Conceito e objetivo: por que chaves e controles remotos exigem método
Chaves, controles remotos, tags, cartões e outros materiais de acesso são “credenciais físicas”: quem os possui pode abrir portas, portões, salas técnicas e áreas restritas. Diferente de um cadastro digital, esses itens podem ser emprestados, copiados, perdidos ou usados sem deixar rastros se não houver controle. O objetivo da gestão é garantir rastreabilidade (quem pegou, quando, para quê e quando devolveu), integridade (itens íntegros e não adulterados) e resposta rápida a incidentes (perda, cópia não autorizada, suspeita de violação).
Classificação dos materiais de acesso (para definir regras)
Antes de criar o procedimento, classifique os itens por criticidade. Isso define quem pode retirar, por quanto tempo e quais registros são obrigatórios.
| Categoria | Exemplos | Risco típico | Regra recomendada |
|---|---|---|---|
| Alta criticidade | Chaves mestras, salas técnicas, casa de máquinas, CPD, almoxarifado, quadro elétrico, cobertura, acesso a telhado | Interrupção de serviços, sabotagem, acesso a dados/infraestrutura | Retirada somente por autorizados, prazo curto, registro completo, dupla checagem e devolução imediata |
| Média criticidade | Áreas comuns (salões, academia, bicicletário), depósitos, portões internos | Uso indevido, danos, circulação não autorizada | Retirada com termo, prazo definido, vistoria na devolução quando aplicável |
| Unidades/apartamentos (quando aplicável) | Chave de unidade sob guarda temporária, chave de emergência, chave de imóvel vago | Violação de privacidade, responsabilidade civil | Somente com autorização formal do responsável, registro reforçado, lacre quando possível |
| Dispositivos eletrônicos | Controles remotos, tags veiculares, cartões, chaves eletrônicas | Clonagem, empréstimo, perda sem percepção | Vincular a pessoa/unidade, bloquear/desativar rapidamente, inventário periódico |
Estrutura do método seguro (visão geral)
- Cadastro e inventário de cada item (identificação única, tipo, porta/área, nível de criticidade).
- Local de guarda com controle (armário/cofre, acesso restrito, registro de abertura).
- Termo de retirada/devolução padronizado (papel ou digital), sempre com data/hora e assinatura.
- Lista de responsáveis autorizados por categoria (quem pode retirar o quê).
- Prazos e regras de renovação (sem “empréstimo indefinido”).
- Backups (chaves reserva e dispositivos sob guarda, com regras ainda mais restritas).
- Plano de resposta a incidentes (perda, cópia não autorizada, suspeita de violação, troca de cilindros/controles).
Cadastro e inventário: como identificar cada chave e dispositivo
1) Criar um identificador único (ID)
Todo item deve ter um ID que não revele diretamente o local (para evitar que alguém encontre “Chave do CPD” e saiba onde usar). Use um padrão como:
ID: CH-023 (chave) | CR-014 (controle remoto) | TG-122 (tag) | CT-055 (cartão)O vínculo entre ID e local/porta fica apenas no inventário controlado.
2) Campos mínimos do cadastro
- ID do item
- Tipo (chave, controle, tag, cartão)
- Categoria/criticidade (alta/média/unidade)
- Área/porta vinculada (descrição interna)
- Quantidade de cópias existentes e onde estão
- Responsáveis autorizados (por função e/ou nome)
- Data de inclusão e última auditoria
- Status (ativo, bloqueado, extraviado, substituído)
3) Marcação física do item
Use etiqueta resistente ou anilha com o ID (ex.: CH-023) e, quando possível, cor por criticidade (sem escrever o local). Para controles e tags, use etiqueta interna/externa discreta e durável.
- Ouça o áudio com a tela desligada
- Ganhe Certificado após a conclusão
- + de 5000 cursos para você explorar!
Baixar o aplicativo
Local de guarda: como armazenar com segurança
Requisitos do local de guarda
- Armário/cofre fixado e trancado, em área não acessível ao público.
- Controle de acesso ao armário: chave do armário com poucos responsáveis, ou fechadura eletrônica com registro.
- Organização interna: ganchos/slots numerados por ID, evitando “chave solta”.
- Separação por criticidade: itens de alta criticidade e backups em compartimento separado.
- Proibição de guarda improvisada: gavetas, caixas abertas, chaveiros coletivos sem controle.
Backups (reservas) e “chaves mestras”
Backups devem ter regra mais rígida que a chave de uso. Recomendações:
- Backups em envelope lacrado com ID, data e assinatura de quem lacrou.
- Registro específico de abertura de lacre (motivo, autorizador, data/hora).
- Chaves mestras: retirada apenas com autorização formal e prazo curtíssimo; idealmente com dupla checagem (duas pessoas conferem retirada e devolução).
Termo de retirada e devolução: padrão que evita “sumir sem rastro”
Campos obrigatórios do termo
Use um formulário único para chaves e dispositivos. Campos mínimos:
- Data e hora da retirada
- ID do item
- Nome completo e documento/registro interno do retirante
- Função/empresa (se terceirizado)
- Motivo da retirada (atividade/OS/chamado)
- Local de uso (referência interna)
- Prazo de devolução (data/hora)
- Autorizador (nome e assinatura/registro)
- Condição do item na retirada (ok/observações)
- Data e hora da devolução
- Condição na devolução (ok/dano/observações)
- Assinatura/registro de quem recebeu de volta
Modelo simples (texto)
TERMO DE RETIRADA/DEVOLUÇÃO – MATERIAIS DE ACESSO Retirada: Data/Hora: ____/____/_____ __:__ Item (ID): ________ Retirante: ____________________ Doc/Registro: __________ Função/Empresa: ____________________ Motivo/OS: ____________________ Área de uso (ref. interna): ____________________ Prazo de devolução: ____/____/_____ __:__ Autorizador: ____________________ Condição na retirada: ( ) OK ( ) Obs: ____________________ Devolução: Data/Hora: ____/____/_____ __:__ Condição na devolução: ( ) OK ( ) Dano/Obs: ____________________ Recebido por: ____________________ Assinaturas/Registros: ____________________Regras práticas do termo
- Sem termo, sem retirada (inclusive para “rapidinho”).
- Um termo por item quando a criticidade for alta; para itens de baixa/média, pode agrupar, desde que IDs estejam listados.
- Prazo sempre preenchido. Se precisar estender, registrar “renovação” com novo horário e autorizador.
- Devolução obrigatória no mesmo turno para itens críticos, salvo autorização formal.
Responsáveis autorizados: matriz de autorização
Defina uma matriz simples que responda: “Quem pode retirar o quê, em quais condições?”. Isso evita decisões improvisadas.
Exemplo de matriz (adaptar à realidade do local)
| Item/Área | Quem pode autorizar | Quem pode retirar | Prazo padrão | Observações |
|---|---|---|---|---|
| Salas técnicas | Gestor de manutenção / síndico / responsável técnico | Equipe técnica interna / prestador autorizado | Até 2h | Registrar OS/chamado; devolução imediata após serviço |
| Áreas comuns | Administração / zeladoria | Funcionários autorizados | Até o fim do turno | Vistoria do espaço se houver uso por terceiros |
| Unidade/apartamento (quando aplicável) | Responsável legal pela unidade + administração (quando exigido) | Somente pessoa indicada formalmente | Somente durante a execução do serviço | Registro reforçado; preferir acompanhamento |
| Controles/tags | Administração | Morador/colaborador vinculado | Indeterminado (posse) / temporário (empréstimo) | Vincular ao cadastro; prever bloqueio em caso de perda |
Procedimentos por tipo de acesso
1) Chaves de áreas comuns
Objetivo: permitir uso operacional sem perder rastreabilidade.
- Manter conjunto mínimo em circulação; backups ficam lacrados.
- Retirada com termo e prazo (preferencialmente até o fim do turno).
- Na devolução, conferir integridade (chave empenada, anilha rompida, etiqueta ausente).
- Se a chave abre mais de um ponto (mesma combinação), registrar isso no inventário para avaliação de risco.
2) Chaves de salas técnicas e áreas críticas
Objetivo: reduzir ao máximo o número de pessoas e o tempo de exposição.
- Retirada somente com motivo técnico identificável (OS/chamado).
- Prazo curto e devolução imediata após o serviço.
- Se possível, aplicar dupla checagem: uma pessoa entrega e outra confere devolução.
- Registrar no termo: equipamento/ambiente acessado e atividade executada (ex.: “inspeção quadro QD-2”).
3) Chaves de apartamentos/unidades (quando aplicável)
Objetivo: proteger privacidade e reduzir responsabilidade do local.
- Exigir autorização formal do responsável pela unidade (documento, e-mail corporativo, aplicativo interno ou formulário próprio), com data e janela de tempo.
- Registrar no termo: unidade, motivo, prestador responsável, horário de entrada/saída e quem autorizou.
- Preferir que a chave seja entregue e recolhida pelo responsável da unidade; se ficar sob guarda do local, manter lacrada e com registro de cadeia de custódia.
- Se a chave for “de emergência”, regras mais rígidas: uso apenas em situações previstas e com registro detalhado do motivo.
4) Controles remotos, tags e cartões
Objetivo: manter vínculo com pessoa/unidade e capacidade de bloqueio rápido.
- Cadastrar cada dispositivo com ID e vincular a um responsável (pessoa/unidade/placa, quando aplicável).
- Definir política de empréstimo temporário (ex.: controle reserva para mudança/obra) com prazo e termo.
- Manter lista de dispositivos ativos e inativos; recolher e desativar quando houver desligamento, mudança ou devolução.
- Para dispositivos com bateria, registrar trocas e falhas recorrentes (pode indicar mau uso ou defeito).
Passo a passo prático: implantação do controle em 7 etapas
Etapa 1 — Levantamento inicial
- Reunir todas as chaves e dispositivos existentes.
- Identificar quais portas/áreas cada item abre (sem marcar isso no chaveiro).
- Contar cópias e localizar onde estão (inclusive com terceiros).
Etapa 2 — Definir criticidade e regras
- Classificar por alta/média/unidade/eletrônicos.
- Definir prazos padrão e quem autoriza/retira.
- Definir quais itens exigem dupla checagem e quais exigem lacre.
Etapa 3 — Criar inventário mestre
- Atribuir IDs únicos.
- Registrar campos mínimos (tipo, área, cópias, status, responsáveis).
- Definir onde ficará o inventário (controle de acesso ao documento).
Etapa 4 — Preparar guarda e organização
- Instalar armário/cofre e organizar por slots numerados.
- Separar backups e itens críticos em compartimento dedicado.
- Padronizar etiquetas/anilhas e substituir as que estiverem frágeis.
Etapa 5 — Padronizar termo e rotina de conferência
- Disponibilizar o termo (impresso numerado ou sistema).
- Treinar a conferência: ID, condição do item, prazo e autorizador.
- Definir onde arquivar termos e por quanto tempo.
Etapa 6 — Implantar auditorias rápidas
- Checklist diário: itens críticos presentes no armário no fim do turno.
- Inventário semanal/mensal: bater lista de IDs, status e termos pendentes.
- Registrar divergências e ações tomadas.
Etapa 7 — Ajustar e reduzir risco
- Se houver muitas cópias “soltas”, planejar recolhimento e padronização.
- Reavaliar necessidade de chaves mestras e acessos amplos.
- Atualizar matriz de autorizados quando houver troca de equipe/fornecedor.
Incidentes: como agir com perda, cópia não autorizada e suspeita de violação
1) Perda/extravio de chave ou dispositivo
Prioridade: reduzir a janela de risco e registrar a cadeia do evento.
- Passo 1 — Registrar imediatamente: abrir ocorrência interna com data/hora, item (ID), último responsável, local provável e circunstâncias.
- Passo 2 — Comunicar responsáveis: administração/gestão e, se aplicável, responsável técnico e/ou segurança.
- Passo 3 — Medidas de contenção: para dispositivos eletrônicos, bloquear/desativar o ID no sistema; para chaves físicas, avaliar risco conforme criticidade e possibilidade de identificação do local.
- Passo 4 — Decisão sobre troca de cilindro/segredo: itens de alta criticidade tendem a exigir troca mais rápida; para unidade, alinhar com responsável legal e registrar autorização.
- Passo 5 — Atualizar inventário: marcar status como “extraviado” e anexar número da ocorrência/relatório.
2) Suspeita de cópia não autorizada
Indícios comuns: chave “apareceu” sem registro, acesso em horário incomum, relatos de terceiros, chave com marcação diferente, controle/tag duplicado.
- Passo 1 — Preservar evidências: não descartar itens; fotografar chave/dispositivo e registrar detalhes.
- Passo 2 — Restringir uso: recolher temporariamente o item suspeito e substituir por backup (se houver), com termo.
- Passo 3 — Reforçar controle: auditoria imediata de termos e inventário; verificar quem teve posse recente.
- Passo 4 — Mitigação: para chaves críticas, considerar troca de cilindro/segredo; para eletrônicos, reemitir credencial e invalidar a anterior.
- Passo 5 — Comunicação formal: registrar notificação interna e, quando aplicável, informar responsáveis afetados (ex.: unidade) com orientação objetiva.
3) Suspeita de violação (porta arrombada, cilindro mexido, acesso indevido)
- Passo 1 — Segurança do local: isolar a área e impedir novos acessos não autorizados.
- Passo 2 — Registro detalhado: data/hora, fotos, descrição do dano, itens possivelmente comprometidos.
- Passo 3 — Suspender credenciais relacionadas: bloquear tags/cartões/controles associados e recolher chaves em circulação.
- Passo 4 — Acionar manutenção/fornecedor: avaliação técnica do cilindro/fechadura e recomendação de troca.
- Passo 5 — Atualizar inventário e termos: marcar itens como “comprometidos” e registrar a ação corretiva.
Troca de cilindros/segredos e reemissão de materiais: como controlar sem perder rastreabilidade
Quando considerar troca imediata
- Perda de chave de alta criticidade.
- Suspeita consistente de cópia não autorizada.
- Violação física do cilindro/fechadura.
- Chave mestra extraviada ou sem controle de cópias.
Passo a passo da troca (controle documental)
- 1) Ordem de serviço: registrar motivo, local (referência interna), data/hora e responsável pela decisão.
- 2) Substituição: registrar fornecedor/técnico, modelo do cilindro e quantidade de chaves emitidas.
- 3) Recolhimento: recolher chaves antigas e inutilizar conforme política (ex.: corte) com registro.
- 4) Novo cadastro: criar novos IDs para as novas chaves/dispositivos; atualizar inventário e status do item antigo como “substituído”.
- 5) Distribuição controlada: entregar novas chaves apenas a autorizados, com termo de retirada/posse.
Registros e comunicação formal: o que documentar e como padronizar
Registros mínimos que devem existir
- Inventário mestre atualizado (itens, IDs, status, cópias, responsáveis).
- Termos de retirada/devolução arquivados e rastreáveis por ID.
- Ocorrências de incidentes (perda, suspeita, violação) com ações tomadas.
- Registros de troca de cilindros/segredos e reemissões.
Exemplo de comunicado interno (texto objetivo)
ASSUNTO: Ocorrência com material de acesso (ID: CH-023) Data/Hora: __/__/____ __:__ Descrição: Extravio identificado após devolução pendente. Medidas imediatas: item marcado como EXTRAVIADO; auditoria de termos realizada; acesso à área crítica restrito. Ação corretiva: troca de cilindro programada para __/__/____; emissão de novas chaves sob novos IDs. Responsável pelo registro: ____________________Boas práticas adicionais (reduzem falhas comuns)
- Não usar “chaveiro coletivo” sem controle: cada item precisa de ID e rastreio.
- Evitar identificação do local no chaveiro: se perdido, facilita o uso indevido.
- Não permitir cópias por conta própria: qualquer cópia deve ser autorizada, registrada e contabilizada no inventário.
- Recolhimento em mudanças de equipe: quando alguém sai da função, recolher imediatamente itens e atualizar status.
- Auditoria por amostragem: escolher IDs aleatórios e verificar se o item está onde deveria e se há termos correspondentes.