Controle de Acesso na Prática: Cadastro, Credenciamento e Emissão de Crachás

Capítulo 5

Tempo estimado de leitura: 7 minutos

+ Exercício

O que é credenciamento e por que ele precisa ser estruturado

Credenciamento é o conjunto de regras e registros que transforma uma pessoa (visitante, prestador, participante de evento) em um acesso controlado: quem é, por que está entrando, quem autorizou, por quanto tempo, por onde pode circular e como será identificado (crachá). Na prática, um credenciamento bem estruturado reduz filas, evita acessos fora de escopo e cria rastreabilidade para auditorias e investigações internas.

Elementos mínimos de um credenciamento

  • Identidade do credenciado: nome, documento, empresa (se aplicável), contato.
  • Motivo e destino: pessoa/área a ser visitada, serviço a executar, número do chamado/OS.
  • Autorização: responsável interno que aprova e assume o recebimento.
  • Validade: início e fim do acesso (data e hora), e se há recorrência.
  • Áreas permitidas: zonas liberadas e zonas proibidas.
  • Vínculo com um crachá: categoria, número/ID, status (ativo/encerrado), devolução.

Cadastro prévio vs. cadastro na hora (walk-in)

Quando usar cadastro prévio

  • Visitas agendadas, prestadores recorrentes, equipes de manutenção, auditorias, eventos.
  • Quando há necessidade de aprovações antecipadas (áreas críticas, horários especiais).
  • Quando se deseja reduzir tempo de atendimento na chegada.

Quando aceitar cadastro na hora

  • Demandas urgentes (ex.: manutenção emergencial) ou visitas não programadas autorizadas no momento.
  • Entregas com necessidade de acesso além do ponto de recepção (quando permitido).

Regra prática recomendada

Trate o cadastro prévio como padrão e o cadastro na hora como exceção controlada. Para walk-in, exija autorização explícita do responsável antes de emitir crachá e limite validade e áreas ao mínimo necessário.

Fluxo prático de credenciamento (passo a passo)

1) Recebimento da solicitação (prévia ou na hora)

  • Registrar: nome completo, documento, empresa, motivo, destino, horário previsto, áreas necessárias.
  • Para prestadores: registrar também OS/chamado, responsável técnico interno, e se haverá uso de ferramentas/equipamentos.

2) Checagem de autorização do responsável

  • Definir quem pode autorizar (ex.: gestor da área, facilities, TI, segurança patrimonial).
  • Exigir autorização antes da emissão do crachá.
  • Registrar: nome do autorizador, data/hora, canal (telefone/ramal/app/e-mail) e condição (ex.: “somente sala X”).

Exemplo de regra: prestador só entra em área técnica com autorização do responsável + acompanhamento designado.

3) Definição de validade do acesso

  • Visitante: validade curta (ex.: até 2–4 horas) ou até o fim do expediente.
  • Prestador: validade alinhada à OS (ex.: janela de 08:00–12:00). Se o serviço estender, renovar com nova autorização.
  • Evento: validade por período do evento (ex.: 09:00–18:00) e encerramento automático ao final.
  • Recorrente: preferir credenciais temporárias com renovação periódica (semanal/mensal), evitando “crachá eterno”.

4) Definição de áreas permitidas (zonas)

Transforme “pode circular” em zonas objetivas. Exemplo de zonas: Recepção, Salas de reunião, Administrativo, Operacional, Área técnica, Depósito, Data center, Docas.

  • Registrar zonas permitidas e, quando necessário, rotas (ex.: “Recepção → Sala 3 → Recepção”).
  • Aplicar princípio do menor privilégio: liberar apenas o necessário.

5) Emissão do crachá

  • Selecionar categoria correta (cor/estilo/nível).
  • Vincular o crachá a um registro único (ID do crachá + pessoa + validade + autorizador).
  • Ativar status: ATIVO com horário de início e fim.

6) Orientações de uso e regras de devolução

  • Uso obrigatório em local visível durante toda a permanência.
  • Proibido emprestar, trocar ou circular fora das áreas permitidas.
  • Em caso de perda: comunicar imediatamente; crachá deve ser bloqueado e substituído com novo ID.
  • Devolução obrigatória na saída; registrar devolução e encerrar acesso.

Modelos de categorias de crachá (com regras sugeridas)

CategoriaUso típicoValidadeÁreas permitidasControles recomendados
VisitanteReuniões, entrevistas, visitas pontuaisHoras ou 1 diaRecepção + salas de reunião + rota definidaRegistro do anfitrião; devolução obrigatória
PrestadorManutenção, TI, limpeza terceirizada, obrasJanela por OS/chamadoSomente áreas do serviçoVínculo com OS; autorização do responsável; possível acompanhamento
TemporárioContratados por período, consultores em projetoSemanal/mensal (renovável)Por função/projetoRevalidação periódica; auditoria de ativos; bloqueio automático no vencimento
EventoPalestras, treinamentos, feiras internasDuração do eventoZonas do eventoLista prévia; encerramento em lote ao final; contagem de devolução
VIPAutoridades, executivos, convidados especiaisCurta e controladaDefinida pelo anfitriãoDiscrição no atendimento; registro completo; regras iguais de devolução

Observação operacional: “VIP” não deve significar “sem controle”; significa atendimento mais fluido, mantendo rastreabilidade e limites de acesso.

Continue em nosso aplicativo e ...
  • Ouça o áudio com a tela desligada
  • Ganhe Certificado após a conclusão
  • + de 5000 cursos para você explorar!
ou continue lendo abaixo...
Download App

Baixar o aplicativo

Controles para evitar duplicidade, perda e uso indevido

1) Identificador único e inventário de crachás

  • Cada crachá físico deve ter um ID único (numeração, QR, código de barras ou RFID).
  • Manter inventário: ID, categoria, status (disponível/emitido/bloqueado/perdido/danificado), local de guarda.
  • Proibir crachá “genérico sem número”.

2) Regra de “1 pessoa = 1 crachá ativo”

  • O sistema/planilha deve impedir dois crachás ativos para a mesma pessoa no mesmo período.
  • Se houver necessidade (ex.: troca por dano), encerrar o anterior antes de emitir o novo.

3) Bloqueio imediato em caso de perda

  • Ao reportar perda: alterar status para BLOQUEADO/PERDIDO e registrar data/hora.
  • Emitir novo crachá com novo ID e nova validade (não “reativar” o perdido).
  • Se o crachá perdido for encontrado: manter como RETIDO para conferência e só retornar ao estoque após validação.

4) Controles físicos de guarda e devolução

  • Armazenar crachás por categoria em local controlado (ex.: gaveta com divisórias e checklist).
  • Na devolução, conferir ID e integridade; registrar DEVOLVIDO e encerrar acesso.
  • Para eventos: usar caixa de coleta com conferência por contagem e lista de emitidos.

5) Regras de reemissão e exceções

  • Reemissão por esquecimento: emitir crachá temporário com validade curta e encerrar o anterior (se o anterior estiver com a pessoa, exigir devolução imediata).
  • Reemissão por dano: recolher o danificado e marcar como DANIFICADO.
  • Exceções devem ser registradas com motivo e responsável que autorizou.

Rotinas de auditoria de crachás ativos e encerramento de acessos

Auditoria diária (rápida)

  • Listar credenciais ATIVAS com validade vencida e encerrar imediatamente.
  • Verificar “ativos sem horário de fim” e corrigir (definir fim e responsável).
  • Conferir crachás emitidos que não foram devolvidos no dia (pendências).

Auditoria semanal (operacional)

  • Relatório de: crachás perdidos, reemissões, exceções, e categorias com maior incidência.
  • Conferência de estoque físico vs. inventário (IDs faltantes).
  • Revisão de temporários: quem ainda precisa de acesso? renovar ou encerrar.

Auditoria mensal (governança)

  • Revisar regras de validade e zonas: estão amplas demais?
  • Checar prestadores recorrentes: credenciais temporárias estão sendo renovadas com autorização?
  • Validar se encerramentos estão sendo feitos no horário correto (indicador de “ativos fora do prazo”).

Encerramento de acesso: padrão obrigatório

Encerrar acesso é uma ação formal: mudar status para ENCERRADO, registrar data/hora de saída e confirmar devolução do crachá. Se não houver devolução, registrar como PENDENTE e iniciar procedimento de bloqueio e cobrança interna conforme política.

Modelos práticos (campos e formulários)

Modelo de registro de credenciamento (campos mínimos)

Tipo: Visitante | Prestador | Temporário | Evento | VIP  Nome completo:  Documento:  Empresa (se aplicável):  Contato:  Motivo/OS/Evento:  Destino (pessoa/área):  Responsável que autoriza:  Data/hora início:  Data/hora fim:  Zonas permitidas:  Crachá ID:  Status: ATIVO | ENCERRADO | BLOQUEADO | PENDENTE  Observações/exceções:

Checklist de emissão (para reduzir erro)

  • Autorização registrada?
  • Validade definida (início e fim)?
  • Zonas permitidas definidas?
  • ID do crachá vinculado corretamente?
  • Orientações de uso e devolução informadas?

Checklist de devolução/saída

  • Crachá devolvido e conferido (ID)?
  • Status alterado para ENCERRADO?
  • Se não devolveu: marcado como PENDENTE e bloqueado?

Agora responda o exercício sobre o conteúdo:

Em um credenciamento bem estruturado, qual prática deve ser adotada quando alguém chega sem cadastro prévio (walk-in) e precisa de acesso?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

No walk-in, o recomendado é tratar como exceção controlada: registrar e obter autorização antes da emissão do crachá e aplicar menor privilégio, definindo validade curta e zonas mínimas necessárias.

Próximo capitúlo

Controle de Acesso na Prática: Regras Operacionais para Visitantes em Condomínios, Empresas e Eventos

Arrow Right Icon
Capa do Ebook gratuito Controle de Acesso na Prática: Portarias, Visitantes, Prestadores e Entregas
36%

Controle de Acesso na Prática: Portarias, Visitantes, Prestadores e Entregas

Novo curso

14 páginas

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.