Controle de Acesso na Prática: Gestão de Chaves, Controles Remotos e Materiais de Acesso

Capítulo 10

Tempo estimado de leitura: 12 minutos

+ Exercício

Conceito e objetivo: por que chaves e controles remotos exigem método

Chaves, controles remotos, tags, cartões e outros materiais de acesso são “credenciais físicas”: quem os possui pode abrir portas, portões, salas técnicas e áreas restritas. Diferente de um cadastro digital, esses itens podem ser emprestados, copiados, perdidos ou usados sem deixar rastros se não houver controle. O objetivo da gestão é garantir rastreabilidade (quem pegou, quando, para quê e quando devolveu), integridade (itens íntegros e não adulterados) e resposta rápida a incidentes (perda, cópia não autorizada, suspeita de violação).

Classificação dos materiais de acesso (para definir regras)

Antes de criar o procedimento, classifique os itens por criticidade. Isso define quem pode retirar, por quanto tempo e quais registros são obrigatórios.

CategoriaExemplosRisco típicoRegra recomendada
Alta criticidadeChaves mestras, salas técnicas, casa de máquinas, CPD, almoxarifado, quadro elétrico, cobertura, acesso a telhadoInterrupção de serviços, sabotagem, acesso a dados/infraestruturaRetirada somente por autorizados, prazo curto, registro completo, dupla checagem e devolução imediata
Média criticidadeÁreas comuns (salões, academia, bicicletário), depósitos, portões internosUso indevido, danos, circulação não autorizadaRetirada com termo, prazo definido, vistoria na devolução quando aplicável
Unidades/apartamentos (quando aplicável)Chave de unidade sob guarda temporária, chave de emergência, chave de imóvel vagoViolação de privacidade, responsabilidade civilSomente com autorização formal do responsável, registro reforçado, lacre quando possível
Dispositivos eletrônicosControles remotos, tags veiculares, cartões, chaves eletrônicasClonagem, empréstimo, perda sem percepçãoVincular a pessoa/unidade, bloquear/desativar rapidamente, inventário periódico

Estrutura do método seguro (visão geral)

  • Cadastro e inventário de cada item (identificação única, tipo, porta/área, nível de criticidade).
  • Local de guarda com controle (armário/cofre, acesso restrito, registro de abertura).
  • Termo de retirada/devolução padronizado (papel ou digital), sempre com data/hora e assinatura.
  • Lista de responsáveis autorizados por categoria (quem pode retirar o quê).
  • Prazos e regras de renovação (sem “empréstimo indefinido”).
  • Backups (chaves reserva e dispositivos sob guarda, com regras ainda mais restritas).
  • Plano de resposta a incidentes (perda, cópia não autorizada, suspeita de violação, troca de cilindros/controles).

Cadastro e inventário: como identificar cada chave e dispositivo

1) Criar um identificador único (ID)

Todo item deve ter um ID que não revele diretamente o local (para evitar que alguém encontre “Chave do CPD” e saiba onde usar). Use um padrão como:

ID: CH-023 (chave) | CR-014 (controle remoto) | TG-122 (tag) | CT-055 (cartão)

O vínculo entre ID e local/porta fica apenas no inventário controlado.

2) Campos mínimos do cadastro

  • ID do item
  • Tipo (chave, controle, tag, cartão)
  • Categoria/criticidade (alta/média/unidade)
  • Área/porta vinculada (descrição interna)
  • Quantidade de cópias existentes e onde estão
  • Responsáveis autorizados (por função e/ou nome)
  • Data de inclusão e última auditoria
  • Status (ativo, bloqueado, extraviado, substituído)

3) Marcação física do item

Use etiqueta resistente ou anilha com o ID (ex.: CH-023) e, quando possível, cor por criticidade (sem escrever o local). Para controles e tags, use etiqueta interna/externa discreta e durável.

Continue em nosso aplicativo e ...
  • Ouça o áudio com a tela desligada
  • Ganhe Certificado após a conclusão
  • + de 5000 cursos para você explorar!
ou continue lendo abaixo...
Download App

Baixar o aplicativo

Local de guarda: como armazenar com segurança

Requisitos do local de guarda

  • Armário/cofre fixado e trancado, em área não acessível ao público.
  • Controle de acesso ao armário: chave do armário com poucos responsáveis, ou fechadura eletrônica com registro.
  • Organização interna: ganchos/slots numerados por ID, evitando “chave solta”.
  • Separação por criticidade: itens de alta criticidade e backups em compartimento separado.
  • Proibição de guarda improvisada: gavetas, caixas abertas, chaveiros coletivos sem controle.

Backups (reservas) e “chaves mestras”

Backups devem ter regra mais rígida que a chave de uso. Recomendações:

  • Backups em envelope lacrado com ID, data e assinatura de quem lacrou.
  • Registro específico de abertura de lacre (motivo, autorizador, data/hora).
  • Chaves mestras: retirada apenas com autorização formal e prazo curtíssimo; idealmente com dupla checagem (duas pessoas conferem retirada e devolução).

Termo de retirada e devolução: padrão que evita “sumir sem rastro”

Campos obrigatórios do termo

Use um formulário único para chaves e dispositivos. Campos mínimos:

  • Data e hora da retirada
  • ID do item
  • Nome completo e documento/registro interno do retirante
  • Função/empresa (se terceirizado)
  • Motivo da retirada (atividade/OS/chamado)
  • Local de uso (referência interna)
  • Prazo de devolução (data/hora)
  • Autorizador (nome e assinatura/registro)
  • Condição do item na retirada (ok/observações)
  • Data e hora da devolução
  • Condição na devolução (ok/dano/observações)
  • Assinatura/registro de quem recebeu de volta

Modelo simples (texto)

TERMO DE RETIRADA/DEVOLUÇÃO – MATERIAIS DE ACESSO  Retirada: Data/Hora: ____/____/_____ __:__  Item (ID): ________  Retirante: ____________________  Doc/Registro: __________  Função/Empresa: ____________________  Motivo/OS: ____________________  Área de uso (ref. interna): ____________________  Prazo de devolução: ____/____/_____ __:__  Autorizador: ____________________  Condição na retirada: ( ) OK  ( ) Obs: ____________________  Devolução: Data/Hora: ____/____/_____ __:__  Condição na devolução: ( ) OK  ( ) Dano/Obs: ____________________  Recebido por: ____________________  Assinaturas/Registros: ____________________

Regras práticas do termo

  • Sem termo, sem retirada (inclusive para “rapidinho”).
  • Um termo por item quando a criticidade for alta; para itens de baixa/média, pode agrupar, desde que IDs estejam listados.
  • Prazo sempre preenchido. Se precisar estender, registrar “renovação” com novo horário e autorizador.
  • Devolução obrigatória no mesmo turno para itens críticos, salvo autorização formal.

Responsáveis autorizados: matriz de autorização

Defina uma matriz simples que responda: “Quem pode retirar o quê, em quais condições?”. Isso evita decisões improvisadas.

Exemplo de matriz (adaptar à realidade do local)

Item/ÁreaQuem pode autorizarQuem pode retirarPrazo padrãoObservações
Salas técnicasGestor de manutenção / síndico / responsável técnicoEquipe técnica interna / prestador autorizadoAté 2hRegistrar OS/chamado; devolução imediata após serviço
Áreas comunsAdministração / zeladoriaFuncionários autorizadosAté o fim do turnoVistoria do espaço se houver uso por terceiros
Unidade/apartamento (quando aplicável)Responsável legal pela unidade + administração (quando exigido)Somente pessoa indicada formalmenteSomente durante a execução do serviçoRegistro reforçado; preferir acompanhamento
Controles/tagsAdministraçãoMorador/colaborador vinculadoIndeterminado (posse) / temporário (empréstimo)Vincular ao cadastro; prever bloqueio em caso de perda

Procedimentos por tipo de acesso

1) Chaves de áreas comuns

Objetivo: permitir uso operacional sem perder rastreabilidade.

  • Manter conjunto mínimo em circulação; backups ficam lacrados.
  • Retirada com termo e prazo (preferencialmente até o fim do turno).
  • Na devolução, conferir integridade (chave empenada, anilha rompida, etiqueta ausente).
  • Se a chave abre mais de um ponto (mesma combinação), registrar isso no inventário para avaliação de risco.

2) Chaves de salas técnicas e áreas críticas

Objetivo: reduzir ao máximo o número de pessoas e o tempo de exposição.

  • Retirada somente com motivo técnico identificável (OS/chamado).
  • Prazo curto e devolução imediata após o serviço.
  • Se possível, aplicar dupla checagem: uma pessoa entrega e outra confere devolução.
  • Registrar no termo: equipamento/ambiente acessado e atividade executada (ex.: “inspeção quadro QD-2”).

3) Chaves de apartamentos/unidades (quando aplicável)

Objetivo: proteger privacidade e reduzir responsabilidade do local.

  • Exigir autorização formal do responsável pela unidade (documento, e-mail corporativo, aplicativo interno ou formulário próprio), com data e janela de tempo.
  • Registrar no termo: unidade, motivo, prestador responsável, horário de entrada/saída e quem autorizou.
  • Preferir que a chave seja entregue e recolhida pelo responsável da unidade; se ficar sob guarda do local, manter lacrada e com registro de cadeia de custódia.
  • Se a chave for “de emergência”, regras mais rígidas: uso apenas em situações previstas e com registro detalhado do motivo.

4) Controles remotos, tags e cartões

Objetivo: manter vínculo com pessoa/unidade e capacidade de bloqueio rápido.

  • Cadastrar cada dispositivo com ID e vincular a um responsável (pessoa/unidade/placa, quando aplicável).
  • Definir política de empréstimo temporário (ex.: controle reserva para mudança/obra) com prazo e termo.
  • Manter lista de dispositivos ativos e inativos; recolher e desativar quando houver desligamento, mudança ou devolução.
  • Para dispositivos com bateria, registrar trocas e falhas recorrentes (pode indicar mau uso ou defeito).

Passo a passo prático: implantação do controle em 7 etapas

Etapa 1 — Levantamento inicial

  • Reunir todas as chaves e dispositivos existentes.
  • Identificar quais portas/áreas cada item abre (sem marcar isso no chaveiro).
  • Contar cópias e localizar onde estão (inclusive com terceiros).

Etapa 2 — Definir criticidade e regras

  • Classificar por alta/média/unidade/eletrônicos.
  • Definir prazos padrão e quem autoriza/retira.
  • Definir quais itens exigem dupla checagem e quais exigem lacre.

Etapa 3 — Criar inventário mestre

  • Atribuir IDs únicos.
  • Registrar campos mínimos (tipo, área, cópias, status, responsáveis).
  • Definir onde ficará o inventário (controle de acesso ao documento).

Etapa 4 — Preparar guarda e organização

  • Instalar armário/cofre e organizar por slots numerados.
  • Separar backups e itens críticos em compartimento dedicado.
  • Padronizar etiquetas/anilhas e substituir as que estiverem frágeis.

Etapa 5 — Padronizar termo e rotina de conferência

  • Disponibilizar o termo (impresso numerado ou sistema).
  • Treinar a conferência: ID, condição do item, prazo e autorizador.
  • Definir onde arquivar termos e por quanto tempo.

Etapa 6 — Implantar auditorias rápidas

  • Checklist diário: itens críticos presentes no armário no fim do turno.
  • Inventário semanal/mensal: bater lista de IDs, status e termos pendentes.
  • Registrar divergências e ações tomadas.

Etapa 7 — Ajustar e reduzir risco

  • Se houver muitas cópias “soltas”, planejar recolhimento e padronização.
  • Reavaliar necessidade de chaves mestras e acessos amplos.
  • Atualizar matriz de autorizados quando houver troca de equipe/fornecedor.

Incidentes: como agir com perda, cópia não autorizada e suspeita de violação

1) Perda/extravio de chave ou dispositivo

Prioridade: reduzir a janela de risco e registrar a cadeia do evento.

  • Passo 1 — Registrar imediatamente: abrir ocorrência interna com data/hora, item (ID), último responsável, local provável e circunstâncias.
  • Passo 2 — Comunicar responsáveis: administração/gestão e, se aplicável, responsável técnico e/ou segurança.
  • Passo 3 — Medidas de contenção: para dispositivos eletrônicos, bloquear/desativar o ID no sistema; para chaves físicas, avaliar risco conforme criticidade e possibilidade de identificação do local.
  • Passo 4 — Decisão sobre troca de cilindro/segredo: itens de alta criticidade tendem a exigir troca mais rápida; para unidade, alinhar com responsável legal e registrar autorização.
  • Passo 5 — Atualizar inventário: marcar status como “extraviado” e anexar número da ocorrência/relatório.

2) Suspeita de cópia não autorizada

Indícios comuns: chave “apareceu” sem registro, acesso em horário incomum, relatos de terceiros, chave com marcação diferente, controle/tag duplicado.

  • Passo 1 — Preservar evidências: não descartar itens; fotografar chave/dispositivo e registrar detalhes.
  • Passo 2 — Restringir uso: recolher temporariamente o item suspeito e substituir por backup (se houver), com termo.
  • Passo 3 — Reforçar controle: auditoria imediata de termos e inventário; verificar quem teve posse recente.
  • Passo 4 — Mitigação: para chaves críticas, considerar troca de cilindro/segredo; para eletrônicos, reemitir credencial e invalidar a anterior.
  • Passo 5 — Comunicação formal: registrar notificação interna e, quando aplicável, informar responsáveis afetados (ex.: unidade) com orientação objetiva.

3) Suspeita de violação (porta arrombada, cilindro mexido, acesso indevido)

  • Passo 1 — Segurança do local: isolar a área e impedir novos acessos não autorizados.
  • Passo 2 — Registro detalhado: data/hora, fotos, descrição do dano, itens possivelmente comprometidos.
  • Passo 3 — Suspender credenciais relacionadas: bloquear tags/cartões/controles associados e recolher chaves em circulação.
  • Passo 4 — Acionar manutenção/fornecedor: avaliação técnica do cilindro/fechadura e recomendação de troca.
  • Passo 5 — Atualizar inventário e termos: marcar itens como “comprometidos” e registrar a ação corretiva.

Troca de cilindros/segredos e reemissão de materiais: como controlar sem perder rastreabilidade

Quando considerar troca imediata

  • Perda de chave de alta criticidade.
  • Suspeita consistente de cópia não autorizada.
  • Violação física do cilindro/fechadura.
  • Chave mestra extraviada ou sem controle de cópias.

Passo a passo da troca (controle documental)

  • 1) Ordem de serviço: registrar motivo, local (referência interna), data/hora e responsável pela decisão.
  • 2) Substituição: registrar fornecedor/técnico, modelo do cilindro e quantidade de chaves emitidas.
  • 3) Recolhimento: recolher chaves antigas e inutilizar conforme política (ex.: corte) com registro.
  • 4) Novo cadastro: criar novos IDs para as novas chaves/dispositivos; atualizar inventário e status do item antigo como “substituído”.
  • 5) Distribuição controlada: entregar novas chaves apenas a autorizados, com termo de retirada/posse.

Registros e comunicação formal: o que documentar e como padronizar

Registros mínimos que devem existir

  • Inventário mestre atualizado (itens, IDs, status, cópias, responsáveis).
  • Termos de retirada/devolução arquivados e rastreáveis por ID.
  • Ocorrências de incidentes (perda, suspeita, violação) com ações tomadas.
  • Registros de troca de cilindros/segredos e reemissões.

Exemplo de comunicado interno (texto objetivo)

ASSUNTO: Ocorrência com material de acesso (ID: CH-023)  Data/Hora: __/__/____ __:__  Descrição: Extravio identificado após devolução pendente.  Medidas imediatas: item marcado como EXTRAVIADO; auditoria de termos realizada; acesso à área crítica restrito.  Ação corretiva: troca de cilindro programada para __/__/____; emissão de novas chaves sob novos IDs.  Responsável pelo registro: ____________________

Boas práticas adicionais (reduzem falhas comuns)

  • Não usar “chaveiro coletivo” sem controle: cada item precisa de ID e rastreio.
  • Evitar identificação do local no chaveiro: se perdido, facilita o uso indevido.
  • Não permitir cópias por conta própria: qualquer cópia deve ser autorizada, registrada e contabilizada no inventário.
  • Recolhimento em mudanças de equipe: quando alguém sai da função, recolher imediatamente itens e atualizar status.
  • Auditoria por amostragem: escolher IDs aleatórios e verificar se o item está onde deveria e se há termos correspondentes.

Agora responda o exercício sobre o conteúdo:

Qual conjunto de medidas melhor garante rastreabilidade e resposta rápida ao controlar chaves e dispositivos de acesso?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A gestão segura exige rastreabilidade (inventário + termo com data/hora, prazo e autorizador), integridade (conferência do item) e resposta rápida (bloqueio/desativação ou troca em caso de perda/suspeita).

Próximo capitúlo

Controle de Acesso na Prática: Rotinas de Ronda na Entrada e Verificações de Segurança

Arrow Right Icon
Capa do Ebook gratuito Controle de Acesso na Prática: Portarias, Visitantes, Prestadores e Entregas
71%

Controle de Acesso na Prática: Portarias, Visitantes, Prestadores e Entregas

Novo curso

14 páginas

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.