SlideShare uma empresa Scribd logo
1 de 121
Baixar para ler offline
A segurança física das instalações –
características e aplicações
Ex-sargento do Exército (1980-1987); Graduado em Gestão Empresarial – UNIMONTE – Santos (2003) e
Tecnólogo em Processos Gerenciais - FAEL (2019). Especializado em Gestão da Segurança Empresarial –
MBA - FECAP/Brasiliano; Pós-graduado em Gestão de Crises Corporativa, - Universidade Gama Filho; Pós-
graduado em Inteligência estratégica - AVM; MBA em Gestão da Qualidade; MBA Executivo em Gestão de
Pessoas; Gestión de Seguraridad Empresarial Internacional pela Universidad Pontificia Comillas, realizado em
Madri, ES; Especialista em Gestón del Riesgo pelo IUGM – Instituto Universitário General Gutiérrez Mellado de la
UNED Centor de Estudios de Seguridad (GET). Diversos cursos de extensão universitária. Professor da
FAPI/FESP-SP/Brasiliano INTERISK no Curso Avançado em Segurança Empresarial – MBS, (2005 – 2019); Foi
professor do Curso de Gestão em Segurança da Universidade Monte Serrat (2005 – 2008) – UNIMONTE; Foi
professor do Curso Graduação Tecnológica de Gestão em Segurança Privada - UNIP/Santos (2009 – 2016);
Autor de sete DVDs sobre segurança, editados pelo Jornal da Segurança; Articulista em diversas revistas
especializadas com mais de 90 artigos publicados. Trabalhou na segurança orgânica da Petrobras, (1987 – 2016)
no setor de Inteligência e Segurança Corporativa (aposentado - 10/2016); Foi Coordenador da Escola Falcão –
Centro de Formação e Treinamento de Segurança – Santos – SP (1999 – 2008); Membro da Associação dos
Diplomados da Escola Superior de Guerra (ADESG); Perito judicial em gestão empresarial. Autor de dois livros
didáticos da KROTON Educacional para cursos presenciais e EAD de Gestão de Segurança Privada nas
universidades: Segurança bancária e transporte de valores, 2017. - Negociação e gestão de conflitos de
segurança, 2018. Certificado de Administrador de Segurança Empresarial (ASE) pela Associação Brasileira dos
Profissionais de Segurança Empresarial – ABSEG; Certificado de Especialista em Segurança Empresarial (CES)
pela Associação Brasileira de Segurança Orgânica – ABSO; Professor em diversos cursos do SESVESP – (2013
– 2019).
CLÁUDIO DOS SANTOS MORETTI – CES, ASE
Carga horária: 08 horas
OBJETIVO
Capacitar e atualizar os responsáveis por equipes de segurança
privada nos conceitos e aplicações da proteção física em
instalações de diversos tipos, aumentando a sua capacidade de
resposta frente a intrusão nas organizações.
Conteúdo Programático
 Introdução.
 Cultura organizacional.
 Planejamento da segurança física.
 Círculos concêntricos.
 C.P.T.E.D. - Crime Prevention Through Environmental Design.
 Barreiras físicas.
 Segmentação de área.
 Controle de acesso.
 Sistema de detecção.
 Conclusão.
A segurança física das instalações –
características e aplicações
Introdução
01
INTRODUÇÃO HISTÓRICA
02
O HOMEM SEMPRE BUSCOU SEGURANÇA
03
HOJE: A BUSCA PELA SEGURANÇA PESSOAL/FAMILIAR
04
HOJE: A BUSCA PELA SEGURANÇA DO MUNDO
Auto
realização
Estima
Sociais
Segurança
Necessidades Fisiológicas
05
Comida, água,
sexo, repouso
Liberdade, ausência de
violência, segurança.
Família, amigos,
grupos sociais.
Aprovação da família, aprovação dos
amigos, reconhecimento da
comunidade.
Religião, educação,
aceitação, saúde.
Trabalho desafiante, crescimento
profissional, participação nas decisões.
Reconhecimento, orgulho,
responsabilidade, promoções.
Amizades, interação com
clientes, chefe amigável.
Trabalho seguro, remuneração,
benefícios, segurança no emprego.
Horário de trabalho,
conforto físico,
horário de
descanso.
VIDA PESSOAL VIDA PROFISSIONAL
Pirâmide de Maslow
Introdução
Cultura organizacional
06
• Cultura organizacional, cultura empresarial ou cultura corporativa são os termos que definem o
conjunto de hábitos e crenças firmados por meio de normas, valores, expectativas e atitudes
compartilhados por todos os integrantes de uma empresa.
• crenças;
• hábitos;
• valores éticos e morais;
• comportamentos e políticas da companhia.
Cultura Organizacional
07
Como a cultura organizacional pode afetar na segurança empresarial:
Tipos de soluções de segurança;
Implantação de novos projetos de segurança;
Formas de abordagem;
Necessidade de endomarketing;
Políticas de segurança;
Outros.
Cultura organizacional
Planejamento da
segurança física
08
Desse modo fica claro que planejamento é um ato de antecipação, de atuar
preventivamente, antes que o fato se concretize.
Portanto os planos são elaborados com antecedência e podem ser
estruturado de acordo com a situação, negócio ou tipo de empresa.
09
A nomenclatura utilizada pelas empresas podem diferir, apresentamos de forma didática a divisão dos
planos de segurança.
Plano de segurança – que trata de manter as condições de segurança de uma empresa, de acordo
com os meios disponíveis, sejam eles materiais, tecnológico, organizacionais e de recursos
humanos.
Plano de segurança – que trata de manter as condições de segurança de uma empresa, de acordo
com os meios disponíveis, sejam eles materiais, tecnológico, organizacionais e de recursos
humanos.
Plano de emergência – trata das ações para atuação diante de uma situação de crise ou de
emergência operacional (interna) que, nas mesmas condições do plano de segurança, usará os
recursos disponíveis para atuar na emergência.
Plano de emergência – trata das ações para atuação diante de uma situação de crise ou de
emergência operacional (interna) que, nas mesmas condições do plano de segurança, usará os
recursos disponíveis para atuar na emergência.
Plano de contingência – são as ações para que os danos não se alastrem, de modo a contê-los
dentro de uma determinada condição, de acordo com o plano de emergência, fazendo com que a
empresa volte ao seu funcionamento, ainda que precariamente,
Plano de contingência – são as ações para que os danos não se alastrem, de modo a contê-los
dentro de uma determinada condição, de acordo com o plano de emergência, fazendo com que a
empresa volte ao seu funcionamento, ainda que precariamente,
10
A base de qualquer planejamento de segurança tem origem na avaliação de riscos.
Para a realização da avaliação dos riscos de uma empresa, por exemplo, será necessária a devida
contextualização do negócio e, consequentemente, o entendimento da cultura organizacional onde
serão implementadas as medidas de segurança física.
A identificação dos fatores de risco determinarão os tipos de aparatos da segurança física, sua
aplicação e os procedimentos de utilização, quando for o caso.
contexto
Avaliação dos
riscos
Plano de
segurança
Segurança física
das instalações
Planejamento da
segurança física
Teoria do círculo
concêntrico - aplicação
Criada em 1826 pelo economista alemão Johann Heinrich Von Thunen, que
estabelece várias camadas de proteção ou círculos de proteção, que hoje
adaptamos como barreiras para dificultarem a ação dos marginais. Sempre
com o propósito de proteger os ativos mais importantes, que, obviamente,
ficarão no centro destes círculos.
11
TEORIA DO CÍRCULO CONCÊNTRICO
Já na Idade Média (entre os séculos V e o XV), na Europa se
desenvolveram cidades que eram cercadas por muralhas, os castelos eram
rodeados por fossos para aumentar sua proteção, posicionados em locais
estratégicos de onde conseguiam visualizar a aproximação do inimigo e
dificultar suas investidas.
12
Muralha dupla em Carcassone, na França.
O fosso entre as muralhas foi aterrado.13
Bourtange, Holanda, construída em 1851 14
Castelo Muiderslot em
Amsterdã foi construído
em 1285.
15
A partir do ataque terrorista às torres do WTC, ocorrido em 2001 nos EUA, a
teoria evoluiu e passou a ser conhecida como Esferas Concêntricas, onde a
segurança deve ter camadas no espaço aéreo e subterrâneo.
Esferas Concêntricas
16
17
A teoria do circulo concêntrico/esfera concêntrica nos mostra que a teoria
pode ser complementar à segurança empresarial, criando áreas
segmentadas, dificultando o acesso aos pontos críticos com uso de
controle de acesso positivo.
Além disso, demonstra a importância das barreiras perimetrais como
primeira linha de proteção e as barreiras semipúblicas, como os
estacionamentos internos, por exemplo.
Isso antes da área interna propriamente dita.
APLICAÇÃO
18
Teoria do círculo
concêntrico - aplicação
CPTED - Prevenção
de Crimes através
do Design Ambiental
Espaço defensável: prevenção do crime através do design urbano -
CEPTED
CPTED - HISTÓRICO
Em 1968 a escritora Jane Jacobs discutiu a interação do ambiente físico com seus
habitantes e quão importante isto era para a vida e vitalidade de uma rua ou bairro
no livro The Death and Life of Great American Cities (Morte e Vida de Grandes Cidades
Americanas). Em 1969, o arquiteto Oscar Newman cunhou a expressão "espaço
defensável" quando iniciou seu estudo sobre planejamento de moradias, associando
a ele a percepção das pessoas que ali residiriam sobre segurança. O foco era de
como aquelas pessoas se sentiriam em relação ao senso de propriedade. Parte de
seu trabalho relacionou-se ao projeto e uso de ruas residenciais como um
fator impeditivo para o crime.
19
CPTED é o desenho adequado e uso efetivo do ambiente construído, que
resulte em uma redução do medo, da incidência de crimes com consequente
melhoria da qualidade de vida.
20
21
Visibilidade das pessoas, áreas de estacionamento e acessos aos
edifícios: portas e janelas voltadas para as ruas e áreas de estacionamento;
passeios para pedestres definidos, claros e sinalizados, ruas amigáveis a
pedestres; ausência de becos e locais de tocaia; varandas frontais; janelas
abertas para locais pouco frequentados e iluminação noturna adequada.
Vigilância Natural – Ver e Ser Visto
22
23
24
25
CPTED - Prevenção
de Crimes através
do Design Ambiental
Barreiras físicas
26
Barreiras apropriadas retardam e tornam mais difícil uma invasão.
Elas não podem sozinhas, impedir uma invasão mas, em conjunto com os demais subsistemas de
segurança da empresa, como por exemplo:
 Vigilância;
 CFTV;
 Sensores;
 Alarmes;
 Iluminação.
Se tornaram altamente eficazes na proteção perimetral.
Elas podem ser ainda conceituadas como:
 Temporárias ou permanentes;
 Fixas ou móveis.
As barreiras físicas formam um elo na corrente de proteção
O objetivo das barreiras físicas é desencorajar ou impedir entradas e saídas não
autorizadas em instalações ou nas suas áreas restritas internas.
Dissuadir
psicologicamente
e fisicamente
da entradas
inocentes
contra
invasão e
Advertir
impedimento
de entrada e
saída não
autorizadas
Impedir ou
retardar as
tentativas de
invasão para
aumentar a
probabilidade
de detecção
e atuação da
segurança
Dar a
máxima
eficácia dos
esforços da
segurança
com um
mínimo de
potencial
humano
Criar pontos
fixos para
controle de
identificação
e autorização
de pessoas e
para
inspeções
eficazes de
veículos e
recipientes
Canalização
de todas as
entradas e
saídas
27
28
Mistas
Estruturais
Naturais
As Barreiras podem ser de dois tipos
Elas podem ser para pessoas ou veículos
29
30
Detecção Perimetral
Detectores de movimentos externo
Detecção de invasores no
perímetro
Os sensores podem ser
integrados a sistemas de CFTV
Barreiras físicas
Segmentação de área
31
A segmentação de área tem por objetivo delimitar
o acesso de pessoas que não tenham
autorização ou autoridade para estar num
determinado ambiente.
Ela pode ser implementada com o tipo de
identificação do usuário, como por exemplo, a cor
do crachá de identificação.
Tão logo qualquer pessoa veja alguém naquela
área, andar, laboratório, sala, etc. identificará de
imediato que ela “não pertence” aquele local.
32
Ela deve ser uma decisão da alta direção da empresa, levando-se em conta o tipo de
negócio da empresa. A partir desse entendimentos, outras avaliações serão realizadas
para a elaboração de uma política de segurança, avaliação de riscos,
normas e procedimentos da empresa.
33
A segmentação da área empresarial
está ligada a teoria do circulo
concêntrico e ao controle de acesso e
pode ser realizado de diversas formas,
desde a identificação, a participação de
treinamento de integração mesmo para
visitantes, até sistemas para acesso
através de catracas, elevadores, etc.
Segmentação de área
Controle de acesso
34
Origem:
 Pedra rolada para fechar a entrada da caverna
 Trancas para portas e janelas
 Senhas faladas e escritas
 Fechaduras
 Cofres e sistemas de segredo
Controle de acesso
35
Sistemas de Controle de Acesso
Critério de Verificação
36
TIPOS DE CARTÕES E LEITORES
Código de Barras
Código de Barras 2D
Teclado
SMART CARD
Proximity
Magnético
Controle de acesso
Controle de acesso –
Parte II
O que
você
Têm -
cartão
O que você
Sabe -
senha
O que
você É -
biometria
37
BIOMETRIA
Biometria = bio (vida) e metria (medida)
Uso de uma característica única e imutável de um indivíduo como forma de identificá-lo.
TSE
38
Algo que só você “sabe”
Critério de Verificação
39
Algo que só você “tem”
Critério de Verificação
40
Critério de Verificação
algo que só você “é”
41
Critério de Verificação
Verificação Positiva
Combinação de um ou mais parâmetros
crachá
biometria
acesso
42
Critério de Verificação
Verificação Positiva
Combinação de um ou mais parâmetros
senha
biometria
acesso
43
Critério de Verificação
Verificação Positiva
Combinação de um ou mais parâmetros
senha
Crachá
chave
acesso
44
Critério de Verificação
Verificação Positiva
Combinação de um ou mais parâmetros
senha
crachá
biometria
acesso
45
O controle de aceso pode ser realizado de diversas formas e com diversos tipos de equipamentos,
como por exemplo:
 Portas especiais;
 Catracas;
 Torniquetes;
 Eclusas;
 Portas giratórias
 Outras,
Esses controles são físicos, os controles lógicos são realizados por softwares de segurança para
acessar a determinados sistemas ou arquivos digitais.
46
Anti-Dupla Entrada – Anti-Passback (passar de volta);
Anti-Dupla Entrada temporizada (tempo de retorno);
Controle de Origem / Zona de Origem (seguir um protocolo/caminho);
Para não ser burlado
Para que o controle de acesso não seja burlado podemos utilizar algumas tecnologias que
poderão plotar a tentativa de acesso sem autorização
Controle de acesso –
Parte II
Sistema de detecção
47
O sistema de detecção faz parte de um conjunto de equipamentos e dispositivos técnicos que
instalados em um determinado local, residencial ou comercial que controlam, de acordo com o projeto
estabelecido pelas necessidades do cliente, fatos que possam sugerir risco para as vidas e/ou
patrimônio.
Os sistemas de segurança eletrônicos basicamente compõem-se de três partes:
 um sensor;
 uma central de processamento e
 uma central de monitoramento.
48
Detectar e avisar por meio de sinais, aos responsáveis (proprietários, central de monitoramento
interna e externa ou órgãos públicos competentes) alguma irregularidade, de forma que sejam
tomadas as devidas providências.
Objetivo:
49
SENSORES
Os sensores são os responsáveis por acusar os eventos, isto é, literalmente “dar o alarme”,
denunciando uma ocorrência por intermédio da emissão de sinais eletromagnéticos, sonoros ou de
radiofrequência.
50
CENTRAL DE PROCESSAMENTO
As centrais de processamento recebem e interpretam os sinais emitidos
pelos sensores e acionam reações contra os eventos, programadas e
simples, como alertas sonoros ou ligações telefônicas para o usuário.
Podem também acionar reações mais complexas, como processamento e
armazenamentos dos eventos, ligações para centrais de monitoramento ou
acionamento de outro dispositivo - trancamento de dependências,
desligamento ou acionamento de aparelhos, por exemplo.
51
CENTRAL DE MONITORAMENTO
As centrais de monitoramento são centros de operação de onde são monitoradas várias centrais de
processamento, possibilitando maior nível de interferência nos eventos. Acionam outros dispositivos
— seguranças públicas ou privadas, defesas civil, pessoal técnico ou o próprio usuário — e
permitem máxima exploração de suas próprias potencialidades.
São normalmente remotas, pode dispor de ligação áudio e vídeo com os ambientes monitorados e
admitem operação terceirizada.
Sistema de detecção
Sistema de detecção
Parte II
52
ALGUNS TIPOS DE SENSORES
• No que se refere aos sensores é conveniente para a segurança das áreas e instalações que se
conheçam alguns tipos de detectores de intrusão.
• Os sensores podem ser internos, mais sensíveis na detecção de eventos, externos ou perimétricos
(ou perimetrais) todos bastante sensíveis às interferências atmosféricas e climáticas.
• O que define o tipo de sensor não é, porém, sua localização, mas seu principio de funcionamento,
ou seja, a causa que desencadeia o alarme.
53
Por abertura:
• De contato eletromecânico magnético, consiste num ímã que mantém a um contato elétrico.
• O afastamento, do imã desfaz o contato elétrico, o que gera um alarme que pode ser transmitido
de diversas formas (fio, rádio, sinal sonoro, visual etc.).
• É o tipo mais comum empregado em portas, janelas, gavetas e objetos em geral.
• Tem como vantagens ser fácil de montar, não consumir energia e produzir poucos alarmes falsos.
Como desvantagem constitui uma proteção pontual e é bastante sensível a sabotagens.
54
Por ruptura:
De fibra óptica ou condutora, com transmissão de pulsos por meio físico; cabo de fibra óptica ou
cabo tradicional, cuja ruptura, por tração ou corte, provoca a interrupção do fluxo de transmissão e
gera um alarme, transmitido de diversas, formas.
55
Detecção de furos, marteladas, cortes em alvenaria, concreto, aço, etc.
Sensor sísmico
56
Cabo sensor enterrado
Cabo Enterrado
Tratam-se de cabos metálicos que são enterrados ou
instalados sobre alvenaria. O cabo gera um campo que é
perturbado pela presença de pessoas no entorno do cabo.
Pode ser feito com cabo de fibra óptica, que é enterrado
ao longo do perímetro para detectar escavações, pessoas
caminhando e tráfego de veículos e pode ser regulado
para evitar alarmes falsos.
57
Cabo sensor vibração/microfônico
Tratam-se de cabos que devem ser instalados em
alambrados.
Estes ao serem tocados geram vibrações que são
detectadas pelos processadores dos cabos.
58
São projetados com a função de detector de quebra de vidro.
Quando o intruso quebra o vidro tentando cometer crimes, eles
podem enviar sinal de alarme.
Detectores de quebra de vidro
Trata-se de um dispositivo discriminador de som.
-baixa frequência-
característico do impacto no
vidro
-alta frequência- característico
da quebra do vidro
Quando estas duas frequências
são ouvidas em um determinado
tempo característico o alarme é
ativado.
59
Por vibração:
De massa metálica, possui cápsulas cuja vibração faz abrir um contato, gerando um alarme
transmitido de diversas formas.
Emprega usualmente o mercúrio ou cabo microfônico.
60
Por movimento:
Abrange várias modalidades de sensores volumétricos:
• infravermelho passivo;
• Micro-ondas;
• Ultrassom;
• Misto.
61
INFRAVERMELHO PASSIVO:
São detectores ópticos que captam as emissões de radiação infravermelha geradas por qualquer
objeto na zona sensoreada.
Proporcionam variadas possibilidades de coberturas ambientais, mas, tendo em vista sua alta
sensibilidade, exigem cuidados adicionais para evitar alarmes falsos;
62
Sensor Infravermelho Ativo
Acionamento por interrupção simultânea dos feixes;
Estes sensores trabalham em pares, normalmente em áreas externas, um de frente
para o outro, detectando por quebra de feixe, sendo um transmissor e outro
receptor.
Sensor apropriado para áreas livres, sujeito a sol e chuva, limitado apenas pela
distância máxima entre o transmissor e receptor, o que varia de acordo com o
modelo desejado.
63
Micro-ondas:
• são sistemas que exploram o efeito Doppler ou seja, a reflexão de ondas de alta
frequência em objetos.
• Um transmissor emite um sinal que é analisado por um receptor.
• Se alguma alteração que caracterize movimento for detectada, um sinal de alarme será
gerado e transmitido de diversas formas;
64
Sensores infravermelhos passivos com micro-ondas
Estes sensores são também bastante usuais, sendo utilizados para diversas aplicações dos
clientes, apropriados para áreas interiores semiabertas dos prédios que serão protegidos,
normalmente ambientes semifechados, com influência dos fatores externos, como ventilação
excessiva, respingos de chuva, variações elevadas de temperatura, etc. normalmente galpões e
similares.
65
Ultrassom:
• São sensores que também se baseiam no efeito Doppler, embora utilizem a reflexão de sinais
acústicos de ultrassom.
• Têm uso limitado por sua alta sensibilidade em relação às condições e características ambientais.
66
Misto
Os sensores volumétricos internos podem, ainda, reunir todas as modalidades citadas, ou parte
delas.
Sistema de detecção
Parte II
Sistema de detecção
Parte III
67
- CFTV - Circuito Fechado de Televisão com Vídeo Analítico, ou Análise Inteligente de Vídeo;
Integração
68
 Intrusão;
 Contagem de
pessoas;
 Sentido proibido de
pedestres e veículos;
69
Detecção de intrusão e acionamento automático de giroflex através da
tecnologia de vídeo analítico.
70
Este analítico de vídeo
permite controlar emergências
e atitudes fora de padrão em
locais com grande movimento
de público, como shoppings,
estações de metrô,
universidades.
71
72
Sistema de detecção
Parte III
Conclusão
73
- CFTV - Circuito Fechado de Televisão com VídeoAnalítico, ou Análise Inteligente deVídeo;
- Detecção e Alarme de Incêndio;
- Automação Predial;
- Sistemas de Intrusão (alarme);
- Sistemas de controle de ponto.
Integração
74
Foram apresentadas algumas das possibilidades de aplicação da segurança física porém, elas não
terminam aqui.
A segurança física pode ter detalhamentos que vão desde o tipo de arame
de uma cerca, o tipo de fechadura de uma porta, o sistema de iluminação mais adequado ao
ambientes, etc.
Mas é a aplicação de variadas ferramentas e conceitos que a segurança física terá eficácia na
segurança da empresa.
Conhecendo as tecnologias aplicadas a segurança, as boas praticas de mercado na sua aplicação
lhe dará mais chances de conseguir evitar o crime na sua empresa.
Cabe ao gestor de segurança o conhecimento e aplicação das melhores técnicas preventivas.
REFERÊNCIAS
BRASILIANO, Antonio Celso Ribeiro; OLIVEIRA, Lucas Blanco de. Manual de
planejamento tático e técnico em segurança empresarial. São Paulo: Sicurezza,
2003.
MORETTI, Cláudio dos Santos. Aplicação da teoria do círculo concêntrico na
segurança física. Artigo publicado no site netseg.com.br
(https://www.netseg.com.br/not.php?id=7473) em 09 de julho de 2018. Acesso em
27 mai. 2020.
_______, Cláudio dos Santos. Conheça algumas ferramentas da segurança
empresarial. Jornal da Segurança, São Paulo, n. 190, jun. 2010. Mensal.
_______, Cláudio dos Santos. O controle de acesso como segurança física.
Jornal da Segurança, São Paulo, n. 225 mai. 2013. Mensal.
75
OBRIGADO!
CLAUDIO_MORETTI@UOL.COM.BR
Conclusão
EXERCÍCIOS
EXERCÍCIO 1
06
Coloque a letra ou letras para classificar cada situação abaixo:
Como classificar cada uma das atividades de acesso abaixo, segundo o critério TSE (“TEM”; “SABE”;
“É”)?
a. ( ) Solicitar o nome da pessoa que bate a uma porta, permitindo somente a entrada das pessoas
cujo nome estiver correto.
b. ( ) Verificar a voz da pessoa que bate a porta, dando acesso somente a que for reconhecida.
c. ( ) Solicitar a quem bate a porta uma senha.
d. ( ) Solicitar a quem bate a uma porta algum objeto, dando acesso somente a quem tiver o objeto.
06
Coloque a letra ou letras para classificar cada situação abaixo:
Como classificar cada uma das atividades de acesso abaixo, segundo o critério TSE (“TEM”; “SABE”;
“É”)?
a. ( ) Solicitar o nome da pessoa que bate a uma porta, permitindo somente a entrada das pessoas
cujo nome estiver correto.
b. ( ) Verificar a voz da pessoa que bate a porta, dando acesso somente a que for reconhecida.
c. ( ) Solicitar a quem bate a porta uma senha.
d. ( ) Solicitar a quem bate a uma porta algum objeto, dando acesso somente a quem tiver o objeto.
S
S
E
T
EXERCÍCIO 1
EXERCÍCIO 2
06
Qual o nome da função que faz com que a pessoa que entrou “de carona” não
consiga sair sozinha de um local com controle de acesso.
( ) Catraca.
( ) Eclusa.
( ) Anti-passback.
( ) Crachá com código de barras, com tarja magnética, controle por senha..
( ) Biometria.
06
Qual o nome da função que faz com que a pessoa que entrou “de carona” não
consiga sair sozinha de um local com controle de acesso.
( ) Catraca.
( ) Eclusa.
( ) Anti-passback.
( ) Crachá com código de barras, com tarja magnética, controle por senha..
( ) Biometria.
X
EXERCÍCIO 2
EXERCÍCIO 3
06
Qual a teoria que aplicada a segurança pública e privada é representada pelo
desenho adequado e uso efetivo do ambiente construído, que resulte em uma
redução do medo, da incidência de crimes com consequente melhoria da
qualidade de vida.
1. ( ) Teoria do circulo concêntrico.
2. ( ) CPTED – Prevenção de Crimes através do Design Ambiental.
3. ( ) Teoria das barreiras físicas.
4. ( ) Segurança Física das Instalações.
5. ( ) Teoria da esfera concêntrica.
06
Qual a teoria que aplicada a segurança pública e privada é representada pelo
desenho adequado e uso efetivo do ambiente construído, que resulte em uma
redução do medo, da incidência de crimes com consequente melhoria da
qualidade de vida.
1. ( ) Teoria do circulo concêntrico.
2. ( ) CPTED – Prevenção de Crimes através do Design Ambiental.
3. ( ) Teoria das barreiras físicas.
4. ( ) Segurança Física das Instalações.
5. ( ) Teoria da esfera concêntrica.
X
EXERCÍCIO 3
EXERCÍCIOS

Mais conteúdo relacionado

Semelhante a IBRAGESP_-_A_seguranca_fisica_das_instalacoes_-_caracteristicas_e_aplicacoes.pptx_(2).pdf

Aula 02- Saude e Segurança.pptx
Aula 02- Saude e Segurança.pptxAula 02- Saude e Segurança.pptx
Aula 02- Saude e Segurança.pptxMarildeAlvesdaSilva
 
Mala pedagógica de apoio à formação manual do formando
Mala pedagógica de apoio à formação   manual do formandoMala pedagógica de apoio à formação   manual do formando
Mala pedagógica de apoio à formação manual do formandoHugo Monteiro
 
Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...
Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...
Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...helderoliveira85
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 

Semelhante a IBRAGESP_-_A_seguranca_fisica_das_instalacoes_-_caracteristicas_e_aplicacoes.pptx_(2).pdf (14)

APOSTILA CIPA.doc
APOSTILA CIPA.docAPOSTILA CIPA.doc
APOSTILA CIPA.doc
 
O que é engenharia de incêndio?
O que é  engenharia  de incêndio?O que é  engenharia  de incêndio?
O que é engenharia de incêndio?
 
Gestao pessoasriscosapr
Gestao pessoasriscosaprGestao pessoasriscosapr
Gestao pessoasriscosapr
 
Dds di logo_di_rio
Dds di logo_di_rioDds di logo_di_rio
Dds di logo_di_rio
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Cipa apostila-cbpi
Cipa apostila-cbpiCipa apostila-cbpi
Cipa apostila-cbpi
 
Apostila cipa
Apostila cipaApostila cipa
Apostila cipa
 
Liderança e segurança
Liderança e segurançaLiderança e segurança
Liderança e segurança
 
Plano de gerenciamento de riscos de obras
Plano de gerenciamento de riscos de obrasPlano de gerenciamento de riscos de obras
Plano de gerenciamento de riscos de obras
 
Aula 02- Saude e Segurança.pptx
Aula 02- Saude e Segurança.pptxAula 02- Saude e Segurança.pptx
Aula 02- Saude e Segurança.pptx
 
Mala pedagógica de apoio à formação manual do formando
Mala pedagógica de apoio à formação   manual do formandoMala pedagógica de apoio à formação   manual do formando
Mala pedagógica de apoio à formação manual do formando
 
Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...
Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...
Apostilaadministracao aplicada-a-seguranca-no-trabalho-150317074308-conversio...
 
APOSTILA G
APOSTILA GAPOSTILA G
APOSTILA G
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 

IBRAGESP_-_A_seguranca_fisica_das_instalacoes_-_caracteristicas_e_aplicacoes.pptx_(2).pdf

  • 1. A segurança física das instalações – características e aplicações
  • 2. Ex-sargento do Exército (1980-1987); Graduado em Gestão Empresarial – UNIMONTE – Santos (2003) e Tecnólogo em Processos Gerenciais - FAEL (2019). Especializado em Gestão da Segurança Empresarial – MBA - FECAP/Brasiliano; Pós-graduado em Gestão de Crises Corporativa, - Universidade Gama Filho; Pós- graduado em Inteligência estratégica - AVM; MBA em Gestão da Qualidade; MBA Executivo em Gestão de Pessoas; Gestión de Seguraridad Empresarial Internacional pela Universidad Pontificia Comillas, realizado em Madri, ES; Especialista em Gestón del Riesgo pelo IUGM – Instituto Universitário General Gutiérrez Mellado de la UNED Centor de Estudios de Seguridad (GET). Diversos cursos de extensão universitária. Professor da FAPI/FESP-SP/Brasiliano INTERISK no Curso Avançado em Segurança Empresarial – MBS, (2005 – 2019); Foi professor do Curso de Gestão em Segurança da Universidade Monte Serrat (2005 – 2008) – UNIMONTE; Foi professor do Curso Graduação Tecnológica de Gestão em Segurança Privada - UNIP/Santos (2009 – 2016); Autor de sete DVDs sobre segurança, editados pelo Jornal da Segurança; Articulista em diversas revistas especializadas com mais de 90 artigos publicados. Trabalhou na segurança orgânica da Petrobras, (1987 – 2016) no setor de Inteligência e Segurança Corporativa (aposentado - 10/2016); Foi Coordenador da Escola Falcão – Centro de Formação e Treinamento de Segurança – Santos – SP (1999 – 2008); Membro da Associação dos Diplomados da Escola Superior de Guerra (ADESG); Perito judicial em gestão empresarial. Autor de dois livros didáticos da KROTON Educacional para cursos presenciais e EAD de Gestão de Segurança Privada nas universidades: Segurança bancária e transporte de valores, 2017. - Negociação e gestão de conflitos de segurança, 2018. Certificado de Administrador de Segurança Empresarial (ASE) pela Associação Brasileira dos Profissionais de Segurança Empresarial – ABSEG; Certificado de Especialista em Segurança Empresarial (CES) pela Associação Brasileira de Segurança Orgânica – ABSO; Professor em diversos cursos do SESVESP – (2013 – 2019). CLÁUDIO DOS SANTOS MORETTI – CES, ASE
  • 3. Carga horária: 08 horas OBJETIVO Capacitar e atualizar os responsáveis por equipes de segurança privada nos conceitos e aplicações da proteção física em instalações de diversos tipos, aumentando a sua capacidade de resposta frente a intrusão nas organizações.
  • 4. Conteúdo Programático  Introdução.  Cultura organizacional.  Planejamento da segurança física.  Círculos concêntricos.  C.P.T.E.D. - Crime Prevention Through Environmental Design.  Barreiras físicas.  Segmentação de área.  Controle de acesso.  Sistema de detecção.  Conclusão.
  • 5. A segurança física das instalações – características e aplicações
  • 8. 02 O HOMEM SEMPRE BUSCOU SEGURANÇA
  • 9. 03 HOJE: A BUSCA PELA SEGURANÇA PESSOAL/FAMILIAR
  • 10. 04 HOJE: A BUSCA PELA SEGURANÇA DO MUNDO
  • 11. Auto realização Estima Sociais Segurança Necessidades Fisiológicas 05 Comida, água, sexo, repouso Liberdade, ausência de violência, segurança. Família, amigos, grupos sociais. Aprovação da família, aprovação dos amigos, reconhecimento da comunidade. Religião, educação, aceitação, saúde. Trabalho desafiante, crescimento profissional, participação nas decisões. Reconhecimento, orgulho, responsabilidade, promoções. Amizades, interação com clientes, chefe amigável. Trabalho seguro, remuneração, benefícios, segurança no emprego. Horário de trabalho, conforto físico, horário de descanso. VIDA PESSOAL VIDA PROFISSIONAL Pirâmide de Maslow
  • 14. 06 • Cultura organizacional, cultura empresarial ou cultura corporativa são os termos que definem o conjunto de hábitos e crenças firmados por meio de normas, valores, expectativas e atitudes compartilhados por todos os integrantes de uma empresa. • crenças; • hábitos; • valores éticos e morais; • comportamentos e políticas da companhia. Cultura Organizacional
  • 15. 07 Como a cultura organizacional pode afetar na segurança empresarial: Tipos de soluções de segurança; Implantação de novos projetos de segurança; Formas de abordagem; Necessidade de endomarketing; Políticas de segurança; Outros.
  • 18. 08 Desse modo fica claro que planejamento é um ato de antecipação, de atuar preventivamente, antes que o fato se concretize. Portanto os planos são elaborados com antecedência e podem ser estruturado de acordo com a situação, negócio ou tipo de empresa.
  • 19. 09 A nomenclatura utilizada pelas empresas podem diferir, apresentamos de forma didática a divisão dos planos de segurança. Plano de segurança – que trata de manter as condições de segurança de uma empresa, de acordo com os meios disponíveis, sejam eles materiais, tecnológico, organizacionais e de recursos humanos. Plano de segurança – que trata de manter as condições de segurança de uma empresa, de acordo com os meios disponíveis, sejam eles materiais, tecnológico, organizacionais e de recursos humanos. Plano de emergência – trata das ações para atuação diante de uma situação de crise ou de emergência operacional (interna) que, nas mesmas condições do plano de segurança, usará os recursos disponíveis para atuar na emergência. Plano de emergência – trata das ações para atuação diante de uma situação de crise ou de emergência operacional (interna) que, nas mesmas condições do plano de segurança, usará os recursos disponíveis para atuar na emergência. Plano de contingência – são as ações para que os danos não se alastrem, de modo a contê-los dentro de uma determinada condição, de acordo com o plano de emergência, fazendo com que a empresa volte ao seu funcionamento, ainda que precariamente, Plano de contingência – são as ações para que os danos não se alastrem, de modo a contê-los dentro de uma determinada condição, de acordo com o plano de emergência, fazendo com que a empresa volte ao seu funcionamento, ainda que precariamente,
  • 20. 10 A base de qualquer planejamento de segurança tem origem na avaliação de riscos. Para a realização da avaliação dos riscos de uma empresa, por exemplo, será necessária a devida contextualização do negócio e, consequentemente, o entendimento da cultura organizacional onde serão implementadas as medidas de segurança física. A identificação dos fatores de risco determinarão os tipos de aparatos da segurança física, sua aplicação e os procedimentos de utilização, quando for o caso. contexto Avaliação dos riscos Plano de segurança Segurança física das instalações
  • 23. Criada em 1826 pelo economista alemão Johann Heinrich Von Thunen, que estabelece várias camadas de proteção ou círculos de proteção, que hoje adaptamos como barreiras para dificultarem a ação dos marginais. Sempre com o propósito de proteger os ativos mais importantes, que, obviamente, ficarão no centro destes círculos. 11
  • 24. TEORIA DO CÍRCULO CONCÊNTRICO Já na Idade Média (entre os séculos V e o XV), na Europa se desenvolveram cidades que eram cercadas por muralhas, os castelos eram rodeados por fossos para aumentar sua proteção, posicionados em locais estratégicos de onde conseguiam visualizar a aproximação do inimigo e dificultar suas investidas. 12
  • 25. Muralha dupla em Carcassone, na França. O fosso entre as muralhas foi aterrado.13
  • 27. Castelo Muiderslot em Amsterdã foi construído em 1285. 15
  • 28. A partir do ataque terrorista às torres do WTC, ocorrido em 2001 nos EUA, a teoria evoluiu e passou a ser conhecida como Esferas Concêntricas, onde a segurança deve ter camadas no espaço aéreo e subterrâneo. Esferas Concêntricas 16
  • 29. 17
  • 30. A teoria do circulo concêntrico/esfera concêntrica nos mostra que a teoria pode ser complementar à segurança empresarial, criando áreas segmentadas, dificultando o acesso aos pontos críticos com uso de controle de acesso positivo. Além disso, demonstra a importância das barreiras perimetrais como primeira linha de proteção e as barreiras semipúblicas, como os estacionamentos internos, por exemplo. Isso antes da área interna propriamente dita. APLICAÇÃO 18
  • 32. CPTED - Prevenção de Crimes através do Design Ambiental
  • 33. Espaço defensável: prevenção do crime através do design urbano - CEPTED CPTED - HISTÓRICO Em 1968 a escritora Jane Jacobs discutiu a interação do ambiente físico com seus habitantes e quão importante isto era para a vida e vitalidade de uma rua ou bairro no livro The Death and Life of Great American Cities (Morte e Vida de Grandes Cidades Americanas). Em 1969, o arquiteto Oscar Newman cunhou a expressão "espaço defensável" quando iniciou seu estudo sobre planejamento de moradias, associando a ele a percepção das pessoas que ali residiriam sobre segurança. O foco era de como aquelas pessoas se sentiriam em relação ao senso de propriedade. Parte de seu trabalho relacionou-se ao projeto e uso de ruas residenciais como um fator impeditivo para o crime. 19
  • 34. CPTED é o desenho adequado e uso efetivo do ambiente construído, que resulte em uma redução do medo, da incidência de crimes com consequente melhoria da qualidade de vida. 20
  • 35. 21
  • 36. Visibilidade das pessoas, áreas de estacionamento e acessos aos edifícios: portas e janelas voltadas para as ruas e áreas de estacionamento; passeios para pedestres definidos, claros e sinalizados, ruas amigáveis a pedestres; ausência de becos e locais de tocaia; varandas frontais; janelas abertas para locais pouco frequentados e iluminação noturna adequada. Vigilância Natural – Ver e Ser Visto 22
  • 37. 23
  • 38. 24
  • 39. 25
  • 40. CPTED - Prevenção de Crimes através do Design Ambiental
  • 42. 26 Barreiras apropriadas retardam e tornam mais difícil uma invasão. Elas não podem sozinhas, impedir uma invasão mas, em conjunto com os demais subsistemas de segurança da empresa, como por exemplo:  Vigilância;  CFTV;  Sensores;  Alarmes;  Iluminação. Se tornaram altamente eficazes na proteção perimetral. Elas podem ser ainda conceituadas como:  Temporárias ou permanentes;  Fixas ou móveis. As barreiras físicas formam um elo na corrente de proteção
  • 43. O objetivo das barreiras físicas é desencorajar ou impedir entradas e saídas não autorizadas em instalações ou nas suas áreas restritas internas. Dissuadir psicologicamente e fisicamente da entradas inocentes contra invasão e Advertir impedimento de entrada e saída não autorizadas Impedir ou retardar as tentativas de invasão para aumentar a probabilidade de detecção e atuação da segurança Dar a máxima eficácia dos esforços da segurança com um mínimo de potencial humano Criar pontos fixos para controle de identificação e autorização de pessoas e para inspeções eficazes de veículos e recipientes Canalização de todas as entradas e saídas 27
  • 44. 28 Mistas Estruturais Naturais As Barreiras podem ser de dois tipos Elas podem ser para pessoas ou veículos
  • 45. 29
  • 46. 30 Detecção Perimetral Detectores de movimentos externo Detecção de invasores no perímetro Os sensores podem ser integrados a sistemas de CFTV
  • 49. 31 A segmentação de área tem por objetivo delimitar o acesso de pessoas que não tenham autorização ou autoridade para estar num determinado ambiente. Ela pode ser implementada com o tipo de identificação do usuário, como por exemplo, a cor do crachá de identificação. Tão logo qualquer pessoa veja alguém naquela área, andar, laboratório, sala, etc. identificará de imediato que ela “não pertence” aquele local.
  • 50. 32 Ela deve ser uma decisão da alta direção da empresa, levando-se em conta o tipo de negócio da empresa. A partir desse entendimentos, outras avaliações serão realizadas para a elaboração de uma política de segurança, avaliação de riscos, normas e procedimentos da empresa.
  • 51. 33 A segmentação da área empresarial está ligada a teoria do circulo concêntrico e ao controle de acesso e pode ser realizado de diversas formas, desde a identificação, a participação de treinamento de integração mesmo para visitantes, até sistemas para acesso através de catracas, elevadores, etc.
  • 54. 34 Origem:  Pedra rolada para fechar a entrada da caverna  Trancas para portas e janelas  Senhas faladas e escritas  Fechaduras  Cofres e sistemas de segredo Controle de acesso
  • 55. 35 Sistemas de Controle de Acesso Critério de Verificação
  • 56. 36 TIPOS DE CARTÕES E LEITORES Código de Barras Código de Barras 2D Teclado SMART CARD Proximity Magnético
  • 58. Controle de acesso – Parte II
  • 59. O que você Têm - cartão O que você Sabe - senha O que você É - biometria 37 BIOMETRIA Biometria = bio (vida) e metria (medida) Uso de uma característica única e imutável de um indivíduo como forma de identificá-lo. TSE
  • 60. 38 Algo que só você “sabe” Critério de Verificação
  • 61. 39 Algo que só você “tem” Critério de Verificação
  • 62. 40 Critério de Verificação algo que só você “é”
  • 63. 41 Critério de Verificação Verificação Positiva Combinação de um ou mais parâmetros crachá biometria acesso
  • 64. 42 Critério de Verificação Verificação Positiva Combinação de um ou mais parâmetros senha biometria acesso
  • 65. 43 Critério de Verificação Verificação Positiva Combinação de um ou mais parâmetros senha Crachá chave acesso
  • 66. 44 Critério de Verificação Verificação Positiva Combinação de um ou mais parâmetros senha crachá biometria acesso
  • 67. 45 O controle de aceso pode ser realizado de diversas formas e com diversos tipos de equipamentos, como por exemplo:  Portas especiais;  Catracas;  Torniquetes;  Eclusas;  Portas giratórias  Outras, Esses controles são físicos, os controles lógicos são realizados por softwares de segurança para acessar a determinados sistemas ou arquivos digitais.
  • 68. 46 Anti-Dupla Entrada – Anti-Passback (passar de volta); Anti-Dupla Entrada temporizada (tempo de retorno); Controle de Origem / Zona de Origem (seguir um protocolo/caminho); Para não ser burlado Para que o controle de acesso não seja burlado podemos utilizar algumas tecnologias que poderão plotar a tentativa de acesso sem autorização
  • 69. Controle de acesso – Parte II
  • 71. 47 O sistema de detecção faz parte de um conjunto de equipamentos e dispositivos técnicos que instalados em um determinado local, residencial ou comercial que controlam, de acordo com o projeto estabelecido pelas necessidades do cliente, fatos que possam sugerir risco para as vidas e/ou patrimônio. Os sistemas de segurança eletrônicos basicamente compõem-se de três partes:  um sensor;  uma central de processamento e  uma central de monitoramento.
  • 72. 48 Detectar e avisar por meio de sinais, aos responsáveis (proprietários, central de monitoramento interna e externa ou órgãos públicos competentes) alguma irregularidade, de forma que sejam tomadas as devidas providências. Objetivo:
  • 73. 49 SENSORES Os sensores são os responsáveis por acusar os eventos, isto é, literalmente “dar o alarme”, denunciando uma ocorrência por intermédio da emissão de sinais eletromagnéticos, sonoros ou de radiofrequência.
  • 74. 50 CENTRAL DE PROCESSAMENTO As centrais de processamento recebem e interpretam os sinais emitidos pelos sensores e acionam reações contra os eventos, programadas e simples, como alertas sonoros ou ligações telefônicas para o usuário. Podem também acionar reações mais complexas, como processamento e armazenamentos dos eventos, ligações para centrais de monitoramento ou acionamento de outro dispositivo - trancamento de dependências, desligamento ou acionamento de aparelhos, por exemplo.
  • 75. 51 CENTRAL DE MONITORAMENTO As centrais de monitoramento são centros de operação de onde são monitoradas várias centrais de processamento, possibilitando maior nível de interferência nos eventos. Acionam outros dispositivos — seguranças públicas ou privadas, defesas civil, pessoal técnico ou o próprio usuário — e permitem máxima exploração de suas próprias potencialidades. São normalmente remotas, pode dispor de ligação áudio e vídeo com os ambientes monitorados e admitem operação terceirizada.
  • 78. 52 ALGUNS TIPOS DE SENSORES • No que se refere aos sensores é conveniente para a segurança das áreas e instalações que se conheçam alguns tipos de detectores de intrusão. • Os sensores podem ser internos, mais sensíveis na detecção de eventos, externos ou perimétricos (ou perimetrais) todos bastante sensíveis às interferências atmosféricas e climáticas. • O que define o tipo de sensor não é, porém, sua localização, mas seu principio de funcionamento, ou seja, a causa que desencadeia o alarme.
  • 79. 53 Por abertura: • De contato eletromecânico magnético, consiste num ímã que mantém a um contato elétrico. • O afastamento, do imã desfaz o contato elétrico, o que gera um alarme que pode ser transmitido de diversas formas (fio, rádio, sinal sonoro, visual etc.). • É o tipo mais comum empregado em portas, janelas, gavetas e objetos em geral. • Tem como vantagens ser fácil de montar, não consumir energia e produzir poucos alarmes falsos. Como desvantagem constitui uma proteção pontual e é bastante sensível a sabotagens.
  • 80. 54 Por ruptura: De fibra óptica ou condutora, com transmissão de pulsos por meio físico; cabo de fibra óptica ou cabo tradicional, cuja ruptura, por tração ou corte, provoca a interrupção do fluxo de transmissão e gera um alarme, transmitido de diversas, formas.
  • 81. 55 Detecção de furos, marteladas, cortes em alvenaria, concreto, aço, etc. Sensor sísmico
  • 82. 56 Cabo sensor enterrado Cabo Enterrado Tratam-se de cabos metálicos que são enterrados ou instalados sobre alvenaria. O cabo gera um campo que é perturbado pela presença de pessoas no entorno do cabo. Pode ser feito com cabo de fibra óptica, que é enterrado ao longo do perímetro para detectar escavações, pessoas caminhando e tráfego de veículos e pode ser regulado para evitar alarmes falsos.
  • 83. 57 Cabo sensor vibração/microfônico Tratam-se de cabos que devem ser instalados em alambrados. Estes ao serem tocados geram vibrações que são detectadas pelos processadores dos cabos.
  • 84. 58 São projetados com a função de detector de quebra de vidro. Quando o intruso quebra o vidro tentando cometer crimes, eles podem enviar sinal de alarme. Detectores de quebra de vidro Trata-se de um dispositivo discriminador de som. -baixa frequência- característico do impacto no vidro -alta frequência- característico da quebra do vidro Quando estas duas frequências são ouvidas em um determinado tempo característico o alarme é ativado.
  • 85. 59 Por vibração: De massa metálica, possui cápsulas cuja vibração faz abrir um contato, gerando um alarme transmitido de diversas formas. Emprega usualmente o mercúrio ou cabo microfônico.
  • 86. 60 Por movimento: Abrange várias modalidades de sensores volumétricos: • infravermelho passivo; • Micro-ondas; • Ultrassom; • Misto.
  • 87. 61 INFRAVERMELHO PASSIVO: São detectores ópticos que captam as emissões de radiação infravermelha geradas por qualquer objeto na zona sensoreada. Proporcionam variadas possibilidades de coberturas ambientais, mas, tendo em vista sua alta sensibilidade, exigem cuidados adicionais para evitar alarmes falsos;
  • 88. 62 Sensor Infravermelho Ativo Acionamento por interrupção simultânea dos feixes; Estes sensores trabalham em pares, normalmente em áreas externas, um de frente para o outro, detectando por quebra de feixe, sendo um transmissor e outro receptor. Sensor apropriado para áreas livres, sujeito a sol e chuva, limitado apenas pela distância máxima entre o transmissor e receptor, o que varia de acordo com o modelo desejado.
  • 89. 63 Micro-ondas: • são sistemas que exploram o efeito Doppler ou seja, a reflexão de ondas de alta frequência em objetos. • Um transmissor emite um sinal que é analisado por um receptor. • Se alguma alteração que caracterize movimento for detectada, um sinal de alarme será gerado e transmitido de diversas formas;
  • 90. 64 Sensores infravermelhos passivos com micro-ondas Estes sensores são também bastante usuais, sendo utilizados para diversas aplicações dos clientes, apropriados para áreas interiores semiabertas dos prédios que serão protegidos, normalmente ambientes semifechados, com influência dos fatores externos, como ventilação excessiva, respingos de chuva, variações elevadas de temperatura, etc. normalmente galpões e similares.
  • 91. 65 Ultrassom: • São sensores que também se baseiam no efeito Doppler, embora utilizem a reflexão de sinais acústicos de ultrassom. • Têm uso limitado por sua alta sensibilidade em relação às condições e características ambientais.
  • 92. 66 Misto Os sensores volumétricos internos podem, ainda, reunir todas as modalidades citadas, ou parte delas.
  • 95. 67 - CFTV - Circuito Fechado de Televisão com Vídeo Analítico, ou Análise Inteligente de Vídeo; Integração
  • 96. 68  Intrusão;  Contagem de pessoas;  Sentido proibido de pedestres e veículos;
  • 97. 69 Detecção de intrusão e acionamento automático de giroflex através da tecnologia de vídeo analítico.
  • 98. 70 Este analítico de vídeo permite controlar emergências e atitudes fora de padrão em locais com grande movimento de público, como shoppings, estações de metrô, universidades.
  • 99. 71
  • 100. 72
  • 103. 73 - CFTV - Circuito Fechado de Televisão com VídeoAnalítico, ou Análise Inteligente deVídeo; - Detecção e Alarme de Incêndio; - Automação Predial; - Sistemas de Intrusão (alarme); - Sistemas de controle de ponto. Integração
  • 104. 74 Foram apresentadas algumas das possibilidades de aplicação da segurança física porém, elas não terminam aqui. A segurança física pode ter detalhamentos que vão desde o tipo de arame de uma cerca, o tipo de fechadura de uma porta, o sistema de iluminação mais adequado ao ambientes, etc. Mas é a aplicação de variadas ferramentas e conceitos que a segurança física terá eficácia na segurança da empresa. Conhecendo as tecnologias aplicadas a segurança, as boas praticas de mercado na sua aplicação lhe dará mais chances de conseguir evitar o crime na sua empresa. Cabe ao gestor de segurança o conhecimento e aplicação das melhores técnicas preventivas.
  • 105. REFERÊNCIAS BRASILIANO, Antonio Celso Ribeiro; OLIVEIRA, Lucas Blanco de. Manual de planejamento tático e técnico em segurança empresarial. São Paulo: Sicurezza, 2003. MORETTI, Cláudio dos Santos. Aplicação da teoria do círculo concêntrico na segurança física. Artigo publicado no site netseg.com.br (https://www.netseg.com.br/not.php?id=7473) em 09 de julho de 2018. Acesso em 27 mai. 2020. _______, Cláudio dos Santos. Conheça algumas ferramentas da segurança empresarial. Jornal da Segurança, São Paulo, n. 190, jun. 2010. Mensal. _______, Cláudio dos Santos. O controle de acesso como segurança física. Jornal da Segurança, São Paulo, n. 225 mai. 2013. Mensal. 75
  • 110. 06 Coloque a letra ou letras para classificar cada situação abaixo: Como classificar cada uma das atividades de acesso abaixo, segundo o critério TSE (“TEM”; “SABE”; “É”)? a. ( ) Solicitar o nome da pessoa que bate a uma porta, permitindo somente a entrada das pessoas cujo nome estiver correto. b. ( ) Verificar a voz da pessoa que bate a porta, dando acesso somente a que for reconhecida. c. ( ) Solicitar a quem bate a porta uma senha. d. ( ) Solicitar a quem bate a uma porta algum objeto, dando acesso somente a quem tiver o objeto.
  • 111. 06 Coloque a letra ou letras para classificar cada situação abaixo: Como classificar cada uma das atividades de acesso abaixo, segundo o critério TSE (“TEM”; “SABE”; “É”)? a. ( ) Solicitar o nome da pessoa que bate a uma porta, permitindo somente a entrada das pessoas cujo nome estiver correto. b. ( ) Verificar a voz da pessoa que bate a porta, dando acesso somente a que for reconhecida. c. ( ) Solicitar a quem bate a porta uma senha. d. ( ) Solicitar a quem bate a uma porta algum objeto, dando acesso somente a quem tiver o objeto. S S E T
  • 114. 06 Qual o nome da função que faz com que a pessoa que entrou “de carona” não consiga sair sozinha de um local com controle de acesso. ( ) Catraca. ( ) Eclusa. ( ) Anti-passback. ( ) Crachá com código de barras, com tarja magnética, controle por senha.. ( ) Biometria.
  • 115. 06 Qual o nome da função que faz com que a pessoa que entrou “de carona” não consiga sair sozinha de um local com controle de acesso. ( ) Catraca. ( ) Eclusa. ( ) Anti-passback. ( ) Crachá com código de barras, com tarja magnética, controle por senha.. ( ) Biometria. X
  • 118. 06 Qual a teoria que aplicada a segurança pública e privada é representada pelo desenho adequado e uso efetivo do ambiente construído, que resulte em uma redução do medo, da incidência de crimes com consequente melhoria da qualidade de vida. 1. ( ) Teoria do circulo concêntrico. 2. ( ) CPTED – Prevenção de Crimes através do Design Ambiental. 3. ( ) Teoria das barreiras físicas. 4. ( ) Segurança Física das Instalações. 5. ( ) Teoria da esfera concêntrica.
  • 119. 06 Qual a teoria que aplicada a segurança pública e privada é representada pelo desenho adequado e uso efetivo do ambiente construído, que resulte em uma redução do medo, da incidência de crimes com consequente melhoria da qualidade de vida. 1. ( ) Teoria do circulo concêntrico. 2. ( ) CPTED – Prevenção de Crimes através do Design Ambiental. 3. ( ) Teoria das barreiras físicas. 4. ( ) Segurança Física das Instalações. 5. ( ) Teoria da esfera concêntrica. X