educacional e cultural da comunidade 
em que a empresa está inserida; 
 Uso de materiais recicláveis para a confecção de embalagens dos produtos 
 Uso de canudos biodegradáveis; 
 Utilização de somente matérias primas silvestres que tenham origenslícitas; 
 Respeito total as leis ambientais do pais. 
Sustentabilidade empresarial na Glacial 
 Sustentabilidade empresarial é um conjunto de ações que uma empresa tom, visando o 
respeito ao meio ambiente e o desenvolvimento sustentável da sociedade. Logo, para que uma 
empresa seja considerada sustentável ambientalmente e socialmente, deve adotar atitudes 
éticas, práticas que visem seu crescimento econômico sem agredir o meio ambiente e também 
colaborar para o desenvolvimento da sociedade 
 Além de respeitar o meio ambiente, a política de sustentabilidade empresarial 
empregada na empresa Glacial mudou de forma positiva a imagem da empresa junto aos 
consumidores. Com o aumento dos problemas ambientais gerados pelo crescimento 
desordenado nas últimas décadas, os consumidores ficaram mis conscientes da importância da 
defesa do meio ambiente Cada vez mais os consumidores vão buscar produtos e serviços de 
empresas sustentáveis observando essa mudança na sociedade a empresa tomou as medidas 
necessárias para não ficar atrás nessa corrida pela sustentabilidade. 
55 
 
Projeto Recicle Legal com a Glacial 
 Em nossa pesquisa de campo foi constatado que a empresa Glacial não possuía um 
sistema de descarte de lixo inteligente, a mesma descartava os materiais orgânicos e recicláveis 
juntos de forma irregular, em uma lixeira comum situada nos fundos da empresa. 
 Levando em consideração que a Glacial produz uma elevada quantidade de lixo 
orgânico e lixo reciclável, tendo em vista que a mesma se utiliza de insumos oriundos da 
natureza tais como frutas e polpas e também utiliza produtos de origem industrial onde podemos 
citar chocolate, bombons entre outros, foi sugerida então uma melhoria a ser tomada 
diretamente relacionada a questão do meio ambiente. 
 Visto este problema, foi elaborado um projeto que foi levado ao gerente da fábrica 
Glacial, o senhor José Antônio Loio, onde o mesmo propunha melhorias no tocante a descarte 
correto de seus rejeitos. 
 O projeto de nossa autoria denominado RECICLE LEGAL COM A GLACIAL onde 
procuramos ajudar a orientar o descarte dos resíduos de forma correta e barata. Para 
alcançarmos esse objetivo houve uma pesquisa de campo utilizando ideias de outros projetos 
para embasarmos o nosso, foi encontrado o projeto RECICLAR UFV um projeto consolidado 
de autoria de alunos da Universidade Federal de Viçosa-MG, que foi implantado no ano de 
1995. O projeto RECICLE LEGAL COM A GLACIAL se deu pelas seguintes etapas: 
Planejamento 
 Nessa etapa foi preciso envolver os colaboradores de forma que eles ficassem 
sensibilizados com a realização deste projeto de forma construtiva. 
 Depois foi feito o levantamento dos resíduos gerados, do número de colaboradores, da 
quantidade diária de resíduos gerados, de quais os tipos de resíduos são compostos cada um 
(papel, alumínio, plástico, vidro, orgânicos e perigosos), de era qual a logística dos resíduos 
desde onde é gerado até onde ficava acumulado para a coleta, foi feita levantado se alguns 
materiais já eram coletados separadamente e pra onde eram encaminhados os resíduos, foi 
verificado os pontos necessários para a disposição adequada dos coletores, foi observado sobre 
os procedimentos de limpeza e coleta dos resíduos. 
Conhecimento das características locais: 
 Nessa etapa foram levantados quais os recursos materiais existentes (tambores, latões e 
outros que possam ser reutilizados), quem faz a limpeza e a coleta normal do lixo (quantas 
pessoas), rotina da limpeza, horário e frequência de limpeza e a coleta e quais eram os locais 
para armazenagem. 
Ações 
 Após isso foi montado uma palestra para orientação dos colaboradores com o intuito de 
demonstrar a maneira correta do descarte do lixo, em seguida foi pedido à aquisição pela a 
56 
 
empresa de coletores de lixos coloridas e identificadas para serem colocadas também nas lojas 
para demonstrar a conscientização ambiental da empresa O gasto com a aquisição dos coletores 
foi de cerca de R$ 500,00. 
 Para o recolhimento dos resíduos orgânicos e recicláveis contatamos a empresa Brasil 
Coleta, uma empresa Nacional, situada no Polo Industrial de Manaus, a mesma ofereceu um 
carro coletor que passaria nos dias de segunda-feira, quarta-feira e sexta-feira para efetuar o 
recolhimento de resíduos orgânicos e recicláveis em contrapartida pediram pra fixar adesivos 
de marketing da empresa próximo ao local de coleta. 
Consolidação do Projeto RECICLE LEGAL COM A GLACIAL 
 O objetivo da coleta seletiva que é encontrar soluções para o lixo produzido, com o 
projeto conseguiu alcançar os seguintes objetivos: 
 REDUZIR - a quantidade de lixo produzida; 
 REUTILIZAR - ou seja, dar uma nova utilidade para os materiais antes de descartá-
los; 
 RECICLAR - separar o lixo na coleta seletiva, que será encaminhado para se 
transformar em matéria prima para outros produtos; 
 REPENSAR - Repensar os hábitos de consumo e as consequências geradas ao meio em 
que vivemos. 
 Segundo Mohedano (2011, Todos pela educação) “O papel da educação para 
sustentabilidade é trazer as questões para enfrentar as crises; é olhar para os próprios erros”, na 
busca de uma formação ideal e responsável, onde todos tenham o direito à informação sobre o 
tema e reflexão sobre as melhores formas de melhoria da qualidade de vida do ser humano e do 
meio ambiente. A geração atual está aberta a mudanças e estratégias de modelos novos para a 
construção do desenvolvimento sustentável, através da busca da cidadania e inclusão social, 
mantendo o conceito de respeito à diversidade 
PLANEJAMENTO ESTRATÉGICO 
 Quando se quer conquistar alguma coisa, não podemos esquecer que uma série de ações 
terão que ser, não somente pensadas, mas acima de tudo realizadas, com um objetivo, tudo 
precisa de um planejamento até que possa ser executado. 
 Sendo assim, teremos que pensar também que, para chegar até o objetivo desejado, uma 
quantidade específica de recursos será consumida, sejam eles recursos humanos (pessoas), 
materiais (máquinas e equipamentos) ou financeiros (dinheiro, crédito e financiamento), além 
de tempo, por isso devemos ser cuidadosos porque esses pontos vão se desdobrar multiplicar 
em vários pequenos outros pontos importantes para conquistarmos tal objetivo. 
57 
 
 Nada pode ser executado sem antes ser planejado estrategicamente, pois qualquer 
atitude impensada, pode resultar em prejuízos. 
O que é planejamento estratégico? 
 Organizar tudo e todos para realizar algo é o significado principal de planejar e quando 
queremos conseguir alguma coisa que é muito importante, devemos adotar uma postura de 
bastante foco quanto aquilo que desejamos e eliminar todas as coisas que possam funcionar 
como distrações, e, consequentemente, que possam causar problemas na nossa eventual e 
possível conquista. 
 Quando se trata de um negócio, o planejamento estratégico deve ser compreendido 
como um conjunto de processos, contínuos e sistemáticos, que concentram a atenção, recursos 
e esforços da empresa em um caminho para que ela se organize e atinja um objetivo. 
Quais são as vantagens de se realizar o planejamento estratégico? 
 Podemos citar, dentre tantas, as seguintes vantagens: 
 Alocação transparente dos recursos financeiros, materiais e humanos da empresa para 
ações que foram previamente analisadas, discutidas e definidas; 
 Comprometimento dos funcionários com ações, metas e objetivos dos quais eles 
participaram na fase de levantamento de dados, geração de ideias e finalização; 
 Conhecimento mais profundo dos pontos fortes e fracos da empresa e das ameaças e 
oportunidades oferecidas pelo mercado no qual ela atua; 
 Estabelecimento de indicadores de desempenho voltados para metas e objetivos mais 
claros, precisos e sólidos; 
 Possibilidade de correções de decisões, mediante a existência de objetivos bem 
definidos e de indicadores de desempenho; 
 Início ou continuidade de uma culturavoltada para o próprio planejamento, tornando os 
funcionários mais motivados por um ambiente de trabalho mais profissional; 
Maior engajamento dos funcionários por demonstrar a importância de suas opiniões, a 
necessidade de suas ações e o reconhecimento por sua colaboração real nos objetivos e metas 
traçados por meio de um regime de mérito. 
Quando e com que frequência se deve fazer o planejamento estratégico? 
 O período de realização do planejamento também varia de acordo com alguns pontos 
importantes. Muitas empresas realizam o seu planejamento coincidindo-o com o ano contábil, 
no caso brasileiro, vai de janeiro a dezembro do mesmo ano. Então, na maioria das vezes, por 
volta de setembro de um determinado ano, os empresários já se movimentam para definir o 
planejamento a ser executado a partir de janeiro do ano seguinte. 
58 
 
 O ponto alegado pelos responsáveis para a escolha dessa época é a coincidência com a 
elaboração do orçamento também para o próximo ano. Essa, de fato, é uma decisão inteligente 
caso sua empresa já esteja em um estágio de vida de bastante maturidade. Caso o contrário, é 
importante considerar e optar por outros períodos. 
 Algumas empresas do setor de varejo, por exemplo, experimentam picos de venda no 
final do ano, em virtude atualmente da Black Friday e do Natal. Sendo assim, parar uma 
preparação para a época de maior nível de vendas da empresa para realizar o planejamento, 
definitivamente, não é uma boa ideia. Nesse caso, ele deve ser realizado após o Natal para que 
a empresa se prepare para a próxima temporada de vendas, no ano seguinte. 
 Não existe uma receita que sirva para todas as empresas por uma razão óbvia, clara e 
evidente. Assim como nós, seres humanos, as empresas são todas diferentes umas das outras. 
Mas, há métricas nas quais os responsáveis podem- e devem se apoiar para definir esse detalhe: 
 Porte da empresa; 
 Estágio de vida; 
 Dinâmica do mercado no qual ela atua; 
 Comportamento do quadro de funcionários, se existe baixa, média ou alta rotatividade; 
 Faturamento, seu crescimento ou diminuição; 
 Algumas medidas de desempenho. 
 Independente da natureza do negócio e do mercado onde ele está atuando, o que se pode 
colocar em comum é que, se o plano que foi estabelecido não está sendo bem-sucedido em lidar 
com a dinâmica do seu negócio, é porque ele já não tem mais utilidade e, então, deve-se partir 
para um novo planejamento estratégico. 
 Atualmente, há mercados extremamente dinâmicos em que os componentes (empresas, 
clientes, fornecedores, etc.) mudam ou adequam suas estratégias e recursos de maneira 
extremamente rápida. Isso exige dos gestores e de suas equipes formas de monitoramento quase 
impossíveis de registrar o que acontece de importante no mercado. 
 Assim, o planejamento deve ser feito em uma época que permita a empresa concentrar-
se em sua realização e, ao mesmo tempo, ser implantado para que realmente todos os planos e 
ações que nele foram definidos sejam executados. 
 Quanto à frequência, é importante que se verifique a eficiência dos planos traçados. Se 
esses não apresentarem mais resultados positivos isso significa que já é hora de repensar algo 
algum detalhe no planejamento, fazendo de acordo com as necessidades de planos que ajude a 
atingir seus objetivos. 
Como faço o planejamento estratégico da minha empresa? 
 
59 
 
 As definições quanto à quando e com que frequência já demonstram um bom começo, 
mas ainda nem se começou a suar a camisa para que sua empresa ganhe seu novo ou primeiro 
planejamento. 
 Há diversas metodologias que podem ser usadas pelas empresas para a elaboração de 
seus planejamentos. Uma vez mais, cada uma delas deve ser estudada, analisada até que se 
tenha uma ideia firme e concreta a respeito de qual delas é mais apropriada para a natureza do 
seu negócio. Abaixo mostraremos quais são as etapas mais comuns ao se elaborar um 
planejamento estratégico. 
Diagnóstico 
 Nessa fase, fazendo valer o ditado popular “Tudo acaba bem quando começa bem”, o 
começar bem diz respeito a envolver todas aquelas pessoas que serão parte do esforço para que 
a empresa atinja resultados melhores. E é muito importante realizá-lo com grande transparência. 
 Reunir a equipe de trabalho é a forma de levantar informações cruciais que irão 
abastecer a criação dos planos. Nesse momento, há a oportunidade de se debater quais são as 
forças e fraquezas do ambiente interno da organização e as oportunidades e ameaças que o 
mercado apresenta e/ou oferece. Esta metodologia, inclusive, é conhecida como análise SWOT. 
É uma sigla em inglês que significa Strengths, Weaknesses, Opportunities and Threats, ou em 
bom português: Forças, Fraquezas, Oportunidades e Ameaças. Por isso, em português seu nome 
vira F.O.F.A. 
 Nessa fase serão necessárias não apenas reuniões com os funcionários, mas também 
com os fornecedores. Também obter pesquisas que tenham sido realizadas com clientes e a 
obtenção de dados do mercado em que a empresa atua, para que haja uma base de informações 
bem sólida que se transformará em um dos alicerces do planejamento estratégico. 
Definição da Filosofia e das Diretrizes Estratégicas 
 Caso a empresa ainda não possua, é necessário definir a Missão, a Visão e os Valores. 
Isso é essencial para que todos os públicos que estão envolvidos sejam eles, funcionários, 
clientes, fornecedores, concorrentes, sindicatos, instituições legais, e governo, estejam 
conscientes a respeito de como a empresa funciona. 
 Também, com eles, fica claro de que forma a empresa lida com os serviços que presta 
e/ou produtos que oferece. Aqui é importante também construir o Mapa Estratégico com as 
Perspectivas e os Objetivos Estratégicos. 
 Uma das metodologias atualmente mais usadas para definição dos objetivos estratégicos 
chama-se BSC, que a exemplo da SWOT é a sigla em inglês de Balanced Score Card, que 
traduzido para o português significa Cartão de pontuação equilibrado. 
Definição de Metas e Indicadores 
60 
 
 Esse é o passo em que o planejamento vai ganhando uma “cara” mais robusta e definida. 
Nessa etapa é oferecida uma ampla possibilidade de indicadores. Ao criá-los, os indicadores 
serão as ferramentas que permitirão o monitoramento das metas estabelecidas. 
 A partir do momento em que a empresa tenha uma meta a ser alcançada, como um 
determinado valor de faturamento, o indicador a ser monitorado será o próprio faturamento. 
Deve-se também classificar os indicadores em estratégicos, táticos e operacionais e relacioná-
los aos objetivos estratégicos. 
 Sendo assim, quais são os indicadores que podem ser utilizados para acompanhar o 
desempenho da empresa e o que pode ser feito para que os resultados sejam melhorados? 
 Os principais indicadores de empresas bem-sucedidas no mercado adotam são os 
seguintes: 
Indicador de lucratividade 
 É perfeitamente natural que a maioria dos gestores, proprietários e dos empreendedores 
se preocupe em acompanhar o faturamento da empresa e, infelizmente para eles, muito 
comumente, se vejam frente a frente com uma situação quase surreal, onde os resultados surgem 
como positivos, mas o dinheiro não aparece. Parece estranho? Sim, contudo não é. O cálculo 
do percentual de lucro sobre o faturamento é uma excelente métrica para auxiliar a entender 
melhor qual é o caminho que o negócio vem tomando e quais ações podem, ou devem ser 
tomadas para melhorar os resultados. Mas, e quanto à falta de dinheiro? Bem, ela pode estar 
diretamente ligada aos custos que a empresa vem ostentando. 
 Se a empresa apresentou um faturamento que foi positivo, mas o dinheiro não se 
traduziu em um fluxo de caixa disponível, isso significa que seus custos se apresentam em um 
patamar elevado e você precisa tentar resolver o impacto deles no seu faturamento. Uma 
maneira bastante confiável para analisar se a lucratividade se encontra em boas condições é 
estabelecer comparaçõescom a média apresentada pelo seu setor no mercado. 
Valor do ticket médio 
 Este indicador de desempenho permite à empresa compreender de que maneira funciona 
a dinâmica de vendas e pode ser acompanhado de três formas distintas: por venda, por cliente 
e por vendedor. Com esses três parâmetros, torna-se possível identificar o desempenho do setor 
de um jeito mais amplo e a distinguir ações que podem otimizar os resultados ou pontos que 
necessitam de melhoria. 
 Por exemplo: se a empresa tiver meios que conseguem medir seu ticket médio por meio 
dos clientes, ela poderá saber quais deles compram mais e melhor. Dessa forma, conseguem 
mudar a forma como se relaciona com esses clientes, oferecendo um atendimento diferenciado 
e condições especiais de negociação. 
 Por outro lado, se a empresa faz o acompanhamento do ticket médio pelo vendedor, ela 
consegue identificar, por exemplo, quais dentre eles apresenta um desempenho melhor. A partir 
61 
 
daí, vale a pena verificar quais são os motivos da desmotivação e implantar soluções, como, 
por exemplo, fazer mais investimentos na capacitação dos vendedores ou até mesmo 
desenvolver programas de incentivos. 
 O cálculo padrão de ticket médio é feito da seguinte maneira: Soma-se o faturamento 
obtido pelo vendedor, então se divide esse resultado pelo número de clientes. 
Nível de serviço de entregas 
 Esse é um indicador da área de logística que revela os dados de uma das operações mais 
complicadas e delicadas da empresa. Ao mesmo tempo, se tornou um dos mais observados 
pelos clientes: a entrega dos produtos. Ele é importante não apenas porque permite entender 
como se encontra o desempenho da sua operação de transporte, mas também se a sua cadeia de 
suprimentos vem funcionando de uma forma eficiente. 
 Ele também é bastante útil, porque serve ainda como base para avaliar o desempenho 
dos seus fornecedores, o que é muito importante, pelo fato de tornar possível avaliar o grau de 
confiabilidade de cada um deles com relação a suas entregas e o cumprimento de prazos. 
Taxa de sucesso em vendas 
 Esse indicador auxilia os gestores, proprietários e empreendedores a entender qual é o 
número de sucessos em cada negociação realizada pela empresa. Ele pode ser medido ao 
estabelecermos uma relação entre a quantidade de vendas que foram efetivamente realizadas e 
a quantidade total de oportunidades que foram criadas em um determinado período. 
 Todas essas medidas, métricas ou Kpis, (Key Performance Indicator, ou Indicador de 
desempenho chave) como atualmente vêm sendo chamados, são fases do planejamento que se 
tornam mais tangíveis para os funcionários, pois com elas é possível oferecer um retrato mais 
detalhado a respeito de onde a empresa deseja chegar, por meio do esforço conjunto de todos. 
Projetos e Processos 
 Essa fase equivale a momentos finais de uma cirurgia, dado o peso de sua realização, 
pois tudo que foi feito anteriormente poderá ter sido em vão, caso aqui não se criem planos 
coerentes com tudo feito até o momento. 
 Estamos falando da definição dos Planos de Ação, podendo eles ser projetos ou 
processos. Eles são a parte do planejamento que irá tornar viável a conquista dos objetivos 
estratégicos. 
 Além de detalhar as ações que serão executadas, deve ficar explícito também as 
previsões de datas de implementação e quais funcionários serão os responsáveis por elas. 
 Cada um desses projetos e processos deve ser vinculado aos objetivos estratégicos. É 
também importante a definição da ordem de prioridades com a qual eles serão executados. 
62 
 
Controle e Gestão 
 Naturalmente que o planejamento estratégico não teve sua conclusão assim que as ações 
definidas foram colocadas em prática. 
 O processo é cíclico e não termina, o que significa que depois da implantação entra o 
controle do que foi implementado e a gestão das ações previamente definidas. 
 Para que esse controle se torne efetivo e eficiente uma medida bastante positiva é a de 
realizar reuniões periódicas de avaliação e acompanhamento de todo o planejamento, incluindo 
das metas, projetos e processos. Nessa fase os KPI's entrarão em cena de uma maneira bastante 
maciça, pois serão eles que funcionarão como uma espécie de “bússola” para a empresa chegar 
ao destino final que são seus objetivos. 
 Outra medida bastante importante é a revisão ou, caso seja necessário, redefinição 
periódica da análise SWOT, dos objetivos estratégicos, das metas bem como dos planos de 
ação. Como falamos em um momento anterior desse mesmo artigo, a partir do momento em 
que eles já não se apresentam como soluções positivas para se atingir os objetivos, significa que 
é hora de recomeçar. 
A importância do planejamento estratégico 
 Realizar o planejamento estratégico, mais do que um trabalho intelectual é um trabalho 
que exige, literalmente, muito suor. E esse suor não é em virtude da implementação das ações, 
mas de sua concepção quando da busca de informações, realização de reuniões, deslocamentos 
para outras instituições e outras medidas que criem seu embasamento. E, naturalmente, a 
implementação. Que deverá ser coerente com todo o esforço anterior. 
 Instalar a cultura do planejamento estratégico é importante, pois cria na atmosfera da 
empresa um clima de profissionalismo maior ainda com os funcionários, clientes, fornecedores 
e demais públicos. Ele passa a funcionar como um sinalizador da preocupação de donos, 
gestores ou empreendedores com a melhoria da situação da empresa como um todo. 
 É como se fosse um medicamento sem contraindicações. Desde empresas que são micro 
até empresas multinacionais podem e, uma vez mais, devem elaborar seus Planejamentos 
Estratégicos respeitando todas as variáveis. 
 Uma vez bem estruturado e implantado, o planejamento permitirá à empresa estabelecer 
melhorias quanto a vários outros aspectos também, pois não se trata de um processo que irá 
impactar apenas uma ou duas áreas, mas a organização como um todo. E, dessa forma, sendo 
feito periodicamente permitirá a ela crescer, se não de maneira literal, de maneira qualitativa, 
para todos os seus públicos. 
O planejamento estratégico na Glacial 
 Por conta do seu tempo de empresa, cerca de 40 anos no ramo alimentício, o 
planejamento estratégico executado pela Glacial é concreto, útil e assertivo. É por meio dele 
63 
 
que as ações imediatas são transformadas em ações planejadas, direcionando todos os esforços 
em prol de um bem comum e desenvolvendo o pensamento sistêmico na organização. 
 Existem reuniões mensais onde são expostos os problemas previstos para aquele mês, 
esses problemas vão do planejamento da entressafra, logísticas de matérias primas (pois 
utilizam muito o transporte aéreo), entre outros fatores que mostram a importância dessas 
reuniões. 
 Por conta de variáveis é quase impossível para a empresa Glacial propor um 
planejamento estratégico anual, um exemplo foi o da pandemia, se não fosse o bom 
planejamento estratégico da empresa, diminuindo produção e estoque, diminuição na 
quantidade de lojas, fechando-as parcialmente, centralizando em três pontos de vendas, além 
de utilizar-se das redes sociais para anunciar o sistema de drive in e fechando acordo com quase 
todas as empresas especializadas do ramo de delivery para escoar sua produção, a empresa teria 
fechado as portas assim como foi o caso de outras que não resistiram a esse momento tão difícil 
da história. 
 Construir um bom planejamento estratégico significa evitar a navegação à deriva, 
deixando que a maré e o vento levem a organização para águas desconhecidas. É fazer opções, 
assegurar sobrevivência e longevidade. Mas é essencialmente buscar em conjunto uma visão 
de futuro sustentada numa vantagem competitiva de valor, que seja difícil de copiar. 
GERENCIAMENTO DE CRISES 
 Crise é um momento peculiar, difícil, perigoso ou decisivo, na vida das pessoas, 
empresas e instituições e tem característicasgerais e singulares dependendo do setor, do 
contexto dinâmico sociopolítico e do ambiente econômico. Divide-se ainda em níveis de 
abrangência como: locais, regionais e corporativas, com ou sem agravante. Caracteriza crise 
com agravante o envolvimento da imprensa, de autoridades, a ocorrência de paralisações, de 
vítimas e/ou perda financeira. 
 Gerenciar crise é trabalhá-la em seu conjunto. O ponto principal da gestão de crise é a 
prevenção, por meio da identificação de sinais internos ou externos que anunciam a sua chegada 
e da preparação de estrutura para enfrentá-la. 
 A gestão da crise não é porta de saída, mas de entrada para a terceira fase: a reconquista 
da confiança na instituição para manter a atividade presente e perpetuá-la no futuro. 
Simulação de uma situação atípica encontrada na empresa Glacial 
 Durante nossas visitas técnicas, poucas vezes foram encontradas situações atípicas, 
quando encontrávamos, a relevância dessa situação era mínima. Um caso ocorrido na empresa 
relatado pelo vigilante que faz a segurança da loja, que gerou um pequeno stress, foi um fio de 
cabelo encontrado por uma cliente em uma bola de sorvete, a mesma se negou a pagar o produto, 
indo embora do estabelecimento com vídeos e fotos, com controle rígido de higiene e a 
utilização de toucas descartáveis e toucas de pano por parte dos balconistas, quando averiguou-
64 
 
se no CFTV foi observado que a própria cliente que colocou o fio de cabelo no sorvete, com o 
objetivo de não pagar pelo produto ou denegrir de forma proposital a imagem da empresa. 
 Com base nesse relato foi simulado como seria uma crise relacionada a imagem, 
reputação ou credibilidade da empresa Glacial. 
 Imagem, reputação e credibilidade são ativos tão importantes para o a empresa Glacial 
quanto o seu patrimônio e investimentos. Protegê-los requer responsabilidade e participação de 
todos da entidade, sem qualquer distinção de cargo ou função, pois todo o corpo funcional é 
parte desse processo. 
 A crise pode ser inevitável, não pode ser menosprezada, é preciso encarar e gerenciar. 
O tratamento com a mídia deve ser transparente, seguro e ético, pois, administrar 
adequadamente a versão que será divulgada, ajuda a mitigar os riscos à imagem da instituição. 
 A crise, uma vez instalada, exigirá maior esforço, uso de mais recursos e trabalho ainda 
mais coordenado. Uma crise mal gerida pode até provocar o fim da instituição. Prevenção 
facilita o gerenciamento da crise. Antecipar-se aos fatos torna mais fácil a minimização dos 
estragos provocados e até a preservação da imagem da entidade, do plano ou da personalidade 
envolvida. 
 Cabe ressaltar que na estratégia de gestão de crises pode ser mais importante o que não 
se vai fazer do que aquilo que se vai fazer. Ou, em algumas situações, optar por agir 
reativamente e não proativamente. Mas em hipótese alguma: infringir a lei, mentir, deixar de 
admitir os próprios erros ou se desculpar com os envolvidos. 
Construção e Fortalecimento da Reputação e da Imagem – Governança, Comunicação e 
Relacionamento 
 Observando o mercado amazonense e as forças das redes sociais, a melhor forma de se 
preparar preventivamente para evitar ou mitigar os efeitos de eventuais crises é construir uma 
reputação alicerçada em boas práticas de governança, transparência e de confiança no 
relacionamento com os stakeholders. 
 A Glacial vê com extrema importância a observação a legislação e as normas vigentes, 
operar no mercado alimentício com fundamentos técnicos e atuariais, independente de 
interesses políticos, fundamentando suas ações em princípios éticos e de responsabilidade 
socioambiental, buscando assim estar menos vulnerável a crises inesperadas. 
Auditoria de Vulnerabilidade 
 O processo ordenado de identificação de potenciais crises foi uma rotina incorporada ao 
plano estratégico da Fundação. 
 Cada setor dentro da entidade mapeia e avalia seus processos, identificando os pontos 
que podem desencadear uma crise. Essas informações são consolidadas numa matriz de risco 
e que é, sistematicamente, monitorada e atualizada pelos responsáveis, de forma que o risco de 
imagem seja sempre considerado, com isso aconteceu o desenvolvimento de um plano de 
65 
 
contingência especificando seus possíveis desdobramentos, as ações padrão a serem adotadas e 
as áreas a serem acionadas em cada situação. 
Comitê de Crise 
 Com a crise já instaurada foi instalado imediatamente um Comitê de Crise, composto 
por integrantes da gerência geral, gerência operacional, gerência financeira, foi acordado que 
os integrantes do comitê devem se reunir, periodicamente, para analisar medidas preventivas e 
os focos da crise. Todos devem estar disponíveis 24 horas por dia. 
 A chefia do Comitê de Crise é de responsabilidade do Gerente Geral da Glacial, junto 
com o apoio jurídico pois ele tem autoridade e autonomia para tomar decisões sobre conteúdo 
de comunicados e textos a serem divulgados, bem como, delegar atribuições, estabelecer metas 
e prazos de ações e orientar o fechamento de contratos com assessorias terceirizadas. 
Composição do Comitê de Crise 
Foi acordado durante a crise as seguintes funções: 
 Porta-voz da entidade no caso é a advogada da empresa que preta assessoria jurídica; 
 Assessoria de imprensa ficou a cargo do gerente de vendas; 
 O vigilante da empresa ficou responsável pela segurança ou proteção das informações; 
 Representantes das diversas áreas, tanto operacional, como jurídica, financeira, 
seguridade, TI, atendimento e comunicação devem permanecer de prontidão para prestar 
assessoria técnica ao Comitê. 
Atuação do Comitê de Crise 
 Durante a crise o trabalho do Comitê agiu utilizando os seguintes passos, os quais foram 
essenciais para a administração da crise: 
 1º Passo: Definição do problema: ter clareza sobre o que exatamente estava 
acontecendo. Entendeu-se o problema em sua plenitude, de modo a saber como enfrentá-lo. 
 2º Passo: Levantamento de informações relevantes: momento que foi verificado os 
fatos, descartando boatos, onde teve a conversa com quem for diretamente responsável pelo 
problema e entendendo o que realmente aconteceu e vislumbrando uma solução imediata. 
 3º Passo: Centralização da comunicação: a pessoa indicada para falar pela entidade é 
o porta-voz da organização, esta função ficou a cargo da advogada da empresa. Tal medida se 
fez indispensável e minimizou informações desencontradas, o que pode ocorrer se transmitidas 
por diferentes pessoas. É importante lembrar que o porta voz é devidamente capacitado para a 
situação. 
 4º Passo: Comunicação tempestiva e frequente: o silêncio pode parecer descaso, tanto 
para o público interno quanto para o externo, para que isso não ocorresse, ambos foram 
66 
 
abastecidos de informações, assim, tiveram a segurança de que algo está sendo feito, ou seja, 
que tiveram a percepção de cuidado da entidade. 
 5º Passo: Definir estratégias de mídia: após a crise e avaliou-se a mídia mais adequada 
para atuar, conforme a demanda de crise, no caso as redes sociais e duas emissoras de rádio. 
 6º Passo: Falar diretamente com os afetados: à assessoria jurídica instruiu o gerente 
operacional, que por sua vez mostrou preocupação genuína com os envolvidos, ouviu as 
queixas, esclareceu as dúvidas, e mostrou as medidas que foram tomadas para resolver o 
problema. 
 7º Passo: Manter a rotina de trabalho: a entidade não parou suas atividades durante 
a gerência da crise, com essa normalidade, vem a estabilidade e segurança. Inclusive foram 
feitas ligações á diversos clientes para o fortalecimento das relações cliente-empresa, 
mostrando o posicionamento final a clientela. 
 A função do Comitê de Crise é analisar o problema, definir a estratégia, o teor das 
mensagens, as metas e ações a serem adotadas. Estabeleceu ainda, ações para a manutenção da 
normalidade das demais operações não afetadas pela crise,promoveu reuniões diárias de 
abertura e de fechamento tendo pauta e ata, nomeou porta-voz, garantiu o fluxo, a atualidade e 
a agilidade das informações sobre a instituição e o problema em questão, executou o plano de 
ação estabelecido, manteve os principais executivos informados, avaliou os resultados parciais 
e o cumpriu todas as metas. 
Estratégias de Mídia 
 Durante a crise observou-se que limitar o foco da exposição é uma das mais importantes 
missões durante a situação de crise. 
 Para que isso ocorresse foram determinadas as estratégias de mídia, elaborando as 
mensagens chave, onde foram inclusas informações sobre o que aconteceu, o que a organização 
estava fazendo a respeito e como estava cooperando com as autoridades. 
 Foram preparados kits para a imprensa, continham os dados corporativos da entidade 
atualizados, informações que a imprensa necessitava. 
Preparação do Público Interno 
 Os colaboradores da entidade envolta a essa crise, foram muito bem informados sobre 
os pormenores da situação, assim puderam ajudar na propagação dos argumentos da instituição, 
acessando outros públicos, pessoas de fora dos seus limites. Além disso, os colaboradores 
puderam impedir, também, a proliferação de boatos e desmentidos, que acabariam por impor 
um grande prejuízo à entidade. Portanto, deixá-los engajados foi um fator crítico de sucesso no 
gerenciamento de crise. 
 Colaboradores que não atuavam nas lideranças, foram orientados a não se pronunciar 
sobre o problema, não fazer declarações sem orientação da diretoria da instituição, do Comitê 
de Crise. 
67 
 
Pós-Crise 
 Foi feita uma avaliação criteriosa do que foi bem feito, do que ocorreu de forma 
inadequada, e do que poderá ser feito melhor da próxima vez e foram aprimorados vários 
elementos de preparação para as crises. 
 Após o período agudo da crise com as operações já retornando à normalidade, foi 
realizada uma pesquisa junto aos públicos de interesse para saber o quanto foi afetada a imagem 
ou reputação da entidade. 
 Este momento serviu para promover um levantamento de todas as ações que foram 
realizadas durante a crise, e determinar indicadores e mensurar o desempenho da 
operacionalização do plano. 
 
 
68 
 
CONSIDERAÇÕES FINAIS 
 Através da prática o Projeto Integrado Multidisciplinar auxiliou a entender como é 
realizada a gestão de uma empresa no ramo alimentício, quais os deveres e afazeres de um 
gestor. Por meio disto, observar a importância de um gestor de segurança privada, por sua vez, 
como foi demostrado através dos questionamentos aos diretores, nos projeta um valor que pode 
ser diferente do que os gestores imaginam que seja necessário. 
 Uma Gestão, para ter resultados, depende de três fatores: conhecimento, liderança e 
método, e pelo que percebemos neste estudo os gestores não utilizam um método eficiente. 
Identificamos também que os diretores das empresas desejam que seus gestores em segurança 
privada tenham uma gestão cujos resultados diminuam ou eliminem as perdas a que suas 
empresas estão expostas. 
 Analisamos diversos organogramas que exemplificam onde segurança privada se 
enquadra no contexto de uma empresa, e salientamos que podem variar, dependendo do 
tamanho, ramo de negócio e maturidade da organização. 
 O tema gerenciamento de crise é muito pouco explorado e discutido no Brasil, mas está 
crescendo gradativamente. Como a maioria de outras técnicas e instrumentos de comunicação 
que são utilizados e que surgiram em outros países, principalmente nos Estados Unidos, este é 
mais um que se encontra em estágio mais evoluído por lá. 
 O planejamento de gerenciamento de crises serve de suporte para que os profissionais 
ajam com menos improvisação e mais fundamentação. Não se pode confiar no improviso 
quando se trata de tudo o que foi conquistado. Existe um planejamento para proteger a entidade 
e este trabalho contou sobre ele até aqui. Implementa-lo é apenas manifestação de vontade. 
Por fim, este estudo demonstrou que existe uma lacuna entre a necessidade do mercado e a 
qualificação ofertada pelos cursos de Segurança Privada nas Instituições de Ensino Superior – 
IES, o que pode trazer prejuízos são sós à formação dos alunos como também à atuação destes 
no contexto prático de trabalho profissional nas empresas. 
 A adrenalina está à flor da pele dos envolvidos. Cada dia que inicia é um dia potencial 
para uma crise, mas também é um dia potencial para se preparar para ela. Cabe a nós futuros 
gestores em segurança privada decidirem de que lado queremos ficar. 
 
69 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias 
aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da UNINTER, 
2017. 
ALVES, Gustavo Alberto. Segurança da Informação: uma visão inovadora da gestão. Rio de 
Janeiro: Ciência Moderna Ltda, 2006. 
ASTER. Tudo sobre segurança patrimonial. Disponível em: 
http://www.aster.com.br/blog/seguranca-patrimonial/tudo-sobre-seguranca-patrimonial/ - 
Acesso em: 11 Set 2020. 
BRAGA, B. et al. Introdução à engenharia ambiental: o desafio do desenvolvimento 
sustentável. 2. ed. São Paulo: Pearson, 2005. 
BRASIL. Ministério da Integração. Plano de Contingência. Disponível em: 
http://www.mi.gov.br/orientacoes-para-elaboracao-de-um-plano-de-contingencia - Acesso em: 
09 Out. 2020. 
BRASIL. Tribunal de Contas da União. Referencial de combate a fraude e corrupção : aplicável 
a órgãos e entidades da Administração Pública / Tribunal de Contas da União. – Brasília : TCU, 
Coordenação-Geral de Controle Externo dos Serviços Essenciais ao Estado e das Regiões Sul 
e Centro-Oeste (Coestado), Secretaria de Métodos e Suporte ao Controle Externo (Semec), 
2017. 132 p. 1. Corrupção - Brasil. 2. Crime contra a administração pública. 3. Abuso de poder. 
4. Fraude. 5. Administração pública. I. Título. Disponível em https://portal.tcu.gov.br - Acesso 
em: 22 Set 2020. 
BULGARELLI, Roberval. A utilização de Normas Técnicas Internacionais IEC & ISO como 
base para a elaboração de Regulamentos Públicos. Publicado em: 15 Ago 2017. Disponível 
em:https://www.linkedin.com/pulse/utiliza%C3%A7%C3%A3o-de-normas-t%C3%A9cnicas-
internacionais-iec-iso-como-bulgarelli - .Acesso em 14 de Ago de 2020. 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE. INCIDENTES DE 
SEGURANÇA NO BRASIL – Cert.br. Cartilha de Segurança para internet. Disponível em: 
http://cartilha.cert.br/glossario - Acesso em: 30 Set 2020. 
Centro Universitário Internacional - UNINTER - Estudo dirigido à Tecnologia Aplicada a 
Segurança. Disponível em: https://www.passeidireto.com/arquivo/48220889/estudo-dirigido-
tecnologia-aplicada-a-seguranca Acesso em: 25 Out de 2020. 
Cert.br. Práticas de Segurança para Administradores de Redes de Internet. Disponível em: 
http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf. Acesso em: 19 Out. 2020. 
Certificação Digital. Disponível em: http://www.iti.gov.br/certificacao-digital - Acesso em: 12 
Set 2020 
http://www.aster.com.br/blog/seguranca-patrimonial/tudo-sobre-seguranca-patrimonial/
http://www.mi.gov.br/orientacoes-para-elaboracao-de-um-plano-de-contingencia
https://portal.tcu.gov.br/
https://www.linkedin.com/pulse/utiliza%C3%A7%C3%A3o-de-normas-t%C3%A9cnicas-internacionais-iec-iso-como-bulgarelli
https://www.linkedin.com/pulse/utiliza%C3%A7%C3%A3o-de-normas-t%C3%A9cnicas-internacionais-iec-iso-como-bulgarelli
http://cartilha.cert.br/glossario
https://www.passeidireto.com/arquivo/48220889/estudo-dirigido-tecnologia-aplicada-a-seguranca
https://www.passeidireto.com/arquivo/48220889/estudo-dirigido-tecnologia-aplicada-a-seguranca
http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf
http://www.iti.gov.br/certificacao-digital
70 
 
Comissão Técnica Regional Centro-Norte de Comunicação e Marketing. MANUAL DE 
GESTÃO DE CRISE E IMAGEM postado em: 01 de outubro/2015. Disponível em: 
http://www.abrapp.org.br/GuiasManuais/manual_gestao_criseeimagem- Acesso em 13 Nov 
2020. 
FERNANDES, Nélia O. Campo. Segurança da Informação. Cuiabá: 2013. 
FERREIRA, Fernando N. F. Segurança da Informação. Rio de Janeiro: Ciência Moderna Ltda 
2003. 
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006. 
GIL A de Loureiro. Como Evitar Fraudes. Pirataria e Conivência. 2. ed. São Paulo: Atlas, 1999. 
GLACIAL SORVETERIA-MANAUS/AM disponível em: https://glacial.com.br/ - Acesso em: 
19 Out 2020. 
IMONIANA, Joshua Onome. Auditoria de Sistemas de Informação. São Paulo: Atlas, 2005. 
INFORMA BR. Segurança da informação. Norma ISO/IEC 17799:2000. Disponível em: 
http://www.informabr.com.br/nbr.htm - Acesso em 09 set. 2020. 
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO. Infraestrutura de Chaves 
Públicas Brasileira. Disponível em: http://www.iti.gov.br/index.php/icp-brasil/o-que-e - 
Acesso em: 10 Out 2020 
LINS, Luiz dos Santos. Auditoria: Uma abordagem prática com ênfase na auditoria externas. 
4. ed. São Paulo: Atlas, 2017. 
LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: 
Ciência Moderna Ltda, 2008. 
MARCONDES, José Sergio. Fraudes Organizacional, Empresarial Tipos de Fraudes. Postado 
em 13 de Fev de 2017 Disponível em Blog Gestão de Segurança Privada: 
https://gestaodesegurancaprivada.com.br/conceito de fraude-o-que-e-detinical - Acesso em: 27 
Set 2020. 
MARCONDES, José Sergio. Triângulo de Fraudes de Cressey (1953). Postado em 19 de Fev 
de 2019 Disponível em Blog Gestão de Segurança Privada: 
https://gestaodesegurancaprivada.com.br/conceito de fraude-o-que-e-detinical - Acesso em: 27 
Set 2020. 
MARÇULA, Marcelo & BENINI FILHO, Pio Armando. Informática: conceitos e aplicações.2 
ed. São Paulo: Érica, 2007. 
MELO, Araújo Daniel. Segurança no Desenvolvimento. Disponível em: 
http://www.softwarelivre.serpro.gov.br/recife/downloadplaestras/Apresentacao%20Seguranca
%20Desenvolvimento.pdf - Acesso em: 09 Out 2013 
http://www.abrapp.org.br/GuiasManuais/manual_gestao_criseeimagem
https://glacial.com.br/
http://www.informabr.com.br/nbr.htm
http://www.iti.gov.br/index.php/icp-brasil/o-que-e
https://gestaodesegurancaprivada.com.br/conceito%20de%20fraude-o-que-e-detinical
https://gestaodesegurancaprivada.com.br/conceito%20de%20fraude-o-que-e-detinical
http://www.softwarelivre.serpro.gov.br/recife/downloadplaestras/Apresentacao%20Seguranca%20Desenvolvimento.pdf
http://www.softwarelivre.serpro.gov.br/recife/downloadplaestras/Apresentacao%20Seguranca%20Desenvolvimento.pdf
71 
 
MITNICK, Kevin D. & SIMONS, William L. A Arte de Enganar: ataques de hacker –
controlando o fator humano na segurança da informação. São Paulo: Pearson Education, 2003. 
MOURA, Herval da Silva & SILVA, Antônio Carlos Ribeiro da. X CONGRESSO DE 
CONTABILIDADE DE LISBOA-POR - AUDITORIA DE FRAUDE: INSTRUMENTOS NA 
PREVENÇÃO DE FRAUDES CONTRA AS EMPRESAS. Postado em: 26 Nov 2004. Disponível em: 
https://repositorio.ipl.pt/bitstream/10400.21/1655/1/Auditoria%20de%20fraude.pdf – Acesso em 14 
Nov 2020. 
ROVINA, Jackson. Entenda a importância do Planejamento Estratégico para as organizações. 
Postado em 17 Ago 2018. Disponível em https://www.euax.com.br/2018/08/importancia-do-
planejamento-estrategico/ - Acesso em: 22 Set 2020. 
SÁ, Antônio Lopes de. AUDITORIA INTERNA. São Paulo: Atlas, 2001. 
SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: 
Campus, 2003. 
SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS. Certificação Digital. Disponível 
em: https://ccd.serpro.gov.br/egba/docs/perguntas.htm#0 - Acesso em: 14 Ago.2020. 
SISP. Sistema de Administração dos Recursos de Tecnologia da Informação. Política de 
Segurança da Informação e da Comunicação. Disponível em: 
http://www.sisp.gov.br/faq_segurancainformacao/one-faq?faq_id=13971979 - Acesso em: 12 
Ago 2020. 
TRIBUNAL DE CONTAS DO DISTRITO FEDERAL. Manual de Auditoria . Disponível em: 
http://www.tc.df.gov.br/app/biblioteca/pdf/PE500418.pdf - Acesso em: 27 Ago 2013. 
WELLS, Joseph Fraude na empresa prevenção e detecção. 2 ed. Coimbra Edições Almedina 
SA 2009 
https://repositorio.ipl.pt/bitstream/10400.21/1655/1/Auditoria%20de%20fraude.pdf
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/
https://ccd.serpro.gov.br/egba/docs/perguntas.htm#0
http://www.sisp.gov.br/faq_segurancainformacao/one-faq?faq_id=13971979
http://www.tc.df.gov.br/app/biblioteca/pdf/PE500418.pdf

Mais conteúdos dessa disciplina